quarta-feira, 1 de outubro de 2025

UFCD 0771 - Montando uma Conexão de Internet

 


Preparação - Primeira Rede no Packet Tracer

Olá, neste ponto vamos fazer um exemplo básico na ferramenta Cisco Packet Tracer para testarmos uma rede simples. Nosso objetivo é verificar se a ferramenta está funcionando adequadamente e conhecer um pouco das suas funcionalidades. Siga o passo-a-passo abaixo:

Veja abaixo como é dividida a tela do simulador.

Agora vamos em criar um exemplo simples no simulador e testar se está tudo OK com nosso novo brinquedo. Siga para o próximo tópico.

Montando uma Conexão de Internet

Olá, neste tópico você vai aprender como utilizar os componentes do simulador para montar uma conexão de Internet com um modem DSL a cabo, um Roteador WiFi um computador e um notebook. Além disso, vamos realizar uma configuração básica no roteador e nos computadores e testar a nossa rede. Partiu mão na massa!

 

Passo 1 - Adicionando uma Nuvem de Internet

Para simular a Internet vamos utilizar o componente  Nuvem. Este componente é capaz de transmitir e receber pacotes, simulando uma conexão de Internet.

 

1.1 - Dê um único Clique em Network Devices (Dispositivos de Rede), Wan Emulation (Emulador de Rede WAN), PT-Cloud (Nuvem). Posicione o cursor na área e dê mais um único clique

 

1.2 - Selecione um modem DSL a cabo

1.3 - Clique no Menu de Conexões e selecione o cabo Coaxial

 

1.4 - Clique na Nuvem de Internet e selecione a porta do cabo coaxial

1.5 - Clique no modem a cabo na porta para o cabo coaxial

 

Passo 2 - Adicionando um Roteador WiFi (Sem Fio)

Atualmente, a maioria das residência com conexão de Internet possuem uma rede sem fio. Para criar nossa rede, vamos adicionar um roteador sem fio e configurá-lo

2.1 - Clique em “Network Devices”, “Wireless Devices” e adicione um roteador sem fio. Veja os passos na imagem:

 

2.2 - Conecte o modem ao roteador com um cabo de par trançado direto. Veja o esquema abaixo

 

Configurando a Rede WIFI

2.3 - Clique no roteador para configurar o nome da rede, clique em salvar ao final

 

2.4 - Configure o protocolo de segurança e a senha da rede em Wireless Security.

O WPA2 utiliza um algoritmo super seguro para encriptação de dados (AES), que combina confidencialidade e integridade no mesmo algoritmo, o que o torna o melhor em segurança atualmente, embora 100% de segurança seja um mito. Evite o uso do algoritmo TKIP, que usa RC4, pois, o mesmo é considerado inseguro para os padrões atuais.

 

2.5 - Adicione uma senha forte para a sua rede.


 

 Guarde Isso! 

Quanto maior a quantidade de grupos de caracteres utilizados na senha, mais difícil será para algum espertinho quebrar a senha da sua rede! Isso ocorre porque a maioria dos programas de cracking de senha funcionam testando várias combinações de caracteres até descobrir a senha que você colocou. Por isso, utilize caracteres minúsculos, maiúsculos, números e caracteres especiais na sua senha para dificultar o trabalho dos programas de cracking.

 

Configurando o DHCP (Dynamic Host Configuration Protocol)

Neste ponto, você já sabe que cada dispotivo conectado à Internet necessita de um endereço IP único. Logo, imagine se tivéssemos que configurar um novo IP cada vez que acessamos à Internet! Seria muito tedioso, não acha? O DHCP é um protocolo que resolve esse problema para nós distribuindo endereços IP automaticamente para os dispositivos conectados ao roteador. Bacana não é?

Vamos dar uma espiada nas configurações de DHCP do Roteador

 

Nas configurações acima, observe que o serviço DHCP está habilitado. O endereço IP do roteador é o 192.168.0.1. Este é um IP padrão para a maioria dos roteadores. Observe também que o campo Start IP Address estabelece o IP a partir do qual o protocolo fará a distribuição o dispositivo que se conectar ao roteador: serão fornecidos IPs a partir do 192.168.0.100 para cada dispositivo que se conectar. Por exemplo, os IPs 192.168.0.101 e 192.168.0.102  podem ser distribuídos para um computador e um smartphone que se conectem nessa rede. Veja abaixo o restante das configurações.

