Você está na página 1de 134

NT2.

2 – IMPLEMENTAR REDES
INFORMÁTICAS DE TAMANHO
MÉDIO ESCALÁVEIS
Manual de Formação

Técnico Médio de Administração de Sistemas e Redes (CV5)


Índice
1 Apresentação da Unidade de Competência.............................................................5
2 Implementar VLANs e Trunks...................................................................................6
2.1 Gestão do switch..............................................................................................7
2.1.1 Gerir a configuração....................................................................................7
2.1.2 Restaurar a Configuração.............................................................................8
2.1.3 Realizar backup da configuração para um servidor TFTP.............................9
2.1.4 Restaurar a configuração a partir do servidor TFTP...................................10
2.1.5 Eliminar as informações de configuração..................................................11
2.1.6 Eliminar um ficheiro de configuração........................................................12
2.1.7 Atribuir um endereço IP ao switch.............................................................13
2.1.8 Configurar o gateway padrão....................................................................15
2.1.9 Configurar o modo duplex e a velocidade.................................................16
2.1.10 Configurar uma interface Web................................................................17
2.1.11 Gerir a tabela de endereços MAC............................................................19
2.1.12 Verificar a configuração do switch...........................................................21
2.2 Redes sem VLANs...........................................................................................22
2.3 Redes com VLANs...........................................................................................25
2.4 Vantagens de uma VLAN................................................................................26
2.5 Exemplo de rede com VLANs..........................................................................27
2.6 Passos para criar uma VLAN...........................................................................28
2.7 ID de VLAN......................................................................................................29
2.7.1 VLANs de intervalo normal........................................................................30
2.7.2 VLANs de intervalo estendido....................................................................31
2.8 Tipos de tráfego da rede.................................................................................32
2.8.1 Gestão de rede e tráfego de controlo........................................................33
2.8.2 Telefonia IP................................................................................................34
2.8.3 Multicast IP................................................................................................35
2.8.4 Dados normais...........................................................................................36
2.8.5 Classe de aproveitamento.........................................................................37
2.9 Tipos de VLAN.................................................................................................38
2.9.1 VLAN de dados...........................................................................................39
2.9.2 VLAN padrão..............................................................................................40
2.9.3 VLAN nativa...............................................................................................41
2.9.4 VLAN de gestão..........................................................................................42
2.9.5 VLANs de voz.............................................................................................43
2.10 Troncos (Trunks).............................................................................................45

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 2/134


2.11 Protocolo de entroncamento dinâmico - DTP.................................................46
2.11.1 Entroncamento DTP.................................................................................47
2.11.2 Desativar o DTP........................................................................................51
2.12 Configurar um tronco 802.1Q.........................................................................52
2.13 Gerir uma configuração de tronco..................................................................53
2.14 VLANs nativas e entroncamento 802.1Q........................................................54
2.15 Modos de associação de porta de switch.......................................................55
2.16 Configurar uma VLAN.....................................................................................58
2.17 Atribuir uma porta de switch..........................................................................59
2.18 Gerir VLANs.....................................................................................................60
2.19 Gerir associações de porta..............................................................................61
2.20 Reatribuir uma porta à VLAN 1.......................................................................62
2.21 Excluir VLANs..................................................................................................63
2.22 Configurar um tronco.....................................................................................64
2.22.1 Verificar configuração de tronco.............................................................66
2.22.2 Gerir uma configuração de tronco...........................................................67
2.23 Comunicação intra-VLAN................................................................................68
2.24 Comunicação entre VLANs..............................................................................70
2.25 Laboratório - Configuração de VLANs 1..........................................................74
2.26 Laboratório - Configuração de VLANs 2..........................................................78
3 Resolver problemas de conectividade em VLANs...................................................80
3.1 Problemas em troncos....................................................................................81
3.1.1 Incompatibilidades de VLAN nativa...........................................................82
3.1.2 Inconsistências do modo de tronco...........................................................84
3.1.3 Lista de VLANs errada................................................................................86
3.1.4 Incorreto endereçamento IP......................................................................88
3.2 Exercício no Schoology...................................................................................89
4 Construir topologias redundantes de switch..........................................................90
4.1 Redundância...................................................................................................91
4.2 Problemas com a redundância.......................................................................93
4.2.1 Loops de camada 2....................................................................................93
4.2.2 Broadcast storms.......................................................................................94
4.2.3 Quadros duplicados...................................................................................95
4.2.4 Loops no bastidor......................................................................................97
4.2.5 Loops junto dos utilizadores finais.............................................................99
4.3 Design de rede redundante..........................................................................101
4.3.1 Análise de uma topologia de rede redundante........................................101

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 3/134


4.3.2 Protocolo STP (Spanning Tree Protocol)..................................................102
4.4 VTP (VLAN Trunking Protocol)......................................................................104
4.5 Laboratório - Rede redundante com VTP.....................................................106
5 Melhorar topologias redundantes de switches com EtherChannel......................109
5.1 Agregação de links........................................................................................110
5.2 Exemplo de EtherChannel.............................................................................111
5.3 EtherChannel e Spanning Tree......................................................................112
5.4 Configuração do EtherChannel.....................................................................113
5.5 Balanceamento de carga..............................................................................114
5.6 Protocolos PAgP e LACP................................................................................115
5.6.1 Protocolo de Agrupamento de Portas (PAgP)..........................................116
5.6.2 Protocolo de Controlo de Agrupamento de Links (LACP).........................117
5.7 Configuração do EtherChannel.....................................................................118
5.8 Verificação do EtherChannel........................................................................119
5.9 Laboratório - EtherChannel...........................................................................121
6 Compreender redundância em Layer 3................................................................123
6.1 Gateway padrão / próximo salto..................................................................124
6.2 Redundância na camada 3............................................................................125
6.3 Protocolos de redundância na camada 3......................................................126
6.4 HSRP - Hot Standby Routing Protocol...........................................................127
6.5 VRRP - Virtual Router Redundancy Protocol.................................................128
6.6 Questões.......................................................................................................129
7 Conclusão.............................................................................................................131
8 Exercício no Schoology.........................................................................................132
9 Referências...........................................................................................................133

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 4/134


1 Apresentação da Unidade de Competência

Os switches têm um papel fundamental na interligação dos dispositivos de uma rede.


Nesta Unidade de Competência será possível implementar vlans bem como proceder à criação
de topologias redundantes com switches.

As vlans são contribuem para o melhor desempenho da rede.

Nesta Unidade de competência os alunos deverão conseguir:

 Implementar vlans e Trunks


 Resolver problemas de conectividade em VLANs
 Construir topologias redundantes de switches
 Melhorar topologias redundantes de switches com EtherChannel
 Compreender a redundância em Layer 3

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 5/134


2 Implementar VLANs e Trunks

Neste elemento de competência vamos proceder à implementação de VLANs e Trunks


(troncos).

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 6/134


2.1 Gestão do switch
2.1.1 Gerir a configuração

Vamos relembrar alguns comandos de configuração de um switch e conhecer novos.

Quando se executa o comando copy running-config startup-config, o sistema


operativo do router copia a configuração que se encontra em execução para a NVRAM (RAM
não volátil). Assim, quando o switch é inicializado, o startup-config é carregado pelo sistema.

Se quisermos ter vários ficheiros startup-config diferentes, podemos copiar a


configuração para ficheiros diferentes, através do comando:

copy startup-config flash:filename

Sintaxe de comado
Copiar a configuração do sistema para a S1#copy system:running-config flash:startup-
inicialização da flash config
Copiar a configuração para a S1#copy running-config startup-config
inicialização
Backup do ficheiro startup-config para a S1#copy startup-config flash:startup.bak1
NVRAM
Copiar o ficheiro config.bak1 da S1#copy flash:config.bak1 startup-config
memória flash para o startup-config
Reinicialização do switch S1#reload
1 - Fazer o backup e restaurar configurações do switch

Nota: Estes comandos funcionam tanto para os switches como para os routers.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 7/134


2.1.2 Restaurar a Configuração

Copiar a configuração salva sobre a configuração atual.

Por exemplo:

 Caso tenhamos um ficheiro config.bak1, poderíamos restaurá-lo sobre o startup-config


existente com o comando: copy flash:config.bak1 startup-config.
 Quando a configuração for restaurada, reinicia-se o dispositivo para que ele carregue a
configuração de inicialização, com o comando reload.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 8/134


2.1.3 Realizar backup da configuração para um servidor TFTP

É possível fazer o backup da configuração na rede por TFTP para um servidor remoto,
seguindo os passos:

1. Verificar se o servidor TFTP está disponível.

2. Fazer login no dispositivo através da porta console, de uma sessão Telnet ou SSH e
possibilitar o dispositivo a executar o comando ping no servidor TFTP.

3. Carregar a configuração do dispositivo no servidor TFTP, indicando o endereço IP ou


o nome do servidor e o nome do ficheiro de destino.

#copy system:running-config
tftp:[[[//location]/directory]/filename] ou #copy nvram:startup-config
tftp:[[[//location]/directory]/filename].

A imagem mostra os comandos que permitem realizar o backup da configuração para o


servidor.

2 - Backup de configuração no servidor TFTP

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 9/134


2.1.4 Restaurar a configuração a partir do servidor TFTP

Depois de termos criado o backup para o servidor TFTP, podemos copiá-la novamente
para o switch:

Verificamos se o servidor TFTP pode ser acedido.

Fazemos login no switch com a porta console e verificamos se o servidor TFTP pode
ser acedido.

Depois fazemos o download do ficheiro de configuração a partir do servidor TFTP.


