Pesquisar este blog

Curtir Facebook


segunda-feira, 7 de maio de 2012

Entenda como funciona um cavalo de tróia




Trojans Horses(Cavalos de Tróia): são softwares que capturam informações confidenciais do utilizador da máquina(espião),e ainda por cima abre as portas do sistema, para que outros softwares maliciosos possam se instalar.

O cavalo de Tróia da mitologia aparentava ser uma prenda(presente),mas na realidade continha no seu interior soldados gregos que se apoderaram da cidade de Tróia.
Por isso até hoje se diz o ditado(presente de grego). 
Do mesmo modo, os 'trojan horses' modernos cavalos de Tróia, são programas de computador que aparentam ser software útil, mas na realidade comprometem a segurança do utilizador e causam muitos danos.
Um trojan horse recente assumia a forma de uma mensagem que incluía ficheiros anexos e que eram supostamente atualizações de segurança da Microsoft.
Na verdade, tratava-se de um vírus que tinha por função desativar determinados programas antivírus e firewalls.
Porém existem ameaças terríveis além do cavalo de Tróia.


Nunca abra e-mail de pessoas desconhecidas
Nunca abra e-mail da Vivo.Tim,Oi,Claro,Lojas Americanas e outras tantas,ao não ser que vc esteja em contato com as mesmas.
Exclua na hora, se receber e-mail do Ministério da Justiça (intimação) ou do Ministério da Fazenda mandando atualizar seu CPF. Polícia Federal (Infração). EQUIPE MICROSOFT® MSN BRASIL , seu MSN está enviando vírus.
Nem pensar em abrir e-mail, olhe nossa foto vc se lembra? E outras coisas desse tipo.
Jamais forneça nº de senhas, ou aceite Assistência remota.

Mantenha seu AntiVírus sempre atualizado.
Instale bons AntiSpywares é bom instalar dois.
Instale também um Firewall. 

segunda-feira, 2 de abril de 2012

Entenda a Engenharia Social


Basicamente, o termo Engenharia Social significa a "garimpagem" de informações importantes sobre uma determinada empresa, pessoa, produto, ou organização. Dessa forma, podemos encarar o termo como sinônimo de espionagem, que utiliza táticas que vão desde cartas e telefonemas, passando por pesquisas nos depósitos de lixo até a abordagem pessoal.
Quantas vezes você já não deve ter recebido e-mails como:
"Olhe nossa foto naquela festa de ontem. Clique para visualizá-la. Beijos estou com saudade.!!"
ou talvez:
"Ajude-nos nessa corrente. Repasse esse e-mail ao maior numero de pessoas que conheça para que nossa campanha possa ter efeito. Envie a até 10 pessoas, pois você será recompensado ..."
Entre outras...
Com certeza, todos já devem ter recebido esses tipos de e-mails. Mas não tenho a mesma certeza se todos, talvez não tenham clicado nesses e-mails; talvez por curiosidade...
O objetivo primordial nessa técnica é adquirir informações importantíssimas sobre a vítima.
Antes de se preocupar em desenvolver ferramentas de alto nível para atacar seu alvos, o cracker, visa o uso da Engenharia Social. Para ele é muito mais proveitoso, conseguir o acesso ao seus arquivos pela "porta da frente". Imagine, que chegue alguém em sua casa e lhe convença de uma historia mirabolante e que ele precisa de sua ajuda. Você prontamente irá ajudá-lo e talvez até convide-o para sentar no sofá da sua casa. Incrivel, não?? O criminoso não teve quase esforço nenhum para entrar em sua casa.
Faça essa analogia e encaixe no perfil do ataque cibernético. Por isso é preciso a mesma precaução que você tem com sua casa, ter também no momento que você navega na internet. Não saia clicando em qualquer link. Principalmente os recebidos por e-mail e aquelas propagandas tentadoras, lhe informando sobre produtos de grande valia para você. Em vez de clicar no link, talvez você possar clicar com o botão direito e copiar a url do link; cole no browser e verifique se algo estranho está presente no link.
Não limite a Engenharia Social, como simplesmente um ataque online. Você pode sofrer essa ataque na sua empresa, com um funcionário interessado em sua vida pessoal, onde pode capturar informações sigilosas sobre você. Num bar, por exemplo, você também pode passar por tal situação. Entre outros lugares comuns, que não deixam nehuma pista de um ataque.
Lembre-se de que o espião usará a boa vontade, a cortesia e a ingenuidade das pessoas.
Atentem-se também a ligações telefônicas solicitando seus dados ou informando que você ganhou em alguma promoção, jamais passe seus dados pessoais ou bancários através de um contato telefônico.