Essa rede está configurada para admitir no máximo 50 usuários e a faixa de IPs válidos vai de 192.168.0.100 até 192.168.0.149, totatilizando 50 IPs


 

Passo 3 - Adicione Hosts a sua Rede

 

3.1. Clique no Menu de Dispositivos Finais e adicione dois computadores desktop

 

3.2. Conecte os computadores ao roteador com cabos de par trançado e aguarde as conexões mudarem de laranja para verde.

 

Configurando o DHCP nos PCs

 

3.3. Clique no primeiro PC e acesse as configurações de IP

3.4. Ligue o protocolo DHCP para obtenção automática do endereço IP nos computadores

3.5. Repita o procedimento no segundo PC e observe o IP fornecido automaticamente pelo roteador.

 

 Para Guardar! Sobre o DHCP

Ao se conectar a uma rede pela primeira vez com o DHCP ligado, o dispositivo envia uma mensagem para toda a rede solicitando as configurações de IP da rede. O roteador recebe a mensagem, seleciona um IP e o envia para o dispositivo se configurar automaticamente. Que bom que não precisamos configurar o IP do nosso smartphone ou notebook cada vez que nos conectamos em rede, não acha?!



 

4. Testando a Rede com o Protocolo ICMP

 

Vamos testar a rede com uma mensagem do protocolo ICMP Ping. Esse protocolo envia pacotes de teste e aguarda a sua “devolução” de um dispositivo de origem para um dispositivo destinatário.

 

4.1.  Acesse o modo de simulação

 

4.2 - Edite a lista de protocolos que serão monitorados, deixando apenas o protocolo ICMP. Veja os passos na imagem a seguir:

 

4.3. Clique na mensagem ICMP na tela do simulador, selecione a origem e o destinatário. Execute a simulação.

 

4.4. Ao final da execução você deverá ter percebido o seguinte:

  • Foi disparado um pacote de teste do PC de origem

  • O pacote foi enviado através do roteador até o destinatário

  • O destinatário respondeu a mensagem com outro pacote ICMP para a origem.

  • O teste de conectividade foi bem sucedido!

 

UFCD 0771 - Ativar acesso remoto em roteadores e switches CISCO

 


Ativar acesso remoto em roteadores e switches CISCO



O acesso remoto é muito importante em um ambiente de rede, pois isso pode facilitar a vida do administrador de redes e agilizar suas tarefas. Todavia também é importante fazer isso da maneira correta para não trazer vulnerabilidades para a rede.

O acesso remoto neste caso pode ser visto como o “compartilhamento” via rede do ambiente de trabalho (ambiente onde são executados comandos). Existem vários programas que permitem esse tipo de ação, para usuários finais em ambientes desktop é comum fazer uso de programas como o LogMeInVNC, dentre outros similares.

Contudo em ambientes de infraestrutura de rede é mais comum fazer acesso remoto via Telnet e SSH. Sendo que o Telnet é um protocolo dos primórdios da computação que mesmo nos dias atuais é muito utilizado ainda. Entretanto, atualmente não é nada recomendável utilizar o Telnet, pois esse transmite tudo pela rede como texto puro, ou seja, qualquer um com um analisador de tráfego de rede pode capturar usuários/senhas de sistemas que utilizam Telnet. Assim, o seu sucessor natural é o SSH, que faz o mesmo que o Telnet e um pouco mais, e o melhor! Transmite todos os dados de forma criptografada, o que mantem a confidencialidade dos dados enviados pela rede.

Mesmo que o Telnet não seja recomendável devido a sua falta de segurança, ele ainda é muito utilizado e por isso recomendá-se que administradores de redes saibam como configurar e utilizar tanto cliente como o servidor Telnet.

A seguir são apresentados como habilitar, configurar e utilizar o acesso remoto em roteadores e switches CISCO, focando o SSH que é o método mais seguro e recomendado, mas em alguns casos há possibilidade de utilizar o Telnet ou HTTP.

Switches

É possível fazer acesso remoto também em switches, alguns possuem interface gráfica através de HTTP. Aqui iremos trabalhar com acesso via SSH em switches CISCO.

Lembrando que habilitar esse tipo de acesso trás mas comodidade e agilidade para o administrador, todavia aumenta o riscos de ataques cibernéticos. Então, caso o acesso remoto não seja altamente necessário não o habilite.

