ETHERCHANNEL
a agregao de portas / links em conjunto
MODO ESTTICO
Interface range f0/21-24
channel-group 1 mode on
Interface de gerenciamento:
interface Port-channel 1
switchport mode trunk
para alcanar maior largura de banda.
MODO LagP
MODO PAgP
Interface range f0/21-24
channel-group 1 mode active
channel-protocol lagp
Interface de gerenciamento:
interface Port-channel 1
switchport mode trunk
(CISCO)
Interface range f0/21-24
channel-group 1 mode desirab
channel-protocol pagp
Interface de gerenciamento:
interface Port-channel 1
switchport mode trunk
VTP
protocolo de gerenciamento de VLANs centralizado (Cisco).
SERVER: Pode criar e editar Vlans,
CLIENT: apenas recebe informaes sobre Vlans
TRANSPARENT: apenas encaminha informaes VTP, sem configur-las em seu sistema
SERVER
SW_DIST(config)#
vtp mode server
vtp domain cisco.com
SW_DIST(config)#
vtp password cisco
SW_DIST(config)#
CLIENT
SW_ACC(config)#
SW_ACC(config)#
vtp mode client
vtp password cisco
TRANSPARENT
SW_ACC(config)#
vtp mode transparen
SW_ACC(config)#
vtp password cisco
HSPR
Protocolo que oferece REDUNDNCIA de camada 3 (REDE) (Cisco)
int g0/0.10
encapsulation dot1Q 10
ip add 192.168.10.252
standby n do grupo ip vIP
standby n do grupo priority 0 a 255, padro 100
standby n do grupo preempt
PREEMPT: reassume a funao de roteador principal caso falhe e volte de novo.
vIP: IP virtual que ser o gateway dos hosts, normalmente sempre o ultimo da rede.
Obs:.Um grupo para cada Vlan.
NAT
OVERLOAD
Protocolo que faz a traduo de endereos de ips/portas de redes locais para a internet
1 CRIAR ACL
R1(config)#
access-list [1/99] permit any
(ou 0.0.0.0
0.0.0.0 wild)
Ou
R1(config)# ip access-list standart/extended
2 APLICAR A ACCESS-LIST NA INTERFACE CONECTADA REDE LOCAL
R1(config)#:
ip nat inside source-list 1 interface s0/0/0 OVERLOAD
interface onde esto conectada a wan
3 CONFIGURAR O DIRECIONAMENTO DO NAT
R1(config)#: interface g0/0 (onde est a rede local)
R1(config)#: IP NAT INSIDE
R1(config)#:
R1(config)#:
interface s0/0/0 (onde est a wan)
IP NAT OUTSIDE
TROUBLESHOOTING: SHOW IP NAT TRANSLATIONS
PAT
Permite que
servios com enderamento privados (NAT) dentro da rede local estejam
alcanaveis para outros computadores de fora. Isso feito atravs do redirecionamento de
portas.
R1(config)#: IP NAT INSIDE SOURCE STATIC [TCP/UDP]
PBLICO PORTA EXTENDABLE
20-21
22
23
25
53
53
47
FTP
TCP
SSH
TCP
TELNET
TCP
SMTP TCP
DNS (query) UDP
DNS (Zone Transf) TCP
GRE (VPN)
TCP
67
DHCP SRV
UDP
68
DHCP CLI
UDP
69
TFTP UDP
110
POP3 TCP
119
NNTP TCP
139, 138, 137 SMB
161
SNMP UDP
END.LOCAL
443
445
PORTA
END.
HTTPS TCP
SMB
TCP
OSPFv3
CONFIGURAR PROCESSO:
router ospf 1
router-id 1.0.0.0
network 10.0.0.0 0.0.0.3 area 0
(somente nas interfaces diretamente conetadas)
area 0 authentication message-digest
default-information originate
(Propaga rota padro-USAR APENAS EM ROTEADORES DE BORDA)
CONFIGURAR AS INTERFACES:
R1(config)# interface FastEthernet 1/0
R1(config-if)# ip ospf message-digest-key 1 md5 senha
R1(config-if)#ip ospf hello-interval 10
R1(config-if)#ip ospf dead-interval 20
TROUBLESHOOTING:
show ip ospf database
show ip ospf neighbours
show ip route
traceroute 192.168.0.1 (mostra o caminho que o pacote percorre at chegar ao ip)
IPTABLES
Polticas Padro
Iptables
iptables
P
P
O U T P U T <ACCEPT / DROP>
I N P U T <ACCEPT / DROP>
Removendo todas as regras
Iptables F
(flush na tabela default: filter)
Iptables F INPUT (flush na chain INPUT da tables default)
Iptables t NAT F
(flush na tabela NAT)
Inserir regra
iptables A
exemplo: iptables A OUTPUT p udp --dport 53 j DROP
Inserir regra no incio da tabela
iptables I ou iptables insert
exemplo: iptables I INPUT p tcp --dport 80 j ACCEPT
-p icmp --icmp -type
-p icmp --icmp -type
echo-request ( Solicitao de ping)
echo-reply ( Resposta do Ping)