Um dos maiores hackers do mundo Kevin Mitnick, fraudou empresas e pessoas apenas com a engenharia social, onde o mesmo diz "O elo fraco são as pessoas", pense nisso e não caia em possíveis golpes!
É isso aí pessoal todo cuidado é pouco!

domingo, 11 de março de 2012

EXAME CISCO - CCNA | 640-802

Bom pessoal,

A certificação Cisco Certified Network Associate, é uma certificação muito complexa, pois temos que estudar muito e diversos assuntos diferentes, sem contar labs e outras coisas.
No começo de 2011 decidi começar a estudar para obter a certificação, pesquisei diversos treinamentos, onde encontrei um curso de configuração e troubleshooting em uma Universidade em São Paulo com o instrutor Sandro Leite, este treinamento me abriu muito a mente, desde então passei a estudar e me interessar pelo assunto, porém não estudava muito focado, e por ter que aprender outras coisas acabei me desfocando dos estudos. No começo de novembro resolvi retomar os estudos e pegar pesado, li e reli diversas vezes o livro do Filipetti, comprei quatro canetas marca texto e fui resumindo o livro, fiz muitos labs do Net Academy, montei este blog para compartilhar meus conhecimentos e também como uma forma de passar para as pessoas o que eu estava aprendendo, foi o que me ajudou demais a assimilar o conteúdo, pois ensinando aprendemos muito, outros materiais também foram utilizados para consulta, blogs diversos, livro ICND2, muitos e muitos labs, etc...
Após estudar muito decidi marcar a prova, onde obtive o score de 815 na primeira prova, fiquei muito indignado por 10 não passei! 
Mais o sucesso nasce do querer, da determinação e persistência em se chegar a um objetivo. Mesmo não atingindo o alvo da primeira vez, busquei novamente os meus objetivos, e quem busca vence obstáculos, remarquei a prova para após duas semanas e obtive sucesso!!
Segue dicas de estudo para quem se interessa nesta certificação:
*Blogs Diversos (Segnetinfo, Netfinders, Blog CCNA, Link State, Estude CCNA, etc...);
*Livro 4.1 e ICND 2;
*Laboratórios do Net Academy;
*Desenvolva, crie laboratórios com as mais diversas situações;
*Estude muito a camada OSI, TCP-IP.
Após dominar completamente o conteúdo, recomendo fazer muitos simulados, para que realmente seja constatado que você absorveu  todo o conteúdo, e também para se familiarizar com o ambiente de prova.
Última dica:
Não fique só em simulados como muita gente faz e passa no exame.
A teoria de entender como realmente tudo funciona é indispensável!!
Quem quiser contar a sua experiência com o exame ou dar dicas para quem deseja prestá-lo, o Blog está aí para isso!

Abraço à todos!

sábado, 18 de fevereiro de 2012

segunda-feira, 23 de janeiro de 2012

Configurando NAT dinâmico

O NAT Básico Dinâmico realiza o mapeamento de endereços IPs locais internos para endereços IPs globais internos de forma dinâmica. Qualquer endereço local interno pode ser traduzido para um range de endereços globais internos de forma dinâmica, diferentemente do Basic NAT (Estático) onde os endereços locais internos possuem sempre o mesmo endereço global externo.  Este tipo de NAT também pode ser aplicado em conjunto com o NAPT.



