Acessando o terminal de configuração

Para iniciar vamos criar no simulador da CISCO (Packet Tracer) uma rede com um switch e dois computadores, tal como na figura a seguir:

SWrede1

No cenário de rede da figura anterior, a principio, não é necessário nenhuma configuração para o switch funcionar. Neste cenário só foi configurado o PC0 com o IP 10.0.0.1/24 e 10.0.0.2/24, para o PC1. O PC0 consegue acessar o PC1, e o contrário também - ou seja, a rede está funcional. Todavia nenhum desses PCs conseguem acessar/gerenciar o switch via rede, para que isso aconteça é necessário configurá-lo. No simulador isso é feito clicando em cima do switch e indo na aba CLI, tal como ilustrado na figura a seguir:

SWrede2

Agora para configurar o switch basta entrar com os comandos via terminal, e é possível por exemplo, habilitar o gerenciamento remoto. Todavia na vida real não dá para clicar em cima do switch, então provavelmente será necessário acessá-lo inicialmente via terminal serial e só depois de configurá-lo será possível acessar o switch via rede, facilitando assim o gerenciamento do mesmo.

Para fazer acesso via serial no simulador será necessário inserir um cabo console em um PC tal com ilustrado na figura a seguir, para esse exemplo iremos fazer esse acesso pelo PC2 que foi inserido só para essa tarefa, depois de colocar o cabo console na interface console do switch e RS323 do PC, clique no PC e na aba Desktop clique em Terminal, tal como na figura a seguir:

SWrede3

Feito isso será apresentada uma tela para a configuração do console serial, a principio já está tudo configurado corretamente, então é só clicar em OK. Na vida real seria necessário instalar algum programa de acesso a console serial e ai configurar com as opções que estão na figura a seguir. Mas o procedimento é basicamente o mesmo.

SWrede4

Depois de clicar em OK, será apresentado um terminal, que representa o terminal do switch, ou seja, você está acessando o switch remotamente via cabo serial.

SWrede5

Após acessar o switch via cabo serial, o ambiente de configuração é mesmo que obter o terminal clicando no ícone do switch, tal como apresentado anteriormente, ou seja, conseguindo o terminal, a configuração é a mesma para ambas as alternativas no simulador (configurar clicando no switch ou via cabo serial).

Configurando o switch para ser acessado remotamente

Com acesso ao console/terminal do switch é possível configurá-lo com um IP para realizar o acesso remoto via rede TCP/IP. Para isso é necessário executar os seguintes comandos:

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#interface vlan 99
Switch(config-if)#ip address 10.0.0.3 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#ip default-gateway 10.0.0.254
Switch(config)#

Bem, os comandos anteriores habilitaram a configuração no switch enable e configure terminal. Depois, configuramos o IP 10.0.0.3/24 na interface de rede chamada vlan 99, que é uma VLAN que deve ser vinculada posteriormente com as portas do switch, para ditar quem tem acesso remoto ao switch. Opcionalmente também foi configurado um gateway padrão, desta forma é possível, a principio, acessar o switch de outras redes, é claro que isso deixa o switch mais vulnerável à ataques externos, então só coloque um gateway padrão se for estritamente necessário, caso contrário deixe apenas o acesso à rede local.

Para que todos os hosts conectados ao switch tenham acesso remoto ao switch, sem que seja necessária nenhuma configuração extra, é possível configurar a VLAN 1, que é a VLAN padrão. Ou seja, por padrão todas as portas fazem da VLAN 1. Todavia isso pode trazer riscos à segurança, já que qualquer host da rede poderia tentar acessar o switch.

Configurado o IP na VLAN 99, agora basta informar qual porta do switch tem acesso a essa VLAN, exemplo:

Switch(config)#
Switch(config)#interface f0/2
Switch(config-if)#switchport access vlan 99
Switch(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up

Switch(config-if)#

Neste caso a porta f0/2 do switch foi atrelada a VLAN 99, o que dará acesso ao IP do switch e consequentemente o PC1 poderá acessar o switch remotamente via TCP/IP. Para verificar isso é possível pingar o IP do switch a partir do PC1, tal como apresentado na figura a seguir:

SWrede4

Note que não é possível acessar o switch via PC1, pois esse não está vinculado a VLAN 99. Isso é interessante em termos de segurança, pois assim é possível limitar os hosts que possuem acesso ao switch - é claro que isso não é perfeito, pois a segurança está relacionada á porta do switch e não a um host/usuário específico. A figura a seguir mostra que não é possível acessar o switch a partir do PC0.

SWrede5

Atenção - somente com essas configurações a porta em questão não estará mais na mesma VLAN dos outros hosts, então não haverá comunicação desta porta com as demais. Então, para haver comunicação, depois de acessar remotamente o switch, é necessário remover o vinculo com a VLAN 99 - dentre outras alternativas que não abordaremos aqui.

Agora temos que habilitar e configurar o serviço de SSH no switch.

