• Home
  • Chat IA
  • Guru IA
  • Tutores
  • Central de ajuda
Home
Chat IA
Guru IA
Tutores

·

Cursos Gerais ·

Rede de Computadores

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

32

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

Rede de Computadores

UNIA

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

39

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

Rede de Computadores

UNIA

Roteiro de Aula Prática

56

Roteiro de Aula Prática

Rede de Computadores

UNIA

Roteiro Aula Pratica

17

Roteiro Aula Pratica

Rede de Computadores

UNIA

Criptografia-Seguranca-de-Redes-Prova-Principios-de-Kerckhoffs-Firewall-e-Blockchain

2

Criptografia-Seguranca-de-Redes-Prova-Principios-de-Kerckhoffs-Firewall-e-Blockchain

Rede de Computadores

UNIA

Arquitetura de Redes

32

Arquitetura de Redes

Rede de Computadores

UNIA

Teste de Excel para Processo Seletivo - Avaliacao de Candidatos

1

Teste de Excel para Processo Seletivo - Avaliacao de Candidatos

Rede de Computadores

UNIA

Projeto Integrado TI - Orientações e Critérios de Avaliação

4

Projeto Integrado TI - Orientações e Critérios de Avaliação

Rede de Computadores

UNIA

Computação em Nuvem

5

Computação em Nuvem

Rede de Computadores

UNIA

Infraestrutura e Cabeamento Estruturado

13

Infraestrutura e Cabeamento Estruturado

Rede de Computadores

UNIA

Texto de pré-visualização

Gerenciamento de Redes Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA Gerenciamento de Redes Escolher um item Escolher um item OBJETIVOS Definição dos objetivos da aula prática Entender a ferramenta Cisco Packet Tracer Criar uma pequena rede de computadores e monitorar utilizando a ferramenta Cisco Packet Tracer INFRAESTRUTURA Instalações Computador com Cisco Packet Tracer Materiais de consumo Descrição Quantid de materiais por procedimentoatividade Computador 1 por aluno Software Sim X Não Em caso afirmativo qual Pago Não Pago X Tipo de Licença Gratuita Descrição do software O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações Equipamento de Proteção Individual EPI NSA 3 PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade Nº 1 Atividade proposta Criar uma pequena rede de computadores e monitorar utilizando a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade Nessa prática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6u qL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Para aprofundar o conteúdo não é obrigatóriao mas passamos essa dica faça o pequeno curso oficial gratuito através da Academia de Rede Cisco é só fazer o cadastro e acompanhar o curso é possível ir do básico ao avançado dica de conteúdo adicional httpsskillsforallcomlearningcollectionsciscopacket tracerutmsourcenetacadcomutmmediumreferralutmcampaignpacket traceruserlogin0userLangptBR Tela incial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer 4 Criar a rede de computador abaixo no simulador de redes Cisco Packet Tracer Aplicar seus conhecimentos sobre gerenciamento de configuração de redes monitoramento de desempenho segurança e gerenciamento de falhas usando o software gratuito Cisco Packet Tracer Instruções 1º Abra o software Cisco Packet Tracer e crie um novo projeto 2º Construa uma topologia de rede que inclua os seguintes elementos Dois switches Switch 1 e Switch 2 Três computadores PC 1 PC 2 PC 3 Um servidor Server 1 Um roteador Router 1 3º Configure os endereços IP dos dispositivos da seguinte forma PC 1 Endereço IP 192168110 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 2 Endereço IP 192168120 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 3 Endereço IP 192168130 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Server 1 Endereço IP 1921681100 5 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Router 1 Configure as interfaces FastEthernet ou GigabitEthernet com os endereços IP apropriados para a conexão com os dispositivos da rede 4º Configure os switches para criar VLANs No Switch 1 crie uma VLAN chamada Gerenciamento com a ID VLAN 10 e atribua as interfaces que estão conectadas aos PCs 1 e 2 a essa VLAN No Switch 2 crie uma VLAN chamada Usuários com a ID VLAN 20 e atribua a interface conectada ao PC 3 a essa VLAN 5º Configure o roteamento no Router 1 para permitir a conectividade entre todas as VLANs Configure subinterfaces no Router 1 para cada VLAN Atribua a interface conectada ao Switch 1 à VLAN de gerenciamento e a interface conectada ao Switch 2 à VLAN de usuários 6º Implemente medidas de segurança na rede No Router 1 configure ACLs Listas de Controle de Acesso para restringir o acesso de entrada e saída das VLANs de gerenciamento e usuários Permita apenas tráfego necessário para os serviços essenciais 7º Realize um teste de conectividade entre os dispositivos de diferentes VLANs Abra o prompt de comando nos computadores e tente realizar um ping para o endereço IP do servidor em uma VLAN diferente Verifique se o ping é bemsucedido e se há conectividade entre as VLANs 8º Utilize as ferramentas de monitoramento do Cisco Packet Tracer para analisar o desempenho da rede Selecione um dos switches e utilize a ferramenta de monitoramento para monitorar o tráfego nas interfaces e verificar o desempenho da rede 9º Identifique possíveis falhas de rede e implemente medidas de gerenciamento de falhas Introduza uma falha simulada como desconectar um cabo de rede ou desativar uma interface do switch 6 Utilize as ferramentas do Cisco Packet Tracer para identificar a falha e implementar as etapas de gerenciamento de falhas para corrigir o problema 10º Analise o impacto do gerenciamento de falhas na segurança da informação Verifique se as medidas de gerenciamento de falhas implementadas não comprometem a segurança da rede Certifiquese de que as ações tomadas para resolver as falhas não introduzem vulnerabilidades adicionais Checklist 1 Crie um novo projeto no Cisco Packet Tracer 2 Construa uma topologia com switches computadores servidor e roteador 3 Configure os endereços IP dos dispositivos 4 Configure VLANs nos switches 5 Configure o roteamento no roteador para permitir a conectividade entre as VLANs 6 Implemente medidas de segurança com ACLs no roteador 7 Teste a conectividade entre os dispositivos de diferentes VLANs 8 Utilize as ferramentas de monitoramento do Cisco Packet Tracer para analisar o desempenho da rede 9 Identifique e corrija falhas de rede utilizando as ferramentas do Packet Tracer 10 Analise o impacto do gerenciamento de falhas na segurança da informação RESULTADOS Resultados da aula prática Nesse exercício o você aprendeu a criar uma topologia de rede no Cisco Packet Tracer configurar endereços IP criar VLANs realizar roteamento entre VLANs implementar medidas de segurança com ACLs testar a conectividade entre dispositivos monitorar o desempenho da rede e identificar e corrigir falhas de rede Além disso foi enfatizado o impacto do gerenciamento de falhas na segurança da informação garantindo que as ações tomadas para solucionar problemas não comprometam a segurança da rede UNIVERSIDADE CURSO ALUNO A RELATÓRIO AULA PRÁTICA GERENCIAMENTO DE REDES CIDADE UF 2025 ALUNO A RELATÓRIO AULA PRÁTICA GERENCIAMENTO DE REDES Relatório técnico apresentado à disciplina Gerenciamento de Redes como parte da avaliação da unidade curricular CIDADE UF 2025 SUMÁRIO 1 INTRODUÇÃO5 2 DESENVOLVIMENTO5 21 TOPOLOGIA5 22 ENDEREÇAMENTO IP6 23 CONFIGURAÇÃO7 231 SWITCH SW1 VLAN 10 GERENCIAMENTO7 232 SWITCH SW2 VLAN 20 USUÁRIOS8 24 TESTES EXECUTADOS9 25 GESTÃO DE FALHAS11 3 RESULTADOS E DISCUSSÃO12 REFERÊNCIAS14 1 INTRODUÇÃO Esta prática tem como objetivo construir e validar uma pequena rede local no Cisco Packet Tracer aplicando conceitos fundamentais de segmentação lógica roteamento entre redes e segurança A proposta parte de um cenário didático mas alinhado ao que é encontrado no dia a dia da administração de redes permitindo exercitar configuração teste e análise do funcionamento A topologia foi organizada em duas redes virtuais separadas A VLAN 10 concentra as máquinas de gerenciamento representadas pelos computadores PC0 e PC1 A VLAN 20 reúne os dispositivos de uso dos usuários incluindo o PC2 e um servidor de aplicações O roteamento entre essas redes foi realizado por subinterfaces 8021Q em um roteador Cisco ISR4331 no modelo routeronastick garantindo a comunicação controlada entre os segmentos A configuração contemplou endereçamento IP consistente ativação dos serviços necessários e aplicação de listas de controle de acesso diretamente no roteador As ACLs foram definidas para permitir apenas o tráfego essencial como ICMP para verificação de conectividade e HTTP para acesso ao servidor ao mesmo tempo em que bloquearam a comunicação lateral direta entre as VLANs A validação incluiu testes com ping e acesso web além do uso do Simulation Mode para observar o percurso dos pacotes e confirmar a ação das políticas de segurança Por fim foi simulada uma falha de enlace para avaliar os procedimentos de identificação e correção sem comprometer a segurança previamente estabelecida Com isso a atividade integra de forma progressiva configuração monitoramento e gestão de falhas oferecendo uma visão prática e coerente dos princípios que sustentam o funcionamento seguro de redes locais 2 DESENVOLVIMENTO 21 TOPOLOGIA A rede foi organizada com dois switches Cisco 2960 um posicionandose à direita como SW1 e outro à esquerda como SW2 interligados a um roteador Cisco ISR4331 R1 Três computadores e um servidor compõem os hosts PC0 e PC1 permanecem conectados ao SW1 na VLAN 10 e o PC2 e o Server conectamse ao SW2 na VLAN 20 com o serviço HTTP habilitado para os testes de aplicação Essa disposição permite separar o domínio de broadcast por função e viabiliza a comunicação controlada entre os segmentos por meio do roteamento no R1 O cabeamento segue o modelo routeronastick A interface física do roteador destinada à VLAN 10 é a Gi001 conectada ao SW1 na porta Fa01 operando como enlace trunk 8021Q que transporta a VLAN 10 A interface voltada à VLAN 20 é a Gi000 conectada ao SW2 também na porta Fa01 configurada como trunk que carrega a VLAN 20 As portas onde os PCs e o servidor estão ligados funcionam como portas de acesso nas respectivas VLANs garantindo que cada host pertença apenas ao seu segmento lógico Figura 1 Topologia criada