No cenário acima o nosso pool será de 200.230.207.3 até 200.230.207.6/29.

Estarei neste tutorial realizando a configuração do ISP de um modo simples, apenas para dar mais detalhes na configuração, pois muita gente tem dúvida de como é o funcionamento do NAT por não conseguirem efetuar o PING para outside por falta de configuração no ISP:

Configuração ROUTER_ISP:

!Configurando Interface Wan RT-CLIENT
interface Serial2/0
ip address 200.230.207.2 255.255.255.248
clock rate 64000
no shutdown

!Configurando Interface (UOL):
interface FastEthernet0/0
ip address 200.221.2.46 255.255.255.252
no shutdown


!Configurando rota para a rede Interna do RT-CLIENT
ip route 192.168.0.0 255.255.255.0 200.230.207.1


Vamos agora para a configuração do RT-CLIENT 

!Configurando e  Ativando NAT na Interface externa
interface Serial2/0
ip address 200.230.207.1 255.255.255.248
no shutdown
ip nat outside

! Ativando NAT na Interface Interna (Todos os endereços IP’s atrás da Interface Interna deste router serão traduzidos)
interface FastEthernet0/1
ip address 192.168.0.1 255.255.255.0
no shutdown
ip nat inside

! Criando uma acccess-list que permita o acesso de toda a rede Interna 192.168.0.0/24 através da Interface f0/1
access-list 1 permit 192.168.0.0 0.0.0.255

! Criando o Pool de endereços que será alocado para cada host que tentar acessar o host remoto 200.221.2.45
ip nat pool conexao 200.230.207.3 200.230.207.6 netmask 255.255.255.248

! Estabelecendo tradução dinâmica baseada na Access-list 1 e no Pool de endereços conexao
ip nat inside source list 1 pool conexao

!Criando rota default para tudo que for desconhecido ser direcionado ao ISP-200.230.207.2
ip route 0.0.0.0 0.0.0.0 200.230.207.2

Após configurado vamos efetuar o ping de algum PC da rede Inside Local para o servidor UOL

Log após no RT-CLIENT executamos o seguinte comando para verificar se a tradução foi realizada:

RT-CLIENT#sh ip nat translations 
Pro  Inside global     Inside local       Outside local      Outside global
icmp 200.230.207.4:4   192.168.0.2:4      200.221.2.45:4     200.221.2.45:4
icmp 200.230.207.3:7   192.168.0.3:7      200.221.2.45:7     200.221.2.45:7

Pronto, os IP´s internos foram traduzidos para IP´s do pool conforme configurado.
Bom pessoal é isso, dúvidas ou sugestões favor postarem comentários.

quinta-feira, 19 de janeiro de 2012

Configurando NAT (PAT) em roteadores CISCO com DHCP

O PAT – Port Address Translation, também conhecido como NAT Overload, permite que múltiplos usuários da LAN acessem a Internet, representados por um pequeno range de IP’s, ou até mesmo um único. Este recurso associa cada IP interno com uma porta TCP ou UDP junto ao IP inside global; estas portas permitem que as conexões de IP’s internos sejam identificadas, e tenham um fluxo bidirecional.

Neste cenário, a rede local 192.168.10.0/24, será representada pelo IP inside global de R1-199.50.60.10/30; os usuários acessarão o servidor WEB SERVER com este endereço.

Vamos a configuração do R1
Configurando DHCP no R1:
ena
conf t
enable secret cisco
ip dhcp excluded-address 192.168.10.1 192.168.10.99
ip dhcp excluded-address 192.168.10.251 192.168.10.254
ip dhcp pool ESCOPO-REDE-10
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
Configurando as interfaces:
interface FastEthernet0/0
ip address 192.168.10.1 255.255.255.0
no shut
exit
interface Serial0/0/0
ip address 199.50.60.10 255.255.255.0
no shut