Especificamos o endereço IP ou o nome de host do servidor TFTP e o nome do ficheiro de
download. O comando é:

#copy tftp:[[[//location]/directory]/filename] system:running-config


#copy tftp:[[[//location]/directory]/filename] nvram:startup-config.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 10/134


2.1.5 Eliminar as informações de configuração

É possível eliminar a configuração de inicialização com o comando:

erase nvram

E com o comando:

erase startup-config

3 - Eliminar a NVRAM

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 11/134


2.1.6 Eliminar um ficheiro de configuração

Para eliminar um ficheiro da memória flash, podemos usar o comando delete


flash:filename.

Por padrão, o switch pede a confirmação da eliminação do ficheiro.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 12/134


2.1.7 Atribuir um endereço IP ao switch

Para gerir um switch com o protocolo TCP/IP é necessário atribuir-lhe um endereço IP


numa interface virtual denominada rede LAN virtual (VLAN).

A VLAN deve ser atribuída a uma porta ou portas específicas.

A VLAN 1 permite a configuração padrão do switch.

4 - Configurar a conectividade IP

É conveniente alterar a VLAN padrão de 1 para outro número.

No exemplo da imagem, a VLAN padrão foi alterada para o número 99. A porta
apropriada no switch S1 é atribuída à VLAN 99.

A tabela seguinte mostra as informações de configuração necessárias a essa atribuição.

Sintaxe de comando

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 13/134


Entrar no modo de configuração de interface Switch1 (config)#interface vlan 99
da VLAN 99
Configurar o endereço IP da interface Switch1(config-if)#ip address 172.17.99.11
255.255.255.0
Ativar a interface Switch1(config)#no shutdown
Entrar na interface para atribuir a VLAN. Switch1(config)#interface fastethernet 0/18
Definir o modo de associação VLAN para a Switch1(config-if)#switchport mode access
porta.
Atribuir a porta a uma VLAN. Switch1(config-if)#switchport access vlan 90
Guardar a configuração de execução na Switch1#copy running-config startup-config
configuração de inicialização do switch.
5 - Comandos de configuração de IP de VLAN

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 14/134


2.1.8 Configurar o gateway padrão

O switch encaminha pacotes IP com endereços IP de destino fora da rede local para o
gateway padrão.

Na imagem apresentada, o router R1 é o router do próximo salto da rede e tem o


endereço IP: 172.17.99.1.

6 - Configuração do Gateway padrão

Para configurar um gateway padrão, devemos usar o comando:

ip default-gateway endereço IP

Exemplo:

7 - Atribuição de endereço IP ao Switch

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 15/134


2.1.9 Configurar o modo duplex e a velocidade

Para especificar o modo de funcionamento das portas do switch (duplex auto, full
duplex) devemos configurar a porta do switch com essa informação.

A figura mostra as porta F0/1 do switch S1 e F0/1 do switch S1 com o modo full duplex
e velocidade de 100 Mb/s.

8 - Modo duplex e velocidade

Sintaxe de comando
Entrar no modo de configuração da interface Switch1(config)#interface
fastethernet 0/1
Configurar o modo duplex da interface para ativar a Switch1(config-if)#duplex auto
configuração AUTO (auto-negociação)
Configurar a velocidade da interface e ativar a configuração Switch1(config-if)#speed auto
de velocidade AUTO (auto-negociação)
Na tabela seguinte, estão os comandos que permitem atribuir as configurações de modo
de porta.

9 - Comandos de configuração do switch S1

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 16/134


2.1.10 Configurar uma interface Web

Os switches da Cisco mais recentes possuem variadas ferramentas de configuração com


interface gráfico web que impõem a configuração do switch como um servidor HTTP. Para
verificar quem pode ter acesso a esses serviços podemos configurar autenticação.

A autenticação por AAA e TACACS são exemplos de autenticação remota.

AAA e TACACS são protocolos de autenticação passiveis de serem utilizados em redes


com o objetivo de validar as credenciais dos utilizadores.

No servidor utiliza-se o método enable para forçar os utilizadores a usar a palavra-


chave. Localmente, é necessário que os utilizadores insiram o nome de utilizador e a palavra-
chave através do username.

10 - Ligação do computador ao Switch

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 17/134


A tabela mostra os comandos usados para realizar a autenticação e ativar o servidor para
que seja possível utilizar o protocolo HTTP.

Sintaxe de comando
Configurar a interface de servidor HTTP para o tipo de da S1(config)#ip http authentication enable
autenticação.
Enable - método padrão de autenticação do utilizador do
servidor HTTP.
Ativar o servidor HTTP S1(config)#ip http server
11 - Configuração de uma interface http

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 18/134


2.1.11 Gerir a tabela de endereços MAC

Os switches utilizam tabelas de endereços MAC para encaminhar o tráfego entre as suas
portas. Essas tabelas incluem endereços dinâmicos e estáticos.

12 - Gestão da tabela de endereços MAC

A imagem mostra uma tabela de endereços MAC com endereços estáticos.

Para visualizar esta tabela executamos o comando:

show mac-address-table

Os endereços dinâmicos têm origem no que o switch aprende e expiram quando não são
usados.

É possível alterar o tempo limite para os endereços MAC. O valor padrão corresponde a
300 segundos.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 19/134


Deve ser definido um tempo que não afete a rede. Se esse tempo for curto, poderá fazer
com que os endereços sejam removidos da tabela precocemente. Se o período for muito longo,
poderá fazer com que a tabela tenha endereços não usados, logo, fica muito extensa e poderá
causar o impedimento de aprender endereços MAC novos.

À medida que os computadores são adicionados à rede ou removidos, o switch atualiza


a tabela de endereços MAC.

Para criar um mapeamento estático na tabela de endereços MAC, usamos o comando:

mac-address-table static <MAC address> vlan {1-4096, ALL} interface


interface-id

Para remover o mapeamento estático na tabela de endereços MAC, usamos o comando:

no mac-address-table static <MAC address> vlan {1-4096, ALL} interface


interface-id.

O tamanho da tabela de endereços MAC é variável consoante o switch.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 20/134


2.1.12 Verificar a configuração do switch

Agora vamos verificar a configuração do switch com os comandos show.

Sintaxe de comando
Mostra o estado e a configuração das interfaces show interfaces [interfaces-id]
Mostra informações sobre a memória flash show flash
Mostra o hardware do sistema e o estado do software show version
Mostra as informações IP show ip {interface | http | arp}
A opção interface mostra o estado da interface IP e a
sua configuração
A opção http mostra informações HTTP sobre o
gestor de dispositivos
A opção arp mostra a tabela ARP IP
Mostra a tabela de endereços MAC show mac-address-table
13 - Comandos show

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 21/134


2.2 Redes sem VLANs

Para percebermos a importância de implementar VLANs, vamos analisar o seguinte


cenário.

Vamos supor que temos uma rede para alunos e outra para funcionários num único
edifício. Os computadores dos alunos podem estar numa rede local e os computadores dos
funcionários noutra.

14 - Rede local

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 22/134


Agora vamos supor que a rede cresceu e agora tem três edifícios idênticos. Com os
computadores dos alunos e dos funcionários espalhados pelos três edifícios.

Surge agora a preocupação de assegurar que todos os computadores dos alunos


partilhem os mesmos recursos de segurança, controlos de largura de banda e permissões. O
mesmo se aplica à rede de funcionários.

15 - Rede local 1 e 2

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 23/134


Agora, vamos supor que a rede se tornou mais difícil de gerir, tendo agora funcionários
e alunos a partilhar os mesmos switches em cada um dos edifícios.

16 – Dispositivos de redes diferentes a partilhar o switch

Neste cenário, a gestão da rede irá ser mais difícil porque dispositivos de redes
diferentes estão a partilhar os mesmos recursos. A segurança dos dados poderá ser
comprometida e a gestão dos acesso é mais difícil de efetuar.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 24/134


2.3 Redes com VLANs

A solução passa pela utilização de duas LANs virtuais (VLANs).

Uma VLAN permite criar grupos de dispositivos em redes virtuais que funcionam como
se estivessem na sua própria rede independente.

Quando se configura uma VLAN, é possível nomeá-la para descrever a função primária
dos utilizadores dessa VLAN.

Olhando para o cenário anterior, teríamos a VLAN "Aluno" e a VLAN "corpo docente"
por exemplo.

As VLANs permitem implementar políticas de acesso e de segurança a grupos


específicos de utilizadores.

17 - VLAN

 Uma VLAN é uma rede local independente.


 Uma VLAN permite aos computadores do aluno e do corpo docente serem separados
mesmo partilhando a mesma infraestrutura.
 Uma VLAN pode ser nomeada tento em vista uma identificação mais fácil.
 Uma VLAN é uma sub-rede IP separada logicamente.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 25/134


2.4 Vantagens de uma VLAN

A utilização de VLANs permite melhorar a rede nos seguintes aspetos:

 Segurança: Os grupos que têm dados confidenciais são separados da restante da rede, o
que diminui as hipóteses de violações das informações confidenciais.
 Redução de custos: A atualização à rede é mais eficiente e os recursos existentes são
aproveitados de forma mais eficiente.
 Desempenho mais alto: Dividir as redes em vários grupos de trabalho lógicos
(domínios de broadcast) reduz o tráfego desnecessário na rede e aumenta o desempenho.
 Atenuação de broadcast: Reduz o número de dispositivos que podem participar de
uma situação de descontrole por excesso de broadcast.
 Maior eficiência do pessoal de TI: A gestão da rede é mais fácil porque os utilizadores
com requisitos de rede semelhantes partilham a mesma VLAN. Quando você provisiona um novo
switch, todas as políticas e procedimentos já
 Melhor gestão de recursos: As VLANs agregam utilizadores e dispositivos de rede
para suportar requisitos de negócios ou geográficos. Ter funções separadas simplifica a gestão de
um projeto ou o trabalho com uma aplicação específica.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 26/134


2.5 Exemplo de rede com VLANs

Na imagem podemos observar uma rede com 3 VLANs: uma para Convidados, outra
para Alunos e outra para o Corpo docente.