no Cisco Packet Tracer Disposição dos equipamentos e interligações R1 Gi001 conectado ao SW1 Fa01 como trunk da VLAN 10 R1 Gi000 conectado ao SW2 Fa01 como trunk da VLAN 20 PCs e servidor ligados em portas de acesso compatíveis com suas VLANs 22 ENDEREÇAMENTO IP Tabela 1 Endereçamento dos dispositivos e gateways Tabela 1 apresenta o plano de endereçamento adotado Todos os hosts utilizam máscara 24 2552552550 e definem como gateway o endereço da subinterface do roteador correspondente à sua VLAN O servidor mantém o serviço HTTP ativado para validação de aplicação DNS não foi configurado por não ser necessário para os testes propostos 23 CONFIGURAÇÃO A configuração foi feita diretamente no CLI de cada equipamento seguindo a topologia definida Nos switches criaramse as VLANs e definiuse a porta que liga ao roteador como trunk 8021Q mantendo as portas dos hosts como acesso na VLAN correta No roteador habilitaramse subinterfaces para cada VLAN routeronastick e aplicaramse ACLs para restringir o tráfego lateral permitindo apenas ICMP para testes e HTTP para o servidor 231 SWITCH SW1 VLAN 10 GERENCIAMENTO enable conf t hostname SW1 vlan 10 name Gerenciamento exit interface fa01 switchport mode trunk switchport trunk allowed vlan 10 exit interface range fa02 24 switchport mode access switchport access vlan 10 spanningtree portfast exit Dispositivo VLAN Endereço IP Máscara Gateway PC0 10 1921681010 2552552550 192168101 PC1 10 1921681020 2552552550 192168101 PC2 20 1921682030 2552552550 192168201 Server 20 19216820100 2552552550 192168201 R1 Gi00110 10 192168101 2552552550 R1 Gi00020 20 192168201 2552552550 end wr 232 SWITCH SW2 VLAN 20 USUÁRIOS enable conf t hostname SW2 vlan 20 name Usuarios exit interface fa01 switchport mode trunk switchport trunk allowed vlan 20 exit interface range fa02 24 switchport mode access switchport access vlan 20 spanningtree portfast exit end wr 233 ROTEADOR R1 SUBINTERFACES 8021Q ROUTERONASTICK mantendo o mapeamento usado no trabalho Gi001 VLAN 10 e Gi000 VLAN 20 enable conf t hostname R1 interface gi001 no shutdown exit interface gi00110 encapsulation dot1Q 10 ip address 192168101 2552552550 exit interface gi000 no shutdown exit interface gi00020 encapsulation dot1Q 20 ip address 192168201 2552552550 exit end wr 234 ROTEADOR R1 ACLs APLICADAS NAS SUBINTERFACES conf t ip accesslist extended VLAN10IN permit icmp 192168100 000255 host 19216820100 permit icmp 192168100 000255 host 192168101 deny ip 192168100 000255 192168200 000255 permit ip 192168100 000255 any exit interface gi00110 ip accessgroup VLAN10IN in exit ip accesslist extended VLAN20IN permit icmp 192168200 000255 host 19216820100 permit tcp 192168200 000255 host 19216820100 eq 80 permit icmp 192168200 000255 host 192168201 deny ip 192168200 000255 192168100 000255 permit ip 192168200 000255 any exit interface gi00020 ip accessgroup VLAN20IN in exit end wr Os blocos acima mostram exatamente o que foi aplicado em cada equipamento Nos PCs e no servidor o endereçamento foi definido em Desktop IP Configuration e no servidor o serviço HTTP foi ativado em Services HTTP ON Em versões do Packet Tracer o sufixo log em entradas de ACL pode não ser aceito por isso as regras foram escritas sem log para garantir compatibilidade Para verificação foram usados comandos de show como show vlan brief show interfaces trunk show ip interface brief e show accesslists 24 TESTES EXECUTADOS Os testes foram conduzidos no Command Prompt dos PCs e por comandos de verificação no roteador e nos switches A metodologia seguiu uma sequência simples checagem de endereçamento e portas ping para validar conectividade de camada 3 e verificação de políticas com ACLs no roteador Abaixo estão os casos executados com expectativa e resultado observado Tabela 2 Casos de teste expectativa e resultado Caso Origem Destino Serviço Expectativa Resultado observado Evidência T1 PC2 192168201 R1 Gi00020 ICMP Gateway deve responder Sucesso respostas recebidas Figura 2 T2 PC0 19216820100 Server ICMP Permitido pelas ACLs teste de interVLAN controlado Timeout no momento do teste Figura 3 T3 PC0 1921682030 PC2 ICMP Bloqueado pelas ACLs sem lateralidade Sem resposta bloqueioalcance negado T4 PC0 192168101 R1 Gi00110 ICMP Gateway deve responder Sucesso quando executado Para a validação prática adotouse uma sequência simples de comandos distribuída entre hosts e equipamentos de rede Nos PCs o Command Prompt foi utilizado para enviar ecos ICMP com ping aos endereços 192168101 e 192168201 correspondentes aos gateways das VLANs 10 e 20 além dos testes para 19216820100 referente ao servidor e 1921682030 referente ao PC da VLAN 20 No roteador executouse show accesslists após os pings a fim de observar o incremento dos contadores de permit e deny confirmando a atuação das políticas Nos switches os comandos show vlan brief e show interfaces trunk foram empregados como verificação de sanidade para confirmar a associação correta das portas de acesso às VLANs e o funcionamento dos enlaces trunk 8021Q Os resultados observados foram consistentes com o desenho da solução O teste de conectividade da VLAN 20 com seu gateway PC da