Configurando rota Default para tudo que for desconhecido mandar para a interface diretamente conectada ao R1:
ip route 0.0.0.0 0.0.0.0 199.50.60.9 
Configurando access-list para identificação da rede que passará pelo processo de nat:192.168.10.0
access-list 1 permit 192.168.10.0 0.0.0.255
Associando a ACL e a interface global ao processo de NAT 
ip nat inside source list 1 interface Serial0/0/0 overload
Indicando ao router que neste interface há os IPs internos 
interface FastEthernet0/0
ip nat inside
Apontando que por esta interface serão enviados os pacotes traduzidos 
interface Serial0/0/0
ip nat outside

Configuração do ROUTER ISP:
Configurando Interfaces:
interface FastEthernet0/0
ip address 75.20.10.33 255.255.255.240
no shutdown
exit
interface Serial0/0/0
ip address 199.50.60.9 255.255.255.0
clock rate 128000
no shutdown
Configurando rota estática para a rede interna de R1
ip route 192.168.10.0 255.255.255.0 199.50.60.10

Testando a tradução de endereços:
Efetuamos o ping de algum PC da rede interna de R1 para o WEB SERVER
PC>ping 75.20.10.34

Pinging 75.20.10.34 with 32 bytes of data:

Reply from 75.20.10.34: bytes=32 time=26ms TTL=126
Reply from 75.20.10.34: bytes=32 time=20ms TTL=126
Reply from 75.20.10.34: bytes=32 time=17ms TTL=126
Reply from 75.20.10.34: bytes=32 time=20ms TTL=126

Para verificar a tradução dos endereços em R1 execute o seguinte comando:
show ip nat translation

R1#show ip nat translations 
Pro  Inside global     Inside local       Outside local      Outside global
icmp 199.50.60.10:5    192.168.10.100:5   75.20.10.34:5      75.20.10.34:5

Acima podemos verificar a tradução do endereço. Obrigado e até apróxima.

segunda-feira, 16 de janeiro de 2012

Configurando rota estática em roteadores CISCO

Quando falamos em roteamento, pensamos em rotas, ou seja, os caminhos que os pacotes podem percorrer dentro da rede. Essas rotas são armazenadas nas tabelas de roteamento dos roteadores, que podem aprendê-las de duas formas: dinamicamente por meio de protocolos de roteamento ou estaticamente sendo configuradas por um administrador de rede. Nesse artigo estarei detalhando como configurar uma rota estática em um roteador Cisco.
CENÁRIO:


No cenário acima existem 4 routers porém só os vizinhos conseguem se comunicar:

ROUTER1>ROUTER2
ROUTER2>ROUTER3
ROUTER3>ROUTER4
ROUTER4>ROUTER3

O que precisamos fazer é estabelecer a comunicação entre todos os routers, a forma de fazer isso é simples, deveremos configurar rotas estáticas para alcançar a próxima rede. 
DICA: Para configuração da rota estática temos que saber o endereço do próximo salto e a rede que queremos estabelecer  comunicação através deste salto.
A sintaxe do comando é:
ip route [IP REDE DESTINO] [MÁSCARA DE SUBREDE] [IP PRÓX. SALTO ou INTERFACE]


ROUTER 1 REDES DIRETAMENTE CONECTADAS = 172.16.0.4/30
ROUTER 1 REDES PARA ESTABELECER COMUNICAÇÃO = 192.168.0.4/30 - 10.1.1.4/30

Neste ponto devemos observar qual IP ou interface do meu próximo salto:

O próximo salto será o IP:172.16.0.6 que está conectada diretamente ao ROUTER1 através da interface Fa0/0 do ROUTER2, esta interface será o meu salto para todas as redes que eu quero obter comunicação, vamos a configuração:
ROUTER1(config)#ip route 192.168.0.4 255.255.255.252 172.16.0.6
ROUTER1(config)#ip route 10.1.1.4 255.255.255.252 172.16.0.6

ROUTER 2 REDES DIRETAMENTE CONECTADAS = 192.168.0.4/30 - 172.16.0.4/30
ROUTER 2 REDES PARA ESTABELECER COMUNICAÇÃO = 10.1.1.4/30

