Você está na página 1de 45

Capítulo 5: Configuração de

switch
Material do instrutor

CCNA Routing and Switching

Routing and Switching Essentials v6.0


Capítulo 5: Configuração de
switch
Guia de planejamento do Routing and
Switching Essentials 6.0

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 3
Capítulo 5: Configuração de
switch

CCNA Routing and Switching

Routing and Switching Essentials v6.0


Capítulo 5 – Seções e Objetivos
 5.1 Configuração Básica de Switch
• Configure as configurações básicas do switch para atender às exigências de rede.
• Configurar definições iniciais em um switch Cisco.
• Configurar as portas do switch para atender aos requisitos de rede.
 5.2 Configuração Básica do Dispositivo
• Configure um switch usando as melhores práticas de segurança em uma rede
empresarial de pequeno a médio porte.
• Configurar a interface virtual de gerenciamento em um switch.
• Configurar o recurso de segurança de porta para restringir o acesso à rede.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 17
5.1 Configure um Switch
usando as Configurações
Iniciais

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 18
Ajustar um switch às configurações iniciais
Sequência de inicialização do switch
 Quando um switch é ligado, ocorre a sequência de inicialização.
• Power-on self-test (POST), um programa armazenado na ROM, executa e verifica o hardware como a
CPU e a RAM.
• O boot loader, também armazenado na ROM, é executado e inicializa partes dentro da CPU, inicializa o
sistema de arquivo flash e, em seguida, localiza e carrega uma imagem do IOS.
• A imagem do IOS pode ser definida na variável de ambiente BOOT.
• Se a variável não estiver definida, o switch faz uma limpeza geral no sistema de arquivo flash procurando um arquivo de
imagem executável, carrega-o na RAM e inicia-o quando encontrado.
• Se um arquivo de imagem executável não for encontrado, o switch mostra o prompt switch: onde alguns comandos
são permitidos para fornecer acesso aos arquivos de sistema operacional encontrados na memória flash e arquivos
usados para carregar ou recarregar um sistema operacional.
• Se um sistema operacional IOS é carregado, as interfaces do switch são inicializadas e todos os
comandos são armazenados na carga de arquivo startup-config.
O arquivo de configuração de inicialização está armazenado na NVRAM.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 19
Ajustar um switch às configurações iniciais
Sequência de inicialização do switch (Continuação)
 O comando boot system é usado para definir a variável de ambiente BOOT.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 20
Ajustar um switch às configurações iniciais
Como se recuperar de uma falha no sistema
 O prompt do boot loader pode ser acessado através de uma conexão de console, de acordo com estas
etapas:
1. Cabo do PC para a porta do console de switch.
2. Configure o software de emulação de terminal no PC.
3. Desconecte o cabo de alimentação do switch.
4. Reconecte o cabo de energia e, ao mesmo tempo ou dentro de 15 segundos, pressione e segure o botão Mode na parte
frontal do switch até que o LED do sistema mude rapidamente para uma cor âmbar e, em seguida, acenda em verde contínuo.

 O prompt de comando do boot loader é switch: (ao invés de Switch>).


• Os comandos disponíveis por meio do prompt de comando do boot loader são limitados.
• Use o comando help para exibir os comandos disponíveis.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 21
Ajustar um switch às configurações iniciais
Indicadores de LED do switch
 O LED do sistema mostra se o switch tem
energia.

 Estados do LED de porta:


• Desativado – nenhum link ou desligado
• Verde – o link está presente
• Piscando em verde – atividade de dados
• Alternando entre verde e laranja – falha no
link
• Âmbar – porta não está enviando dados;
comum para os primeiros 30 segundos de
ativação ou conectividade
• Amarelo intermitente – a porta está sendo
bloqueada para evitar um loop de switch

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 22
Ajustar um switch às configurações iniciais
Realizar um gerenciamento de switches básico
 Para configurar um switch para acesso de
remoto, o switch precisa ser configurado com
um endereço IP, uma máscara de sub-rede e
um gateway padrão.

 Uma interface virtual de switch específico (SVI)


é usada para gerenciar o switch:
• Um endereço IP de switch é atribuído a uma
SVI.
• Por padrão, o gerenciamento SVI é controlado e
configurado por meio da VLAN 1.
• O gerenciamento SVI é comumente chamado
de VLAN de gerenciamento.
Lembre-se de que a porta do console de switch está na parte de trás do switch.
 Para fins de segurança, a prática recomendada
consiste em usar uma VLAN diferente da
VLAN 1 para a VLAN de gerenciamento.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 23
Configure um switch com definições iniciais
Configuração de acesso de gerenciamento básico de switches com IPv4

exit

Conceito importante

O gateway padrão é o
endereço do roteador e é
usado pelo switch para se
comunicar com outras redes.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 24
Ajustar um switch às configurações iniciais
Realizar uma configuração de switches básico

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 25
Configurar portas de switch
Comunicação duplex
 Gigabit Ethernet e as NICs de Ethernet de 10 Gb exigem conexões full-duplex para operar.

Comunicação
bidirecional

Comunicação
unidirecional

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 26
Configurar portas de switch
Configurar portas de switch na camada física
 Alguns switches têm a configuração padrão de automática para duplex e velocidade.
 Configurações de duplex e/ou velocidade incompatíveis podem causar problemas de conectividade.
 Sempre verifique as configurações de velocidade e duplex usando o comando show interface
interface_id.
 Todas as portas de fibra operam em uma velocidade e são sempre full-duplex.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 27
Configurar portas de switch
MDIX automático
 Alguns switches possuem o recurso de MDIX automático permite que uma interface detecte o tipo
de conexão de cabo necessário (direta ou cruzado) e configure a conexão de forma adequada.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 28
Configurar portas de switch
MDIX automático (Continuação)
 Use o comando show controllers Ethernet-controller para verificar definições de MDIX
automático.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 29
Configurar portas de switch
Verificar as configurações das portas de switch

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 30
Configurar portas de switch
Verificar as configurações das portas de switch (Continuação)

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 31
Configurar portas de switch
Verificar as configurações das portas de switch (Continuação)

Camada 1 Camada 2
OK OK

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 32
Configurar portas de switch
Problema na camada de acesso à rede
 Use o comando show interfaces para detectar problemas comuns de mídia.

 O primeiro parâmetro se refere à Camada 1, a camada física, e indica se a interface está


recebendo um sinal de detecção da operadora.

 O segundo parâmetro (estado de protocolo) se refere à camada de link de dados e indica se os


protocolos de camada de link de dados foram configurados corretamente e se os keepalives estão
sendo recebidos.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 33
Configurar portas de switch
Problema na camada de acesso à rede (Continuação)

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 34
Configurar portas de switch
Solução de problemas na camada de acesso à rede

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 35
5.2 Segurança de switch

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 36
Acesso remoto seguro
Operação SSH
 Secure Shell (SSH)
• Um protocolo alternativo para Telnet. O Telnet usa texto simples inseguro do nome de usuário e senha,
bem como dos dados transmitidos.
• SSH é mais seguro, pois não oferece uma conexão de gerenciamento criptografado.
Captura Wireshark do Telnet Captura Wireshark do SSH

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 37
Acesso remoto seguro
Operação SSH (Continuação)
 Um switch deve ter uma versão IOS (k9 no final do nome do arquivo IOS) que inclui
recursos de criptografia para configurar e usar o SSH.
• Use o comando show version para verificar a versão do IOS.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 38
Acesso remoto seguro
Comando geralmente
Configuração do SSH esquecido que é usado
na geração de chave
1. Verifique o suporte a SSH.

2. Configure o nome do domínio IP.

3. Gere pares de chaves RSA.

4. Configure a autenticação do
usuário.
5. Configure as linhas vty.

6. Ative a versão 2 do SSH.


O padrão é aceitar o Telnet e SSH
O comando login local (entrada de transporte todos)

força o uso de banco de dados


local para o nome de usuário/
senha.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 39
Acesso remoto seguro
Verificação do SSH
 No PC, conectar-se ao switch usando SSH.

