Switches : Switches Cisco Catalyst Express 500 Series

Personalização - Guia do Usuário para Catalyst Express 500 Switches, 12.2(25)FY

3 Setembro 2008 - Tradução Manual
Outras Versões: Versão em PDFpdf | Inglês (4 Outubro 2005) | Feedback

Índice

Personalização

Otimizar Portas Por Meio de Funções de Portas Smartports

O Que São Funções de Portas Smartports

Atribuições de Smartports Recomendadas

Evitar Incompatibilidades de Smartports

Aplicar Funções a Portas

Personalizar Atributos da Função de Porta

Alterar Associações VLAN

Alterar as Prioridades do Servidor

Atualizar Configurações Básicas de Porta

Acesso de Controle ao Switch

Isolar Tráfego e Usuários Por Meio de VLANs

O Que é uma VLAN

Tipos de VLAN

VLANs Cisco-Guest e Cisco-Voice

Criar, Modificar e Excluir VLANs

Configuração Avançada de VLAN

Aumentar Largura de Banda da Conexão Por Meio de EtherChannels

O Que é EtherChannel

Criar, Modificar e Excluir EtherChannel

Atualizar as Informações de IP do Switch

Atualizar Configurações Administrativas Básicas

Ativar o Switch para Gerenciamento Remoto

O Que é SNMP

Configurando o SNMP

MIBs suportados

Quando Terminar


Personalização


Leia este capítulo para compreender os conceitos e as tarefas necessários para personalizar os recursos do switch para melhor se adaptar às necessidades de sua rede. As tarefas neste capítulo são independentes, salvo indicação contrária, e são listadas sem uma ordem determinada.

Antes de você começar

É necessário definir um endereço de IP para o switch antes de personalizar suas respectivas configurações. Se o switch não tiver um endereço IP, certifique-se de que você seguiu as etapas para configurá-lo no Guia de Introdução ao Catalyst Express 500 Switches.

Tópicos do Capítulo

Otimizar Portas Por Meio de Funções de Portas Smartports

Personalizar Atributos da Função de Porta

Atualizar Configurações Básicas de Porta

Acesso de Controle ao Switch

Isolar Tráfego e Usuários Por Meio de VLANs

Aumentar Largura de Banda da Conexão Por Meio de EtherChannels

Atualizar as Informações de IP do Switch

Atualizar Configurações Administrativas Básicas

Ativar o Switch para Gerenciamento Remoto

Quando Terminar

Otimizar Portas Por Meio de Funções de Portas Smartports

Esses são os conceitos e procedimentos a serem usados em funções de portas Smartports:

O Que São Funções de Portas Smartports

Atribuições de Smartports Recomendadas

Evitar Incompatibilidades de Smartports

Aplicar Funções a Portas

O Que São Funções de Portas Smartports


Dica Use as funções de portas Smartports imediatamente após a configuração inicial do switch. As portas do switch são configuradas corretamente antes de serem conectadas a dispositivos.


As funções de portas Smartports são configurações recomendadas pela Cisco para as portas do switch. Essas configurações (mencionadas como funções de portas) otimizam as conexões do switch e asseguram segurança, qualidade e confiabilidade de transmissão ao tráfego das portas do switch. Elas também evitam muitos problemas causados por portas mal configuradas.

As funções de portas (Tabela 3-1) são baseadas nos tipos de dispositivos a serem conectados nas portas do switch. Por exemplo, a função de porta Desktop é específica para portas de switches que serão conectadas a PCs desktops e laptops.

A Figura 3-1 mostra tipos diferentes de dispositivos conectados a switches Catalyst Express. Por meio de funções de portas Smartports, cada conexão dos switches é otimizada para o dispositivo nela conectado.

A Figura 3-2 é um exemplo de janela Smartports no gerenciador de dispositivos. Ela mostra funções de portas aplicadas às portas. Apenas a porta 22 não possui uma função de porta aplicada a ela.

Tabela 3-1 Funções de Portas Smartports 

Função de Porta
Descrição

Aplique esta função a portas que serão conectadas a dispositivos de tipo desktop, como PCs desktop, estações de trabalho e outros hosts baseados no cliente.

Observação Não aplique essa função a portas que serão conectadas a switches, routers ou pontos de acesso.

Aplique essa função a portas que serão conectadas a telefones de IP.