OBS: Note que no ROUTER 2 deveremos estabelecer apenas a comunicação com a rede 10.1.1.4/30 pois as outras redes já se encontram diretamente conectadas.
Neste caso deveremos configurar apenas uma rota, a rota que irá estabelecer comunicação com a rede 10.1.1.4/30
ROUTER2(config)#ip route 10.1.1.4 255.255.255.252 192.168.0.6

ROUTER 3 REDES DIRETAMENTE CONECTADAS = 192.168.0.4/30 - 10.1.1.4/30
ROUTER 3 REDES PARA ESTABELECER COMUNICAÇÃO = 172.16.0.4/30

No ROUTER 3 deveremos configurar apenas uma rota, esta rota deverá prover comunicação com a rede 172.16.0.4/30 através da interface diretamente conectada do ROUTER2 Fa1/0 192.168.0.5/30
ROUTER3(config)#ip route 172.16.0.4 255.255.255.252 192.168.0.5

ROUTER 4 REDES DIRETAMENTE CONECTADAS = 10.1.1.4/30
ROUTER 4 REDES PARA ESTABELECER COMUNICAÇÃO = 172.16.0.4/30 - 192.168.0.4/30

Para estabelecer comunicação deveremos configurar duas rotas no ROUTER4, uma para a rede 172.16.0.4/30, e outra para a rede 192.168.0.4/30.
ROUTER4(config)#ip route 172.16.0.4 255.255.255.252 10.1.1.5
ROUTER4(config)#ip route 192.168.0.4 255.255.255.252 10.1.1.5

Após terminar as configurações poderemos testar a conectividade entre as redes. Todas devem se comunicar.


Utilizem também o comando : show ip route para verificação da tabela de roteamento.

É isso aí pessoal até a próxima. Dúvidas ou sugestões favor deixarem comentário.

quinta-feira, 5 de janeiro de 2012

Principais mecanismos de segurança

Mecanismos de segurança




O suporte para as recomendações de segurança pode ser encontrado em:
  • Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação)que a suporta.
    Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc...
  • Controles lógicos:  são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.


Existem mecanismos de segurança que apóiam os controles lógicos:

  • Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
  • Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.
  • Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.
  • Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
  • Mecanismos de certificação. Atesta a validade de um documento.
  • Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação por intrusos.
  • Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

sexta-feira, 23 de dezembro de 2011

Novo sistema Linux vem aí KahelOS

KahelOS



Por ser uma distribuição baseada em Arch Linux (na verdade é um Arch linux com instalador gráfico, live-CD, com comando sudo ativado e com ambiente completo), KahelOS herda todas as vantagens dessa distro. Exemplo: 

1) é rolling release (atualização infinita e constante sem precisar baixar outro CD ou fazer uma atualização de versão gigante a cada 6 meses)
2) tem os pacotes mais atualizados que qualquer outra distribuição Linux, até mesmo Fedora.
3) O usuário de KahelOS pode aproveitar toda documentação do Arch Linux disponível na Internet que ao meu ver é excelente e só perde em qualidade para a documentação do Gentoo.
4) É uma distro completa após a instalação. Não em comparação ao Linux Mint, mas em comparação ao SlackwareDebianFedora... é sim.
5) Exige configuração do sistema através de edição de arquivos de texto, embora a instalação seja em modo gráfico.
6) Vem com uma lista de aplicativos muito boa que inclui flash playerChromiumFirefoxBluefishTweetDeck (agregador de redes sociais), LibreOfficePidginVLC e muito mais.