VLAN 20 para 192168201 apresentou respostas validando o endereçamento e o trunk do lado do SW2 O teste de PC da VLAN 10 para o servidor 19216820100 exibiu timeout naquele momento como a ACL permite ICMP para o servidor a hipótese mais provável é uma pendência local no segmento do servidor como gateway diferente de 192168201 interface de rede desativada ou porta do servidor fora da VLAN 20 Já o teste entre hosts de VLANs distintas PC da VLAN 10 para PC da VLAN 20 manteve o bloqueio alinhado ao objetivo de impedir lateralidade Quando executado o teste da VLAN 10 para seu gateway 192168101 também respondeu confirmando a integridade do lado do SW1 Os critérios de aceitação consideraram a prática bemsucedida quando os pings aos gateways de cada VLAN responderam quando o tráfego interVLAN essencial especificamente o acesso do PC da VLAN 10 ao servidor respondeu conforme a política definida quando a comunicação lateral entre PCs de VLANs diferentes permaneceu bloqueada e quando o comando show accesslists apresentou contadores coerentes com os testes realizados evidenciando aumentos nas linhas de permit e de deny Figura 2 Ping ao gateway 192168201 bemsucedido validando a conectividade da VLAN 20 Figura 3 Ping ao servidor 19216820100 com timeout indicando pendência a ser ajustada no segmento do servidor 25 GESTÃO DE FALHAS A gestão de falhas foi conduzida com o objetivo de verificar a capacidade da rede em detectar localizar e recuperar problemas sem comprometer os controles de segurança já estabelecidos O procedimento adotado consistiu em introduzir uma falha controlada em uma porta de acesso do switch desativação temporária da interface conectada a um host observar os sintomas e em seguida aplicar as ações corretivas Logo após o shutdown verificouse a perda de conectividade do equipamento afetado o LED da porta passou a indicar estado inoperante e os testes de ICMP deixaram de obter resposta caracterizando a interrupção do enlace A identificação seguiu uma sequência simples inspeção visual do estado da porta execução de comandos de diagnóstico para confirmar o status da interface e verificação do plano de dados por meio de pings Uma vez confirmada a origem da falha realizouse o no shutdown para restaurar o serviço Após a reativação os testes de conectividade voltaram a responder e a tabela de encaminhamento dos dispositivos refletiu o retorno do tráfego demonstrando que o processo de recuperação foi efetivo Ao longo de todo o procedimento mantevese a preocupação com a preservação da segurança As ACLs permaneceram aplicadas nas subinterfaces do roteador e os enlaces trunk continuaram restritos às VLANs necessárias o que garante que a correção da falha não introduziu exceções de acesso ou atalhos indevidos Assim a atividade evidenciou um ciclo completo de detecção diagnóstico e restauração com manutenção das políticas de controle de tráfego 3 RESULTADOS E DISCUSSÃO Os resultados obtidos confirmam o funcionamento do roteamento interVLAN e a eficácia das políticas de controle A conectividade da VLAN 20 com o seu gateway foi validada com sucesso conforme o ping do host dessa VLAN para o endereço 192168201 o que indica que o endereçamento a configuração de trunk e a subinterface correspondente estão corretos Figura 2 Ping ao gateway 192168201 Esse comportamento é coerente com a topologia e com o plano de endereçamento definidos O acesso do host da VLAN 10 ao servidor 19216820100 apresentou timeout no momento do teste embora as ACLs permitam explicitamente ICMP e HTTP para esse destino Figura 3 Ping ao 19216820100 com timeout Esse resultado sugere uma pendência localizada no segmento do servidor como gateway configurado de forma diferente de 192168201 interface de rede desativada ou porta do servidor não pertencente à VLAN 20 A correção esperada envolve revisar o IP e o gateway do servidor confirmar que a porta do switch está em access vlan 20 e que o enlace trunk efetivamente utilizado entre o switch e o roteador permite a VLAN 20 após esses ajustes esperase que o ping ao servidor seja bemsucedido e que o acesso HTTP funcione normalmente Do ponto de vista da segurança observouse o bloqueio do tráfego lateral entre hosts de VLANs distintas refletido nos contadores de negação das listas de acesso Esse comportamento cumpre o objetivo de segmentação com controle permitindo apenas o tráfego essencial e reduzindo a superfície de exposição Em conjunto os testes demonstram que a solução atende aos requisitos funcionais e de segurança restando apenas a regularização pontual do segmento do servidor para completar a validação REFERÊNCIAS CISCO SYSTEMS Cisco Packet Tracer Learning Collections Skills for All Sl Cisco sd Disponível em httpsskillsforallcomlearningcollectionsciscopackettracer Acesso em 3 set 2025 CISCO SYSTEMS Cisco IOS Security Configuration Guide Access Control Lists Sl Cisco sd Disponível em httpswwwciscocom Acesso em 3 set 2025 CISCO SYSTEMS Catalyst 2960 Switch VLANs and Trunking Configuration Guide Sl Cisco sd Disponível em httpswwwciscocom Acesso em 3 set 2025 INSTITUIÇÃO DE ENSINO Materiais didáticos da disciplina de Redes de Computadores Sl sn 2025