Configurando o SSH

Primeiro é necessário gerar a chave de criptografia utilizada pelo SSH para manter os dados confidenciais. Para isso é recomendável configurar o nome do host e do domínio, tal como é ilustrado pelos comandos a seguir:

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#hostname sw0
sw0(config)#ip domain name cyberinfra
sw0(config)#crypto key generate rsa
The name for the keys will be: sw0.cyberinfra
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 
% Generating 512 bit RSA keys, keys will be non-exportable...[OK]

sw0(config)#

Antes de continuar com o SSH é recomendável habilitar a senha para acessar o terminal de configuração da administração do switch (que é obtida após o comando enable), isso é feito pelo comando:

sw0(config)#enable password 123mudar
*Mar 1 1:58:28.322: RSA key size needs to be at least 768 bits for ssh version 2
*Mar 1 1:58:28.323: %SSH-5-ENABLED: SSH 1.5 has been enabled
sw0(config)#

Neste caso colocamos a senha 123mudar.

O próximo passo é configurar realmente o usuário e senha do SSH:

sw0(config)#username admin password abc123
sw0(config)#

Neste exemplo o nome do usuário é admin e a senha é abc123, para título de exemplo estamos utilizando nomes de usuários e senhas fáceis de lembrar, mas na prática utilize usuários e senhas apropriadas. Note que as senhas para acessar o SSH e ter acesso ao terminal de configuração são diferentes, elas podem ser iguais, mas isso seria menos seguro.

Para finalizar é necessário configurar o SSH para dar acesso ao terminal do switch, isso é feito com os comandos a seguir:

sw0(config)#ip ssh version 2
Please create RSA keys (of at least 768 bits size) to enable SSH v2.
sw0(config)#line vty 0 15
sw0(config-line)#transport input ssh
sw0(config-line)#login local
sw0(config-line)#end
sw0#copy running-config startup-config
Destination filename [startup-config]? 
Building configuration...
[OK]
sw0#

Com o switch disponível via IP na rede, com o SSH habilitado e configurado, é possível acessar o servidor SSH no switch através de um cliente SSH, neste exemplo, o cliente SSH está no PC1. A figura a seguir apresenta um acesso via SSH do PC1 para o switch.

SWrede6

Na imagem anterior depois de testar a conectividade com o host, com o comando ping. Foi utilizado o comando ssh -l admin 10.0.0.3, para acessar o switch via SSH. Neste caso o switch está acessível pelo IP 10.0.0.3 com o usuário admin, para este usuário havíamos configurado a senha abc123. Após isso, fica disponível o prompt de comando do switch. Então, é possível executar o comando enable para ter acesso as configurações do switch, neste caso também foi configurado uma senha para o usuário mudar para o administrador do sistema, tal senha neste exemplo é 123mudar.

Em um cenário real, tanto com switch quanto com roteador, após configurar o servidor SSH não seria mais necessário utilizar o acesso via cabo serial.

Roteadores

É muito comum fazer o uso de acesso remoto à roteadores, já que esses são dispositivos acessíveis diretamente via rede, ou seja possuem IPs. Então, normalmente é muito comodo configurar um roteador remotamente.

Atenção - se você errar ao configurar um roteador remotamente, você pode perder o acesso a rede/roteador e consequentemente você será desconectado e pode chegar ao extremo de não ter mais como configurar o equipamento remotamente. Ou seja, você terá que fazer acesso local/físico à máquina e isso pode significar andar quilômetros para ter esse acesso físico. Então, é necessário cuidado redobrado ao executar comandos remotamente em equipamentos como roteadores.

Acessando o terminal de configuração

No caso de roteadores CISCO, se você estiver utilizando o simulador Packet Tracer da CISCO para estudar/treinar, basta clicar no ícone do roteador no cenário de rede e depois clicar na aba CLI. Tal como ilustrado no cenário de rede da figura a seguir.

SWrede7

Na prática (não no simulador), pode ser necessário utilizar um cabo serial conectando um computador ao roteador, para iniciar a configuração. Tal como foi feito na configuração do switch (o texto anterior detalha melhor a conexão serial) e é apresentado nas figuras a seguir:

SWrede8

Na figura anterior é adicionado um computador (PC2) ligado a um cabo serial/console ao roteador, depois (no simulador) clicamos no PC2, Desktop e Terminal, onde ai aparece a configuração do terminal, mas não é necessário configurar nada, só pressionar OK. Após isso é apresentado o terminal/console de configuração do roteador, ou seja, é feita a conexão serial entre PC2 e roteador. Tal como ilustra a figura a seguir:

SWrede9

Lembrando que no simulador não é necessário ter um computador ligado no cabo serial, é só clicar no dispositivo e acessar o CLI deste dispositivo (roteador/switch). Todavia é bom saber fazer isso, pois na vida real o processo inicial pode ser este.