Um dispositivo desktop, como um PC, pode ser conectado ao telefone de IP. Tanto o telefone de IP como o PC conectado teriam acesso à rede e Internet através da porta do switch.

Essa função prioriza o tráfego de voz em detrimento ao tráfego de dados para garantir uma recepção clara de voz nos telefones de IP.

Aplique essa função a portas que serão conectadas a outros switches.

Aplique essa função a portas que serão conectadas a dispositivos WAN que se conectam à Internet, como routers e switches de Camada 3 com recursos de serviço de roteamento, firewalls ou concentradores de rede particular.

Aplique essa função a portas que serão conectadas a pontos de acesso com tecnologia sem fio compatíveis ou não com PoE. O ponto de acesso pode fornecer acesso à rede para até 30 usuários de dispositivos móveis (com tecnologia sem fio).

Aplique essa função a portas que serão conectadas a servidores que fornecem serviços de rede, como servidores Exchange, servidores de colaboração, servidores terminais, servidores de arquivos, servidores de DHCP, servidor PBX de IP e assim por diante.

Essa função é para portas Gigabit ou não Gigabit, dependendo do tipo de servidor a ser conectado.

Essa função prioriza o tráfego de servidor como confiável, crítico, comercial ou padrão, dependendo da função do servidor.

Aplique essa função a portas que serão conectadas a uma impressora, como uma impressora de rede.

Essa função impede que o tráfego de dados de impressão afete o tráfego de voz e de dados críticos.

Aplique essa função a portas que serão conectadas a dispositivos desktop e a pontos de acesso que fornecerão acesso com tecnologia sem fio a convidados.

Essa função fornece acesso temporário a convidado e visitantes da Internet, mas os impede de acessar sua rede interna.

Aplique essa função a portas, se não quiser aplicar uma função Smartports especializada para a porta. Essa função pode ser usada em conexões para dispositivos de convidados e visitantes, impressoras, computadores desktop, servidores e telefones de IP.

Observação Não aplique essa função a portas que serão conectadas a farejadores e dispositivos do sistema de detecção de intrusão.


Figura 3-1 Funções de Portas Smartports em uma Rede Catalyst Express

Figura 3-2 Janela de Smartports

Atribuições de Smartports Recomendadas

As atribuições de uma função de porta recomendada (Tabela 3-2) dependem do modelo do switch e do tipo de porta. Essas atribuições refletem o tipo de conexões de dispositivos destinadas para o modelo de switch. Se você decidir usar a maioria das portas do switch com as respectivas funções de portas planejadas, aceite as funções de portas recomendadas e altere apenas as portas que necessitem de uma função diferente.

Imediatamente após a configuração inicial, você pode escolher aplicar as funções de portas recomendadas às portas. Se você declinar, a função de porta Other será aplicada a todas as portas.

Tabela 3-2: Atribuições Recomendadas de Smartports

Modelo de switch
Tipo e Número de Porta
Função de Porta Recomendada

WS-CE500-24TT

Portas Fast Ethernet de 1 a 24

Desktop

Gigabit Ethernet ou portas de módulos SFP 1 e 2

Switch

WS-CE500-24LC

Portas Fast Ethernet de 1 a 4

Ponto de acesso

Portas Fast Ethernet de 5 a 24

Desktop

Gigabit Ethernet ou portas de módulos SFP 1 e 2

Switch

WS-CE500-24PC

Portas Fast Ethernet de 1 a 24

IP Phone+Desktop

Gigabit Ethernet ou portas de módulos SFP 1 e 2

Switch

WS-CE500G-12TC

Portas Gigabit Ethernet de 1 a 8

Servidor

Gigabit Ethernet ou portas de módulos SFP de 9 a 12

Switch


Evitar Incompatibilidades de Smartports

Uma incompatibilidade de Smartports ocorre quando um dispositivo conectado não é compatível à função Smartports aplicada à porta do switch. As incompatibilidades podem ter efeitos adversos em dispositivos e na rede. Por exemplo, as incompatibilidades

Afetam o comportamento do dispositivo conectado

Diminuem o desempenho da rede (reduz o nível de QoS) no tráfego de voz, de comunicações com tecnologia sem fio, do switch e do router

Reduzem as restrições sobre o acesso de convidados à rede

Reduzem a proteção contra ataques DoS (denial of service) na rede

Desabilitam ou desativam a porta

Sempre recomendamos verificar qual função Smartports é aplicada a uma porta antes de conectar um dispositivo à porta ou reconectar dispositivos que foram mudados.

Aplicar Funções a Portas

Pré-requisito

Antes de usar Smartports, decida qual porta do switch será conectada a qual tipo de dispositivo.



ObservaçãoRecomendamos que você não altere as configurações específicas da porta após permitir uma função Smartports em uma porta. Qualquer mudança na configuração da porta pode alterar a eficiência da função Smartports.

Não aplique a função de porta Desktop em portas que estejam conectadas a routers ou outros switches.


Use a janela Smartports (Figura 3-2) para aplicar as funções de portas às portas do switch. Para exibir essa janela, selecione Configuração > Smartports no menu do gerenciador de dispositivos. Você também pode clicar em Smartports na barra de ferramentas do gerenciador de dispositivos. Consulte a ajuda on-line do gerenciador de dispositivos para obter diretrizes e procedimentos adicionais.

Personalizar Atributos da Função de Porta

Esses são os conceitos e procedimentos para refinar (personalizar) as funções de portas:

Alterar Associações VLAN

Alterar as Prioridades do Servidor

Alterar Associações VLAN

Pré-requisito

Antes de alterar as associações VLAN, você deve compreender o que é uma VLAN, sua finalidade e como criar uma. Você também deve compreender o uso de duas VLANs especiais suportadas no switch: Cisco-Guest e Cisco-Voice. Para obter essa informação, consulte a seção "O Que é uma VLAN" e a seção "Tipos de VLANs".


Cada porta do switch é um membro de uma VLAN. Os dispositivos conectados às portas do switch que pertencem à mesma VLAN compartilham os mesmos transmissores de dados e recursos do sistema. A comunicação entre VLANs requer um dispositivo de Camada 3 (como um router ou um switch de camada 3).

Dependendo dos requisitos de sua rede, pode ser suficiente atribuir todas as portas a VLAN padrão, o que é denominado default. Uma pequena rede pode precisar apenas de uma VLAN.

Se o switch tiver apenas VLAN padrão, as portas em que foi aplicada a função Guest ou IP Phone+Desktop também podem pertencer à VLAN padrão. Porém, se foram criadas VLANs adicionais:

As portas em que foi aplicada a função de porta Guest têm de pertencer à VLAN Cisco-Guest.

As portas em que foi aplicada a função de porta IP Phone+Desktop têm de pertencer à VLAN Cisco-Voice. Essas portas têm de ser atribuídas à VLAN Cisco-Voice para o tráfego de voz. Ao mesmo tempo, essas portas também podem pertencer a uma VLAN de acesso para tráfego de dados regular.

Para mais informações sobre essas VLANs especiais, consulte a seção "VLANs Cisco-Guest e Cisco-Voice". Para mais informações sobre como criar VLANs, consulte a seção "Criar, Modificar e Excluir VLANs".

Use a janela Personalizar Smartports (Figura 3-3) para atribuir portas a VLANs. Para exibir esta janela, escolha Configurar > Smartports no menu do gerenciador de dispositivos e, em seguida, clique no botão Personalizar na janela Smartports. Consulte a ajuda on-line do gerenciador de dispositivos para obter diretrizes e procedimentos adicionais.

Figura 3-3 Janela Personalizar Smartports

Alterar as Prioridades do Servidor

Para portas em que foi aplicada a função de porta Server, você pode classificar a prioridade de servidores baseado no tráfego do servidor. Use a janela Personalizar Smartports (Figura 3-3) para alterar as prioridades de servidores.

Essas são as prioridades de servidores, da prioridade mais baixa para a mais alta:

Padrão

Esse tipo de servidor é tratado com a prioridade mais baixa se comparado a outros tipos de servidores. Exemplos de servidor padrão: um servidor web ou um servidor de impressão.

Comercial

Esse tipo de servidor recebe prioridade mais alta do que um servidor padrão, mas prioridade menor do que um servidor crítico ou confiável. Um exemplo de servidor comercial é um servidor onde registros comerciais são armazenados.

Esse é o tipo de servidor padrão.

Crítico

Esse tipo de servidor normalmente fornece à organização um tráfego mais crítico do que um servidor comercial e, portanto, tem prioridade mais alta do que os servidores do tipo comercial. Um exemplo de servidor crítico é um servidor de transações comerciais.

Confiável

Esse tipo de servidor é usado com um servidor de voz sobre IP. Todo o tráfego desse tipo de servidor recebe a prioridade de qualidade de voz assim como a mesma prioridade dada aos servidores do tipo crítico. Um exemplo de servidor confiável é o Cisco CallManager.


Atualizar Configurações Básicas de Porta

As configurações básicas de porta determinam como os dados são recebidos e enviados entre o switch e o dispositivo conectado. Você pode alterar essas configurações para se ajustarem às necessidades de sua rede e para solucionar problemas da rede. As configurações em uma porta do switch devem ser compatíveis com as configurações da porta do dispositivo conectado.

Use a janela Configurações de Porta (Figura 3-4) para alterar as configurações básicas da porta. Para exibir essa janela, selecione Configuração > Configurações de Porta no menu do gerenciador de dispositivos. Consulte a ajuda on-line do gerenciador de dispositivos para obter diretrizes e procedimentos adicionais.

Figura 3-4 Janela Configurações de Porta

Essas são as configurações básicas para as portas do switch:

Descrição

A descrição da porta do switch. O limite é 18 caracteres.

Recomendamos fornecer uma descrição de porta para ajudar a identificar a porta durante o monitoramento e a análise de falhas. A descrição pode ser o local do dispositivo conectado ou o nome da pessoa que está usando o dispositivo conectado.

Habilitação

O estado da porta do switch. O padrão é Habilitado.

Desabilite a porta para desativá-la (manualmente) administrativamente.

Velocidade

A velocidade de operação da porta do switch. Escolha a velocidade ou selecione Auto (autonegociação) se o dispositivo conectado puder negociar a velocidade da ligação com a porta do switch. O padrão é Auto.

Recomendamos usar o padrão de forma que a configuração da velocidade na porta do switch corresponda-se automaticamente à configuração no dispositivo conectado. Altere a velocidade da porta do switch se o dispositivo conectado precisar de uma velocidade específica.

Duplex

O modo duplex da porta do switch. Selecione o modo duplex:

Auto (autonegociação) se o dispositivo conectado negociar com o switch

Full (full-duplex) se os dois dispositivos puderem enviar dados ao mesmo tempo

Half (half-duplex) se os dois dispositivos não puderem enviar dados ao mesmo tempo

O padrão é Auto.

Observação Apenas em portas Gigabit Ethernet você não pode definir a porta para half-duplex se a velocidade da porta estiver definida para Auto.

Recomendamos usar o padrão de forma que a configuração duplex na porta do switch corresponda automaticamente à configuração no dispositivo conectado. Altere o modo duplex na porta do switch se o dispositivo conectado requerer um modo específico.

Auto-MDIX

O recurso auto-MDIX (automatic medium-dependent interface crossover) detectará automaticamente o tipo de cabeamento necessário (straight-through ou crossover) e configurará a conexão apropriadamente. O padrão é Habilitado.

Essa configuração não está disponível nas portas do módulo SFP.

Observação Para reabilitar o recurso auto-MDIX, primeiro defina o modo como duplex e a velocidade para Auto.

PoE

Se a PoE for fornecida a um dispositivo conectado. Escolha uma opção:

Auto (automaticamente) para fornecer energia automaticamente quando um dispositivo compatível com a IEEE 802.af ou Cisco previamente padronizado estiver conectado.

Nunca na lista suspensa.

O padrão é Auto.

Observação Essa configuração está disponível apenas em portas PoE.


Acesso de Controle ao Switch

O par nome de usuário/senha impedem o acesso não autorizado por aquelas pessoas que podem tentar adivinhar a senha. Recomendamos que o switch tenha pelo menos um par nome de usuário/senha para proteger o acesso ao gerenciador de dispositivos.

Durante a configuração inicial, você pode digitar um par de nome de usuário/senha. Você tem de inserir um nome de usuário e uma senha.

Após a configuração inicial, você pode adicionar, modificar ou excluir os pares nome de usuário/senha na janela Usuários e Senhas no gerenciador de dispositivos. (Figura 3-5).

Muitos usuários podem ter a mesma senha. Porém, um nome de usuário só pode possuir uma senha.

Você pode modificar as senhas mas não os nomes de usuários. Se você não quiser mais um determinado nome de usuário, primeiro terá de excluí-lo e, em seguida, adicionar o novo nome de usuário. A exclusão de uma senha também exclui o nome de usuário.

Para exibir a janela Usuários e Senhas, selecione Configuração > Usuários e Senhas no menu do gerenciador de dispositivos. Consulte a ajuda on-line do gerenciador de dispositivos para obter diretrizes e procedimentos adicionais.

Figura 3-5 Janela Usuários e Senhas

Isolar Tráfego e Usuários Por Meio de VLANs

Esses são os conceitos e procedimentos para a configuração de VLANs:

O Que é uma VLAN

Tipos de VLAN

VLANs Cisco-Guest e Cisco-Voice

Criar, Modificar e Excluir VLANs

Configuração Avançada de VLAN

O Que é uma VLAN

Uma VLAN (virtual local area network) é um segmento lógico de usuários e recursos da rede agrupados por função, equipe ou aplicativo. Essa segmentação é sem referência ao local físico dos usuários e recursos. Por exemplo, as VLANs podem estar baseadas nos departamentos em sua empresa ou nos conjuntos de usuários que se comunicam com mais freqüência entre si.

Com o uso de VLANs, você pode isolar tipos diferentes de tráfego (como voz e dados) para preservar a qualidade da transmissão e para minimizar o excesso de tráfego entre os segmentos lógicos. Você também pode usar as VLANs para isolar tipos diferentes de usuários. Por exemplo, você pode restringir transmissões de dados específicos para grupos de trabalho específicos com fins de segurança, como manter informações sobre salários de funcionários, apenas em dispositivos em uma VLAN criada para comunicações relativas à folha de pagamento.

Um outro benefício na utilização de VLANs é que elas reduzem o esforço administrativo necessário para examinar constantemente requisições a recursos de rede.

Observe que o conceito principal sobre as VLANs é que elas isolam partes de sua rede. Portanto, os dispositivos que estão conectados às portas do switch na mesma VLAN (usuários de rede na mesma VLAN) podem se comunicar apenas entre si e compartilhar os mesmos dados.

Os dispositivos conectados em portas do switch em VLANs diferentes não podem se comunicar entre si por meio do switch. As comunicações inter-VLAN necessitam de um router ou switch de Camada 3. O router ou switch de Camada 3 deve ser configurado para permitir o roteamento através das VLANs (roteamento inter-VLAN) e devem ser definidas políticas de segurança adicionais.

Se a sua rede também estiver usando um servidor DHCP, assegure que o servidor esteja acessível a dispositivos em todas as VLANs.

A Figura 3-6 é um exemplo de rede usando VLANs baseadas em tráfegos e usuário de rede diferentes. Organizar uma rede em torno desses fatores ajuda a definir o tamanho e a associação das VLANs na rede.

Figura 3-6 VLANs em uma Rede Catalyst Express

Usando VLANs para Isolar Tipos de Tráfegos Diferentes

Isolando tráfego de dados do tráfego sensível a atraso, como é o caso do tráfego de voz, assegura a qualidade da transmissão de voz. Na Figura 3-6, as portas do switch conectadas a telefones de IP pertencem à VLAN Cisco-Voice, uma VLAN especial com suporte dos switches. Essa VLAN fornece automaticamente serviços VoIP (Voice over IP) nessas conexões, o que significa que a prioridade é dada ao tráfego de voz em detrimento ao tráfego de dados por IP regular. O tráfego de voz das requisições do serviço de telefonia e telefone de IP para um servidor PBX de IP tem prioridade sobre o tráfego dos dispositivos fixos conectados aos telefones de IP.

Para isolar ainda mais o tráfego de dados do tráfego de voz, o tráfego de dados dos dispositivos fixos conectados podem ser atribuídos a uma VLAN separada.

Usando VLANs para Grupos de Usuários

A rede na Figura 3-6 fornece acesso a três tipos de usuários de rede: funcionários com dispositivos com fio, funcionários com dispositivos sem fio (ou móveis) e visitantes da empresa com os dois tipos de dispositivos. Cada tipo de usuário requer níveis de acesso diferentes à rede da empresa.

As VLANs e políticas de segurança em um router ou switch de Camada 3 podem aplicar privilégios e restrições a tipos de usuários diferentes. Na Figura 3-6:

A VLAN 5 oferece acesso ao nível de funcionário para recursos da empresa. Esse tipo de acesso à rede requer uma conexão direta a portas específicas do switch.

A VLAN Cisco-Guest oferece acesso apenas a Internet para visitantes da empresa. Os visitantes com conexões com ou sem fio para as portas do switch são atribuídos a essa VLAN, o que restringe automaticamente o acesso do convidado apenas para a Internet.

A VLAN 9, que possui uma ou mais portas do switch conectadas ao ponto de acesso, aplica as políticas de segurança para identificar o usuário sem fio (por exemplo, como funcionário ou um convidado) e determina o que o usuário pode fazer na rede (por exemplo, acessar apenas a Internet ou acessar recursos da rede).

Tipos de VLAN

O switch vem de fábrica com uma VLAN padrão na qual cada porta do switch pertence inicialmente. O switch dá suporte a um máximo de 32 VLANs, incluindo a VLAN padrão.

Toda VLAN é identificada por seu nome e número de ID. A VLAN padrão é denominada default. Durante a configuração inicial, você pode atribuir o ID da VLAN padrão. O ID pode ser de 1 a 1001 onde 1 é o ID padrão. Após a configuração inicial, você não pode alterar o nome ou o ID da VLAN padrão.

Você pode atribuir portas do switch à VLAN padrão ou a VLANs que você criou. O uso apenas da VLAN padrão pode ser suficiente, baseado no tamanho e requisitos de sua rede. Recomendamos que você determine primeiro as necessidades de sua VLAN antes de criar VLANs.

A VLAN padrão é, por padrão, a VLAN de gerenciamento. Após a configuração inicial, você pode designar qualquer VLAN no switch como a VLAN de gerenciamento. A finalidade da VLAN de gerenciamento é assegurar acesso administrativo ilimitado a todos os usuários, dispositivos e tráfego na rede. Como todo tráfego de rede flui através do switch, você deve atribuir uma das portas do switch à VLAN de gerenciamento.

Dependendo do tipo de dispositivo que esteja conectado à porta do switch:

Uma porta de switch com uma dessas funções de portas aplicadas — Desktop, IP Phone+Desktop, Printer, Server, Guest e Other — pode pertencer apenas a uma VLAN de acesso. A VLAN de acesso fornece ao dispositivo conectado o acesso específico designado por aquela VLAN (por exemplo, acesso apenas a registros pessoais).

Uma porta de switch com uma dessas funções de portas aplicadas — Switch, Router e Access Point — pode enviar e receber tráfego de todas as VLANs configuradas no switch, uma das quais pode ser identificada como uma VLAN nativa. Nessa porta, qualquer tráfego que seja recebido ou enviado sem que a VLAN seja identificada explicitamente é atribuído à VLAN nativa.

A porta do switch e a porta do dispositivo conectado tem de estar na mesma VLAN nativa.

Uma discussão completa sobre como usar as VLANs é fornecida em Cisco LAN Switching Fundamentals publicado pela Cisco Press.

VLANs Cisco-Guest e Cisco-Voice

É importante observar que você pode atribuir todas as portas, independente de suas funções Smartports, à VLAN padrão (default). Se a sua rede precisar restringir o tráfego de voz ou de convidado, ou ambos, e se você criar VLANs adicionais, também terá de criar essas VLANs:

Cisco-Guest — A VLAN na qual todas as portas com a função de porta Guest aplicada têm de ser atribuídas. Essa VLAN assegura que todo o tráfego de convidados e visitantes é segregado do restante do tráfego e recurso da rede.

Cisco-Voice — A VLAN na qual todas as portas com a função de porta IP Phone+Desktop aplicada têm de ser atribuídas. Essa VLAN assegura que todo o tráfego de voz tenha uma qualidade melhor de serviço e não seja misturado ao tráfego de dados.


Observação O nomes das VLANs, Cisco-Guest e Cisco-Voice, diferenciam maiúsculas de minúsculas.

Apenas portas com função de porta Guest podem ser atribuídas à VLAN Cisco-Guest. Apenas portas com função de porta IP Phone+Desktop podem ser atribuídas à VLAN Cisco-Voice.


Criar, Modificar e Excluir VLANs

Pré-requisitos

O uso apenas da VLAN padrão pode ser suficiente, baseado no tamanho e requisitos de sua rede. Recomendamos que você determine primeiro as necessidades de sua VLAN antes de criar VLANs. Se você decidir criar VLANs adicionais, também terá de criar VLANs especificamente para os tráfegos de convidados e de voz. Os nomes dessas VLANs, Cisco-Guest e Cisco-Voice, diferenciam maiúsculas de minúsculas. Para mais informações, consulte a seção "VLANs Cisco-Guest e Cisco-Voice".