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

32

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

Rede de Computadores

UNIA

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

39

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

Rede de Computadores

UNIA

Roteiro de Aula Prática

56

Roteiro de Aula Prática

Rede de Computadores

UNIA

Roteiro Aula Pratica

17

Roteiro Aula Pratica

Rede de Computadores

UNIA

Criptografia-Seguranca-de-Redes-Prova-Principios-de-Kerckhoffs-Firewall-e-Blockchain

2

Criptografia-Seguranca-de-Redes-Prova-Principios-de-Kerckhoffs-Firewall-e-Blockchain

Rede de Computadores

UNIA

Arquitetura de Redes

32

Arquitetura de Redes

Rede de Computadores

UNIA

Teste de Excel para Processo Seletivo - Avaliacao de Candidatos

1

Teste de Excel para Processo Seletivo - Avaliacao de Candidatos

Rede de Computadores

UNIA

Projeto Integrado TI - Orientações e Critérios de Avaliação

4

Projeto Integrado TI - Orientações e Critérios de Avaliação

Rede de Computadores

UNIA

Computação em Nuvem

5

Computação em Nuvem

Rede de Computadores

UNIA

Infraestrutura e Cabeamento Estruturado

13

Infraestrutura e Cabeamento Estruturado

Rede de Computadores

UNIA

Texto de pré-visualização

Gerenciamento de Redes Roteiro Aula Prática 2 ROTEIRO DE AULA PRÁTICA NOME DA DISCIPLINA Gerenciamento de Redes Escolher um item Escolher um item OBJETIVOS Definição dos objetivos da aula prática Entender a ferramenta Cisco Packet Tracer Criar uma pequena rede de computadores e monitorar utilizando a ferramenta Cisco Packet Tracer INFRAESTRUTURA Instalações Computador com Cisco Packet Tracer Materiais de consumo Descrição Quantid de materiais por procedimentoatividade Computador 1 por aluno Software Sim X Não Em caso afirmativo qual Pago Não Pago X Tipo de Licença Gratuita Descrição do software O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores através de equipamentos e configurações presente em situações reais O programa apresenta uma interface gráfica simples com suportes multimídia que auxiliam na confecção das simulações Equipamento de Proteção Individual EPI NSA 3 PROCEDIMENTOS PRÁTICOS ProcedimentoAtividade Nº 1 Atividade proposta Criar uma pequena rede de computadores e monitorar utilizando a ferramenta Cisco Packet Tracer Procedimentos para a realização da atividade Nessa prática você deverá utilizar a ferramenta Cisco Packet Tracer para criar e testar uma pequena rede de computadores que foi proposta Primeiramente você deverá fazer download da ferramenta Cisco Packet Tracer acessando o seguinte link httpsmeganzfileh081RB7DxPpdyKOKI53zaJKFLtNwEw8webLplHT7b8Sv6u qL1cY Fazer o cadastro no site da Cisco necessário login para utilizar a versão estudante httpsidciscocom Para aprofundar o conteúdo não é obrigatóriao mas passamos essa dica faça o pequeno curso oficial gratuito através da Academia de Rede Cisco é só fazer o cadastro e acompanhar o curso é possível ir do básico ao avançado dica de conteúdo adicional httpsskillsforallcomlearningcollectionsciscopacket tracerutmsourcenetacadcomutmmediumreferralutmcampaignpacket traceruserlogin0userLangptBR Tela incial conforme a Figura 1 a seguir Figura 1 Home Cisco Packet Tracer Fonte Captura de tela Home Cisco Packet Tracer 4 Criar a rede de computador abaixo no simulador de redes Cisco Packet Tracer Aplicar seus conhecimentos sobre gerenciamento de configuração de redes monitoramento de desempenho segurança e gerenciamento de falhas usando o software gratuito Cisco Packet Tracer Instruções 1º Abra o software Cisco Packet Tracer e crie um novo projeto 2º Construa uma topologia de rede que inclua os seguintes elementos Dois switches Switch 1 e Switch 2 Três computadores PC 1 PC 2 PC 3 Um servidor Server 1 Um roteador Router 1 3º Configure os endereços IP dos dispositivos da seguinte forma PC 1 Endereço IP 192168110 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 2 Endereço IP 192168120 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 PC 3 Endereço IP 192168130 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Server 1 Endereço IP 1921681100 5 Máscara de subrede 2552552550 Gateway padrão 19216811 endereço IP do Router 1 Router 1 Configure as interfaces FastEthernet ou GigabitEthernet com os endereços IP apropriados para a conexão com os dispositivos da rede 4º Configure os switches para criar VLANs No Switch 1 crie uma VLAN chamada Gerenciamento com a ID VLAN 10 e atribua as interfaces que estão conectadas aos PCs 1 e 2 a essa VLAN No Switch 2 crie uma VLAN chamada Usuários com a ID VLAN 20 e atribua a interface conectada ao PC 3 a essa VLAN 5º Configure o roteamento no Router 1 para permitir a conectividade entre todas as VLANs Configure subinterfaces no Router 1 para cada VLAN Atribua a interface conectada ao Switch 1 à VLAN de gerenciamento e a interface conectada ao Switch 2 à VLAN de usuários 6º Implemente medidas de segurança na rede No Router 1 configure ACLs Listas de Controle de Acesso para restringir o acesso de entrada e saída das VLANs de gerenciamento e usuários Permita apenas tráfego necessário para os serviços essenciais 7º Realize um teste de conectividade entre os dispositivos de diferentes VLANs Abra o prompt de comando nos computadores e tente realizar um ping para o endereço IP do servidor em