Após instalar e atualizar com o comando "pacman -Syu" é bom fazer algumas configurações.

segunda-feira, 19 de dezembro de 2011

Testking #1 Modelo OSI

SegNetInfo






 Teste #1 Modelo OSI


Você sabe tudo sobre OSI?
Segue um teste para testar os seus Conhecimentos

1)Qual a camada do modelo Cisco é responsável pela segmentação de domínios de Colisão ?

a) Fisica
b) Acesso
d)Transporte
c) Enlace

2) PDUS na camada de rede do modelo OSI são chamadas de:
a) Frames
b) Segmentos
c) Pacotes
d) Transporte

3) Para qual das seguintes interconexões você não precisaria de um cabo Ethernet Crossover
a)Conexão uplinks entre switches
b) Conexão de um hub a um hub
c) Conexão Router e Switch
d) todas as alternativas estão corretas

4)Em qual camada encontram-se definidos os roteadores no modelos OSI.
a) Enlace
b) Acesso
c) Sessão
d) Rede

5) Se em uma rede temos dois Hubs de 12 portas 10/100 cada, quantos domínis de Broadcast e quantos domínios de colisão esta rede possui?
a) 24 e 1
b) 1 e 12
c) 1 e 1
d) 12 e 12

6) Se em uma rede temos dois Switches de 12 portas 10/100 cada, quantos domínios de Broadcast e quantos dominios de colisão essa rede possui?
a) 1 e 24s
b) 24 e 1
c) 12 e 12
d) 1 e 24

7) Roteadores são tipicamente aplicados em qual camada do modelo proposto pela Cisco?
a) Distribuição
b) Acesso
c) Rede
d) Enlace

8) Qual das seguintes não é uma vantagem de se adotar um modelo em camadas?
a) Dividir uma complexa operação de rede em conjunto.
b) Permitir que ocorram mudanças em uma camada sem que a outra seja alterada.
c) Definir uma interface padrão , permitindo a integração entre equipamentos de outros fabricantes.
d) Permitir que ocorram mudanças em todas as camadas sem que uma tenha de ser alterada.

9) Em qual camada do Modelo OSI "0´s" e "1s" são convertidos em sinal Elétrico?
a) Física
b) Enlace
c) Sessão
d) Transporte

10) O processo de Segmentação do fluxo de dados ocorre em qual camada do modelo OSI
a) Apresentação
b) Sessão
c) Aplicação
d) Transporte













Referência: CCNA 4.1 Marco Filippetti

sábado, 10 de dezembro de 2011

Você sabe o que é CRISC?



O Certificado em Risco e Controle de Sistemas de Informação™ (CrisC ™, pronuncia-se “see-risk”) destina-se a reconhecer uma vasta gama de profissionais em seu conhecimento de riscos para a empresa e sua capacidade de projetar, implementar, monitorar e manter o controle, mitigando este risco. É especialmente concebido para os profissionais que têm experiência em trabalhar com a identificação, avaliação, resposta e monitoramento de riscos, projetos de controle, execução, e manutenção.
CRISC – Certified in Risk and Information Systems Control – é projetado para profissionais de TI para identificar e gerenciar riscos através do desenvolvimento, implementação e manutenção de sistemas de informação, através de controles para ajudar as empresas a alcançar os objetivos do negócio, com eficiência e eficácia das operações, informações financeras confiáveis, e o cumprimento de requisitos normativos e legislativos.
A certificação CRISC incide sobre:

  • Indentificação e avaliação de riscos
  • Responsabilidade de riscos
  • Controle de riscos
  • Projetos de controle e excução de Sistemas de Informação
  • Acompanhamento, controle e manutenção de Sistemas de Informação
Segundo a ISACA, a certificação CRISC foi criada com base no modelo Risk IT, um guia que orienta o aprimoramento dos processos de tecnologia com gerenciamento dos riscos de forma integrada. Segundo a ISACA, o Risk IT vem para preencher a lacuna deixada pelo modelo CobIT (Control Objectives for Information and related Technology), que se concentra mais na governança em TI e menos na gestão de riscos dos sistemas.
É interessante ressaltar a importância dessas especializações, que nem de longe conseguem ser acompanhadas pelas instituições de ensino em seus cursos voltados a esse tema. Acaba-se tendo que recorrer até mesmo a cursos somente em lingua inglesa em alguns casos, para se manter atualizado e sintonizado às demandas do mercado.
A questão da exigência de experiência conferem também um valor maior ao certificado, ao contrário da maioria dos programas de certificação oferecidos por outras empresas.

quarta-feira, 7 de dezembro de 2011

Configurando roteamento entre VLAN´s

Os 3 computadores do nosso cenário estão com os IPs Fixos, agora deveremos associar as portas do Switch que os computadores estão conectados as suas respectivas VLAN´s.



