Você está na página 1de 11

Configuração de Switch Multi-Layer (Layer-3)

Nesse experimento o leitor aprenderá a configurar um Switch Multi-Layer (Layer-


3) com algumas das principais características que diferenciam
esse equipamento dos switches convencionais. Os switches multi-layer
conseguem desempenhar tarefas de conectividade de redes locais que fazem
os tradicionais swiches, além de serem capazes de realizar o roteamento de
tráfego inter-redes que somente roteadores podem fazer.

Além disso, o desempenho de um switch multi-layer é "sempre" melhor do que o


de qualquer roteador tradicional porque esses switches multi-layer têm alto
desempenho, realizando todas as suas tarefas eletronicamente em hardware
cuidadosamente projetado para esse fim.

No cenário apresentado na figura acima é possível observar que existem quatro


switches de acesso conectando suas respectivas máquinas terminais e existem
duas VLANs (10 e 20). Os switches de acesso estão conectados a um Switch
Multi-Layer que é responsável pela distribuição da conectividade entre toda a
rede, além de realizar o roteamento inter-VLAN.

Uma característica interessante desse cenário é que os endereços de todas as


máquinas da sub-rede 192.168.10.0/24 (associada à VLAN-10) e
192.168.20.0/24 (associada à VLAN-20) são distribuídos automaticamente via
DHCP. Via de regra, como o serviço de DHCP funciona através do envio
de broadcasts na rede para localizar um servidor, teríamos que ter um servidor
DHCP exclusivo para cada sub-rede. No entanto, essa seria uma opção cara e
inviável num ambiente com mais VLANs.

Para sanar esse problema o servidor DHCP será instalado em uma sub-rede
administrativa à parte das sub-redes 192.168.10.0/24 e 192.168.20.0/24. Essa
sub-rede estará vinculada à VLAN-1 (padrão) e para permitir que o tráfego
de broadcast gerado pelas máquinas no momento da solicitação de endreços
chegue até o servidor, é necessário configurar uma função denominada relay-
agent no switch/roteador para que ele saiba que deve reencaminhar todo tráfego
de broadcast até o endereço específico do servidor DHCP na
rede admnistrativa.

Cabe destacar que o servidor DHCP utilizado nesse laboratório já está


devidamente configurado com os escopos corretos para oferecer endereços às
sub-redes. O servidor também já possui um IP 192.168.0.1/24 atribuído a ele e
seu gateway está configurado como sendo o endereço 192.168.0.254. Ou seja,
a interface do switch que está conectada ao servidor terá que ser configurada
para ser uma porta roteável (layer-3) capaz de receber esse IP.

Isso só pode ser feito em switches multi-layer que têm suporte a diferentes tipos
de portas, o que torna esse equipamento bastante versátil. As portas de um
switch multi-layer podem ser:

 Porta de Camada 2: Essa é a porta convencional que possui as


funcionalidades básicas de qualquer porta de um switch, por isso ela também é
chamada e switchport. Por padrão, as portas dos switches multi-layer
sempre estão nesse modo, exceto em equipamentos de maior porte utilizados
no núcleo de grandes redes;
 Porta de Camada 3: Através do comando "no switchport" na
configuração da interface é possível transformá-la em uma porta de roteador, ou
seja, uma porta roteável em que podemos configurar um IP. Por isso podemos
dizer que um switch multi-layer é um roteador com alta densidade de portas, já
que todas as suas portas podem rotear.
 Porta Virtual de VLAN: Esse modo é interessante porque permite a
criação de uma interface virtual vinculada a uma determinada VLAN, de maneira
que essa interface lógica pode ser configurada com um IP que será o gateway de
todas as máquinas que são membros dessa VLAN.

Obs.: Para que o leitor possa compreender melhor a aplicação prática de cada
um desses tipos de portas, nesse laboratório serão configuradas todas essas
opções.

Configuração do Switch Multi-Layer (Layer-3)

A configuração do Switch Multi-Layer no nosso cenário envolve vários aspectos


e por isso exemplificarei essa configuração em etapas distintas para que o leitor
compreenda melhor qual tarefa está associada com cada bloco de comandos.