18 - Exemplo de rede com VLANs

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 27/134


2.6 Passos para criar uma VLAN

 Atribuir uma VLAN a uma sub-rede


 No switch
 Configurar a VLAN
 Atribuir a VLAN à ou às interfaces desejadas
 No PC, atribuir um endereço IP na sub-rede da VLAN respetiva.

19 - Criar uma VLAN

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 28/134


2.7 ID de VLAN

As VLANs de acesso são divididas num intervalo normal ou estendido, sendo que a
sua identificação (ID) é específica para cada uma dessas opções.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 29/134


2.7.1 VLANs de intervalo normal

As VLANs de intervalo normal são utilizadas nas médias e pequenas redes e são
identificadas por uma ID entre 1 e 1005.

As IDs de 1002 até 1005 estão reservadas para VLANs do tipo Token Ring e FDDI.

As IDs 1 e as do intervalo 1002 a 1005 são criadas automaticamente, não podendo ser
removidas.

As configurações são armazenadas num ficheiro de base de dados de VLAN, chamado


vlan.dat que está localizado na memória flash do switch.

O protocolo de entroncamento de VLAN VTP (VLAN Trunking Protocol) ajuda a gerir


as configurações de VLAN entre os switches e só pode aprender VLANs de intervalo normal.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 30/134


2.7.2 VLANs de intervalo estendido

As VLANs de intervalo estendido permitem às operadoras estender a sua infraestrutura


para possibilitarem o acesso a um maior número de clientes.

Algumas empresas podem precisar de IDs de VLANs de intervalo estendido.

As VLANs de intervalo estendido são identificadas por uma ID de VLAN entre 1006 e
4094, suportam menos recursos que as VLANs de intervalo normal.

São guardadas no ficheiro de configuração de execução.

O protocolo de entroncamento - VTP, que veremos mais à frente, não aprende as


VLANs de intervalo estendido.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 31/134


2.8 Tipos de tráfego da rede

Como uma VLAN tem as características de uma rede local, deve possibilitar a
passagem de qualquer tipo de tráfego.

Tipos de tráfego na rede:

 Gestão de rede e tráfego de controlo


 Telefone IP
 Multicast IP
 Dados normais
 Classe de aproveitamento

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 32/134


2.8.1 Gestão de rede e tráfego de controlo

Na rede existe tráfego de gestão variado, desde atualizações CDP (Cisco Discovery
Protocol), tráfego RMON (Gestão remota), gestão SNMP, ...

20 - Gestão de rede e tráfego de controlo

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 33/134


2.8.2 Telefonia IP

O tráfego de telefonia IP é o tráfego de marcação e de voz.

O tráfego de marcação permite a configuração da chamada. O tráfego voz são os


pacotes de dados de voz.

21 - Telefonia IP

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 34/134


2.8.3 Multicast IP

O tráfego multicast IP é enviado de um endereço para um grupo multicast. Este tráfego


pode produzir muitos dados para a rede.

As VLANs devem ser configuradas de forma a obrigar o tráfego de multicast a ser


direcionado para os dispositivos que utilizam o serviço proporcionado, tais como os vídeos e
músicas.

Os routers devem ser configurados para garantir que o tráfego multicast seja conduzido
às zonas da rede onde é requerido.

22 - Multicast IP

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 35/134


2.8.4 Dados normais

O tráfego de dados normal é criado pelo armazenamento de ficheiros, impressão, acesso


a bases de dados, email e a outras aplicações de rede partilhadas.

As VLANs possibilitam a segmentação de utilizadores por tipo ou áreas geográficas.

23 - Dados normais

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 36/134


2.8.5 Classe de aproveitamento

A classe de aproveitamento permite o fornecimento de serviços a aplicações específicas.

As aplicações da classe de aproveitamento são normalmente orientadas ao


entretenimento.

As aplicações de partilha de ficheiros ponto-a-ponto e de jogos e aplicações de vídeo


utilizam a classe de aproveitamento. As seguintes aplicações utilizam esta classe: Napster,
Torrent, uTorrent, vdownloader, Ares, etc, ....

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 37/134


2.9 Tipos de VLAN

De acordo com o tipo de tráfego que é transportado por uma VLAN, podemos distinguir
5 tipos de VLAN:

 VLAN de dados
 VLAN padrão
 VLAN nativa
 VLAN de gestão
 VLANs de voz

24 - Tipos de VLANs

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 38/134


2.9.1 VLAN de dados

Uma VLAN de dados é uma VLAN configurada para transportar apenas o tráfego
originado pelo utilizador. É conhecida como VLAN de utilizador.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 39/134


2.9.2 VLAN padrão

Se não configurarmos o switch, teremos todas as portas atribuídas à VLAN padrão


(VLAN 1).

Se todas as portas estiverem configuradas na VLAN padrão, estão no mesmo domínio


de broadcast, o que possibilita a todos os dispositivos ligados ao switch comunicar com os
outros dispositivos ligados às outras portas.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 40/134


2.9.3 VLAN nativa

As VLANs nativas são imputadas a portas de tronco 802.1Q.

As portas de tronco 802.1Q transportam tráfego marcado (proveniente de várias


VLANs) e tráfego sem marcação (sem origem em VLAN específica).

25 - VLANs marcadas

Na imagem, podemos observar a que a VLAN nativa tem o ID 99.

O tráfego sem marcação é originado pelo computador PC de gestão.

As VLANs nativas são definidas na RFC IEEE 802.1Q.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 41/134


2.9.4 VLAN de gestão

Se não configurarmos o switch, a VLAN de gestão tem o ID 1.

A VLAN de gestão deve ser configurada com um endereço IP e uma máscara de sub-
rede.

Podemos efetuar a gestão do switch através dos protocolos HTTP, Telnet, SSH e
SNMP.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 42/134


2.9.5 VLANs de voz

As VLANs de voz são necessárias para suportar voz sobre IP (VoIP).

O tráfego VoIP precisa dos seguintes requisitos:

 Largura de banda que garanta a qualidade de voz


 Prioridade de transmissão sobre outros tipos de tráfego da rede
 Capacidade de roteamento em áreas congestionadas na rede
 Atraso inferior a 150 milissegundos (ms) através da rede
Para que isso seja possível, toda a rede carece de ser projetada para suportar VoIP.

26 - VLANs de voz

Na imagem, podemos observar que a VLAN 150 foi projetada para transportar tráfego
de voz. O PC5 está ligado ao telefone IP e o telefone está ligado ao switch S3. O PC5 está
inserido na VLAN 20.

A porta f0/18 foi configurada para o modo de voz.

Os dados do PC5 atravessam o telefone sem qualquer marcação.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 43/134


Se os dados tiverem como destino o PC5, e vierem da porta F0/18 são marcados com a
VLAN 20. O telefone retira a marca de VLAN e encaminha para o PC5.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 44/134


2.10 Troncos (Trunks)

Os troncos são as ligações entre os dispositivos onde passa o tráfego originário das
várias VLANs da rede.

A Cisco suporta o IEEE 802.1Q para organizar os troncos nas interfaces dos
dispositivos de rede (routers e switches).

Na figura, podemos verificar as ligações entre os switches S1 e S2 e o S1 e o S3. As


portas destes switches foram configuradas para encaminhar o tráfego proveniente das VLANs
10 e 20. Esta rede não iria trabalhar sem a utilização de troncos.

27 - VLANs e troncos

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 45/134


2.11 Protocolo de entroncamento dinâmico - DTP

O Protocolo de entroncamento dinâmico DTP (Dynamic Trunking Protocol) é um


protocolo proprietário da Cisco. Os switches de outras marcas não suportam este protocolo.

O DTP é habilitado automaticamente numa porta do switch quando configuramos as


portas em determinado modo.

O DTP gere a negociação de um tronco quando a porta do outro switch estiver


configurada num modo de tronco que também suporte o protocolo de entroncamento dinâmico.

Os switches não necessitam de DTP para o processo de entroncamento.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 46/134


2.11.1 Entroncamento DTP

Uma porta de switch tem suporte a vários modos de entroncamento.

O modo de entroncamento define como a porta é negociada com o protocolo DTP na


ligação de tronco.

Modos de entroncamento DTP:

 Ativado (padrão)
 Dinâmico automático
 Dinâmico desejável

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 47/134


2.11.1.1 Ativado (padrão)

As portas dos switches enviam anúncios DTP de forma periódica.

O comando usado para colocar uma porta no modo de entroncamento é:

switchport mode trunk

Quando se emite este comando numa porta, o switch anuncia à porta remota que mudou
para o modo de entroncamento. A porta fica ativada.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 48/134


2.11.1.2 Dinâmico automático

Depois de uma negociação DTP, a porta do switch remota só pode estar no estado de
entroncamento se o modo de tronco da porta remota for configurado como ativo ou desejável
(desirable).

Se ambas as portas nos switches forem definidas como auto, elas não negociarão para
estar num estado de entroncamento, mas sim para estar no estado do modo de acesso (não-
tronco).