VLAN 20 – 10.10.20.0/24

VLAN 30 - 10.10.30.0/24

VLAN 40 - 10.10.40.0/24

Passos para a configuração do Switch.

Configurando as VLAN´s

!VLAN20
Switch(config)#vlan 20
Switch(config-vlan)#name VLAN0020 
Switch(config-vlan)#exit

!VLAN30
Switch(config)#vlan 30
Switch(config-vlan)#name VLAN0030 
Switch(config-vlan)#exit

!VLAN40
Switch(config)#vlan 40
Switch(config-vlan)#name VLAN0040 
Switch(config-vlan)#exit

Associando as interfaces as respectivas VLAN´s

Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit

Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit

Switch(config)#inter f0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 40
Switch(config-if)#exit

Para verificar a configuração das VLAN´s podemos utilizar o comando abaixo:

Switch#show vlan brief

VLAN Name                             Status    Ports

—- ——————————– ——— ——————————-
1    default                                            active    Fa0/1, Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24

20   VLAN0020                                active    Fa0/2
30   VLAN0030                                active    Fa0/3
40   VLAN0040                                active    Fa0/4
1002 fddi-default                              active
1003 token-ring-default                 active
1004 fddinet-default                        active
1005 trnet-default                            active

Podemos observar que a porta 2 está na VLAN 0020,  a porta 3 está na VLAN 0030 e que a porta 4 está na VLAN 0040.

Pronto, os 3 computadores do nosso cenário estão no mesmo Switch, porém em redes diferentes.

Se for necessário que os 3 computadores se comuniquem, teremos que utilizar um dispositivo que trabalhe na camada 3, um  Router ou até mesmo um Switch L3  podem realizar o roteamento dessas VLAN´s que estão em redes diferentes, neste cenário estaremos utilizando um  Router. 


Configuração:

Primeiro teremos que configurar a porta do Switch que está ligada ao Router como Trunk, com isso a porta em modo Trunk conseguirá encaminhar o tráfego de outras VLANs.

Configuração do modo Trunk na porta do Switch que o Router está conectado.

Switch(config)#inter f0/1
Switch(config-if)#switchport mode trunk

Agora deveremos configurar sub-interfaces e endereçamento IP no Router para que ele consiga rotear os pacotes entre as VLAN’s.

Configuração do Router

Router(config)#inter f0/0
Router(config-if)#no shutdown
Router(config-if)#exit

Router(config)#inter f0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 10.10.20.1 255.255.255.0
Router(config-subif)#exit

Router(config)#inter f0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 10.10.30.1 255.255.255.0
Router(config-subif)#exit

Router(config)#inter f0/0.40
Router(config-subif)#encapsulation dot1Q 40
Router(config-subif)#ip address 10.10.40.1 255.255.255.0
Router(config-subif)#exit

Após criada as sub-interfaces, podemos testar a conectividade com um outro PC que se encontra em uma outra VLAN.

PC>ipconfig

IP Address………………….: 10.10.40.10
Subnet Mask…………………: 255.255.255.0
Default Gateway……………..: 10.10.40.1

PC>ping 10.10.20.10

Pinging 10.10.20.10 with 32 bytes of data:

Reply from 10.10.20.10: bytes=32 time=13ms TTL=127
Reply from 10.10.20.10: bytes=32 time=9ms TTL=127
Reply from 10.10.20.10: bytes=32 time=16ms TTL=127
Reply from 10.10.20.10: bytes=32 time=10ms TTL=127

Ping statistics for 10.10.20.10:
Packets: Sent = 4, Received= 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 9ms, Maximum = 16ms, Average = 12ms

É isso aí, o PC que está na VLAN0040 conseguiu pingar o PC que está na VLAN0020