Configurando o roteador para ser acessado remotamente

Depois de ter acesso ao terminal do roteador é necessário configurar IPs para poder acessar via rede. Ou seja, é necessário configurar IPs nas interfaces do roteador - que é o básico a se fazer em um roteador.

Um exemplo de configuração de IPs no roteador é apresentado a seguir:

Would you like to enter the initial configuration dialog? [yes/no]: no


Press RETURN to get started!



Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#interface g0/0/0
Router(config-if)#ip address 192.168.0.1 255.255.255.0
Router(config-if)#no shutdown

Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/0, 
changed state to up

Router(config-if)#interface g0/0/1
Router(config-if)#ip address 172.16.0.1 255.255.255.0
Router(config-if)#no shutdown

Router(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0/1, 
changed state to up

Router(config-if)#

Na figura anterior foi configurado o IP 192.168.0.1/24 na interface GigabitEthernet0/0/0 do roteador e o IP 172.16.0.1/24 na interface GigabitEthernet0/0/1. Com essa configuração tanto PC0 quanto PC1 podem “pingar” o roteador. Tal como é ilustrado na figura a seguir:

SWrede10

Apesar do roteador já estar funcionando na rede, não é possível acessá-lo via SSH, pois esse normalmente está desabilitado. Portando agora basta ativar o SSH para o gerenciamento remoto.

Configurando o SSH

O processo de configuração do servidor SSH é o mesmo realizado no switch. A figura a seguir apresenta os passos para configurar o SSH no roteador do cenário simulado neste exemplo:

Router>enable
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname r0
r0(config)#ip domain name cyberinfra
r0(config)#crypto key generate rsa
The name for the keys will be: r0.cyberinfra
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 
% Generating 512 bit RSA keys, keys will be non-exportable...[OK]

r0(config)#username admin password abc123
*Mar 1 1:11:53.304: RSA key size needs to be at least 768 bits for ssh version 2
*Mar 1 1:11:53.304: %SSH-5-ENABLED: SSH 1.5 has been enabled
r0(config)#enable password 123mudar
r0(config)#ip ssh version 2
Please create RSA keys (of at least 768 bits size) to enable SSH v2.
r0(config)#line vty 0 15
r0(config-line)#transport input ssh
r0(config-line)#login local
r0(config-line)#end
r0#
%SYS-5-CONFIG_I: Configured from console by console

r0#copy running-config startup-config
Destination filename [startup-config]? 
Building configuration...
[OK]
r0#

Basicamente os comandos anteriores fazem:

  • enable e configure terminal - dão acesso á área de administração e configuração do roteador;

  • hostname r0 e ip domain name cyberinfra - atribuem um nome e um domínio ao roteador, isso é recomendável para ajudar na criação da chave criptográfica;

  • crypto key generate rsa - gera a chave criptográfica;

  • username admin password abc123 - cria um usuário chamado admin e com a senha abc123, tal usuário/senha será utilizado para acessar o roteador via SSH - lembre de utilizar usuários e senhas fortes, aqui é só um exemplo.

  • enable password 123mudar - atribui uma senha que será requisitada quando o usuário tentar mudar para o modo configuração/administrador do roteador. Isso não é obrigatório mais é recomendável por motivos de segurança. De preferência utilize senhas diferentes para o usuário do SSH e essa senha;

  • ip ssh version 2 - configura a versão utilizada no SSH, neste caso a versão 2;

  • line vty 0 15 e transport input ssh - habilita o console via SSH;

  • login local - configura o roteador para usar usuários/senhas locais durante o login.

Após essa configuração já é possível acessar o roteador via rede utilizando o SSH. Note que esse acesso pode ser feito de qualquer host da rede local, ou de outras redes/hosts que tenham acesso à esse roteador. Então habilitar o SSH no roteador é muito comodo, todavia é extremamente perigoso, desta forma recomendá-se o uso de ferramentas de segurança, tais como firewall, para evitar possíveis ataques.

A figura a seguir mostra o acesso do PC1 ao roteador, via SSH:

SWrede11

Na figura anterior o comando ssh -l admin 172.16.0.1 é o programa cliente que pede acesso ao servidor SSH, que está disponível no roteador 172.16.0.1, com o usuário admin. Neste caso do exemplo, a senha para acessar o SSH com admin é abc123. Após isso o usuário pode mudar para o modo configuração do roteador com o comando enable, no qual a senha do exemplo é 123mudar.

Em um cenário real, tanto com switch quanto com roteador, após configurar o servidor SSH não seria mais necessário utilizar o acesso via cabo serial.