uma VLAN diferente Verifique se o ping é bemsucedido e se há conectividade entre as VLANs 8º Utilize as ferramentas de monitoramento do Cisco Packet Tracer para analisar o desempenho da rede Selecione um dos switches e utilize a ferramenta de monitoramento para monitorar o tráfego nas interfaces e verificar o desempenho da rede 9º Identifique possíveis falhas de rede e implemente medidas de gerenciamento de falhas Introduza uma falha simulada como desconectar um cabo de rede ou desativar uma interface do switch 6 Utilize as ferramentas do Cisco Packet Tracer para identificar a falha e implementar as etapas de gerenciamento de falhas para corrigir o problema 10º Analise o impacto do gerenciamento de falhas na segurança da informação Verifique se as medidas de gerenciamento de falhas implementadas não comprometem a segurança da rede Certifiquese de que as ações tomadas para resolver as falhas não introduzem vulnerabilidades adicionais Checklist 1 Crie um novo projeto no Cisco Packet Tracer 2 Construa uma topologia com switches computadores servidor e roteador 3 Configure os endereços IP dos dispositivos 4 Configure VLANs nos switches 5 Configure o roteamento no roteador para permitir a conectividade entre as VLANs 6 Implemente medidas de segurança com ACLs no roteador 7 Teste a conectividade entre os dispositivos de diferentes VLANs 8 Utilize as ferramentas de monitoramento do Cisco Packet Tracer para analisar o desempenho da rede 9 Identifique e corrija falhas de rede utilizando as ferramentas do Packet Tracer 10 Analise o impacto do gerenciamento de falhas na segurança da informação RESULTADOS Resultados da aula prática Nesse exercício o você aprendeu a criar uma topologia de rede no Cisco Packet Tracer configurar endereços IP criar VLANs realizar roteamento entre VLANs implementar medidas de segurança com ACLs testar a conectividade entre dispositivos monitorar o desempenho da rede e identificar e corrigir falhas de rede Além disso foi enfatizado o impacto do gerenciamento de falhas na segurança da informação garantindo que as ações tomadas para solucionar problemas não comprometam a segurança da rede UNIVERSIDADE CURSO ALUNO A RELATÓRIO AULA PRÁTICA GERENCIAMENTO DE REDES CIDADE UF 2025 ALUNO A RELATÓRIO AULA PRÁTICA GERENCIAMENTO DE REDES Relatório técnico apresentado à disciplina Gerenciamento de Redes como parte da avaliação da unidade curricular CIDADE UF 2025 SUMÁRIO 1 INTRODUÇÃO5 2 DESENVOLVIMENTO5 21 TOPOLOGIA5 22 ENDEREÇAMENTO IP6 23 CONFIGURAÇÃO7 231 SWITCH SW1 VLAN 10 GERENCIAMENTO7 232 SWITCH SW2 VLAN 20 USUÁRIOS8 24 TESTES EXECUTADOS9 25 GESTÃO DE FALHAS11 3 RESULTADOS E DISCUSSÃO12 REFERÊNCIAS14 1 INTRODUÇÃO Esta prática tem como objetivo construir e validar uma pequena rede local no Cisco Packet Tracer aplicando conceitos fundamentais de segmentação lógica roteamento entre redes e segurança A proposta parte de um cenário didático mas alinhado ao que é encontrado no dia a dia da administração de redes permitindo exercitar configuração teste e análise do funcionamento A topologia foi organizada em duas redes virtuais separadas A VLAN 10 concentra as máquinas de gerenciamento representadas pelos computadores PC0 e PC1 A VLAN 20 reúne os dispositivos de uso dos usuários incluindo o PC2 e um servidor de aplicações O roteamento entre essas redes foi realizado por subinterfaces 8021Q em um roteador Cisco ISR4331 no modelo routeronastick garantindo a comunicação controlada entre os segmentos A configuração contemplou endereçamento IP consistente ativação dos serviços necessários e aplicação de listas de controle de acesso diretamente no roteador As ACLs foram definidas para permitir apenas o tráfego essencial como ICMP para verificação de conectividade e HTTP para acesso ao servidor ao mesmo tempo em que bloquearam a comunicação lateral direta entre as VLANs A validação incluiu testes com ping e acesso web além do uso do Simulation Mode para observar o percurso dos pacotes e confirmar a ação das políticas de segurança Por fim foi simulada uma falha de enlace para avaliar os procedimentos de identificação e correção sem comprometer a segurança previamente estabelecida Com isso a atividade integra de forma progressiva configuração monitoramento e gestão de falhas oferecendo uma visão prática e coerente dos princípios que sustentam o funcionamento seguro de redes locais 2 DESENVOLVIMENTO 21 TOPOLOGIA A rede foi organizada com dois switches Cisco 2960 um posicionandose à direita como SW1 e outro à esquerda como SW2 interligados a um roteador Cisco ISR4331 R1 Três computadores e um servidor compõem os hosts PC0 e PC1 permanecem conectados ao SW1 na VLAN 10 e o PC2 e o Server conectamse ao SW2 na VLAN 20 com o serviço HTTP habilitado para os testes de aplicação Essa disposição permite separar o domínio de broadcast por função e viabiliza a comunicação controlada entre os segmentos por meio do roteamento no R1 O cabeamento segue o modelo routeronastick A interface física do roteador destinada à VLAN 10 é a Gi001 conectada ao SW1 na porta Fa01 operando como enlace trunk 8021Q que transporta a VLAN 10 A interface voltada à VLAN 20 é a Gi000 conectada ao SW2 também na porta Fa01 configurada como trunk que carrega a VLAN 20 As portas onde os PCs e o servidor estão ligados funcionam como portas de acesso nas