Se observamos o comportamento do STP (Spanning Tree Protocol) depois que


os switches já estão estáveis, é fácil identificar que o Switch DSW não foi eleito
o switch raiz da rede. Com o intuito de criar uma rede robusta e simétrica com o
melhor desempenho possível, faremos a configuração manualmente da
prioridade do DSW para que ele seja o novo raíz da rede (spanning-tree vlan ID
priority 0), conforme pode ser observado no primeiro bloco de comandos.

Apesar de switches multi-layer serem capazes de rotear entre redes,


normalmente esse comportamento não está ativado por padrão e utilizaremos o
comando "ip routing" para permitir explicitamente que ele faça roteamento entre
as redes presentes em sua tabela de roteamento. Aproveitaremos essa etapa
para já realizar as principais configurações de hostname, desativação da
resolução de nomes, definição de um domínio de switches, criação de VLANs
que serão utilizadas, etc. Caso o leitor não tenha conhecimento dessas
configurações básicas, recomendo leitura prévia do Lab06
do livro "Laboratórios de Tecnologias Cisco"!
Switch> enable
Switch# configure terminal
Switch(config)# hostname DSW
DSW(config)# no ip domain lookup
DSW(config)# ip routing
DSW(config)# vtp mode server
DSW(config)# vtp domain AULA
DSW(config)# vtp password SENHA
DSW(config)# vlan 10
DSW(config-vlan)# name VLAN-10
DSW(config-vlan)# vlan 20
DSW(config-vlan)# name VLAN-20
DSW(config-vlan)# exit
DSW(config)# spanning-tree vlan 1,10,20 priority 0
DSW(config)#

Depois de realizadas essas configurações iniciais, na sequência converteremos


a interface f0/10 (conectada ao servidor DHCP) para uma porta roteável (no
switchport) e então atribuiremos a ela o endereço 192.168.0.254/24, já que
esse foi o endereço de gateway configurado no servidor. Também
criaremos duas interfaces lógicas vinculadas a cada uma das VLANs (interface
vlan) do laboratório e configuraremos em cada uma delas um endereço IP que
será o gateway das sub-redes associadas a suas respectivas VLANs.

Nas interfaces lógicas também utilizaremos o comando "ip helper-address"


para redirecionar o tráfego de broadcast gerado nas respectivas VLANs até o
endereço do Servidor DHCP. Finalmente configuraremos as interfaces de f0/1
até f0/5 que interligam os demais switches de acesso para carregarem
informações de todas s VLANs, em modo trunk.
DSW> enable
DSW# configure terminal
DSW(config)# int f0/10
DSW(config-if)# no switchport
DSW(config-if)# ip address 192.168.0.254 255.255.255.0
DSW(config-if)# int vlan 10
DSW(config-if)# ip address 192.168.10.254 255.255.255.0
DSW(config-if)# ip helper-address 192.168.0.1
DSW(config-if)# int vlan 20
DSW(config-if)# ip address 192.168.20.254 255.255.255.0
DSW(config-if)# ip helper-address 192.168.0.1
DSW(config-if)# int range f0/1 - 5
DSW(config-if-range)# switchport trunk encapsulation dot1q
DSW(config-if-range)# switchport mode trunk

Obs.: A partir desse ponto o leitor pode utilizar o comando "show ip route" para
exibir a tabela de rotas do switch multi-layer e constatar que já existem as sub-
redes referentes às interfaces em que atribuímos IPs.

Para finalizar, repare que na interligação entre o DSW e o ASW4 utilizamos dois
links redundantes de propósito para que possamos agora configurar uma
agregação dos dois links, formando uma porta lógica (denominada port-channel)
equivalente à soma das duas interfaces físicas, conforme comandos na
sequência.

Isso é interessante para garantir maior largura de banda entre os switches


através do balanceamento de carga entre os links físicos. Como o STP bloqueia
uma das portas para evitar a ocorrência de loops, então um dos links físicas fica
ocioso, o que pode ser ruim do ponto de vista de desempenho na rede.
DSW> enable
DSW# configure terminal
DSW(config)# int range f0/4 - 5
DSW(config-if-range)# channel-group 1 mode on
DSW(config-if-range)# end
DSW#

Obs.: Criaremos a port-channel manualmente e repare que repetiremos esse


procedimento posteriormente nas portas f0/23 e f0/24 do ASW4. Também é
interessante reparar que depois que criamos a porta lógica agregada, então o
STP não bloqueia mais nenhum dos links individuais, já que para ele somente
existe a porta lógica a partir dessa configuração...

