Olá pessoal.
Neste post trarei mais um exercício com SubRedes VLSM, VLANs, Roteamento entre as SubRedes e DHCP no roteador. Estes exercícios servem para que você melhore suas habilidades com endereçamento IPv4 e configurações de switches e roteadores.
Use os comentários para trazer suas dificuldades com os temas para que possamos trabalhar juntos e também indique temas da área de redes que gostaria de ver postados aqui!!
Vamos ao trabalho:
Você recebeu a incumbência de reorganizar a distribuição dos endereços IP em subredes e vlans. O bloco usado pela empresa que permanecerá é 172.31.0.0/21. A empresa possui seus departamentos divididos da seguinte forma:
* Administração (12 computadores + 3 impressoras)
* Recursos Humanos (5 computadores + 1 impressora)
* Diretoria (3 computadores + 1 impressora)
* Patrimônio (6 computadores + 1 impressora)
* Produção (34 computadores + 2 impressoras)
* WiFi para visitantes (suporte para 150 usuários conectados)
# Lembre-se de determinar um host extra para o gateway #
Nosso primeiro passo é o endereçamento IPv4. Recebemos um bloco /21. Este valor recebe o nome de CIDR (Classless InterDomain Routing) e significa na prática o número de bits referentes à porção de Rede na máscara. Se fôssemos escrevê-la em binário teríamos o seguinte:
11111111.11111111.11111000.00000000
Ao convertermos a mesma para decimal, teríamos a máscara:
255.255.248.0
Nesta máscara temos 11 bits referentes aos hosts que permite a inserção de 2046 endereços válidos caso a usássemos inteira. Esse é também nosso limite ao calcularmos e implantarmos as subredes. Caso ultrapassássemos esse limite um novo bloco deveria ser definido.
Seguindo as regras para definição de subredes VLSM (Variable Lenght Subnet Mask), devemos seguir o procedimento sempre da maior subrede para a menor afim de evitarmos a sobreposição de redes. Nossa ordem pré-definida será WiFi, Produção, Administração, Patrimônio, Recursos Humanos e Diretoria. Como no enunciado foram nos passados apenas os equipamentos que precisam de endereços, precisamos aumentar um IP em cada subrede para alocarmos o Gateway dela. Se você deseja que sua rede converse com outras, a presença do gateway é imprescindível.
A tabela de subredes gerada é:
DEPTO
|
Hosts
|
IPs
|
Endereço da Rede
|
CIDR
|
Máscara Decimal
|
Intervalo
|
Broadcast
|
WIFI
|
151
|
254
|
172.31.0.0
|
/24
|
255.255.255.0
|
172.31.0.1
172.31.0.254
|
172.31.0.255
|
PROD
|
37
|
62
|
172.31.1.0
|
/26
|
255.255.255.192
|
172.31.1.1
172.31.1.62
|
172.31.1.63
|
ADM
|
15
|
30
|
172.31.1.64
|
/27
|
255.255.255.224
|
172.31.1.65
172.31.1.94
|
172.31.1.95
|
PATR
|
8
|
14
|
172.31.1.96
|
/28
|
255.255.255.240
|
172.31.1.97 172.31.1.110
|
172.31.1.111
|
RH
|
7
|
14
|
172.31.1.112
|
/28
|
255.255.255.240
|
172.31.1.113 172.31.1.126
|
172.31.1.127
|
DIRET
|
5
|
6
|
172.31.1.128
|
/29
|
255.255.255.248
|
172.31.1.129 172.31.1.134
|
172.31.1.135
|
|
|
|
|
|
|
|
|
Com essa divisão, temos uma alocação coerente de endereços de acordo com o número de equipamentos. No caso de redes onde número de IPs alocados é o mesmo de hosts, para termos uma certa "folga" que possibilite o crescimento do departamento, podemos reduzir um bit do CIDR aumentando assim a possibilidade de endereços. Em nosso caso, como não há possibilidade de aumentarmos a rede (afinal isso é uma simulação!) manteremos a tabela acima para continuarmos.