respectivas VLANs garantindo que cada host pertença apenas ao seu segmento lógico Figura 1 Topologia criada no Cisco Packet Tracer Disposição dos equipamentos e interligações R1 Gi001 conectado ao SW1 Fa01 como trunk da VLAN 10 R1 Gi000 conectado ao SW2 Fa01 como trunk da VLAN 20 PCs e servidor ligados em portas de acesso compatíveis com suas VLANs 22 ENDEREÇAMENTO IP Tabela 1 Endereçamento dos dispositivos e gateways Tabela 1 apresenta o plano de endereçamento adotado Todos os hosts utilizam máscara 24 2552552550 e definem como gateway o endereço da subinterface do roteador correspondente à sua VLAN O servidor mantém o serviço HTTP ativado para validação de aplicação DNS não foi configurado por não ser necessário para os testes propostos 23 CONFIGURAÇÃO A configuração foi feita diretamente no CLI de cada equipamento seguindo a topologia definida Nos switches criaramse as VLANs e definiuse a porta que liga ao roteador como trunk 8021Q mantendo as portas dos hosts como acesso na VLAN correta No roteador habilitaramse subinterfaces para cada VLAN routeronastick e aplicaramse ACLs para restringir o tráfego lateral permitindo apenas ICMP para testes e HTTP para o servidor 231 SWITCH SW1 VLAN 10 GERENCIAMENTO enable conf t hostname SW1 vlan 10 name Gerenciamento exit interface fa01 switchport mode trunk switchport trunk allowed vlan 10 exit interface range fa02 24 switchport mode access switchport access vlan 10 spanningtree portfast exit Dispositivo VLAN Endereço IP Máscara Gateway PC0 10 1921681010 2552552550 192168101 PC1 10 1921681020 2552552550 192168101 PC2 20 1921682030 2552552550 192168201 Server 20 19216820100 2552552550 192168201 R1 Gi00110 10 192168101 2552552550 R1 Gi00020 20 192168201 2552552550 end wr 232 SWITCH SW2 VLAN 20 USUÁRIOS enable conf t hostname SW2 vlan 20 name Usuarios exit interface fa01 switchport mode trunk switchport trunk allowed vlan 20 exit interface range fa02 24 switchport mode access switchport access vlan 20 spanningtree portfast exit end wr 233 ROTEADOR R1 SUBINTERFACES 8021Q ROUTERONASTICK mantendo o mapeamento usado no trabalho Gi001 VLAN 10 e Gi000 VLAN 20 enable conf t hostname R1 interface gi001 no shutdown exit interface gi00110 encapsulation dot1Q 10 ip address 192168101 2552552550 exit interface gi000 no shutdown exit interface gi00020 encapsulation dot1Q 20 ip address 192168201 2552552550 exit end wr 234 ROTEADOR R1 ACLs APLICADAS NAS SUBINTERFACES conf t ip accesslist extended VLAN10IN permit icmp 192168100 000255 host 19216820100 permit icmp 192168100 000255 host 192168101 deny ip 192168100 000255 192168200 000255 permit ip 192168100 000255 any exit interface gi00110 ip accessgroup VLAN10IN in exit ip accesslist extended VLAN20IN permit icmp 192168200 000255 host 19216820100 permit tcp 192168200 000255 host 19216820100 eq 80 permit icmp 192168200 000255 host 192168201 deny ip 192168200 000255 192168100 000255 permit ip 192168200 000255 any exit interface gi00020 ip accessgroup VLAN20IN in exit end wr Os blocos acima mostram exatamente o que foi aplicado em cada equipamento Nos PCs e no servidor o endereçamento foi definido em Desktop IP Configuration e no servidor o serviço HTTP foi ativado em Services HTTP ON Em versões do Packet Tracer o sufixo log em entradas de ACL pode não ser aceito por isso as regras foram escritas sem log para garantir compatibilidade Para verificação foram usados comandos de show como show vlan brief show interfaces trunk show ip interface brief e show accesslists 24 TESTES EXECUTADOS Os testes foram conduzidos no Command Prompt dos PCs e por comandos de verificação no roteador e nos switches A metodologia seguiu uma sequência simples checagem de endereçamento e portas ping para validar conectividade de camada 3 e verificação de políticas com ACLs no roteador Abaixo estão os casos executados com expectativa e resultado observado Tabela 2 Casos de teste expectativa e resultado Caso Origem Destino Serviço Expectativa Resultado observado Evidência T1 PC2 192168201 R1 Gi00020 ICMP Gateway deve responder Sucesso respostas recebidas Figura 2 T2 PC0 19216820100 Server ICMP Permitido pelas ACLs teste de interVLAN controlado Timeout no momento do teste Figura 3 T3 PC0 1921682030 PC2 ICMP Bloqueado pelas ACLs sem lateralidade Sem resposta bloqueioalcance negado T4 PC0 192168101 R1 Gi00110 ICMP Gateway deve responder Sucesso quando executado Para a validação prática adotouse uma sequência simples de comandos distribuída entre hosts e equipamentos de rede Nos PCs o Command Prompt foi utilizado para enviar ecos ICMP com ping aos endereços 192168101 e 192168201 correspondentes aos gateways das VLANs 10 e 20 além dos testes para 19216820100 referente ao servidor e 1921682030 referente ao PC da VLAN 20 No roteador executouse show accesslists após os pings a fim de observar o incremento dos contadores de permit e deny confirmando a atuação das políticas Nos switches os comandos show vlan brief e show interfaces trunk foram empregados como verificação de sanidade para confirmar a associação correta das portas de acesso às VLANs e o funcionamento dos enlaces trunk 8021Q Os resultados observados foram consistentes com o desenho da solução O teste de conectividade da VLAN 20 com seu gateway PC da VLAN 20 para 192168201 apresentou respostas validando o