Feitos os procedimentos anteriores, então nosso switch multi-layer está


devidamente configurado. Na próxima etapa faremos as configurações dos
demais switches de acesso para associar suas portas às suas respectivas
VLANs.

Configuração dos Switches de Acesso Convencionais

A configuração dos demais switches de acesso é bastante simples e se resume


apenas à inserção deles no domínio AULA (VTP) e à associação das portas com
suas respectivas VLANs. Especificamente no ASW4 esteremos configurando
manualmente a agregação com o DSW. Essas configurações são todas trazidas
nos blocos abaixo:

Switch> enable
Switch# configure terminal
Switch(config)# hostname ASW1
ASW1(config)# no ip domain lookup
ASW1(config)# vtp domain AULA
ASW1(config)# vtp mode client
ASW1(config)# vtp password SENHA
ASW1(config)# interface f0/24
ASW1(config-if)# switchport mode trunk
ASW1(config-if)# interface f0/1
ASW1(config-if)# switchport mode access
ASW1(config-if)# switchport access vlan 10
ASW1(config-if)# interface f0/2
ASW1(config-if)# switchport mode access
ASW1(config-if)# switchport access vlan 20
ASW1(config-if)# end
ASW1#
Switch> enable
Switch# configure terminal
Switch(config)# hostname ASW2
ASW2(config)# no ip domain lookup
ASW2(config)# vtp domain AULA
ASW2(config)# vtp mode client
ASW2(config)# vtp password SENHA
ASW2(config)# interface f0/24
ASW2(config-if)# switchport mode trunk
ASW2(config-if)# interface f0/1
ASW2(config-if)# switchport mode access
ASW2(config-if)# switchport access vlan 10
ASW2(config-if)# interface f0/2
ASW2(config-if)# switchport mode access
ASW2(config-if)# switchport access vlan 20
ASW2(config-if)# end
ASW2#

Switch> enable
Switch# configure terminal
Switch(config)# hostname ASW3
ASW3(config)# no ip domain lookup
ASW3(config)# vtp domain AULA
ASW3(config)# vtp mode client
ASW3(config)# vtp password SENHA
ASW3(config)# interface f0/24
ASW3(config-if)# switchport mode trunk
ASW3(config-if)# interface f0/1
ASW3(config-if)# switchport mode access
ASW3(config-if)# switchport access vlan 10
ASW3(config-if)# interface f0/2
ASW3(config-if)# switchport mode access
ASW3(config-if)# switchport access vlan 20
ASW3(config-if)# end
ASW3#

Switch> enable
Switch# configure terminal
Switch(config)# hostname ASW4
ASW4(config)# no ip domain lookup
ASW4(config)# vtp domain AULA
ASW4(config)# vtp mode client
ASW4(config)# vtp password SENHA
ASW4(config)# interface range f0/23 - 24
ASW4(config-if-range)# switchport mode trunk
ASW4(config-if-range)# channel-group 1 mode on
ASW4(config-if-range)# interface f0/1
ASW4(config-if)# switchport mode access
ASW4(config-if)# switchport access vlan 10
ASW4(config-if)# interface f0/2
ASW4(config-if)# switchport mode access
ASW4(config-if)# switchport access vlan 20
ASW4(config-if-range)# end
ASW4#
Ótimo! Agora que já foram realizados os passos anteriormente descritos nessa
atividade de laboratório, é de se esperar que o leitor tenha uma melhor
compreensão dos aspectos práticos que envolvem a configuração de um
Switch Multi-Layer (Layer-3). Os comandos abaixo podem ser utilizados para
verificar o status das configurações:

Switch# show vlan


Switch# show interface trunk
Switch# show ip interface brief
Switch# show ip route
Switch# show ether-channel summary
Switch# show ether-channel port-channel

Atualização do Firmware de Telefones IP via Roteador ISR

O Laboratório 15 do meu livro "Laboratórios de Tecnologias Cisco em Infraestrutura de Redes" detalha o


processo de configuração do CUCME (Cisco Unified Call Manager Express) para integrar o serviço de
telefonia (VoIP) à rede de dados. Naquela oportunidade o leitor foi apresentado ao cenário abaixo e foi
explicado que os telefones IP recebem seus firmwares e arquivos de configuração através de um
elemento externo, por isso temos que configurar o serviço de DHCP com a opção 150 para informar o
endereço do servidor em que os telefones devem baixar esses arquivos.