Para criar uma VLAN, você deve dar um nome e um número de ID exclusivo à VLAN. Você pode criar até 32 VLANs.

Você pode modificar o nome de uma VLAN mas não o seu número. Você não pode modificar ou excluir a VLAN padrão.

Após criar as VLANs, você pode criar as portas apropriadas para essas VLANs. Antes de atribuir portas a VLANs, certifique-se de que a cada porta esteja aplicada a função de porta apropriada. Para mais informações, consulte a seção "Otimizar Portas Por Meio de Funções de Portas Smartports" e a seção "Alterar Associações de VLANs".

Use a janela VLANs (Figura 3-7) para criar, modificar e excluir VLANs. Para exibir essa janela, selecione Configurar > VLANs no menu do gerenciador de dispositivos. Consulte a ajuda on-line do gerenciador de dispositivos para obter diretrizes e procedimentos adicionais.

Figura 3-7 Janela VLANs

Configuração Avançada de VLAN

As opções avançadas de VLAN são os recursos de espionagem STP (Spanning Tree Protocol) e IGMP (Internet Group Management Protocol) nas portas do switch. Essas opções estão habilitadas por padrão.

Recomendamos que você deixe essas opções habilitadas pelos benefícios que elas proporcionam:

O STP impede loops de rede habilitando apenas um caminho ativo para o tráfego usar. O STP também fornece um caminho redundante se o caminho ativo ficar indisponível.

A espionagem de IGMP reduz tráfego duplicado e excessivo na rede encaminhando o tráfego IP multicast para portas específicas do switch em vez de espalhar por todas as portas. Com a espionagem de IGMP, apenas as portas que são membros de grupos IP multicast específicos recebem mensagens multicast. O resultado é um uso mais eficiente da largura de banda.


Observação Desabilitar o STP pode afetar a conectividade na rede. Desabilitar a espionagem IGPM pode afetar negativamente o desempenho da rede.


Use a janela VLANs Avançadas (Figura 3-8) para alterar as configurações de espionagem de STP e de IGMP. Para exibir essa janela, selecione Configuração > VLANs no menu do gerenciador de dispositivos e, em seguida, clique no botão Avançado na janela VLANs. Consulte a ajuda on-line do gerenciador de dispositivos para obter diretrizes e procedimentos adicionais.

Figura 3-8 Janela VLANs Avançada

Aumentar Largura de Banda da Conexão Por Meio de EtherChannels

Esses são os conceitos e procedimentos para a configuração de EtherChannels:

O Que é EtherChannel

Criar, Modificar e Excluir EtherChannel

O Que é EtherChannel

Um EtherChannel (ou grupo de portas) é um grupo de duas ou mais portas de switch Fast Ethernet ou Gigabit Ethernet reunidas em uma única ligação lógica, criando uma largura de banda maior entre dois switches. O switch dá suporte a até seis EtherChannels.

A Figura 3-9 mostra dois EtherChannels. Duas portas 10/100/1000 Mbps de full duplex nos switches A e C criam um EtherChannel com um a largura de banda de até 4 Gbps entre os dois switches. De forma semelhante, duas portas 10/100 de full duplex nos switches B e D criam uma EtherChannel com uma largura de banda de até 400 Mbps entre os dois switches.

Se uma ou mais portas no EtherChannel ficarem indisponíveis, o tráfego será transmitido através das portas restantes no EtherChannel. Observe como a redundância é realizada sem os EtherChannels na Figura 1-1 e na Figura 3-6.

Figura 3-9 EtherChannels entre Catalyst Express Switches

Criar, Modificar e Excluir EtherChannel

Pré-requisito

Todas as portas em um EtherChannel devem ter as mesmas características:

Todas as portas são 10/100 ou são 10/100/1000. Você não pode agrupar uma combinação de portas 10/100 e 10/100/1000 em um EtherChannel.

Todas têm as mesmas configurações de velocidade e de modo duplex. Uma incompatibilidade na velocidade ou no modo duplex desabilita o EtherChannel.

Todas estão habilitadas. Uma porta desabilitada em um EtherChannel é tratada como uma ligação falha e seu tráfego é transferido para uma das portas restantes no EtherChannel.