Abaixo segue o modelo adotado no Packet Tracer:
|
Topologia montada no Packet Tracer 6.1 |
Neste ambiente podemos notar que há redundância nos links entre os switches e, neste caso um deles está desativado pro causa do Protocolo Spanning-Tree responsável por verificar e coibir links ativos redundantes que poderiam causar um loop entre os switches. Sua função é permitir a existência de dupla ligação entre os equipamentos sem que isso cause problemas à rede. Podemos aproveitar essa redundância e habilitar uma funcionalidade chamada de Etherchannel que transforma múltiplos links em portas diferentes em um único canal de transporte de dados permitindo o aumento da velocidade da conexão. Exemplo: dois links Fast Ethernet de 100Mbps em um único canal provendo 200Mbps nominais. Este deixaremos para um próximo post.
Organizando nosso ambiente, faremos o seguinte:
- Cada subrede atenderá dentro de uma VLAN específica para que possamos manter os domínios de broadcast e de colisão separados sem danos ao ambiente.
- Todos os switches do ambiente possuirão todas as VLANS em seu banco de dados porém serão atribuídas às portas de acesso dentro do posicionamento definido abaixo.
- Switches ADM serão usados para as VLANS da Administração, RH e Patrimônio. SW-ADM-0 ficará apenas com Administração e SW-ADM-1 será dividido entre RH e Patrimônio.
- Demais Switches serão mantidos com as VLANS referentes a seus nomes: SW-DIR-0 para diretoria e SW-PROD-0 e SW-PROD-1 para Produção. Link WIFI parte direto do SW-CORE-0 para o Access Point Wireless N instalado.
- O Roteador instalado no ambiente é um Cisco 2911 com 3 portas Gigabit, sendo que duas estão ligadas ao Switch Core. Estas portas serão usadas para conectar as VLANS através do recurso de subinterfaces encapsuladas para responder em cada VLAN (802.1Q). Como as VLANS estarão diretamente conectadas o roteamento acontecerá automaticamente.
- O Roteador também terá o serviço de DHCP instalado distribuindo os IPs para os hosts em cada VLAN. Para isso criaremos 6 pools de endereços.
- O Switch Core do ambiente possui todas as 10 portas Gigabit Ethernet. Ele será o centralizador das VLANS. Poderíamos usar um switch multicamada que atenderia também na camada 3 e faria o roteamento entre as VLANS reduzindo assim o consumo do processamento do Roteador. Esse exemplo faremos no próximo Lab.
Vamos para as configurações dos equipamentos:
O primeiro passo é configurar o Switch Core. Sempre iniciamos do núcleo da rede e partimos para os equipamentos intermediários e finais. No Switch Core precisamos:
- Realizar as configurações iniciais: (mudança do nome, senhas de acesso via console e remotas, senha para o acesso como usuário privilegiado, banner, níveis de segurança, etc.).
- Criar as VLANS e definir seus nomes.
- Definir as portas que conectam aos outros switches e ao roteador como TRUNK - Porta que permite carregar os frames de todas as VLANS existentes. Portas entre switches sempre serão TRUNK e as portas que conectam aos computadores serão portas de ACESSO dentro da VLAN específica.
- A porta que conecta ao Access Point será uma porta de ACESSO dentro da VLAN WIFI pois o Access Point não atua como Switch e sim como conversor de mídia (recebe o sinal via cabo e o retransmite via sinal de radiofrequência).
A transmissão das VLANS pode ser realizada usando o VTP (Vlan Trunking Protocol) responsável pela distribuição dos IDS e informações de VLANS entre Switches. Para isso definimos o Core como sendo o Servidor VTP dentro de um domínio e os demais switches como clientes VTP dentro do mesmo domínio. O uso do VTP não é muito recomendado por diversos profissionais pois ao mesmo tempo que ele facilita a criação das VLANS, pode também causar o desaparecimento delas caso um dos switches esteja configurado de forma errada. Em nosso ambiente temos poucos Switches então optei por configurar as VLANs manualmente. Num próximo Lab faremos um VTP.
Configurando o Switch Core:
Ao ligar o switch pela primeira vez, você terá acesso como usuário comum. Para configurações precisa entrar como um usuário privilegiado. Para isso use o comando enable.