Esse elemento externo pode ser uma máquina qualquer executando algum serviço TFTP ou o
próprio Roteador de Serviços Integrados (ISR). Para aqueles que não conhecem o serviço TFTP,
recomendo a leitura de outro artigo no blog: "Backup de Configurações do IOS em Servidor TFTP no Linux".
O objetivo desse artigo é listar os passos necessários para configurar o próprio roteador ISR como servidor
TFTP para que os telefones IP possam baixar seu firmware sem depender de um servidor específico para
esse fim, uma prática comum com o CUCME.

Para simplificar as configurações, vamos assumir que os telefones utilizados em nosso ambiente são
todos Cisco Unified IP Phone 7911G (foto), um modelo bastante comum nas empresas por causa da sua
simplicidade e custo/benefício. Antes de iniciar as configurações é importante localizar a versão correta do
firmware do telefone, procedimento que pode ser realizado na página de suporte do próprio site da Cisco
(http://www.cisco.com/cisco/web/support), desde que o usuário tenha um login ou seja certificado Cisco e
tenha seu número CSCO.
O firmware do 7911 baseado no protocolo SCCP (proprietário da Cisco) é composto de oito arquivos:

 apps11.9-3-1E26.sbn
 cnu11.9-3-1E26.sbn
 cvm11sccp.9-3-1E26.sbn
 dsp11.9-3-1ES26.sbn
 jar11sccp.9-3-1E26.sbn
 SCCP11.9-3-1SR4-1S.loads
 term06.default.loads
 term11.default.loads

Uma vez em posse do firmware correto, é importante carregar esses arquivos na memória do roteador ISR.
Um método comum de fazer esse procedimento é via USB, sendo que outro método comum consiste em
"subir" temporariamente um serviço TFTP apontando para o diretório na máquina do usuário em que os
arquivos do firmware foram baixados.

Se o usuário optar pelo primeiro método, é necessário copiar os arquivos do firmware em um pen
drive previamente formatado com o sistema de arquivos FAT, inserí-lo na interface USB do roteador e copiar
os arquivos do pen drive para a memória flash:

Router# copy usbflash0:apps11.9-3-1ES26.sbn flash:


Router# copy usbflash0:cnu11.9-3-1ES26.sbn flash:
Router# copy usbflash0:cvm11sccp.9-3-1ES26.sbn flash:
Router# copy usbflash0:dsp11.9-3-1ES26.sbn flash:
Router# copy usbflash0:jar11sccp.9-3-1ES26.sbn flash:
Router# copy usbflash0:SCCP11.9-3-1SR4-1S.loads flash:
Router# copy usbflash0:term06.default.loads flash:
Router# copy usbflash0:term11.default.loads flash:
Router# show flash:
(...) verificar se os arquivos foram copiados

Se o usuário optar pelo segundo método, depois que o serviço TFTP estiver em execução na máquina do
usuário (por ex.: IP 192.168.100.1), basta acessar o roteador ISR e utilizar os comandos abaixo para copiar
os arquivos da máquina do usuário (servidor TFTP) para a memória flash do roteador:
Router# copy tftp://192.168.100.1/apps11.9-3-1ES26.sbn flash:
Router# copy tftp://192.168.100.1/cnu11.9-3-1ES26.sbn flash:
Router# copy tftp://192.168.100.1/cvm11sccp.9-3-1ES26.sbn flash:
Router# copy tftp://192.168.100.1/dsp11.9-3-1ES26.sbn flash:
Router# copy tftp://192.168.100.1/jar11sccp.9-3-1ES26.sbn flash:
Router# copy tftp://192.168.100.1/SCCP11.9-3-1SR4-1S.loads flash:
Router# copy tftp://192.168.100.1/term06.default.loads flash:
Router# copy tftp://192.168.100.1/term11.default.loads flash:
Router# show flash:
(...) verificar se os arquivos foram copiados