O comando seguinte coloca a porta no modo dinâmico automático:

switchport mode dynamic auto

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 49/134


2.11.1.3 Dinâmico desejável

Se a porta local do switch detetar que a porta remota foi configurada como ativada,
desejável (desirable) ou no modo automático, a porta local ficará no estado de entroncamento.

Se a porta de switch remota estiver no modo de não-negociação, a porta de switch


permanecerá como uma porta de não-entroncamento.

O comando utilizado para alterar o modo de porta para dinâmico desejável é:

switchport mode dynamic desirable

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 50/134


2.11.2 Desativar o DTP

Podemos desativar o DTP de forma a que a porta do switch não envie os quadros DTP
para a porta remota com o comando:

switchport nonegotiate

Com este comando, a porta local permanece no estado de entroncamento incondicional.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 51/134


2.12 Configurar um tronco 802.1Q

Para configurar o modo de tronco numa porta do switch, utilizamos o comando:

switchport mode trunk

A interface do switch muda para o modo de entroncamento permanente e a porta


participa nas negociações DTP que convertem a ligação num tronco.

28 - Exemplo de configuração de porta para o modo de tronco

Nesta imagem podemos observar a porta F0/1 do switch S1 que foi configurada como
porta de tronco e a VLAN nativa (VLAN 99) passa no tronco.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 52/134


2.13 Gerir uma configuração de tronco

Se quisermos retirar a permissão de passagem das VLANs no tronco utilizamos o


comando:

no switchport trunk allowed vlan


Para retirar a permissão da VLAN nativa do tronco utilizamos o comando:

no switchport trunk native vlan


Também podemos alterar a porta do switch para o modo de acesso e excluir a
configuração tronco.

29 - Redefinição de VLAN

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 53/134


2.14 VLANs nativas e entroncamento 802.1Q

Os quadros marcados não devem ser enviados na VLAN nativa. Os quadros não
marcados circulam na VLAN, não marcados.

Uma porta de tronco 802.1Q descarta um quadro marcado na VLAN nativa.

O switch deve ser configurado de forma a não enviar quadros marcados na VLAN
nativa.

30 - Verificação das portas de tronco

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 54/134


2.15 Modos de associação de porta de switch

As portas do switch pertencem a uma ou mais VLANs.

31 - Modos de associação de porta de VLAN

Na imagem vemos os três tipos de portas de VLANs estudadas: voz, dinâmica e


estática.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 55/134


Quando configuramos as VLANs, devemos identificá-las com uma identificação
numérica ou com um nome.

Uma porta pode ser configurada para suportar estes tipos de VLAN:

 VLAN estática – As portas num switch são atribuídas manualmente a uma VLAN.

 VLAN dinâmica – Este modo não é amplamente usado em redes de produção. Uma
associação VLAN de porta dinâmica é configurada com um servidor especial chamado VLAN
Membership Policy Server (VMPS).

 VLAN de voz – Uma porta é configurada para estar no modo de voz para que seja
capaz de suportar um telefone IP. Antes de configurar uma VLAN de voz na porta, é necessário
configurar uma VLAN para voz e uma VLAN para dados.

32 - Configuração do modo de porta estática

Na imagem, a porta fa0/18 do Switch foi configurada para permitir o acesso à vlan 20 e
encontra-se no modo de acesso (dados).

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 56/134


O tráfego de voz deve ser prioritário na rede. O seguinte comando permite priorizar esse
tráfego na rede:

mls qos trust cos

33 - Configuração do modo de voz

Na imagem verificamos que o comando switchport voice vlan 150 identifica a VLAN
150 como VLAN de voz, o comando switchport access vlan 20 identifica a VLAN 20 como a
VLAN do modo de acesso (dados).

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 57/134


2.16 Configurar uma VLAN

A configuração das VLANs de intervalo normal é armazenada na memória flash do


switch, no ficheiro vlan.dat.

Os seguintes comandos permitem efetuar a configuração das VLANs.

Sintaxe de comando da CLI do Cisco IOS


Criar uma VLAN. A ID da VLAN é o número S1(config)#vlan vlan id
de VLAN a ser criado
Especificar o nome da VLAN S1(config-vlan)#name vlan name
Voltar ao modo EXEC privilegiado S1(config-vlan)#end
34 - Configurar VLAN

35 - Adicionar uma VLAN

A figura mostra a VLAN de aluno (VLAN 20) configurada no switch S1.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 58/134


2.17 Atribuir uma porta de switch

Depois de criar uma VLAN, devemos atribuir uma ou mais portas à VLAN.

A operação de atribuição de VLANs de forma manual é denominada de atribuição


estática. Uma porta de acesso estático só pode pertencer a uma VLAN.

Na tabela seguinte podemos verificar os comandos de configuração da porta do switch.

Sintaxe de comandos
Interface do switch S1(config)#interface interface id
Definir o modo de associação de porta S1(config-if)#switchport mode access
para a VLAN
Atribuir a porta a uma VLAN S1(config-if)#switchport access vlan vlan id
36 - Atribuição de portas à VLAN

37 - Atribuição de uma porta de switch

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 59/134


2.18 Gerir VLANs

Depois de configurar uma VLAN, é possível verificar as configurações da VLAN com


os seguintes comandos.

Sintaxe de comando
Show vlan [brief | id | name | summary]
Mostra uma linha para cada VLAN, com o nome, estado e as portas Brief
Mostra as informações sobre uma VLAN identificada pelo seu ID. O id vlan-id
intervalo é de 1 a 4094.
Mostra informações sobre uma VLAN identificada pelo nome name vlan-name
Mostra informações resumidas da VLAN summary
38 - Comando Show VLAN

39 - visualização das portas do switch

Se executarmos o comando show vlan brief, podemos observar as vlans do dispositivo,


as portas associadas e o seu estado.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 60/134


2.19 Gerir associações de porta

Podemos efetuar a gestão das VLANs e associações de porta de várias formas.

A tabela mostra a sintaxe dos comandos apropriada.

Sintaxe de comando
Modo de configuração da interface a ser Switch(config)#interface interface id
configurada
Remover a atribuição de VLAN nessa Switch (config-if)#no switchport access vlan
interface

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 61/134


2.20 Reatribuir uma porta à VLAN 1

Para reatribuir uma porta à VLAN 1, é possível usar o seguinte comando no modo de
configuração de interface.

no switchport access vlan


A imagem mostra a sintaxe de comando

no switchport access vlan

40 - Retirar o modo de acesso de vlan à porta fa0/18

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 62/134


2.21 Excluir VLANs

Para excluirmos uma vlan, usamos o comando:

no vlan vlan-id

41 - Listagem de vlans

Na imagem a VLAN 20 foi removida do sistema.

O comando show vlan brief mostra que a VLAN 20 já não se encontra no ficheiro
vlan.dat.

O ficheiro vlan.dat também pode ser excluído com o comando:

delete flash:vlan.dat
Depois do switch ser reiniciado, as VLANs já não aparecerão.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 63/134


2.22 Configurar um tronco

Para configurar um tronco numa porta de switch, devemos utilizar o comando:

switchport mode trunk

Os comandos seguintes mostram como configurar uma porta em modo de tronco e


alterar a VLAN nativa.

Sintaxe de comando
Escolher a interface Switch(config)#interface interface id
Mudar porta para um link de tronco Switch (config-if)#switchport mode
trunk
Especifique a VLAN como a VLAN nativa Switch(config-if)#switchport trunk
para tronco IEEE 802.1Q sem marcação native vlan vlan-id
42 – Comandos de configuração da vlan

43 - Configurar um tronco com encapsulamento 802.1Q

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 64/134


44 – Exemplo de configuração

No exemplo, a porta F0/1 do switch S1 foi configurada como uma porta de tronco.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 65/134


2.22.1 Verificar configuração de tronco

A figura mostra a configuração da porta f0/1 depois da execução do comando:

show interfaces interface-ID switchport

45 - Verificação da configuração de tronco

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 66/134


2.22.2 Gerir uma configuração de tronco

Na tabela seguinte, encontram-se listados os comandos que permitem remover o


entroncamento.

Sintaxe de comando
Remover todas as VLANs configuradas na S1(config-if)#no switchport trunk
interface de tronco allowed vlan
Remover a VLAN nativa (VLAN 1) S1(config-if)#no switchport trunk
native vlan
Alterar a interface para o modo de acesso S1(config-if)#switchport mode access
estático
46 - Comandos de reconfiguração de tronco

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 67/134


2.23 Comunicação intra-VLAN

Na figura apresentada, o computador denominado de PC1 comunica com o computador


denominado de PC4, que se encontram na mesma vlan: vlan 10. À comunicação entre
dispositivos da mesma VLAN dá-se o nome de comunicação intra-VLAN.

Vamos analisar o que acontece entre estes dispositivos quando se pretendem trocar
mensagens na rede.

47 - Solicitação ARP

O switch S2 envia um quadro de solicitação ARP e os switches e routers da rede


recebem-no. Enviam uma resposta ARP unicast para o PC1 com o endereço MAC do PC4.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 68/134


48 - Resposta ARP

Os switches que se encontram no caminho das mensagens entre o computador PC1 e o


computador PC4 enviam o quadro para o computador PC4.

49 - Quadro Unicast enviado

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 69/134


2.24 Comunicação entre VLANs

A comunicação entre dispositivos de vlans diferentes é denominada de comunicação


entre VLANs.

Vamos analisar o que acontece quando o computador denominado de PC1 pretende


trocar dados com o computador denominado PC5.

Na imagem apresentada, o computador PC1, que se encontra na vlan 10 quer comunicar


com o computador PC5 da VLAN 20.

O quadro de solicitação ARP é enviado do computador PC1 para o endereço MAC do


gateway padrão, neste caso é o router R1.

50 – Solicitação ARP do PC1

O router R1 vai responder com um quadro de resposta ARP a partir da interface f0/1
que está configurada na mesma vlan do computador Pc1.

Os switches procedem ao envio desse quadro de resposta ARP, que tem o endereço
MAC do gateway padrão, e o computador PC1 recebe-o.
NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 70/134
51 – Encaminhamento do quadro pelos outros switches

O computador PC1 procede à criação de um quadro Ethernet com o endereço MAC do


gateway padrão e envia-o para o switch S2 que o envia ao switch S1.

52 – Quadro encaminhado do switch S2 para o S1

O router R1 procede então ao envio do quadro unicast para saber qual o endereço MAC
do computador PC5.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 71/134


53 – Solicitação ARP do router

Os switches da rede enviam o quadro de solicitação ARP através das portas


configuradas na VLAN 20 e o computador PC5 vai recebe esse quadro.

54 – Recebimento do quadro e resposta ARP

Como resposta, o computador PC5, envia um quadro ARP para o switch onde está
ligado (S3) que o encaminha para o switch S1 para o router R1.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 72/134


55 – Envio do quadro unicast para o PC5

O Router R1 procede então ao envio do quadro unicast recebido do computador PC1


para o switch S1 que o encaminha para o switch S3, que o entrega ao computador PC5.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 73/134


2.25

Numa rede, é importante diminuir a quantidade de broadcasts. Uma forma de o fazer é


criar as vlans.

Neste laboratório, pretende-se que os alunos criem vlans nos dispositivos existentes.

Objetivos

 Atribuição de nomes
 Criar vlans
 Atribuir portas de switch a vlans
 Habilitar o entroncamento nas ligações entre switches
 Verificar a configuração das vlan
 Verificar a configuração do tronco
 Guardar as configurações das vlans criadas
Topologia de rede

56 – Topologia de rede

Equipamento necessário
 3 Switches

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 74/134


 6 Computadores
 Cabos de rede
 Cabos de consola
Tabela de endereçamento

Dispositivo Interface Endereço IP Máscara de sub-rede Gateway padrão


S1 VLAN 90 172.17.99.1 255.255.255.0 N/A
1
S2 VLAN 90 172.17.99.1 255.255.255.0 N/A
2
S3 VLAN 90 172.17.99.1 255.255.255.0 N/A
3
PC1 Placa de rede 172.17.10.2 255.255.255.0 172.17.10.1
1
PC2 Placa de rede 172.17.20.2 255.255.255.0 172.17.20.1
2
PC3 Placa de rede 172.17.30.2 255.255.255.0 172.17.30.1
3
PC4 Placa de rede 172.17.10.2 255.255.255.0 172.17.10.1
4
PC5 Placa de rede 172.17.20.2 255.255.255.0 172.17.20.1
5
PC6 Placa de rede 172.17.30.2 255.255.255.0 172.17.30.1
6

Designações de porta (switches 2 e 3)

Portas Vlan e desegnação Rede


fa0/1 a fa0/5 VLAN 90 - Gestao 172.17.99.0/24
fa0/6 a fa0/10 VLAN 30 - Convidado 172.17.30.0/24
fa0/11 a fa0/17 VLAN 10 - Administracao 172.17.10.0/24
fa0/18 a fa0/24 VLAN 20 - Alunos 172.17.20.0/24

Orientações

 Configure e ative as interfaces Ethernet


 Configure as VLANs nos switches
Passos de configuração

Configuração das VLANs nos switches

 O comando vlan id vai servir para adicionar as quatro vlans nos três switches. O
comando vlan name vai permitir atribuir um nome à vlan.
 Exemplo para o switch S1:
S1(config)#vlan 90
S1(config-vlan)#name Gestao
S1(config-vlan)#exit
S1(config)#vlan 10
S1(config-vlan)#name Administracao
S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name Alunos
S1(config-vlan)#exit

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 75/134


S1(config)#vlan 30
S1(config-vlan)#name Convidado
S1(config-vlan)#exit

Verificar se as VLANs foram criadas.

 O comando show vlan brief permite efetuar essa verificação.


S1#show vlan brief
10 Administracao active
20 Alunos active
30 Convidado active
90 Gestao active
Atribuir as portas dos switch às vlans.

 O comando switchport access vlan vlan-id  vai permitir a


atribuição das portas dos switches às vlans pretendidas.
 O exemplo mostra a configuração para o switch S1.
S1(config)#interface fa0/6
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 30
S1(config-if)#interface fa0/11
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 10
S1(config-if)#interface fa0/18
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 20

 Verifique se as portas foram adicionadas nos switches com o comando show vlan
id vlan-number.
 Utilize o comando ip address para atribuir o endereço IP de gestão aos switches.
S1(config)#interface vlan 90
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown
S2(config)#interface vlan 90
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shutdown
S3(config)#interface vlan 90
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shutdown

 Proceda à configuração do entroncamento e da vlan nativa nas portas de entroncamento


dos três switches.
S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 90
S1(config-if)#interface fa0/2
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 90
S1(config-if)#end
S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 90
S2(config-if)#end

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 76/134


S3(config)#interface fa0/2
S3(config-if)#switchport mode trunk
S3(config-if)#switchport trunk native vlan 90
S3(config-if)#end
 Verifique se os troncos foram configurados (comando show interface trunk).
 Proceda à verificação da comunicação entre os computadores da rede (comando ping).

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 77/134


2.26 Laboratório - Configuração de VLANs 2

Neste laboratório, pretende-se que os alunos criem vlans nos dispositivos existentes.
Neste laboratório não são dadas orientações / solução.

Objetivos

 Configurar os switches
 Criar VLANs
 Atribuir portas de switch a VLANs
 Habilitar o entroncamento nas ligações entre switches
 Verificar a configuração das VLAN
 Verificar a configuração do tronco
 Guardar as configurações das VLANs criadas
Topologia

57 – Topologia de rede

Equipamento necessário
 3 Switches
 6 Computadores
 Cabos de rede
 Cabos de consola

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 78/134


Designações de porta dos switches

Portas ID e nome da vlan Endereço de rede


fa0/1 a fa0/5 VLAN 60 - Gerir 192.168.60.0/24
fa0/6 a fa0/10 VLAN 30 - Convidado 192.168.30.0 /24
fa0/11 a fa0/17 VLAN 10 - Professores 192.168.10.0 /24
fa0/18 a fa0/24 VLAN 20 - Alunos 192.168.20.0 /24
Tabela de endereçamento

Dispositivo Interface Endereço IP Máscara de sub-rede Gateway padrão


S1 VLAN 60 192.168.60.11 255.255.255.0 N/A
S2 VLAN 60 192.168.60.12 255.255.255.0 N/A
S3 VLAN 60 192.168.60.13 255.255.255.0 N/A
PC1 Placa de rede 192.168.10.21 255.255.255.0 192.168.10.1
PC2 Placa de rede 192.168.20.22 255.255.255.0 192.168.20.1
PC3 Placa de rede 192.168.30.23 255.255.255.0 192.168.30.1
PC4 Placa de rede 192.168.10.24 255.255.255.0 192.168.10.1
PC5 Placa de rede 192.168.20.25 255.255.255.0 192.168.20.1
PC6 Placa de rede 192.168.30.26 255.255.255.0 192.168.30.1
Realize as configurações básicas de switch

 Atribua um hostname a cada switch.


 Atribua uma palavra-chave criptografada ao modo EXEC privilegiado: formar.
 Atribua uma palavra-chave para as ligações de console: formacao.
 Atribua uma palavra-chave para as ligações vty: ambifeup.
Configure e ative as interfaces Ethernet

Configure todos os computadores com o respetivo endereçamento IP.

Habilite as portas de modo de acesso nos switches.

Configure as vlans nos três switches e verifique se teve sucesso.

Atribua as portas de vlan aos switches e verifique se as portas foram adicionadas


às respetivas vlans.

Configure a vlan de gestão em todos os switches.

Configure o entroncamento e a vlan nativa para as portas de tronco nos três


switches e proceda à verificação.

Verifique se os switches S1, S2 e S3 comunicam entre si.

Verifique se os computadores das mesmas vlans comunicam entre si.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 79/134


3 Resolver problemas de conectividade em VLANs

Neste elemento de competência vamos resolver problemas de conectividade em


VLANs.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 80/134


3.1 Problemas em troncos

É frequente ocorrerem os seguintes erros de configuração de vlans das organizações:

 Incompatibilidades de vlan nativa: Neste caso, as portas de tronco são configuradas


com vlan nativa de número ou nome diferente. Este erro encaminha os dados de forma incorreta
provocando uma falha de segurança na rede.
 Incompatibilidades do modo de tronco: Se duas portas forem configuradas com modo
diferente (desativado / ativado), a ligação de tronco vai deixar de funcionar.
 Configuração errada de vlans e endereçamento: Os dispositivos finais com
configuração errada de vlan não poderão comunicar na rede.
 Falta de atualização das vlans permitidas nos troncos: Se não for feita uma
atualização à lista de vlans autorizadas num tronco, os dados não serão enviados corretamente.

Problema Resultado Exemplo


Incompatibilidades de Risco de segurança Uma porta é definida com a VLAN 12 e
vlan nativa a outra é definida como VLAN 120
Incompatibilidades do Perda de conectividade com a Uma porta pode estar configurada com o
modo de tronco rede modo de tronco "desativado" e a outra
com o modo "ativado"
Configuração errada de Perda de conectividade com a Endereços IP incorretos nos
vlans e endereçamento rede computadores
Falta de atualização das Faz com que o tráfego A lista de vlans permitidas no tronco não
vlans permitidas nos inesperado ou nenhum tráfego fornece suporte aos requisitos de
troncos seja enviado pelo tronco entroncamento esperados.
58 – Quadro resumo de configuração errada na rede

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 81/134


3.1.1 Incompatibilidades de VLAN nativa

Agora vamos analisar o seguinte cenário. Imagine que você é um administrador de rede.

Um dos utilizadores da rede reporta-lhe que está a utilizar o computador PC4 e não
consegue fazer a ligação ao servidor WEB/TFTP.

Admitindo que a configuração de servidor está bem e sabendo que foi feita uma
configuração nova no switch S3, qual será o problema?

59 – Diagrama de topologia

Para ajudar a responder, vai verificar a configuração do switch S3 mostrada na imagem


seguinte.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 82/134


60 – Verificação do switch S3

Qual é o problema e como pode resolvê-lo?

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 83/134


3.1.2 Inconsistências do modo de tronco

Por vezes, podem ocorrer inconsistências no modo de tronco entre as portas de um


switch (modos diferentes nas portas de ligação ao tronco). Se o modo de tronco for diferente,
não se forma a ligação de tronco.

61 - Erros de configuração do modo de tronco

Neste cenário, o utilizador do computador PC4 não se consegue ligar ao servidor


Web/tftp. A topologia de rede é a mesma do cenário anterior.

Analisando a configuração dos switches S1 e S3 é possível ver a seguinte informação:

62 - Saída de comando do switch S1

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 84/134


63 - Saída de comando do switch S1

Qual é o problema? E como se pode resolvê-lo?

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 85/134


3.1.3 Lista de VLANs errada

Por vezes as vlans permitidas num determinado tronco não se encontram corretamente
configuradas.

No seguinte cenário, o computador PC5 e a vlan 20 foram adicionados à rede.

A vlan 20 deve agora ser permitida no tronco além das que já eram possíveis: 10 e 99.

64 - Lista de VLANs incorreta

Assumindo a mesma topologia da rede anterior e a mesma queixa do utilizador: não


consegue aceder ao servidor web/tftp, qual considera ser o problema?

Para ajudar à resposta, mostra-se a verificação dos switches S3 e S3 do modo de tronco.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 86/134


65 - Saída do comando do switch S3

66 - Saída do comando do switch S1

Como se pode resolver este problema?

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 87/134


3.1.4 Incorreto endereçamento IP

As vlans devem pertencer a uma única sub-rede e os dispositivos que pertencem a cada
sub-rede devem ter o endereço IP coincidente.

67 – Diagrama de topologia

Neste cenário, o utilizador do computador PC1 não consegue efetuar a ligação ao


servidor WEB/TFTP.

Ao executar o comando ipconfig no computador PC1 é possível verificar o seguinte:

68 - Saída do comando de PC1

Qual é o problema e como se pode resolver?

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 88/134


3.2 Exercício no Schoology

Na plataforma Schoology encontra-se disponível um exercício que permite avaliar as


competências sobre VLANs.

Os passos para a realização desta tarefa são os seguintes:

1. Faça o login na plataforma www.schoology.com


2. Aceda ao curso NT 2.2 - Implementar Redes Informáticas De Tamanho
Médio Escaláveis
3. Clicar no questionário Exercício sobre VLANs.

69 - Exercício sobre VLANs

Nota: O formador tem no Schoology a possibilidade de consultar os resultados obtidos


pelos formandos no exercício (Separador Results).

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 89/134


4 Construir topologias redundantes de switch

A redundância da camada 2 do modelo OSI permite atribuir uma melhoria na rede em


termos de disponibilidade porque existem caminhos alternativos na rede. Esses caminhos
permitem que, no caso de uma ligação falhar, outra ligação seja assumida como alternativa e
não há falha de conectividade.

Neste elemento de competência vamos construir topologias de rede onde existem


caminhos redundantes entre os switches.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 90/134


4.1 Redundância

A existência dos caminhos redundantes possibilita que, no caso de uma ligação falhar,
outra seja utilizada como alternativa. Este processo não é visível aos utilizadores finais da rede,
não resultando em perdas de conectividade.

Vamos analisar como se processa a comunicação entre os switches de uma topologia


redundante.

70 - O computador PC1 comunica com o computador PC2

Na imagem apresentada temos uma topologia redundante, onde o computador PC1


comunica com o computador PC4.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 91/134


71 - Os quadros são encaminhados pelo tronco 1

Como o caminho mais curto até chegar ao computador PC4 é através do tronco 1, os
quadros serão encaminhados por essa via.

72 - Falha de um tronco

Se o tronco 1 deixar de funcionar, os quadros vão passar pelo tronco 2 e pelo tronco 3
até chegar ao computador de destino (computador PC4).

73 - O tronco 1 volta a ficar disponível

Quando o tronco 1 ficar reestabelecido, os quadros voltam a utilizar essa via por ser a
mais curta.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 92/134


4.2 Problemas com a redundância
4.2.1 Loops de camada 2

As redes com redundância também possuem problemas, um deles é a possibilidade de


ocorrerem loops.

Quando o protocolo STP não se encontra ativo nos switches, podem acontecer loops (os
quadros entram em ciclo).

Ao contrário do que acontece com os pacotes IP (que têm um tempo de vida que vai
decrescendo à medida que percorrem a rede e acabam por ser descartados quando esse tempo
chega ao limite), os quadros não têm.

Como os quadros de broadcast são enviados por todas as portas do switch, exceto pela
porta de origem, haveria uma grande quantidade de tráfego a circular na rede, originando loops
na rede intermináveis se os mecanismos adequados não eliminassem esses problemas.

74 - Loops de Camada 2

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 93/134


4.2.2 Broadcast storms

Uma broadcast storm acontece quando existem tantos quadros de broadcast presentes
num loop que toda a largura de banda disponível é utilizada pelos quadros e não há espaço para
o envio de outros dados.

A broadcast storm originará uma falha no funcionamento dos dispositivos devido ao


elevado processamento de quadros das placas de rede.

75 - Broadcast storm

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 94/134


4.2.3 Quadros duplicados

Também os quadros unicast enviados numa rede com loops podem trazer problemas.

É possível que cheguem quadros em duplicado ao dispositivo de destino.

Vamos analisar o seguinte cenário.

O computador PC1 envia um quadro unicast para o computador PC4.

76 - Envio de um quadro unicast

Se o switch S2 não tiver na tabela de endereços MAC uma entrada válida para chegar
ao computador PC4, envia esse quadro para todas as portas, com exceção para a porta por onde
recebeu o quadro.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 95/134


77 - Envio do quadro para os switches S1 e S3

O quadro é então encaminhado aos switches S1 e S3.

78 - Quadros unicast duplicados

Como o switch S1 tem, na sua tabela de endereços MAC, uma entrada para o
computador PC4, encaminha o quadro.

O problema é que agora, também o switch S3 tem uma entrada na tabela de endereços
MAC, o que faz com que o quadro percorra o tronco 1 mas também o caminho entre o tronco 2
e tronco 3.

Assim, o quadro chegará ao computador de destino em duplicado.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 96/134


4.2.4 Loops no bastidor

Na Unidade de Competência NT 2.1 foi feito o alerta para marcar os cabos de rede que
passam pelas calhas, na tomada e no patch panel.

Quando temos uma rede hierárquica redundante essa questão toma um peso ainda
superior.

Se os cabos de rede não forem marcados é difícil saber onde vão ligar, e acidentalmente
poderão ser ligados a outro dispositivo e causar outra ligação redundante não intencional,
originando loops.

Este tipo de loop é comum no bastidor, quando um cabo é ligado a um switch que já
tinha outra ligação.

79 - Loops no bastidor

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 97/134


Neste exemplo podemos verificar outro loop, de maiores dimensões.

80 - Loops no bastidor

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 98/134


4.2.5 Loops junto dos utilizadores finais

Em certas situações, pode ser necessário colocar switches junto dos utilizadores finais.

Nos bastidores, só o administrador é que tem acesso, mas junto dos utilizadores finais
não há esse controlo.

Vamos analisar o seguinte cenário.

O computador PC1 está ligado a um switch de pequenas dimensões. O mesmo acontece


com o comutador PC2 que está ligado a outro switch de pequenas dimensões. Por sua vez estes
estão ligados ao switch da camada de acesso C1.

81 - Topologia de rede normal

Agora vamos imaginar que o utilizador do computador PC1, decidiu ligar um cabo entre
os dois switches de pequenas dimensões.

Vai ocorrer um loop que paralisa a comunicação entre todos os dispositivos ligados ao
switch C1.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 99/134


82 - Loop junto dos utilizadores finais

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 100/134


4.3 Design de rede redundante
4.3.1 Análise de uma topologia de rede redundante

Uma rede com um design hierárquico apresenta redundância nas camadas superiores
(distribuição e núcleo). Os dispositivos e os vários caminhos disponíveis entre os equipamentos
permitem que isso aconteça.

83 - Rede hierárquica redundante

A imagem mostra uma rede hierárquica com as camadas de acesso, distribuição e


núcleo.

