Escolar Documentos
Profissional Documentos
Cultura Documentos
• Módulo 05:
Tópicos Fundamentais
Para cada frame recebido, o switch examina o MAC de origem e anota a interface de onde o
frame foi recebido.
• Comunicação full-duplex.
Deixam algumas interfaces bloqueadas, o que significa que elas não enviam nem recebem
frames.
Há três tipos de mecanismos de processamento interno suportados em pelo menos um tipo de switch
Cisco atualmente disponível.
• Store-Forward
O switch recebe todos os bits do frame (armazenar) antes de encaminhá-lo. Isso permite que
o switch verificaque a FCS antes de encaminhar o frame.
• Mais comum.
• Usado também por bridges transparentes.
• Cut-Through
O switch encaminha o frame assim que possível. Isso reduz a latência, mas não permite o
descarte de frames que falhem na verificação de FCS, isso pode custar o encaminhamento
de frames com erros.
• Fragment-Free
O switch encaminha o frame após receber os primeiros 64 bytes, evitando assim encaminhar
frames que contenham erros devido a uma colisão.
• Ao projetar uma LAN, alguns aspectos devem ser considerados no sentido de obter o
melhor desempenho e gerencia:
VLANs.
Domínios de Colisão
Domínios de Broadcast
Acesso (access).
Distribuição (distribution).
Núcleo (Core).
VLANs
Beneficios
VLANs
• Uma VLAN (virtual local area network) tem como principais objetivos:
VLANs - Configuração
• Quando é feita a cópia do running-config para o startup-config, o arquivo não é sobre-escrito, e sim
“sobreposto” em um tipo de fusão.
• Para apagar o arquivo de configuração do roteador, em geral é utilizado o comando erase nvram.
Os comandos antigos write erase e erase startup-config também funcionam.
Configuração de senhas
Console
switch# config t
switch(config)# line console 0
switch(config-line)# password senha
switch(config-line)# login
Telnet
switch# config t
switch(config)# line vty 0 4
switch(config-line)# password senha
switch (config-line)# login
switch# config t
switch(config)# enable secret cisco
switch#
switch# configure terminal
switch(config)# line vty 0 15
switch(config-line)# login local
switch(config-line)# transport input telnet ssh
switch(config-line)# exit
Configurações Globais
• Configuração do hostname
switch# config t
switch(config)# hostname LAN-SWT
LAN-SWT(config)# hostname SW-0
SW-0(config)#
Configurações de Interface
Port Security
O Port Security é usado para restringir acesso a uma interface, de modo que apenas os
dispositivos autorizados possam utilizá-la.
• Estático
• Sticky Learning
Port Security
• O switch pode ser configurado para usar uma de três ações quando ocorre uma violação.
• Abaixo as opções para o comando switchport port-security violation e quais ações cada opção
define:
* Shutdown é o padrão
Port Security
Configuração
• Estático
• Sticky Learning
Port Security
Configuração
• Port-Security Violation
switch(config)# int f0/2
switch(config-if)# switchport mode access
switch(config-if)# switchport port-security
switch(config-if)# switchport port-security violation restrict
• Configurações Adicionais
switch(config)# int f0/2
switch(config-if)# switchport mode access
switch(config-if)# switchport port-security
switch(config-if)# switchport port-security maximum 2
switch(config-if)# switchport port-security aging time 120
• Visualizando as configurações
switch(config)# show port-security
Resolução de Problemas de
LANs Ethernet
Tópicos Fundamentais
• Isolar o problema.
2. Isole o problema
Analise os dados referentes a camada 1, 2 e 3 e compare-os com a documentação que reflete
o comportamento normal da rede.
Isole o problema até chegar no menor número possivel de componentes.
Identifica a plataforma.
• Os switches Cisco utilizam dois de códigos para determinar o funcionamento de uma interface:
Problemas de Camada 1
• Contadores de interface ajudam a identificar problemas que ocorrem mesmo com a interface em
estado connect ou up/up.
Problemas de Camada 1
• Contadores de interfaces:
Muitos erros de input, poucas Categoria de cabo errada (Cat 5, 5E, 6);
Excesso de ruído
colisões cabos danificados.
Mais de 1% de frames,
Colisões Descasamento de duplex.
aproximadamente, são colisões
Comandos de Verificação
Comandos de Verificação
Exercícios: