3
Rede de Computadores
UMG
5
Rede de Computadores
UMG
5
Rede de Computadores
UMG
57
Rede de Computadores
UMG
63
Rede de Computadores
UMG
1
Rede de Computadores
UMG
2
Rede de Computadores
UMG
40
Rede de Computadores
UMG
15
Rede de Computadores
UMG
4
Rede de Computadores
UMG
Texto de pré-visualização
Mais uma vez a empresa InovaTech está identificando pontos de melhoria em infraestrutura de rede para aumentar a disponibilidade e a segurança Como consultor de redes você foi contratado para projetar e implementar uma solução que atenda às seguintes necessidades Deverá ser utilizado o packet tracer para execução das atividades e a topologia abaixo como referência Informações sobre VLANs 1Configuração inicial dos dispositivos de rede Conecte os dispositivos conforme o diagrama da topologia Configure os switches e roteadores com Nomes atribuídos aos dispositivos Senhas criptografadas para acesso Desativação de resolução DNS Banners de aviso configurados Portas não utilizadas desativadas Senhas criptografadas 2Configuração de VLANs e roteamento interVLAN Crie VLANs para os departamentos Admin Vendas e uma vlan de gerenciamento conforme enunciado e atribua quando necessário a portas específicas Atribuição de portas específicas às VLANs Configuração do roteamento interVLAN com Router on a Stick 3Segurança de rede Implementação de segurança de porta em switches Configuração de portfast e BPDU Guard Configuração de endereçamento estático de MAC Configuração de segurança de porta para descartar pacotes excedentes Documente e implemente os recursos de segurança da porta Implemente a segurança da porta nas portas escolhidas como VLAN de Acesso Mínimo de duas No S1 ative a segurança na porta escolhida com as seguintes configurações Número máximo de endereços MAC 3 Tipo de violação restrito Tempo de envelhecimento 60 min Verifique a segurança da porta Ative a segurança de porta em uma interface em S2 Configure a porta para adicionar automaticamente os endereços MAC aprendidos na porta à configuração em execução Defina as seguintes configurações de segurança da porta no S2 Número máximo de endereços MAC 2 Tipo de violação Proteger Tempo de envelhecimento 60 min Verifique a segurança da porta no S2 4 Tecnologias de rede sem fio Descrição dos componentes e infraestrutura WLAN Explicação do funcionamento da tecnologia sem fio Configuração de uma WLAN com autenticação WPA2 Enterprise 5Roteamento e protocolos de redundância Explicação de como é realizada a determinação do melhor caminho pelos roteadores Configuração de rota estática para comunicação entre redes Descrição do HSRP e sua operação 6Protocolos de segurança e ameaças de rede Descrever com suas palavras o uso de AAA e 8021x para autenticação Descrever pelo menos 2 vulnerabilidades de Camada 2 Descrever 2 ameaças e mecanismos utilizados para a segurança WLAN 7Funcionamento de rede comutada Descrever com suas palavras como funciona o encaminhamento de quadros em uma rede comutada Explicação do STP e suas versões informadas no curso Realizar a configuração de DTP e VLAN nativa para mitigação de ataques Importante verificar as recomendações de segurança para os dois casos Defina a VLAN nativa como 70 em ambos os switches Você pode ver mensagens de erro temporariamente enquanto as duas interfaces estão configuradas para VLANs nativas diferentes Especifique que as VLANs 10 20 e 99 têm permissão para atravessar o tronco Execute o comando show interfaces trunk para verificar as portas de entroncamento a VLAN nativa e as VLANs permitidas no tronco 8Gerenciamento de endereços IP Explicação do SLAAC e DHCPv6 9Práticas de configuração e verificação Configuração de servidor DHCPv4 para a vlan de admin e vendas Endereçamento das VLANs fazem parte da avaliação Verificação da comunicação entre redes Apresentar evidências da atribuição por DHCPv4 e criação das VLANs 10Descrição de métodos de mitigação de ataques de LAN Explicação de como ataques à tabela de endereços MAC comprometem a segurança Implementação de segurança da porta para mitigar ataques à tabela de endereços MAC Configuração de inspeção ARP para mitigar ataques ARP 11Explicação de como o Etherchannel é implementado Implementação do Etherchannel baseado em LACP entre os switches da topologia Verificação da configuração do Etherchannel Evidências do funcionamento do etherchannel após a desativação de uma das portas presentes no portchannel 12Visão geral da segurança de rede Descreva e exemplifique o uso da segurança de ponto de extremidade para mitigar ataques Explicação dos ataques de LAN e comprometimento da segurança da LAN 13Protocolos de segurança e autenticação Descreva o funcionamento do AAA e 8021x para autenticar dispositivos Descrição de como o WLC usa CAPWAP para gerenciar APs 14Descrição de tecnologias e padrões WLAN Descrição da tecnologia e padrões WLAN aprendidos 15Descrição de protocolos de segurança WLAN Descrição dos mecanismos de segurança da WLAN Configuração de uma WLAN segura apartada da infraestrutura de rede criada Criar uma rede WLAN no modo infraestrutura