Podemos verificar que existem várias ligações entre os switches da camada de acesso e
a camada de distribuição e a camada de distribuição e a camada de acesso.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 101/134


4.3.2 Protocolo STP (Spanning Tree Protocol)

O protocolo STP (Spanning Tree Protocol) deve estar ativado em todos os switches com
ligações redundantes e tem como objetivo impedir loops na rede, evitando que os quadros se
percam nessas ligações redundantes.

Este protocolo vai bloquear determinadas portas e encaminhar o tráfego pelo tronco
mais eficiente.

No exemplo seguinte, verificamos que o computador PC1 comunica com o computador


PC4 pelo caminho identificado na imagem.

84 - O STP bloqueia determinadas portas

Se ocorrer alguma falha na ligação de tronco preferida pelo STP, então os dados serão
automaticamente enviados por outro tronco disponível, havendo portanto o desbloqueio da porta
que estava bloqueada.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 102/134


85 - Utilização de outro caminho

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 103/134


4.4 VTP (VLAN Trunking Protocol)

O protocolo VTP permite que ocorra a conectividade nas redes configuradas com
VLANs. É um protocolo da Cisco.

O VTP permite que a configuração da rede seja feita mais facilmente.

Os switches enviam anúncios VTP de forma a serem atualizados mais facilmente.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 104/134


Os switches configurados com VTP podem ser configurados num dos seguintes modos:
transparente, cliente ou servidor.

No modo de cliente, o switch recebe as informações das vlans criadas a partir do


servidor. Não podem ser adicionadas vlans de forma manual.

No modo de servidor são adicionadas as vlans que são distribuídas aos restantes
switches da rede através das atualizações VTP. As alterações às vlans são feitas neste switch. Os
switches clientes recebem automaticamente essas alterações.

Os switches configurados no modo transparente não participam do domínio VTP.


Nestes é possível adicionar e remover vlans.

Os switches devem pertencer todos ao mesmo domínio de vtp, tendo um nome de


domínio igual e deve ser colocada uma palavra-chave.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 105/134


4.5 Laboratório - Rede redundante com VTP

Nesta rede vamos implementar redundância entre os switches e vamos adicionar


também o protocolo VTP para acelerar o processo de criação de vlans dos switches.

Objetivos:

 Construir topologias redundantes de switch


Equipamento:

 3 Switches
 4 Computadores
 Cabos de rede
 Cabos de console

86 - Diagrama de Rede

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 106/134


Tabela de endereçamento
Dispositivo Interface Endereço IP Máscara de sub-rede
S1 VLAN 90 172.17.90.11 255.255.255.0
S2 VLAN 90 172.17.90.12 255.255.255.0
S3 VLAN 90 172.17.90.13 255.255.255.0
PC1 Placa de rede 172.17.10.21 255.255.255.0
PC2 Placa de rede 172.17.20.22 255.255.255.0
PC3 Placa de rede 172.17.30.23 255.255.255.0
PC0 Placa de rede 172.17.10.22 255.255.255.0

Endereçamento dos Switches

Portas ID de valn e nome Rede


fa0/1 a 0/5 802.1q Troncos (VLAN 90 nativa) 172.17.90.0/24
fa0/6 a 0/10 VLAN 30 - Engenharia 172.17.30.0/24
fa0/11 a 0/17 VLAN 10 - Tecnologias 172.17.10.0/24
fa0/18 a 0/24 VLAN 20 - Física 172.17.20.0/24

Orientações:

 Proceda à construção da topologia de rede


 Execute a configuração básica dos switches
 Associe as portas dos switches ao modo de tronco e ao modo de acesso de acordo com
as situações adequadas
 Configure o VTP de acordo com a seguinte informação
Switch Modo deVTP Domínio de VTP Senha VTP
S1 Servidor RedeVTP ambifeup
S2 Cliente RedeVTP ambifeup
S3 Cliente RedeVTP ambifeup
 Configuração do VTP no switch S1
S1(config)#vtp mode server
S1(config)#vtp domain RedeVTP
S1(config)#vtp password ambifeup
 Configuração do VTP no switch S2
S2(config)#vtp mode client
S2(config)#vtp domain RedeVTP
S2(config)#vtp password ambifeup
 Configuração do VTP no switch S2
S3(config)#vtp mode client
S3(config)#vtp domain RedeVTP
S3(config)#vtp password cisco

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 107/134


 Agora proceda à configuração das portas de tronco e atribua a vlan nativa às portas de
tronco.
 De seguida proceda à criação das vlans no switch servidor de vtp(switch S1)
VLAN Nome da VLAN
VLAN 90 nativa
VLAN 10 Tecnologias
VLAN 20 Física
VLAN 30 Engenharia

S1(config)#vlan 99
S1(config-vlan)#name nativa
S1(config)#vlan 10
S1(config-vlan)#name Tecnologias
S1(config)#vlan 20
S1(config-vlan)#name Física
S1(config)#vlan 30
S1(config-vlan)#name Engenharia

 Verifique se as vlans criadas no S1 estão criadas automaticamente criadas nos outros


switches (comando show vlan brief).
 Verifique se o PC1 comunica com o PC10.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 108/134


5 Melhorar topologias redundantes de switches com
EtherChannel

O EtherChannel aplica-se aos switches. Consiste num grupo de portas Ethernet que é
visto como uma única ligação lógica.

Numa topologia de rede com EtherChannel não podem ocorrer loops porque as várias
ligações são vistas como uma única.

Neste elemento de competência vamos melhorar as topologias redundantes de rede


através da introdução do EtherChannel.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 109/134


5.1 Agregação de links

A agregação de links é um dos mecanismos utilizados pelo EtherChannel e consiste na


junção de várias portas de um switch de forma a aumentar a largura de banda disponível.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 110/134


5.2 Exemplo de EtherChannel

Na imagem apresentada, verificamos que existem switches da camada de acesso (de


layer 2) e switches da camada de distribuição (de layer 3).

Os switches da camada de distribuição enviam pacotes EtherChannel ao núcleo do


campus.

87 - Exemplo de EtherChannel

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 111/134


5.3 EtherChannel e Spanning Tree

Para evitar a ocorrência de loops nos links redundantes, o protocolo Spanning Tree irá
bloquer uma ou várias portas da ligação redundante.

88 - Ligação física redundante

Desta forma, o EtherChannel com o Spanning Tree vai juntar os dois links físicos numa
porta lógica.

89 - Ligação redundante com bloqueio de uma das portas

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 112/134


5.4 Configuração do EtherChannel

As portas físicas podem ser agregadas com o comando:

channel-group

A interface que agrupa várias portas tem o nome port-channel (canal de portas).

Todas as portas do canal devem ter o estado operacional e a sua configuração deve ser
idêntica.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 113/134


5.5 Balanceamento de carga

O balanceamento de carga é uma técnica usada no EtherChannel. Esta técnica


consiste na distribuição de quadros provenientes de origens diferentes pelas várias portas do
canal. Os quadros da mesma origem são enviados pela mesma porta.

Podemos alterar o balanceamento de carga com o comando:

port-channel load-balance [dst-IP | dst-MAC | src-dst-IP | src-dst-


MAC | src-IP | src-MAC]

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 114/134


5.6 Protocolos PAgP e LACP

Existe uma forma de configurar e de manter de forma dinâmica o EtherChannel nos


switches da Cisco.

Os protocolos utilizados podem ser o PAgP - Port Aggregation Protocol (Protocolo de


Agrupamento de Portas) ou o LACP - Link Aggregation Control Protocol (Protocolo de
Controlo de Agrupamento de Links).

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 115/134


5.6.1 Protocolo de Agrupamento de Portas (PAgP)

O Protocolo de Agrupamento de Portas (PAgP) permite o envio e receção de dados em


todas as interfaces EtherChannel. Se as portas estiverem no modo de tronco, o tráfego será
restrito à VLAN nativa.

Este protocolo é proprietário da Cisco.

A segurança é ativada nas interfaces de rede do switch.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 116/134


5.6.2 Protocolo de Controlo de Agrupamento de Links (LACP)

O protocolo LACP não é proprietário da Cisco e funciona de forma semelhante ao


PAgP.

O LACP proporciona um método de controlo do agrupamento de portas num único


canal lógico.

Os dispositivos da rede podem negociar automaticamente o envio de dados entre os


dispositivos do EtherChannel configurados com o LACP.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 117/134


5.7 Configuração do EtherChannel

Para efetuarmos a configuração com o EtherChannel procedemos à execução dos


seguintes comandos nos Switches.

Configuração da portas ou intervalo de portas do switch:

Switch (config) # interface range fa0/1–4

Criar o canal de portas:

Switch(config-if)# channel-group [1–6] mode [auto | desirable | on |


active | passive]

Neste comando podem ser utilizadas várias opções:

 [portas]: O número de portas depende do dispositivo.


 mode: Os modos auto e desirable ativam o protocolo PAgP e os modos active e passive
ativam o protocolo LACP. Se não pretendemos a utilização de nenhum modo, deve ser
usado a opção on.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 118/134


5.8 Verificação do EtherChannel

Para procedermos à verificação do EtherChannel utilizamos os seguintes comandos:

Switch#show interface etherchannel

Switch#show etherchannel [summary | load balance | port-channel]

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 119/134


Neste exemplo, verificamos que temos um Switch da camada 2 (L2) com 2 portas em
EtherChannel e utiliza o protocolo PAGP.

Switch# show etherchannel


Lista de canais:
----------------------
Grupo 1
----------
Status dos grupos = L2
Portas: 2 Maxports = 8
Canais de portas: 1 Máximo de canais =
1
Protocolo: PAGP
90 - Verificar o EtherChannel

Outro comando que pode ser usado para proceder à verificação do EtherChannel é:

Switch#show interface etherchannel

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 120/134


5.9 Laboratório - EtherChannel

Vamos proceder à configuração do EtherChannel tendo em conta a seguinte topologia


de rede.