Conclusão

O acesso remoto à switches e roteadores é muito útil na administração das redes de computadores. Todavia deve ser utilizado com cautela para não gerar problemas de segurança. Atualmente o método mais indicado é o uso do SSH, todavia esse deve ser configurado com porta distintas da padrão e o acesso de preferência deve ser local.

Referência

UFCD 5103 - Telefonia IP Básica e CME com Packet Tracer

 


Telefonia IP Básica e CME com Packet Tracer



Olá caros Leitores, Alunos e Internautas! Nesse artigo vamos passar alguns comandos sobre a configuração do voice over ip (VoIP) disponíveis no Packet Tracer 5.3. Esses comandos serão úteis para que está se preparando para o CCNA Voice (ICOMM versão 8.0).

Neste artigo vamos ver os seguites tópicos

  • Como configurar o Call Manager ExpressTM (CME) básico em um roteador 2811 com base no CCNA Voice,
  • Como utilizar os dispositivos de telefonia do packet tracer 5.3

Topologia de Rede

CCNA Voice – topologia

Vamos montar uma topologia bem básica com apenas dois telefones IP para ficar mais simples, porém você pode expandir e colocar quantos telefones e roteadores desejar.

Uma dica sobre os telefones IP é que eles não irão ligar sozinhos, pois os switches não tem PoE, portanto você vai ter que mover o cabo da fonte para o conector do telefone IP. Veja a figura 1 abaixo com a dica de ligação da energia do telefone IP. Veja a figura abaixo.

CCNA Voice – Telefone IP

Configurando a interface FastEthernet 0/0 e o DHCP no RouterA (2811)

Vamos iniciar as configurações, porém note que vamos mostrar o necessário para fazer a parte de telefonia funcionar e omitiremos comandos básicos do CCNA Voice.

RouterA>enable
RouterA#configure terminal
RouterA(config)#interface FastEthernet0/0
RouterA(config-if)#ip address 192.168.10.1 255.255.255.0
RouterA(config-if)#no shutdown

O próprio roteador servirá nesse caso como servidor DHCP e para o CME é preciso que você forneça o IP do servidor TFTP para que os telefones possam buscar seu firmware e arquivos de configuração. Isso é feito com a opção 150 do DHCP. Veja a configuração abaixo:

RouterA(config)#ip dhcp pool VOICE
RouterA(dhcp-config)#network 192.168.10.0 255.255.255.0
RouterA(dhcp-config)#default-router 192.168.10.1
RouterA(dhcp-config)#option 150 ip 192.168.10.1

Configurando o Call Manager Express (telephony service no RouterA)

Agora vamos ativar o Call Manager Express (telephony service) no RouterA para habilitar o VoIP em nossa rede.

RouterA(config)#telephony-service
RouterA(config-telephony)#max-dn 5
RouterA(config-telephony)#max-ephones 5
RouterA(config-telephony)#ip source-address 192.168.10.1 port 2000
RouterA(config-telephony)#auto assign 1 to 5

Os comandos básicos e obrigatórios para configurar o CME estão dentro do modo de configuração do telephony-service. O Max-dn define o número máximo de linhas que você vai ter, já o max-ephones define o máximo de telefones físicos que você vai ter. Cada modelo de roteador permite um número máximo de telefones IP para o CME.

O comando “ip source-address 192.168.10.1 port 2000” define que o roteador 192.168.10.1 será o responsável pelo registro dos telefones através da porta 2000.

Por último temos o auto-assign, comando que faz o registro automático dos telefones e vincula os DNs (directory numbers ou linhas) aos telefones físicos, economizando comandos para criação dos telefones físicos (ephones). Na prática quase não utilizamos essa técnica e configuramos os telefones IP inserindo os ephones manualmente, vinculando o MAC de cada telefone a um ramal (DN).

Configurando a “voice vlan” no SwitchA

Como vamos utilizar apenas telefones não vamos ter duas VLANs separadas para voz e dados, por isso vamos utilizar a VLAN 1 mesmo como VLAN de Voz. Esse comando é utilizado para separar o tráfego de voz e dados, por isso se você for utilizar computadores nas portas de switch do telefone IP você precisará criar 2 VLANs, onde o tráfego de voz é passado pela voice vlan e o de dados pela vlan de acesso normal. Vamos configurar as portas de 1 a 5 para conectar telefones IP, veja abaixo:

SwitchA(config)#interface range fa0/1 – 5
SwitchA(config-if-range)#switchport mode access
SwitchA(config-if-range)#switchport voice vlan 1