3
Rede de Computadores
UMG
5
Rede de Computadores
UMG
5
Rede de Computadores
UMG
57
Rede de Computadores
UMG
63
Rede de Computadores
UMG
1
Rede de Computadores
UMG
2
Rede de Computadores
UMG
40
Rede de Computadores
UMG
15
Rede de Computadores
UMG
4
Rede de Computadores
UMG
Texto de pré-visualização
Mais uma vez a empresa InovaTech está identificando pontos de melhoria em infraestrutura de rede para aumentar a disponibilidade e a segurança Como consultor de redes você foi contratado para projetar e implementar uma solução que atenda às seguintes necessidades Deverá ser utilizado o packet tracer para execução das atividades e a topologia abaixo como referência Informações sobre VLANs 1Configuração inicial dos dispositivos de rede Conecte os dispositivos conforme o diagrama da topologia Configure os switches e roteadores com Nomes atribuídos aos dispositivos Senhas criptografadas para acesso Desativação de resolução DNS Banners de aviso configurados Portas não utilizadas desativadas Senhas criptografadas 2Configuração de VLANs e roteamento interVLAN Crie VLANs para os departamentos Admin Vendas e uma vlan de gerenciamento conforme enunciado e atribua quando necessário a portas específicas Atribuição de portas específicas às VLANs Configuração do roteamento interVLAN com Router on a Stick 3Segurança de rede Implementação de segurança de porta em switches Configuração de portfast e BPDU Guard Configuração de endereçamento estático de MAC Configuração de segurança de porta para descartar pacotes excedentes Documente e implemente os recursos de segurança da porta Implemente a segurança da porta nas portas escolhidas como VLAN de Acesso Mínimo de duas No S1 ative a segurança na porta escolhida com as seguintes configurações Número máximo de endereços MAC 3 Tipo de violação restrito Tempo de envelhecimento 60 min Verifique a segurança da porta Ative a segurança de porta em uma interface em S2 Configure a porta para adicionar automaticamente os endereços MAC aprendidos na porta à configuração em execução Defina as seguintes configurações de segurança da porta no S2 Número máximo de endereços MAC 2 Tipo de violação Proteger Tempo de envelhecimento 60 min Verifique a segurança da porta no S2 4 Tecnologias de rede sem fio Descrição dos componentes e infraestrutura WLAN Explicação do funcionamento da tecnologia sem fio Configuração de uma WLAN com autenticação WPA2 Enterprise 5Roteamento e protocolos de redundância Explicação de como é realizada a determinação do melhor caminho pelos roteadores Configuração de rota estática para comunicação entre redes Descrição do HSRP e sua operação 6Protocolos de segurança e ameaças de rede Descrever com suas palavras o uso de AAA e 8021x para autenticação Descrever pelo menos 2 vulnerabilidades de Camada 2 Descrever 2 ameaças e mecanismos utilizados para a segurança WLAN 7Funcionamento de rede comutada Descrever com suas palavras como funciona o encaminhamento de quadros em uma rede comutada Explicação do STP e suas versões informadas no curso Realizar a configuração de DTP e VLAN nativa para mitigação de ataques Importante verificar as recomendações de segurança para os dois casos Defina a VLAN nativa como 70 em ambos os switches Você pode ver mensagens de erro temporariamente enquanto as duas interfaces estão configuradas para VLANs nativas diferentes Especifique que as VLANs 10 20 e 99 têm permissão para atravessar o tronco Execute o comando show interfaces trunk para verificar as portas de entroncamento a VLAN nativa e as VLANs permitidas no tronco 8Gerenciamento de endereços IP Explicação do SLAAC e DHCPv6 9Práticas de configuração e verificação Configuração de servidor DHCPv4 para a vlan de admin e vendas Endereçamento das VLANs fazem parte da avaliação Verificação da comunicação entre redes Apresentar evidências da atribuição por DHCPv4 e criação das VLANs 10Descrição de métodos de mitigação de ataques de LAN Explicação de como ataques à tabela de endereços MAC comprometem a segurança Implementação de segurança da porta para mitigar ataques à tabela de endereços MAC Configuração de inspeção ARP para mitigar ataques ARP 11Explicação de como o Etherchannel é implementado Implementação do Etherchannel baseado em LACP entre os switches da topologia Verificação da configuração do Etherchannel Evidências do funcionamento do etherchannel após a desativação de uma das portas presentes no portchannel 12Visão geral da segurança de rede Descreva e exemplifique o uso da segurança de ponto de extremidade para mitigar ataques Explicação dos ataques de LAN e comprometimento da segurança da LAN 13Protocolos de segurança e autenticação Descreva o funcionamento do AAA e 8021x para autenticar dispositivos Descrição de como o WLC usa CAPWAP para gerenciar APs 14Descrição de tecnologias e padrões WLAN Descrição da tecnologia e padrões WLAN aprendidos 15Descrição de protocolos de segurança WLAN Descrição dos mecanismos de segurança da WLAN Configuração de uma WLAN segura apartada da infraestrutura de rede criada Criar uma rede WLAN no modo infraestrutura