Objetivos:

 Melhorar topologias redundantes de switches com EtherChannel

91 - Topologia de rede

Equipamento necessário:

 1 Switch Catalyst 3750


 1 Switch Catalyst 2960
 2 Computadores
 Cabos de rede
 Cabo de console

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 121/134


Orientações:

Proceda à ligação dos dispositivos.

Atribua o hostname aos dispositivos de acordo com a legenda da topologia.

Atribua endereços IP aos computadores.

Proceda à criação das vlans.

Configure as interfaces do Switch S1 com EtherChannel, protocolo LACP, ative a porta


de tronco e permita as vlans 5, 10 e a vlan nativa 90.

Configuração do Switch 2960:

2960(config)# interface fastethernet 0/16


2960(config-if)#channel-group 2 mode active

2960(config)# interface fastethernet 0/17


2960(config-if)#channel-group 2 mode active

2960(config)# interface port-channel 2


2960(config-if)#switchport mode trunk
2960(config-if)#switchport trunk native VLAN 90
2960(config-if)#switchport trunk allowed VLAN 5,10,90

Configuração do Switch 3750:

3750(config)# interface fastethernet 0/16


3750(config-if)# channel-group 5 mode on

3750(config)# interface fastethernet 0/17


3750(config-if)# channel-group 5 mode on

3750(config)# interface port-channel 5


3750(config-if)# switchport mode trunk
3750(config-if)# switchport trunk native VLAN 90
3750(config-if)# switchport trunk allowed VLAN 5,10,90
 

Vamos utilizar os comandos de verificação:

show interfaces fa0/16 etherchannel


show etherchannel summary

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 122/134


6 Compreender redundância em Layer 3

Neste elemento de competência, vamos analisar a redundância na Layer 3 (Camada 3 do


modelo OSI).

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 123/134


6.1 Gateway padrão / próximo salto

O primeiro salto, ou first hop (em inglês) é a ligação que um host tem com o gateway
padrão.

Já efetuámos a configuração do gateway padrão em exemplos anteriores, mas vamos


relembrar que o gateway padrão corresponde ao endereço de saída da rede local para a Internet.

Agora vamos imaginar que o endereço do gateway padrão está bem configurado, mas o
gateway padrão fica inoperacional. Nesse cenário, o host continuará a ter a ligação da área local,
mas deixará de ter acesso ao exterior, normalmente à Internet.

IP: 192.168.10.1

92 - Próximo salto: gateway padrão

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 124/134


6.2 Redundância na camada 3

Existem protocolos que tratam da redundância na camada 3 (layer 3) do modelo OSI. A


redundância da camada 3 procura garantir que, no caso do gateway falhar, exista uma
alternativa para que os hosts continuem a funcionar com acesso ao exterior da rede local.

Os protocolos de redundância da camada 3 fazem uma cópia do gateway padrão e


verificam se existe outro gateway disponível quando aquele falha.

O gateway alternativo fica no modo transparente devido à utilização de um endereço IP


virtual.

A duplicação do endereço de gateway padrão é uma técnica largamente utilizada nas


redes atuais para efetuar a redundância no primeiro salto.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 125/134


6.3 Protocolos de redundância na camada 3

Podem ser utilizados os seguintes protocolos para a implementação da redundância na


camada 3:

 VRRP - Virtual Router Redundancy Protocol


 HSRP - Hot Standby Routing Protocol
O protocolo VRRP é baseado no protocolo HSRP. O protocolo HSRP é proprietário da
CISCO, mas o VRRP é aberto.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 126/134


6.4 HSRP - Hot Standby Routing Protocol

O protocolo HSPR - HOT Standby Routing Protocol é um protocolo de roteamento que


confere redundância ao nível do gateway padrão. É um protocolo proprietário da CISCO.

Como funciona este protocolo?

Vamos imaginar um cenário de uma rede local onde existem dois routers e este
protocolo é ativado em ambos. Cada router tem o seu endereço IP e o gateway padrão do
domínio é um endereço virtual.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 127/134


93 - Rede com IP virtual

O router R1 é o router ativo. O router virtual vai encaminhar o tráfego para o router R1.
Se ocorrer algum problema com o router R1, o router R2 tomará o lugar do router R1 e passará
a assumir o encaminhamento do tráfego para o exterior.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 128/134


6.5 VRRP - Virtual Router Redundancy Protocol

O protocolo VRRP - Virtual Router Redundancy Protocol é idêntico ao HSRP em


termos de funcionamento.

A principal diferença entre eles é o facto deste ser aberto e o outro ser proprietário da
CISCO.

Na sintaxe utilizada também se encontram pequenas diferenças. O router principal é


denominado de master e os restantes são os routers de backup.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 129/134


6.6 Questões

1) Explique em que consiste a redundância da camada 3.

A redundância da camada 3 procura garantir que, no caso do gateway falhar, exista uma
alternativa para que os hosts continuem a funcionar com acesso ao exterior da rede local.

Os protocolos de redundância da camada 3 fazem uma cópia do gateway padrão e


verificam se existe outro gateway disponível quando aquele falha. O gateway alternativo fica no
modo transparente devido à utilização de um endereço IP virtual. A duplicação do endereço de
gateway padrão é uma técnica largamente utilizada nas redes atuais para efetuar a redundância
no primeiro salto.

2) Que protocolos podem ser implementados para suportar a redundância na


camada 3?

Podem ser utilizados os seguintes protocolos para a implementação da redundância na


camada 3:

 VRRP - Virtual Router Redundancy Protocol


 HSRP - Hot Standby Routing Protocol
O protocolo VRRP é baseado no protocolo HSRP. O protocolo HSRP é
proprietário da CISCO, mas o VRRP é aberto.

3) Quais as principais diferenças entre os protocolos de redundância da


camada 3 do modelo OSI?

O protocolo VRRP - Virtual Router Redundancy Protocol é idêntico ao HSRP em


termos de funcionamento. A principal diferença entre eles é o facto do VRRP ser aberto e o
HSRP ser proprietário da CISCO.

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 130/134


Na sintaxe utilizada no VRRP também se encontram pequenas diferenças. O router
principal é denominado de master e os restantes são os routers de backup.

4) Quais os dispositivos onde se aplicam esses protocolos?


Aplicam-se aos routers (com o endereço de gateway).
5) Qual o objetivo do endereço IP virtual?

O gateway alternativo fica no modo transparente devido à utilização de um endereço IP


virtual.

Existem protocolos que tratam da redundância na camada 3 (layer 3) do modelo OSI. A


redundância da camada 3 procura garantir que, no caso do gateway falhar, exista uma
alternativa para que os hosts continuem a funcionar com acesso ao exterior da rede local.

Os protocolos de redundância da camada 3 fazem uma cópia do gateway padrão e


verificam se existe outro gateway disponível quando aquele falha.

O gateway alternativo fica no modo transparente devido à utilização de um endereço IP


virtual.

A duplicação do endereço de gateway padrão é uma técnica largamente utilizada nas


redes atuais para efetuar a redundância no primeiro salto.

6.7

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 131/134


7 Conclusão

Nas redes hierárquicas há que realizar um bom planeamento do design da rede para que
não existam problemas de broadcasts, loops, ...

Nesta Unidade de Competência analisamos os métodos de encaminhamento do switch e


analisamos a sua influencia no desempenho da rede.

Procedemos à configuração do switch e respetiva verificação. Percebemos como fazer


backups da configuração e como proceder ao seu restauro.

Criámos vlans para segmentar os domínios de broadcast em domínios mais pequenos.


Conhecemos cinco tipos de vlan: padrão, gestão, nativa, de dados e de voz. Associadas às vlans,
abordamos o encapsulamento 802.1Q que possibilita a marcação dos quadros provenientes das
várias vlans através do tronco.

Observámos vários cenários de problemas de configuração associados às vlans.

Criámos uma topologia de rede com Etherchannel.

Observámos também as situações de redundância na camada de rede do modelo OSI


(Layer 3).

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 132/134


8 Exercício no Schoology

Na plataforma Schoology encontra-se disponível um exercício que permite avaliar as


competências da Unidade de Competência.

Os passos para a realização desta tarefa são os seguintes:

4. Faça o login na plataforma www.schoology.com


5. Aceda ao curso NT 2.2 - Implementar Redes Informáticas De Tamanho
Médio Escaláveis
6. Clicar no questionário Exercício de Avaliação do Módulo.

94 - Exercício de avaliação do módulo

Nota: O formador tem no Schoology a possibilidade de consultar os resultados obtidos


pelos formandos no exercício (Separador Results).

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 133/134


9 Referências

Para a realização deste manual, foram consultados os seguintes endereços:

 www.cisco.com
 http://dnlmelo.blogspot.pt/2014/10/etherchannel.html
 http://en.wikipedia.org/wiki/EtherChannel
 http://www.cisco.com/c/en/us/tech/lan-switching/etherchannel/index.html
 http://pt.wikipedia.org/wiki/Virtual_LAN
 http://pt.kioskea.net/contents/289-vlan-redes-virtuais
 http://www.dltec.com.br/
 www.pixabay.com
 www.openclipart.org

NT2.2 – IMPLEMENTAR REDES INFORMÁTICAS DE TAMANHO MÉDIO ESCALÁVEIS Página 134/134

Você também pode gostar