Escolar Documentos
Profissional Documentos
Cultura Documentos
switch
Material do instrutor
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 3
Capítulo 5: Configuração de
switch
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 17
5.1 Configure um Switch
usando as Configurações
Iniciais
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 18
Ajustar um switch às configurações iniciais
Sequência de inicialização do switch
Quando um switch é ligado, ocorre a sequência de inicialização.
• Power-on self-test (POST), um programa armazenado na ROM, executa e verifica o hardware como a
CPU e a RAM.
• O boot loader, também armazenado na ROM, é executado e inicializa partes dentro da CPU, inicializa o
sistema de arquivo flash e, em seguida, localiza e carrega uma imagem do IOS.
• A imagem do IOS pode ser definida na variável de ambiente BOOT.
• Se a variável não estiver definida, o switch faz uma limpeza geral no sistema de arquivo flash procurando um arquivo de
imagem executável, carrega-o na RAM e inicia-o quando encontrado.
• Se um arquivo de imagem executável não for encontrado, o switch mostra o prompt switch: onde alguns comandos
são permitidos para fornecer acesso aos arquivos de sistema operacional encontrados na memória flash e arquivos
usados para carregar ou recarregar um sistema operacional.
• Se um sistema operacional IOS é carregado, as interfaces do switch são inicializadas e todos os
comandos são armazenados na carga de arquivo startup-config.
O arquivo de configuração de inicialização está armazenado na NVRAM.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 19
Ajustar um switch às configurações iniciais
Sequência de inicialização do switch (Continuação)
O comando boot system é usado para definir a variável de ambiente BOOT.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 20
Ajustar um switch às configurações iniciais
Como se recuperar de uma falha no sistema
O prompt do boot loader pode ser acessado através de uma conexão de console, de acordo com estas
etapas:
1. Cabo do PC para a porta do console de switch.
2. Configure o software de emulação de terminal no PC.
3. Desconecte o cabo de alimentação do switch.
4. Reconecte o cabo de energia e, ao mesmo tempo ou dentro de 15 segundos, pressione e segure o botão Mode na parte
frontal do switch até que o LED do sistema mude rapidamente para uma cor âmbar e, em seguida, acenda em verde contínuo.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 21
Ajustar um switch às configurações iniciais
Indicadores de LED do switch
O LED do sistema mostra se o switch tem
energia.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 22
Ajustar um switch às configurações iniciais
Realizar um gerenciamento de switches básico
Para configurar um switch para acesso de
remoto, o switch precisa ser configurado com
um endereço IP, uma máscara de sub-rede e
um gateway padrão.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 23
Configure um switch com definições iniciais
Configuração de acesso de gerenciamento básico de switches com IPv4
exit
Conceito importante
O gateway padrão é o
endereço do roteador e é
usado pelo switch para se
comunicar com outras redes.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 24
Ajustar um switch às configurações iniciais
Realizar uma configuração de switches básico
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 25
Configurar portas de switch
Comunicação duplex
Gigabit Ethernet e as NICs de Ethernet de 10 Gb exigem conexões full-duplex para operar.
Comunicação
bidirecional
Comunicação
unidirecional
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 26
Configurar portas de switch
Configurar portas de switch na camada física
Alguns switches têm a configuração padrão de automática para duplex e velocidade.
Configurações de duplex e/ou velocidade incompatíveis podem causar problemas de conectividade.
Sempre verifique as configurações de velocidade e duplex usando o comando show interface
interface_id.
Todas as portas de fibra operam em uma velocidade e são sempre full-duplex.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 27
Configurar portas de switch
MDIX automático
Alguns switches possuem o recurso de MDIX automático permite que uma interface detecte o tipo
de conexão de cabo necessário (direta ou cruzado) e configure a conexão de forma adequada.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 28
Configurar portas de switch
MDIX automático (Continuação)
Use o comando show controllers Ethernet-controller para verificar definições de MDIX
automático.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 29
Configurar portas de switch
Verificar as configurações das portas de switch
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 30
Configurar portas de switch
Verificar as configurações das portas de switch (Continuação)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 31
Configurar portas de switch
Verificar as configurações das portas de switch (Continuação)
Camada 1 Camada 2
OK OK
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 32
Configurar portas de switch
Problema na camada de acesso à rede
Use o comando show interfaces para detectar problemas comuns de mídia.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 33
Configurar portas de switch
Problema na camada de acesso à rede (Continuação)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 34
Configurar portas de switch
Solução de problemas na camada de acesso à rede
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 35
5.2 Segurança de switch
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 36
Acesso remoto seguro
Operação SSH
Secure Shell (SSH)
• Um protocolo alternativo para Telnet. O Telnet usa texto simples inseguro do nome de usuário e senha,
bem como dos dados transmitidos.