O próximo passo é autorizar o roteador ISR a compartilhar os arquivos que fazem parte do firmware com
os telefones IP, ou seja, permitir que o roteador ISR seja um servidor TFTP. Esse procedimento pode ser
realizado através das seguintes linhas de configuração:

Router(config)# tftp-server flash:apps11.9-3-1ES26.sbn


Router(config)# tftp-server flash:cnu11.9-3-1ES26.sbn
Router(config)# tftp-server flash:cvm11sccp.9-3-1ES26.sbn
Router(config)# tftp-server flash:dsp11.9-3-1ES26.sbn
Router(config)# tftp-server flash:jar11sccp.9-3-1ES26.sbn
Router(config)# tftp-server flash:SCCP11.9-3-1SR4-1S.loads
Router(config)# tftp-server flash:term06.default.loads
Router(config)# tftp-server flash:term11.default.loads

A partir desse ponto os telefones serão capazes de baixar os arquivos do firmware através do próprio
roteador ISR. É sempre bom reforçar que o endereço do roteador deve ter sido informado previamente na
configuração do serviço DHCP (destaque em amarelo), especificamente ao configurar o código 150 que
faz referência a um servidor TFTP.

Router(config)# ip dhcp excluded-address 192.168.200.254


Router(config)# ip dhcp pool DHCP-VoIP
Router(config-dhcp)# network 192.168.200.0 255.255.255.0
Router(config-dhcp)# default-router 192.168.200.254
Router(config-dhcp)# option 150 ip 192.168.200.254

Telefonia IP da Cisco em Médias Empresas


Olá Pessoal.

O Lab11 do livro traz um cenário bem interessante de telefonia integrada à rede


de dados que é comumente adotado em empresas de médio porte, conforme
pode ser observado na figura abaixo. Lembrando aos intressados que os
procedimentos de configuração desse ambiente são detalhados no livro.
Quando faço esse laboratório em aula com os meus alunos, logo vem a seguinte
pergunta: "Professor, como interligar a rede local de telefonia com a rede
pública de telefonia?" Ou seja, como permitir que os ramais internos
também possam fazer ligações externas?

Infelizmente o Packet Tracer não permite que essa prática seja configurada no
nosso cenário, mas como essa é uma dúvida recorrente, acho que cabe uma
postagem mostrando como seria essa configuração.

Então vamos começar com uma pequena alteração na figura anterior, já que
precisamos acoplar ao nosso roteador ISR (Roteador de Serviços Integrados)
uma interface FXO de voz que será conectada à rede pública de telefonia
(denominada PSTN).

Estamos partindo do princípio de que todas as configurações do CUCME (Cisco


Unified Communications Manager Express), antigo Call Manager Express, já
estão configuradas da maneira apresentada no livro. A interface FXO que
permitirá a conexão do roteador à rede analógica de telefonia será a "voice-port
0/0/0". As configurações básicas necessárias para permitir que os ramais
internos possam alcançar números externos são apresentadas adiante:
01. ISR(config)# voice-port 0/0/0
02. ISR(config-voiceport)# connection plar 9
03. ISR(config-voiceport)# exit
04. ISR(config)# num-exp 9 54001

05. ISR(config)# dial-peer voice 1 pots


06. ISR(config-dial-peer)# description "Chamada de Emergência"
07. ISR(config-dial-peer)# destination-pattern 019[023]
08. ISR(config-dial-peer)# forward-digits 3
09. ISR(config-dial-peer)# port 0/0/0
10. ISR(config-dial-peer)# exit

11. ISR(config)# dial-peer voice 2 pots


12. ISR(config-dial-peer)# description "Chamada Local"
13. ISR(config-dial-peer)# destination-pattern 0........
14. ISR(config-dial-peer)# digit-strip
15. ISR(config-dial-peer)# port 0/0/0
16. ISR(config-dial-peer)# exit

17. ISR(config)# dial-peer voice 3 pots


18. ISR(config-dial-peer)# description "Chamada Interurbano"
19. ISR(config-dial-peer)# destination-pattern 0099..........
20. ISR(config-dial-peer)# prefix 099
21. ISR(config-dial-peer)# port 0/0/0
22. ISR(config-diar-peer)# exit