Configurando o ramal do telefone (directory number do IP Phone 1)

O ramal (extensão/extension/linha) é chamado de número de diretório (directory number ou DN). Apesr dp ‘IP Phone 1’ estar conectado ao SwitchA e já estar com a VLAN de voz ele não vai subir sozinho, pois precisamos configurar os ramais que esses telefones irão utilizar para serem capazes de se comunicar entre si. Para isso precisamos ir no RouterA para definir os números de telefon ou DNs que iremos utilizar nos telefones IP. Isso é feito com o comando “ephone-dn 1” (nesse caso devido ao max-dn e max-ephone estarem em 5 podemos ter de 1 a 5), conforme abaixo:

RouterA(config)#ephone-dn 1
RouterA(config-ephone-dn)#number 54001

Portanto o primeiro telefone que conectarmos ao switch terá o ramal 54001 configurado nele. Faça o seguinte, ao montar a topologia lique apenas o telefone 1 e o 2 deixe desconectado, assim você garante que esse ramal estará no telefone 1. Depois que o telefone 1 estiver configurado você pode conectar o 2. Para verificar a configuração basta parar com o cursor do mouse encima do telefone. O registro (processo do telefone pegar as configurações e se registrar no roteador CME) pode demorar um pouco.

Verificando a configuração

Agora vamos verificar a config fo IP Phone A e ver se ele recebe o IP e o número 54001 do RouterA corretamente (lembre que pode demorar um pouco!).

CCNA Voice – config telefone

Clicando na aba GUI você tem uma visão gráfica do telefone e poderá fazer os testes, porém tudo é imaginário, ou seja, não vai tocar nada apenas aparecer mensagens do tipo “ringing”, etc.

ccna voice – telefone frontal

 

Configurando o DN para o IP Phone 2

Agora vamos inserir o ramal do IP Phone 2 e conectá-lo ao SwitchA . O telefone IP 2 terá o ramal 54002, veja os comandos abaixo.

RouterA(config)#ephone-dn 2
RouterA(config-ephone-dn)#number 54002

Verificando e testando a configuração

Agora basta abrir a aba GUI de cada telefone, clicar encima do monofone (handset) e discar o ramal do outro telefone. Para atender basta clicar sobre o monofone.

Vá até o telefone IP 2, disque 54001 e verifique se o IP phone 1 recebe a chamada.

Por enquanto é isso aí, em um próximo artigo vou mostrar como configurar os dial-peers.

Fonte: http://www.packettracernetwork.com/voipconfiguration.html

UFCD 10871 - Tipos de cabos no Packet Tracer

 



Tipos de cabos no Packet Tracer

Neste artigo, descrevo vários tipos de cabos no Packet Tracer. No mundo em constante evolução das redes, dominar a arte de conectar dispositivos é uma habilidade fundamental. Assim como no ambiente físico das redes, onde diferentes tipos de cabos atendem a propósitos distintos, o mundo virtual da simulação de redes exige a compreensão desses tipos de cabos. Neste blog, vamos nos aprofundar nos diversos tipos de cabos do Packet Tracer, uma poderosa ferramenta de simulação de redes desenvolvida pela Cisco. Vamos explorar os principais tipos de cabos do Packet Tracer e suas aplicações no ambiente do Packet Tracer.

1. Cabo de cobre direto

Descrição: Um cabo de cobre direto é talvez um dos cabos de rede mais utilizados. Caracteriza-se pela mesma configuração de pinos em ambas as extremidades, o que significa que os fios do cabo são conectados diretamente de uma extremidade à outra.

Casos de uso:

  • Conectando um PC a um switch ou hub.
  • Conectar um roteador a um switch para permitir a comunicação entre diferentes segmentos de rede.

2. Cabo Crossover de Cobre


Descrição: Os cabos crossover de cobre, por outro lado, apresentam diferentes configurações de pinos em cada extremidade. Esses cabos são projetados para conectar dispositivos semelhantes diretamente entre si, dispensando a necessidade de equipamentos de rede intermediários.


Casos de uso:

  • Conectando dois PCs diretamente sem um switch ou hub.
  • Criação de um link direto entre dois switches para redundância ou interconexão de alta velocidade.

3. Cabo de fibra óptica

Descrição: Os cabos de fibra óptica se destacam no mundo das redes por utilizarem sinais luminosos em vez de sinais elétricos. Eles oferecem alta largura de banda, imunidade a interferências eletromagnéticas e distâncias de transmissão estendidas.


Casos de uso:

  • Conexões de alta velocidade e longa distância em data centers e telecomunicações.
  • Ambientes com altos níveis de interferência eletromagnética.

4. Cabo do console


Descrição: Cabos de console são utilizados para conectar um computador à porta de console de um dispositivo de rede, como um roteador ou switch. Esses cabos são normalmente seriais e facilitam o acesso à interface de linha de comando (CLI) do dispositivo para configuração e gerenciamento.

Casos de uso:

  • Configurando e solucionando problemas de dispositivos de rede.
  • Configuração inicial e recuperação de dispositivos.

5. Cabo serial DCE/DTE

Descrição: Cabos de Equipamento de Comunicação de Dados Seriais (DCE) e Equipamento Terminal de Dados (DTE) são usados ​​para comunicação serial entre dispositivos como roteadores e switches. Esses cabos têm pinagens diferentes em cada extremidade, com uma extremidade atuando como DCE e a outra como DTE.

Casos de uso:

  • Interconexão de roteadores em uma rede serial (comum em configurações de Wide Area Network).
  • Conexão de switches com interfaces seriais para funções específicas.

6. Cabo Ethernet Cross-Over (Obsoleto)

Descrição: Cabos crossover Ethernet eram usados ​​em padrões Ethernet mais antigos (por exemplo, 10/100 Mbps) para conectar dispositivos diretamente, como dois PCs. No entanto, os padrões Ethernet modernos e a maioria dos dispositivos de rede oferecem suporte à detecção automática de MDI/MDI-X, eliminando a necessidade de cabos crossover na maioria dos casos.

7. Cabo enrolado (cabo rollover)

Descrição: Cabos enrolados, também conhecidos como cabos rollover, são usados ​​para conectar um computador à porta de console de um roteador ou switch para gerenciamento fora de banda. Eles têm uma pinagem específica que permite a comunicação entre um computador e a porta de console de um dispositivo de rede.

Casos de uso:

  • Configuração inicial e recuperação de dispositivos de rede.
  • Acesso direto à interface de linha de comando de um dispositivo quando a conectividade de rede é perdida.

Agora que apresentamos os principais tipos de cabos, vamos explorar como utilizá-los efetivamente no Packet Tracer.

Tipos de cabos no Packet Tracer, ccna, tutoriais ccna

Usando cabos no Packet Tracer


O Packet Tracer oferece uma interface intuitiva para selecionar e conectar dispositivos usando vários tipos de cabos. Aqui está um guia passo a passo:

Selecione o tipo de cabo desejado

  • Na barra lateral esquerda do espaço de trabalho do Packet Tracer, navegue até a aba “Conexões”.
  • Aqui, você encontrará uma variedade de tipos de cabos, incluindo cabos de cobre direto, cabos cruzados de cobre, cabos de fibra óptica, cabos de console, cabos DCE/DTE seriais e cabos enrolados.

Escolha o cabo apropriado para o seu cenário

  • Dependendo da configuração da sua rede e dos dispositivos que você deseja conectar, selecione o tipo de cabo que atenda às suas necessidades.

Arraste e conecte dispositivos

  • Clique e arraste o cabo selecionado da interface de um dispositivo para outro. Ao passar o mouse sobre uma interface, você verá um indicador verde e, ao passar o mouse sobre a interface de destino, verá um indicador vermelho. 
  • Para estabelecer a conexão, basta soltar o botão do mouse quando os indicadores verde e vermelho estiverem alinhados.


Configurar dispositivos conforme necessário

  • Após conectar os dispositivos, pode ser necessário configurar suas configurações, como endereços IP, máscaras de sub-rede e outros parâmetros, dependendo do projeto da sua rede.

Teste de conectividade

  • Depois que os dispositivos estiverem conectados e configurados, você pode testar a conectividade enviando pacotes ou usando ferramentas de diagnóstico de rede disponíveis no Packet Tracer.

Salve seu projeto

  • Não se esqueça de salvar seu projeto do Packet Tracer regularmente para preservar sua topologia e configurações de rede.

Concluindo os Tipos de Cabos no Packet Tracer

O Packet Tracer oferece uma seleção versátil de tipos de cabos que simulam fielmente conexões de rede do mundo real. Familiarizar-se com esses cabos e compreender seus casos de uso apropriados é essencial para construir e configurar topologias de rede de forma eficaz no ambiente de simulação do Packet Tracer. Seja conectando PCs a switches, roteadores a switches ou configurando gerenciamento fora de banda, escolher o tipo de cabo certo é fundamental para criar uma simulação de rede funcional e realista. À medida que você adquire experiência em redes e no Packet Tracer, se tornará proficiente na seleção dos cabos apropriados para diversos cenários de rede, aprimorando ainda mais suas habilidades em redes.