Switch>enable
Perceba que após o nome do Switch o sinal > passou para #. Esse modo permite que você tenha acesso a todas as configurações. Para configurarmos, precisamos entrar no modo de configuração global:
Switch#configure terminal
No modo global podemos realizar todas as configurações que afetam ao sistema inteiro. Seguem as alterações realizadas:
Switch(config)#hostname SW-CORE-0
SW-CORE-0(config)#enable secret cisco
SW-CORE-0(config)#line con 0
SW-CORE-0(config-line)#password cisco
SW-CORE-0(config-line)#login
SW-CORE-0(config-line)#line vty 0 15
SW-CORE-0(config-line)#password cisco
SW-CORE-0(config-line)#login
SW-CORE-0(config-line)#exit
SW-CORE-0(config)#service password-encryption
Nestas linhas alteramos o nome do equipamento, criamos uma senha para o comando Enable (para alternar de usuário comum para privilegiado) e criamos senhas para os acessos de console e remotos. O último comando criptografa todas as senhas criadas.
A diferença da senha criptografada ou não está no arquivo de configuração do dispositivo. Se ela for mantida em texto simples aparecerá no arquivo. Ao criptografar as senhas elas aparecerão codificadas no arquivo. O próximo passo pode ser a criação das VLANS:
SW-CORE-0(config)#vlan 10
SW-CORE-0(config-vlan)#name ADM
SW-CORE-0(config-vlan)#vlan 20
SW-CORE-0(config-vlan)#name DIR
SW-CORE-0(config-vlan)#vlan 30
SW-CORE-0(config-vlan)#name PAT
SW-CORE-0(config-vlan)#vlan 40
SW-CORE-0(config-vlan)#name RH
SW-CORE-0(config-vlan)#vlan 50
SW-CORE-0(config-vlan)#name PROD
SW-CORE-0(config-vlan)#vlan 60
SW-CORE-0(config-vlan)#name WIFI
SW-CORE-0(config-vlan)#exit
SW-CORE-0(config)#end
SW-CORE-0#
Criamos as VLANS e definimos o nome de cada uma de acordo com o departamento que atenderá. Não esqueça dessa informação para não errar na hora de atribuir os endereços das subredes corretas. Para verificar a tabela do banco de dados das VLANS, no modo privilegiado use o comando
show vlan brief:
|
Saída do Switch SW-CORE-0 |
Este comando nos dá um resumo das VLANs existentes com seu ID, NOME (se houver), status e quais portas respondem nela. Nesse caso todas as portas do Switch ainda respondem na VLAN 1 que é a padrão do equipamento. Ao modificarmos as interfaces o resultado desse comando mudará pois algumas das interfaces estarão no modo TRUNK e não responderão como acesso em nenhuma VLAN.
Lembre-se de identificar as portas que estão ligadas aos equipamentos. Em nosso ambiente temos o seguinte:
Switch
/ Roteador
|
Interface
|
Switch
/ Roteador
|
Interface
|
SW-CORE-0
|
Gig0/1
|
SW-ADM-0
|
Gig0/1
|
SW-CORE-0
|
Gig1/1
|
SW-ADM-0
|
Gig0/2
|
SW-CORE-0
|
Gig2/1
|
SW-PROD-0
|
Gig0/1
|
SW-CORE-0
|
Gig3/1
|
SW-PROD-0
|
Gig0/2
|
SW-CORE-0
|
Gig4/1
|
WIFI-0
|
Port 0
|
SW-CORE-0
|
Gig8/1
|
R0-CORE
|
Gig0/0
|
SW-CORE-0
|
Gig9/1
|
R0-CORE
|
Gig0/1
|
SW-ADM-0
|
Fa0/23
|
SW-ADM-1
|
Gig0/1
|
SW-ADM-0
|
Fa0/24
|
SW-ADM-1
|
Gig0/2
|
SW-ADM-1
|
Fa0/23
|
SW-DIR-1
|
Gig0/1
|
SW-ADM-1
|
Fa0/24
|
SW-DIR-1
|
Gig0/2
|
SW-PROD-0
|
Fa0/23
|
SW-PROD-1
|
Gig0/1
|
SW-PROD-0
|
Fa0/24
|
SW-PROD-1
|
Gig0/2
|
As portas que conectam com os Switches SW-ADM-0 e SW-PROD-0 deverão ser habilitadas como TRUNK enquanto a porta que conecta ao Access Point WIFI-0 deverá ser habilitada como de ACESSO na VLAN de ID 60 (WIFI). Vamos às configurações:
SW-CORE-0#conf t
SW-CORE-0(config)#interface gigabitethernet 0/1
SW-CORE-0(config-if)#switchport mode trunk
SW-CORE-0(config-if)#interface gigabitethernet 1/1
SW-CORE-0(config-if)#switchport mode trunk
SW-CORE-0(config-if)#interface gigabitethernet 2/1
SW-CORE-0(config-if)#switchport mode trunk
SW-CORE-0(config-if)#interface gigabitethernet 3/1
SW-CORE-0(config-if)#switchport mode trunk
SW-CORE-0(config-if)#interface gigabitethernet 4/1