endereçamento e o trunk do lado do SW2 O teste de PC da VLAN 10 para o servidor 19216820100 exibiu timeout naquele momento como a ACL permite ICMP para o servidor a hipótese mais provável é uma pendência local no segmento do servidor como gateway diferente de 192168201 interface de rede desativada ou porta do servidor fora da VLAN 20 Já o teste entre hosts de VLANs distintas PC da VLAN 10 para PC da VLAN 20 manteve o bloqueio alinhado ao objetivo de impedir lateralidade Quando executado o teste da VLAN 10 para seu gateway 192168101 também respondeu confirmando a integridade do lado do SW1 Os critérios de aceitação consideraram a prática bemsucedida quando os pings aos gateways de cada VLAN responderam quando o tráfego interVLAN essencial especificamente o acesso do PC da VLAN 10 ao servidor respondeu conforme a política definida quando a comunicação lateral entre PCs de VLANs diferentes permaneceu bloqueada e quando o comando show accesslists apresentou contadores coerentes com os testes realizados evidenciando aumentos nas linhas de permit e de deny Figura 2 Ping ao gateway 192168201 bemsucedido validando a conectividade da VLAN 20 Figura 3 Ping ao servidor 19216820100 com timeout indicando pendência a ser ajustada no segmento do servidor 25 GESTÃO DE FALHAS A gestão de falhas foi conduzida com o objetivo de verificar a capacidade da rede em detectar localizar e recuperar problemas sem comprometer os controles de segurança já estabelecidos O procedimento adotado consistiu em introduzir uma falha controlada em uma porta de acesso do switch desativação temporária da interface conectada a um host observar os sintomas e em seguida aplicar as ações corretivas Logo após o shutdown verificouse a perda de conectividade do equipamento afetado o LED da porta passou a indicar estado inoperante e os testes de ICMP deixaram de obter resposta caracterizando a interrupção do enlace A identificação seguiu uma sequência simples inspeção visual do estado da porta execução de comandos de diagnóstico para confirmar o status da interface e verificação do plano de dados por meio de pings Uma vez confirmada a origem da falha realizouse o no shutdown para restaurar o serviço Após a reativação os testes de conectividade voltaram a responder e a tabela de encaminhamento dos dispositivos refletiu o retorno do tráfego demonstrando que o processo de recuperação foi efetivo Ao longo de todo o procedimento mantevese a preocupação com a preservação da segurança As ACLs permaneceram aplicadas nas subinterfaces do roteador e os enlaces trunk continuaram restritos às VLANs necessárias o que garante que a correção da falha não introduziu exceções de acesso ou atalhos indevidos Assim a atividade evidenciou um ciclo completo de detecção diagnóstico e restauração com manutenção das políticas de controle de tráfego 3 RESULTADOS E DISCUSSÃO Os resultados obtidos confirmam o funcionamento do roteamento interVLAN e a eficácia das políticas de controle A conectividade da VLAN 20 com o seu gateway foi validada com sucesso conforme o ping do host dessa VLAN para o endereço 192168201 o que indica que o endereçamento a configuração de trunk e a subinterface correspondente estão corretos Figura 2 Ping ao gateway 192168201 Esse comportamento é coerente com a topologia e com o plano de endereçamento definidos O acesso do host da VLAN 10 ao servidor 19216820100 apresentou timeout no momento do teste embora as ACLs permitam explicitamente ICMP e HTTP para esse destino Figura 3 Ping ao 19216820100 com timeout Esse resultado sugere uma pendência localizada no segmento do servidor como gateway configurado de forma diferente de 192168201 interface de rede desativada ou porta do servidor não pertencente à VLAN 20 A correção esperada envolve revisar o IP e o gateway do servidor confirmar que a porta do switch está em access vlan 20 e que o enlace trunk efetivamente utilizado entre o switch e o roteador permite a VLAN 20 após esses ajustes esperase que o ping ao servidor seja bemsucedido e que o acesso HTTP funcione normalmente Do ponto de vista da segurança observouse o bloqueio do tráfego lateral entre hosts de VLANs distintas refletido nos contadores de negação das listas de acesso Esse comportamento cumpre o objetivo de segmentação com controle permitindo apenas o tráfego essencial e reduzindo a superfície de exposição Em conjunto os testes demonstram que a solução atende aos requisitos funcionais e de segurança restando apenas a regularização pontual do segmento do servidor para completar a validação REFERÊNCIAS CISCO SYSTEMS Cisco Packet Tracer Learning Collections Skills for All Sl Cisco sd Disponível em httpsskillsforallcomlearningcollectionsciscopackettracer Acesso em 3 set 2025 CISCO SYSTEMS Cisco IOS Security Configuration Guide Access Control Lists Sl Cisco sd Disponível em httpswwwciscocom Acesso em 3 set 2025 CISCO SYSTEMS Catalyst 2960 Switch VLANs and Trunking Configuration Guide Sl Cisco sd Disponível em httpswwwciscocom Acesso em 3 set 2025 INSTITUIÇÃO DE ENSINO Materiais didáticos da disciplina de Redes de Computadores Sl sn 2025

Sua Nova Sala de Aula

Sua Nova Sala de Aula

Empresa

Central de ajuda Contato Blog

Legal

Termos de uso Política de privacidade Política de cookies Código de honra

Baixe o app

4,8
(35.000 avaliações)
© 2025 Meu Guru®