Muito bem, está pronto! Vamos às explicações:

Nas linhas de 01-04 configuramos um recurso importante denominado PLAR


(Private Line Auto Ring) que faz com que qualquer chamada destinada ao
número telefônico da sua linha analógica seja redirecionado para o ramal 54001,
afinal seu roteador não irá tocar quando alguém te ligar! Normalmente a
chamada é redirecionada para um ou mais ramais das telefonistas. É comum
nas empresas a utilização do ramal 9 para falar com as telefonistas porque é
mais cômodo digitar um único digito e por isso escrevemos a quarta linha para
criar uma associação entre 54001 e 9.

Feito isso, o passo mais importante é a criação de planos de discagem


denominados dial-peers com as "rotas" para as chamadas externas. Pensem no
dial-peer como uma entrada estática na tabela de roteamento, mas voltado para
o contexto da telefonia.

Nas linhas de 05-10 criamos um dial-peer para as chamadas de emergência, um


pré-requisito fundamental que sempre deve ser configurado. Reparem que
informamos esse plano com a entrada 019[023], o que quer dizer que o primeiro
dígito 0 é necessário para "pegar" a linha, como acontece em qualquer PBX, e
depois temos os números 190, 192 e 193. Como os números e emergência
sempre iniciam em 19, então fixamos esses dígitos e utilizamos [023] para
identificar que o usuário pode discar no final 0, 2 ou 3. Qualquer outro número
fora desse parão, por exemplo, 199, terá a chamada rejeitada pela operadora. O
comando "forward-digits 3" considera somente os três últimos dítigos da direita
para a esquerda, ou seja, remove o 0 da discagem, afinal o 0 somente foi
importante para "pegar" a linha. Por fim, informamos ao roteador que qualquer
número discado que se enquadre nessas regras será encaminhado para a
interface 0/0/0 de voz, ou seja, para a rede de telefonia pública.

Seguindo essa mesma lógica, nas linhas de 11-16 criamos um dial-peer para as
chamadas locais e nas linhas de 17-22 criamos um dial-peer para as chamadas
interurbanas. A única diferença é que o "." indica que o usuário pode discar
qualquer número, sendo que "digit-srip" instrui o roteador a eliminar os números
pré-fixados - nesse caso, o 0. É interessante destacar que podemos fidelizar no
roteador uma única operadora para todas as chamadas de longa distância, como
fizemos com a operadora fictícia 99 através do comando "prefix". Com o plano
que criamos, quando algum usuário quiser fazer uma ligação interurbana, terá
que digitar dirtamente o DDD da cidade seguido do número, ou seja,
19XXXXXXXX. Interessante, não?

Com essas configurações rápidas, nossa rede de voz integrada à rede de dados
agora está interligada com a rede de telefonia pública. Claro que exploramos
apenas os recursos mais básicos. As soluções de comunicações unificadas da
Cisco tem vários outros recursos, tais como:

 Network Directory: associa nomes de usuários aos números de ramais


e distribui automaticamente a "agenda" aos telefones IP;
 Call Forwarding: redireciona a chamada para outro telefone,
normalmente quando a linha está ocupada ou ninguém responde;
 Call Park: estaciona uma chamada em outro ramal para que outras
pessoas posteriormente possam capturá-la novamente ao discar para esse outro
remal;
 Call Pickup: permite que usuários possam "puxar" a ligação de outros
telefones quando não há ninguém para atender;
 Intercom: chamada unidirecional via viva-voz;
 Paging: permite o envio de mensagens unidirecionais para um grupo de
usuários (multicast), no entanto a infraestrutura da rede (switches) deve estar
preparada para tráfego multicast;
 After-Hours Call Blocking: permite o bloqueio do telefone a partir de um
horário ou em feriados;
 CDR Call Accounting: log de chamadas (tarifador);
 Music on Hold (MoH): executa um arquivo de áudio na espera das
chamadas;
 Single Number Reach (SNR): uma pessoa pode ser localizada onde
estiver através de um número único do escritório, desde que seu celular esteja
cadastrado no roteador como segunda opção.

Enfim, fica claro que são vários os recursos disponíveis.

Você também pode gostar