SW-CORE-0(config-if)#switchport mode access
SW-CORE-0(config-if)#switchport access vlan 60
SW-CORE-0(config-if)#interface gigabitethernet 9/1
SW-CORE-0(config-if)#switchport mode trunk
SW-CORE-0(config-if)#interface gigabitethernet 8/1
SW-CORE-0(config-if)#switchport mode trunk
SW-CORE-0(config-if)#end
Ao modificar uma interface do switch já conectada e ligada, ela precisará ser reiniciada. Você verá o seguinte aviso:
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet8/1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet8/1, changed state to up
Acima você pode ver a mensagem sobre o desligamento e religamento da Interface GigabitEthernet 8/1 no SW-CORE-0
Lembre-se de salvar todas as configurações realizadas caso contrário se em algum momento o equipamento for desligado ou reiniciado você perderá tudo o que fez. Use para isso um dos comandos abaixo:
- copy running-config startup-config
- copy run start
- write
- wr
SW-CORE-0#copy running-config startup-config
Building configuration...
[OK]
SW-CORE-0#
Após estas configurações podemos ver a saída do
show vlan brief:
|
Comando Show Vlan Brief após as interfaces habilitadas |
Perceba acima que as interfaces que definimos como trunk sumiram permanecendo apenas as interfaces que não configuramos e a GigabitEthernet 4/1 que foi habilitada no modo de acesso na Vlan 60 (WIFI). Para verificarmos as interfaces em modo TRUNK, use o comando
show interfaces trunk:
|
Saída do Switch SW-CORE-0 pelo comando Show Interface Brief. |
Perceba novamente que estas interfaces estão agora no modo TRUNK e podem transportar dados de todas as VLANS configuradas no equipamento.
Finalizado o Switch Core podemos começar a configurar os demais Switches. Para todos eles as configurações iniciais serão as mesmas. Apenas mude o nome corretamente (estou usando o [NOME] como termo genérico):
Switch>enable
Switch#configure terminal
Switch(config)#hostname [NOME]
[NOME](config)#enable secret cisco
[NOME](config)#line con 0
[NOME](config-line)#password cisco
[NOME](config-line)#login
[NOME](config-line)#line vty 0 15
[NOME](config-line)#password cisco
[NOME](config-line)#login
[NOME](config-line)#exit
[NOME](config)#service password-encryption
As configurações das VLANS também se repetem em todos:
[NOME](config)#vlan 10
[NOME](config-vlan)#name ADM
[NOME](config-vlan)#vlan 20
[NOME](config-vlan)#name DIR
[NOME](config-vlan)#vlan 30
[NOME](config-vlan)#name PAT
[NOME](config-vlan)#vlan 40
[NOME](config-vlan)#name RH
[NOME](config-vlan)#vlan 50
[NOME](config-vlan)#name PROD
[NOME](config-vlan)#vlan 60
[NOME](config-vlan)#name WIFI
[NOME](config-vlan)#exit
[NOME](config)#end
[NOME]#
Lembre-se de salvar todas as suas configurações... Em todos os Switches.
Após configurar as VLANS precisamos passar para as interfaces. Lembre-se de que todas as interfaces que conectam um Switch ao outro deverão ser habilitadas como TRUNK e as interfaces que conectam os dispositivos finais (computadores) permitirão o ACESSO à VLAN apropriada.
Vou apresentar as configurações de cada Switch separadamente:
Para o SW-ADM-0 foi definido que ele será inteiro para a VLAN de Administração (10). Para isso precisamos configurar todas as portas FastEthernet como Acesso na VLAN 10 exceto as portas 23 e 24 que são Trunk. Usei o recurso RANGE para acessar todas as interfaces simultaneamente e configurá-las:
SW-ADM-0(config)#int range fa0/1-22
SW-ADM-0(config-if-range)#switchport mode access
SW-ADM-0(config-if-range)#switchport access vlan 10
SW-ADM-0(config-if-range)#int range fa0/23-24
SW-ADM-0(config-if-range)#switchport mode trunk
SW-ADM-0(config-if-range)#end
Lembre-se de salvar todas as suas configurações... Em todos os Switches.