O PC está usando SSH para se comunicar e emitir


comandos no switch.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 40
Acesso remoto seguro
Packet Tracer – Configuração de SSH

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 41
Segurança de porta de switch
Proteja portas não usadas

O comando interface range


pode ser usado para aplicar uma
configuração a várias portas de
switch de uma só vez.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 42
Segurança de porta de switch
Segurança das portas: Operação
 A segurança de portas limita o número de endereços MAC válidos permitidos para transmissão de
dados por meio de uma porta do switch.
• Se uma porta tiver segurança de porta ativada e um endereço MAC desconhecido enviar dados, o switch
apresenta uma violação de segurança.
• O número padrão de endereços MAC seguro permitidos é 1.
 Métodos para configurar endereços MAC dentro de segurança de porta:
• Endereços MAC estáticos seguros – configurar manualmente
switchport port-security mac-address mac-address
• Endereços MAC seguros dinâmicos – aprendidas dinamicamente e removidos se o switch for reinicializado
• Endereços MAC com segurança sticky – aprendidas dinamicamente e adicionados à configuração de
execução (que pode ser salva posteriormente para o startup-config para manter permanentemente os
endereços MAC)
switchport port-security mac-address sticky mac-address
Observação: A desativação da aprendizagem sticky converte endereços MAC com segurança sticky em
endereços de segurança dinâmica e os remove da configuração em execução.
© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 43
Segurança de porta de switch
Segurança de porta: modos de violação
 Proteger – dados de endereços MAC de origem desconhecidos são descartados; uma notificação de
segurança NÃO É apresentada pelo switch
 Restringir – dados de endereços MAC de origem desconhecidos são descartados; uma notificação de
segurança É apresentada elo switch e os incrementos de contador de violação.
 Desligar – a interface (modo padrão) fica desativada por erro e o LED da porta é desligado. Os incrementos
de contador de violação. Emite o comando shutdown e, em seguida, o comando no shutdown na interface
para tirá-lo do estado de desativado por erro.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 44
Segurança de porta de switch
Configuração de segurança das portas

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 45
Segurança de porta de switch
Configuração de segurança das portas (Continuação)
 Antes de configurar os recursos de segurança de porta, coloque a porta em modo de acesso e use
o comando de configuração de interface switchport port-security para ativar a segurança de
porta em uma interface.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 46
Segurança de porta de switch
Configuração de segurança das portas (Continuação)

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 47
Segurança de porta de switch
Verificação de segurança das portas
 Use o comando show port-security interface para verificar o número máximo de endereços MAC
permitidos em uma porta específica e quantos desses endereços foram aprendidos dinamicamente
usando sticky.
Dinâmico Sticky

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 48
Segurança de porta de switch
Verificação de segurança das portas (Continuação)
 Use o comando show running-config para ver endereços MAC aprendidos adicionados à
configuração.

 O comando show port-security address mostra como os endereços MAC são aprendidos em
uma porta específica.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 49
Segurança de porta de switch
Portas em estado de desativação por erro
 Mensagens de console de exibição são exibidas quando ocorre uma violação de segurança de
porta. Observe as alterações de status do link mudarem para inativo.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 50
Segurança de porta de switch
Portas em estado de desativação por erro (Continuação)

 Verifique o status da porta e as  Não ative novamente uma porta até que as
configurações de segurança de ameaças de segurança sejam investigadas
porta. e eliminadas.
 Observe que você deve primeiro desligar a
porta e, em seguida, emitir o comando no
shutdown para usar a porta em particular
novamente depois que ocorrer uma violação
de segurança.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 51
Acesso remoto seguro
Packet Tracer – Configurando a segurança de porta do Switch

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 52
Acesso remoto seguro
Packet Tracer – Solucionando problemas da segurança de porta do Switch

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 53
Acesso remoto seguro
Packet Tracer – Configuração de recursos de segurança de switch

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 54
5.3 Resumo do Capítulo

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 55
Conclusão
Packet Tracer – Desafio de integração de habilidades

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 56
Conclusão
Capítulo 5: Configuração de switches
 Configure as configurações básicas do switch para atender às exigências de rede.

 Configure um switch usando as melhores práticas de segurança em uma rede empresarial de


pequeno a médio porte.

© 2016 Cisco e/ou suas afiliadas. Todos os direitos reservados. Confidencial da Cisco 57

Você também pode gostar