4
respostas

Hora da Prática

No projeto anterior, simulei uma rede para interligar três laboratórios físicos, organizando-os em grupos lógicos separados (VLANs) por departamento.

Cada VLAN funciona como uma "sub-rede inteligente" - os computadores do mesmo departamento conseguiam se comunicar livremente, mesmo estando em laboratórios diferentes, mas não conversam com outros departamentos sem permissão.

A comunicação entre esses grupos é controlada de forma inteligente pelo ROUTER, que atua como um "porteiro central" - permitindo o tráfego apenas quando necessário, além de distribuir automaticamente os endereços de rede para novos computadores.

Insira aqui a descrição dessa imagem para ajudar na acessibilidade

Esta topologia representa a rede atual (do projeto anterior) que será otimizada com foco na eficiência de endereçamento IP:

  • Redução do desperdício através de máscaras de sub-rede mais adequadas ao número real de dispositivos por VLAN
  • Mantendo a simplicidade operacional com uma abordagem prática de realocação de faixas IP

A partir daqui vou seguir as instruções indicadas pelo professor para essa nova atividade prática.

  1. Inserimos alguns switches no projeto de interligação dos três setores de uma empresa. Experimente derrubar um dos links (remover o cabo de conexão) entre dois switches. O que ocorre?

    1. Seguindo essa instrução, derrubei o link entre: SWITCH-LAB-B e SWITCH-LAB-C. Em seguida realizei os seguintes testes. Veja:
      Cisco Packet Tracer PC Command Line 1.0
      C:\>ping 192.168.10.4
      Pinging 192.168.10.4 with 32 bytes of data:
      
      Ping statistics for 192.168.10.4:
          Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
      
      C:\>ping 192.168.10.3
      
      Pinging 192.168.10.3 with 32 bytes of data:
      
      Ping statistics for 192.168.10.3:
          Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
      
      
      C:\>ping 192.168.30.2
      
      Pinging 192.168.30.2 with 32 bytes of data:
      
      Ping statistics for 192.168.30.2:
          Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
      C:\>
      

    Esse resultado indica que apenas a conexão entre o PC-1LAB-A com o PC-1LAB-C falhou. Parece promissor, mas a perda do link é física; então, não há mais conexão dos LABs A e B com o LAB C.
    Imagem da situação atual:
    Insira aqui a descrição dessa imagem para ajudar na acessibilidade

  2. Insira e configure um novo switch na rede para obter redundância nas conexões. Assim, a rede construída estará menos vulnerável a interrupções por quedas.

    1. Para isso, seguindo as instruções dessa aula, vou derrubar também o link do SWITCH-LAB-A com o ROUTER e adicionar um quarto switch, denominado SWITCH. Além disso vou restabelecer, com Copper Cross-Over, o link derrubado entre o SWITCH-LAB-B e o SWITCH-LAB-C e estabelecer links entre o SWITCH e os switches SWITCH-LAB-A e SWITCH-LAB-C. Não sei se será necessário estabelecer link desse novo switch com o SWITCH-LAB-B, pois até onde entendi, a ideia é estabelecer um anel de switches. Para tentar contornar essa dúvida fiz o seguinte, nomeei (para facilitar as descrições) os links entre os switches, e estabeleci o link entre o SWITCH-LAB-B e o SWITCH. Pois caso os links A e C (ou B e D) caiam juntos a rede ainda fique completa através do link E. Veja a nova topologia da rede atual na imagem abaixo. #AQUI-27-10-2025
      Insira aqui a descrição dessa imagem para ajudar na acessibilidade
    2. Atente-se, pois os links C, D e E são novos, assim com o SWITCH que os recebe.
    3. Configuração do novo switch:
      1. SWITCH > CLI
        Switch>enable
        Switch#configure terminal
        Enter configuration commands, one per line.  End with CNTL/Z.
        Switch(config)#vlan 10
        Switch(config-vlan)#name departamento_a
        Switch(config-vlan)#exit
        Switch(config)#vlan 20
        Switch(config-vlan)#name departamento_b
        Switch(config-vlan)#exit
        Switch(config)#vlan 30
        Switch(config-vlan)#name departamento_c
        Switch(config-vlan)#exit
        Switch(config)#exit
        Switch#
        %SYS-5-CONFIG_I: Configured from console by console
        
        Switch#show vlan brief
        
        VLAN Name                             Status    Ports
        ------ -------------------------------- --------- -------------------------------
                ...
                
        10   departamento_a                   active    
        20   departamento_b                   active    
        30   departamento_c                   active    
                ...
                    
        Switch#
        Switch#configure terminal
        Enter configuration commands, one per line.  End with CNTL/Z.
        Switch(config)#exit
        Switch#
        

Matricule-se agora e aproveite até 50% OFF

O maior desconto do ano para você evoluir com a maior escola de tecnologia

QUERO APROVEITAR
4 respostas

Oi, Naygno! Como vai?

Agradeço por compartilhar.

Muito boa a forma como você descreveu os testes e a lógica por trás da nova topologia, ficou claro que você compreendeu a importância da redundância para manter a comunicação entre os laboratórios mesmo em caso de falhas físicas nos links. Sua explicação sobre o funcionamento das VLANs e a decisão de incluir um quarto switch mostram uma boa compreensão do conceito de resiliência de rede.

Continue explorando e testando diferentes cenários de falhas.

Alura Conte com o apoio da comunidade Alura na sua jornada. Abraços e bons estudos!
  1. ...

    1. ...
      1. ...
        Depois que realizei essas configurações de VLANs, os pontos vermelhos apareceram como está na imagem abaixo.
        Insira aqui a descrição dessa imagem para ajudar na acessibilidade
        Mas quando executei o comando Switch#show spanning-tree vlan 10 nos switch A e C, a mensagem This bridge is the root não apareceu nos resultados, mas quando repeti esse comando no SWITCH ela apareceu. Isso indica que o switch root é o SWITCH. Assim a possibilidade de loop na rede, que havia na estrutura anterior, está evitada.

        Estabelecendo o modo trunk (estou fazendo isso porque talvez os switches de outras marcas podem precisar)

        Switch#show interfaces trunk
        Port         Mode          Encapsulation  Status        Native vlan
        Fa0/1       desirable    n-802.1q           trunking      1
        Fa0/2       desirable    n-802.1q           trunking      1
        Fa0/3       desirable    n-802.1q           trunking      1
        Fa0/4       desirable    n-802.1q           trunking      1
                            ...
        
        Switch#
        Switch#configure terminal
        
        Switch(config)#interface Fa0/1
        Switch(config-if)#switchport mode trunk
        Switch(config-if)#exit
        Switch(config)#interface Fa0/2
        Switch(config-if)#switchport mode trunk
        Switch(config-if)#exit
        Switch(config)#interface Fa0/3
        Switch(config-if)#switchport mode trunk
        Switch(config-if)#exit
        Switch(config)#interface Fa0/4
        Switch(config-if)#switchport mode trunk
        Switch(config-if)#exit
        Switch(config)#
        

        Não sei se precisa aplicar o modo trunk na interface Fa0/1 entre SWITCH e ROUTER, mas eu apliquei. O resultado ficou assim:

        Switch#show interfaces trunk
        Port         Mode         Encapsulation  Status        Native vlan
        Fa0/1       on               802.1q              trunking      1
        Fa0/2       on              802.1q              trunking      1
        Fa0/3       on              802.1q              trunking      1
        Fa0/4       on              802.1q              trunking      1
        
  2. Realize testes de operação da rede com a redundância implementada. Para visualizar melhor o que está ocorrendo “por baixo dos panos”, utilize o modo simulação do Packet Tracer para observar a atuação dos diferentes protocolos.