Para o SW-ADM-1 foi definido que ele terá acesso a duas VLANS: Patrimônio (30) e RH (40). Vamos dividí-lo ao meio, lembrando que as portas FastEthernet 0/23 e 0/24 e GigabitEthernet 0/1 e 0/2 são portas Trunk de acordo com a tabela das interfaces. Temos das Interfaces FastEthernet 0/1 a 0/22 para definir como acesso.
- Interfaces FastEthernet 0/1 a 0/10 serão Acesso ao RH (40)
- Interfaces FastEthernet 0/11 a 0/22 serão Acesso ao Patrimônio (30)
SW-ADM-1(config)#int range gig0/1-2
SW-ADM-1(config-if-range)#switchport mode trunk
SW-ADM-1(config-if-range)#int range fa0/23-24
SW-ADM-1(config-if-range)#switchport mode trunk
SW-ADM-1(config-if-range)#int range fa0/1-10
SW-ADM-1(config-if-range)#switchport mode access
SW-ADM-1(config-if-range)#switchport access vlan 40
SW-ADM-1(config)#int range fa0/11-22
SW-ADM-1(config-if-range)#switchport mode access
SW-ADM-1(config-if-range)#switchport access vlan 30
SW-ADM-1(config-if-range)#end
Lembre-se de salvar todas as suas configurações... Em todos os Switches.
Para o SW-DIR-0 ficou definido que ele terá acesso completo para a VLAN da Diretoria (20). Neste caso todas as portas Fastethernet 0/1 - 24 pertencerão à VLAN 20 como acesso e as portas GigabitEthernet 0/1 - 2 serão Trunk:
SW-DIR-0(config)#int range fa0/1-24
SW-DIR-0(config-if-range)#switchport mode access
SW-DIR-0(config-if-range)#switchport access vlan 20
SW-DIR-0(config-if-range)#int range gig 0/1-2
SW-DIR-0(config-if-range)#switchport mode trunk
SW-DIR-0(config-if-range)#end
Lembre-se de salvar todas as suas configurações... Em todos os Switches.
Para finalizarmos, ambos os switches de Produção responderão para a VLAN 50. No caso do SW-PROD-0 as portas GigabitEthernet e FastEthernet 0/23 e 24 serão Trunk. No SW-PROD-1 somente as portas Gigabit Ethernet serão Trunk;
SW-PROD-0(config)#int range fa0/1-22
SW-PROD-0(config-if-range)#switchport mode access
SW-PROD-0(config-if-range)#swithport access vlan 50
SW-PROD-0(config-if-range)#int range fa0/23-24
SW-PROD-0(config-if-range)#switchport mode trunk
SW-PROD-0(config-if-range)#int range gig0/1-2
SW-PROD-0(config-if-range)#switchport mode trunk
SW-PROD-0(config-if-range)#end
SW-PROD-1(config)#int range fa0/1-24
SW-PROD-1(config-if-range)#switchport mode access
SW-PROD-1(config-if-range)#switchport access vlan 50
SW-PROD-1(config-if-range)#int range gig0/1-2
SW-PROD-1(config-if-range)#switchport mode trunk
SW-PROD-1(config-if-range)#end
Lembre-se de salvar todas as suas configurações... Em todos os Switches.
Finalizada a parte dos Switches, vamos para o Roteador.
As configurações básicas são as mesmas realizadas nos switches apenas lembrando que o nome dele será R0-CORE.
Neste equipamento, temos duas interfaces que se conectam ao SW-CORE-0. Vamos usar o recurso de subinterfaces para conectar todas as VLANS sendo metade na GigabitEthernet 0/0 e a outra metade na 0/1.
Lembre-se que para o roteador reconhecer a VLAN a subinterface precisa ser encapsulada pelo protocolo 802.1q dentro do ID da VLAN. Usaremos o último IP válido de cada subrede como gateway. As subinterfaces seguirão o ID da VLAN a qual respondem.