• SSH é mais seguro, pois não oferece uma conexão de gerenciamento criptografado.
Captura Wireshark do Telnet Captura Wireshark do SSH
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 37
Acesso remoto seguro
Operação SSH (Continuação)
Um switch deve ter uma versão IOS (k9 no final do nome do arquivo IOS) que inclui
recursos de criptografia para configurar e usar o SSH.
• Use o comando show version para verificar a versão do IOS.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 38
Acesso remoto seguro
Comando geralmente
Configuração do SSH esquecido que é usado
na geração de chave
1. Verifique o suporte a SSH.
4. Configure a autenticação do
usuário.
5. Configure as linhas vty.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 39
Acesso remoto seguro
Verificação do SSH
No PC, conectar-se ao switch usando SSH.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 40
Acesso remoto seguro
Packet Tracer – Configuração de SSH
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 41
Segurança de porta de switch
Proteja portas não usadas
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 42
Segurança de porta de switch
Segurança das portas: Operação
A segurança de portas limita o número de endereços MAC válidos permitidos para transmissão de
dados por meio de uma porta do switch.
• Se uma porta tiver segurança de porta ativada e um endereço MAC desconhecido enviar dados, o switch
apresenta uma violação de segurança.
• O número padrão de endereços MAC seguro permitidos é 1.
Métodos para configurar endereços MAC dentro de segurança de porta:
• Endereços MAC estáticos seguros – configurar manualmente
switchport port-security mac-address mac-address
• Endereços MAC seguros dinâmicos – aprendidas dinamicamente e removidos se o switch for reinicializado
• Endereços MAC com segurança sticky – aprendidas dinamicamente e adicionados à configuração de
execução (que pode ser salva posteriormente para o startup-config para manter permanentemente os
endereços MAC)
switchport port-security mac-address sticky mac-address
Observação: A desativação da aprendizagem sticky converte endereços MAC com segurança sticky em
endereços de segurança dinâmica e os remove da configuração em execução.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 43
Segurança de porta de switch
Segurança de porta: modos de violação
Proteger – dados de endereços MAC de origem desconhecidos são descartados; uma notificação de
segurança NÃO É apresentada pelo switch
Restringir – dados de endereços MAC de origem desconhecidos são descartados; uma notificação de
segurança É apresentada elo switch e os incrementos de contador de violação.
Desligar – a interface (modo padrão) fica desativada por erro e o LED da porta é desligado. Os incrementos
de contador de violação. Emite o comando shutdown e, em seguida, o comando no shutdown na interface
para tirá-lo do estado de desativado por erro.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 44
Segurança de porta de switch
Configuração de segurança das portas
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 45
Segurança de porta de switch
Configuração de segurança das portas (Continuação)
Antes de configurar os recursos de segurança de porta, coloque a porta em modo de acesso e use
o comando de configuração de interface switchport port-security para ativar a segurança de
porta em uma interface.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 46
Segurança de porta de switch
Configuração de segurança das portas (Continuação)
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 47
Segurança de porta de switch
Verificação de segurança das portas
Use o comando show port-security interface para verificar o número máximo de endereços MAC
permitidos em uma porta específica e quantos desses endereços foram aprendidos dinamicamente
usando sticky.
Dinâmico Sticky
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 48
Segurança de porta de switch
Verificação de segurança das portas (Continuação)
Use o comando show running-config para ver endereços MAC aprendidos adicionados à
configuração.
O comando show port-security address mostra como os endereços MAC são aprendidos em
uma porta específica.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 49
Segurança de porta de switch
Portas em estado de desativação por erro
Mensagens de console de exibição são exibidas quando ocorre uma violação de segurança de
porta. Observe as alterações de status do link mudarem para inativo.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 50
Segurança de porta de switch
Portas em estado de desativação por erro (Continuação)
Verifique o status da porta e as Não ative novamente uma porta até que as
configurações de segurança de ameaças de segurança sejam investigadas
porta. e eliminadas.
Observe que você deve primeiro desligar a
porta e, em seguida, emitir o comando no
shutdown para usar a porta em particular
novamente depois que ocorrer uma violação
de segurança.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 51
Acesso remoto seguro
Packet Tracer – Configurando a segurança de porta do Switch
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 52
Acesso remoto seguro
Packet Tracer – Solucionando problemas da segurança de porta do Switch
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 53
Acesso remoto seguro
Packet Tracer – Configuração de recursos de segurança de switch
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 54
5.3 Resumo do Capítulo
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 55
Conclusão
Packet Tracer – Desafio de integração de habilidades
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 56
Conclusão
Capítulo 5: Configuração de switches
Configure as configurações básicas do switch para atender às exigências de rede.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 57