    1. Realizei uma simulação entre PC-1LAB-A (192.168.10.2) e PC-3LAB-C: 193.168.30.4. E o resultado foi o seguinte

      Cisco Packet Tracer PC Command Line 1.0
      C:\>ping 192.168.30.4
      
      Pinging 192.168.30.4 with 32 bytes of data:
      
      Request timed out.
      Reply from 192.168.30.4: bytes=32 time=12ms TTL=127
      Reply from 192.168.30.4: bytes=32 time=12ms TTL=127
      Reply from 192.168.30.4: bytes=32 time=12ms TTL=127
      
      Ping statistics for 192.168.30.4:
          Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
      Approximate round trip times in milli-seconds:
          Minimum = 12ms, Maximum = 12ms, Average = 12ms
      C:\>
      

      Os protocolos utilizados foram: ICMP, ARP e STP

      A quantidade de pacotes foi absurdamente grande. Pena que ainda não tem como exportar essa lista no Cisco Packet Tracer para um arquivo para fazer uma análise mais detalhada e estatística quantitativa dos pacotes trafegados entre os PC, os Switches e o Roteador.

  3. Suponha que em cada um dos setores desta empresa, tenhamos que prover acesso à rede para 450 dispositivos. De acordo com essa demanda, realize os cálculos necessários para distribuição eficiente dos endereços IP nas sub-redes configuradas.

    1. Como precisamos conectar 450 PCs por VLANs, a IPs de classe C são insuficientes. Então a classe que nos serve é a classe B. Mas essa classe tem mais de 65 mil endereços de IPs disponíveis, e não precisamos de tantos IPs por VLANs. Para resolver isso preciso ajustar o esse número a essa demanda.
      1. Mas a classe B tem por padrão :
        1. Máscara de rede: 255.255.0.0 equivale a 11111111.11111111.00000000.00000000 Que suporta 65.534 IPs por VLAN. Não preciso disso tudo.
      2. Aplico a fórmula x = ⌈log₂(N + 2)⌉, onde N = 450, obtenho:
        x = ⌈log₂(452)⌉ = ⌈8.82...⌉ = 9 bits
        
        Portando, x = 9. Ou seja, preciso ajustar a mascara de sub-rede preenchendo com 9 zeros a partir da direita a representação binária da mascara padrão. Então fica assim:
        11111111.11111111.11111110.00000000
        
        Dessa forma o terceiro octeto recebe apenas um digito 0 e sete dígitos 1. Assim,
        11111111.11111111.11111110.00000000 > 255.255.254.0
        
  1. ...
    1. ...
      Isso indica que temos (2^9) - 5 = 510 IPs disponíveis para cada umas das três VLANs dessa rede. Assim, a máscara correspondente seria:
      • Binário: 11111111.11111111.11111110.00000000
      • Decimal: 255.255.254.0
      • CIDR: /23 (23 bits para rede, 9 bits para hosts)
      1. Calculando o endereço de IP e broadcast das sub-redes:
        1. Identificar a posição de ocorrência do último bit 1 => 11111111.11111111.11111110.00000000

        2. Ordenamento: 128 - 64 - 32 - 16 - 8 - 4 - 2 - 1 => Posição: 2

        3. Seguindo a regra, após escolhido o IP da sub-rede 1, soma-se 2 ao terceiro octeto desse IP para obtemos os IPs das demais sub-redes. Assim, obtemos:

          IP sub-rede 1: 172.16.0.0
          IP broadcast sub-rede 1:
          
          IP sub-rede 2: 172.16.2.0
          IP broadcast sub-rede 2:
          
          IP sub-rede 3: 172.16.4.0
          IP broadcast sub-rede 3:
          
        4. Para obter o endereço de broadcast das sub-redes, pego o IP da sub-rede imediatamente seguinte à sub-rede que pretendo obter o seu endereço de broadcast, e subtraio 1 do seu terceiro octeto. Assim, obtenho:

          IP sub-rede 1: 172.16.0.0
          IP broadcast sub-rede 1: 172.16.1.0 
          
          IP sub-rede 2: 172.16.2.0
          IP broadcast sub-rede 2: 172.16.3.0
          
          IP sub-rede 3: 172.16.4.0
          IP broadcast sub-rede 3: 172.16.5.0
          
  2. Implemente a máscara de rede ajustada e as respectivas sub-redes definidas na atividade anterior (#4) no projeto de rede da empresa.
    1. ROUTER > CLI > acessar o DHCP pools de cada VLAN (Aqui é como seu eu estivesse determinando um objeto em programação orientada a objetos)
      Router>enable
      Router#configure terminal
      Enter configuration commands, one per line.  End with CNTL/Z
      
      Router(config)#ip dhcp pool vlan10 (Entrando no pool DHCP da sub-rede vlan10)
      Router(dhcp-config)#network 172.16.0.0 255.255.254.0 (Definindo o IP da sub-rede e a Mascra de Rede)
      Router(dhcp-config)#default-router 172.16.0.1 (Definindo o Default Gateway)
      Router(dhcp-config)#exit
      
      Router(config)#ip dhcp pool vlan20
      Router(dhcp-config)#network 172.16.2.0 255.255.254.0
      Router(dhcp-config)#default-router 172.16.2.1
      Router(dhcp-config)#exit
      
      Router(config)#ip dhcp pool vlan30
      Router(dhcp-config)#network 172.16.4.0 255.255.254.0
      Router(dhcp-config)#default-router 172.16.4.1
      Router(dhcp-config)#
      
    2. Atribuindo esses novos endereços às nossas sub-interfaces, uma para cada uma das VLANs
      Router>enable
      Router#configure terminal
      Enter configuration commands, one per line.  End with CNTL/Z.
      
      Router(config)#interface Fa0/0.1
      Router(config-subif)#ip address 172.16.0.1 255.255.254.0
      Router(config-subif)#exit
      
      Router(config)#interface Fa0/0.2
      Router(config-subif)#ip address 172.16.2.1 255.255.254.0
      Router(config-subif)#exit
      
      Router(config)#interface Fa0/0.3
      Router(config-subif)#ip address 172.16.4.1 255.255.254.0
      Router(config-subif)#exit
      Router(config)#exit
      Router#
      %SYS-5-CONFIG_I: Configured from console by console
      
      Router#
      
    3. Realizar novas requisições de DHCP para cada um dos PCs.
      1. PC-1LAB-A: > CLI > Static > DHCP > X > Command Prompt
        C:\>ipconfig
        
        FastEthernet0 Connection:(default port)
           Connection-specific DNS Suffix..:
           IPv4 Address....................: 172.16.0.3
           Subnet Mask.....................: 255.255.254.0
           Default Gateway.................: 172.16.0.1
           
        C:\>
        
      2. PC-3LAB-C: > CLI > Static > DHCP > X > Command Prompt
        FastEthernet0 Connection:(default port)
        
           Connection-specific DNS Suffix..: 
           IPv4 Address....................: 172.16.4.4
           Subnet Mask.....................: 255.255.254.0
           Default Gateway.................: 172.16.4.1
           
        C:\>
        
      3. PC-1LAB-A: > CLI > Command Prompt (TESTE DE CONECTIVIDADE)
        C:\>ping 172.16.4.4
        
        Pinging 172.16.4.4 with 32 bytes of data:
        
        Request timed out.
        Reply from 172.16.4.4: bytes=32 time<1ms TTL=127
        Reply from 172.16.4.4: bytes=32 time<1ms TTL=127
        Reply from 172.16.4.4: bytes=32 time<1ms TTL=127
        
        Ping statistics for 172.16.4.4:
            Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
        Approximate round trip times in milli-seconds:
            Minimum = 0ms, Maximum = 0ms, Average = 0ms
        
        C:\>
        
        Esse último teste foi bem sucedido.

Agora está legal porque consegui visualizar de fato onde entram as subinterfaces. Elas atuam como rótulos na entrada de cada sub-rede.
Mas eu esqueci do encapsulamento.
Grato pelo feedback, Lorena!