- GigabitEthernet 0/0 - Vlans 10, 20, 30
- GigabitEthernet 0/1 - Vlans 40, 50, 60
Seguem as configurações das interfaces do R0-CORE:
R0-CORE(config)#int gig0/0.10
R0-CORE(config-subif)#encapsulation dot1q 10
R0-CORE(config-subif)#ip add 172.31.1.94 255.255.255.224
R0-CORE(config-subif)#int gig0/0.20
R0-CORE(config-subif)#encapsulation dot1q 20
R0-CORE(config-subif)#ip add 172.31.1.134 255.255.255.248
R0-CORE(config-subif)#int gig0/0.30
R0-CORE(config-subif)#encapsulation dot1q 30
R0-CORE(config-subif)#ip add 172.31.1.110 255.255.255.240
R0-CORE(config-subif)#int gig0/1.40
R0-CORE(config-subif)#encapsulation dot1q 40
R0-CORE(config-subif)#ip add 172.31.1.126 255.255.255.240
R0-CORE(config-subif)#int gig0/1.50
R0-CORE(config-subif)#encapsulation dot1q 50
R0-CORE(config-subif)#ip add 172.31.1.62 255.255.255.192
R0-CORE(config-subif)#int gig0/1.60
R0-CORE(config-subif)#encapsulation dot1q 60
R0-CORE(config-subif)#ip add 172.31.0.254 255.255.255.0
R0-CORE(config-subif)#int gig0/1
R0-CORE(config-if)#no shut
R0-CORE(config-if)#int gig0/0
R0-CORE(config-if)#no shut
R0-CORE(config-if)#
Lembre-se de salvar todas as suas configurações...
Usando o comando Show IP Interfaces Brief, podemos ver de forma resumida como ficaram as configurações das interfaces:
|
Saída do Comando show ip interface brief. |
Agora falta apenas configurarmos o DHCP para fornecer endereçamento correto para cada computador. Lembrando o que fora definido mais acima, usaremos os mesmos nomes das VLANS como nome de cada POOL.
O primeiro passo será a definição dos endereços excluidos do POOL. Esses endereços são aqueles reservados para uso nos equipamentos com configuração manual como servidores, switches, roteadores. Excluirei apenas os gateways.
Agora criaremos os POOLS de endereçamento a serem distribuídos.
Ao criarmos o POOL, precisamos definir a rede com a máscara, informar o gateway
e o DNS. No caso deste LAB, não defini DNS pois não haverá necessidade.
R0-CORE(config)#ip dhcp pool WIFI
R0-CORE(dhcp-config)#network 172.31.0.0 255.255.255.0
R0-CORE(dhcp-config)#default-router 172.31.0.254
R0-CORE(dhcp-config)#ip dhcp pool PROD
R0-CORE(dhcp-config)#network 172.31.1.0 255.255.255.192
R0-CORE(dhcp-config)#default-router 172.31.1.62
R0-CORE(dhcp-config)#ip dhcp pool ADM
R0-CORE(dhcp-config)#network 172.31.1.64 255.255.255.224
R0-CORE(dhcp-config)#default-router 172.31.1.94
R0-CORE(dhcp-config)#ip dhcp pool PATR
R0-CORE(dhcp-config)#network 172.31.1.96 255.255.255.240
R0-CORE(dhcp-config)#default-router 172.31.1.110
R0-CORE(dhcp-config)#ip dhcp pool RH
R0-CORE(dhcp-config)#network 172.31.1.112 255.255.255.240
R0-CORE(dhcp-config)#default-router 172.31.1.126
R0-CORE(dhcp-config)#ip dhcp pool DIR
R0-CORE(dhcp-config)#network 172.31.1.128 255.255.255.248
R0-CORE(dhcp-config)#default-router 172.31.1.134
R0-CORE(dhcp-config)#end
R0-CORE#
Lembre-se de salvar todas as suas configurações...
Se não esqueci nada, tudo isto será o suficiente para que o ambiente comece a funcionar e você conseguirá através do comando PING alcançar todas as máquinas configuradas. Lembre-se de no computador do Packet Tracer, acessar a guia de configuração de endereços e habilitar o DHCP. Por padrão ela fica no modo estático.
Monte o ambiente e comente!!
Ficamos por aqui.
Estou preparando alguns labs com IPv6. Os primeiros terão como objetivo trabalhar com o endereçamento e a medida do possível vamos inserindo alguns extras como roteamento, dhcp, etc.
Até mais!!!