Todas têm a função de porta de switch Smartports aplicada a elas e pertencem à mesma VLAN. Para obter informações sobre funções de portas e associações VLANs, consulte a seção "Otimizar Portas Por Meio de Funções de Portas Smartports" e a seção "Alterar Associações de VLANs".


Você pode criar até seis EtherChannels e fazer a configuração de cada um deles conforme a seguir:

Modo IEEE 802.3ad (LACP) — Isso permite que o switch crie uma ponta do EtherChannel se o outro switch solicitá-lo.

Modo Static — Esse modo requer que você verifique se as duas pontas do EtherChannel têm a mesma configuração e, em seguida, crie manualmente o EtherChannel.

Use a janela EtherChannels (Figura 3-10) para criar, modificar e excluir EtherChannels. Para exibir essa janela, selecione Configuração > EtherChannels no menu do gerenciador de dispositivos. Consulte a ajuda on-line do gerenciador de dispositivos para obter diretrizes e procedimentos adicionais.

Figura 3-10 Janela EtherChannels

Atualizar as Informações de IP do Switch

As configurações de rede Express Setup habilitam o switch a operar com suas configurações padrão e ser gerenciado por meio do gerenciador de dispositivos. Existem configurações que foram definidas durante a configuração inicial. Você precisa alterar essas configurações se deseja mudar o switch para uma VLAN de gerenciamento diferente ou para uma rede diferente.

Use a janela Configuração Expressa (Figura 3-11) para atualizar as informações de IP do switch. Para exibir essa janela, selecione Configure > Express Setup no menu do gerenciador de dispositivos. Consulte a ajuda on-line do gerenciador de dispositivos para obter diretrizes e procedimentos adicionais.

Figura 3-11 Janela Configuração Expressa (após a configuração inicial)

Essas são as configurações de rede do switch:

Interface de Gerenciamento (VLAN ID)

O nome e o ID da VLAN de gerenciamento através da qual o switch será gerenciado. Selecione uma VLAN existente para ser a VLAN de gerenciamento.

O nome padrão para a VLAN de gerenciamento é default. O ID da VLAN de gerenciamento foi definido durante a configuração inicial.

Observação Verifique se o switch e a estação de gerenciamento de redes estão na mesma VLAN. Caso contrário, você não poderá gerenciar o switch da sua estação de gerenciamento. Se eles estiverem em VLANs diferentes, um router ou switch da Camada 3 será necessário para efetuar a comunicação entre as VLANs.

A VLAN de gerenciamento é o domínio de difusão onde o tráfego de gerenciamento é enviado entre usuários ou dispositivos específicos. Ela fornece controle e segurança de difusão para o tráfego de gerenciamento que deve ser limitado a um grupo específico de usuários (como os administradores de sua rede). Também garante acesso administrativo seguro a todos os dispositivos na rede o tempo todo.

Para mais informações sobre VLANs de gerenciamento e sobre VLANs em geral, consulte a seção "Tipos de VLANs".

Modo de Atribuição de IP

O modo de atribuição de IP determina se as informações de IP do switch serão atribuídas manualmente (estática) ou automaticamente por um servidor DHCP (Dynamic Host Configuration Protocol). O padrão é Static.

É recomendável que você selecione Static e atribua o endereço de IP manualmente para o switch. Você pode usar o mesmo endereço de IP sempre que desejar acessar o gerenciador de dispositivo.

Se você selecionar DHCP, o servidor DHCP atribuirá automaticamente o endereço de IP, máscara de sub-rede e gateway padrão para o switch. Contanto que o switch não seja reiniciado, ele continua a usar as mesmas informações e você poderá usar o mesmo endereço de IP para acessar o gerenciador de dispositivos.

Observação Se você atribuir manualmente o endereço de IP do switch, e a sua rede usa um servidor DHCP, verifique se o endereço de IP que você atribui ao switch não está na faixa de endereços que o servidor DHCP atribuirá automaticamente a outros dispositivos. Isso evita que o endereço de IP cause conflito entre o switch e outro dispositivo.

Endereço de IP

O endereço de IP é um identificador exclusivo para o switch em uma rede. O formato é o seguinte: quatro números separados por pontos. Cada número pode variar de 0 a 255.

Este campo é ativado somente se o modo de atribuição de IP for Static.

Observação Certifique-se de que o endereço de IP que você atribuiu ao switch não esteja sendo usado por outro dispositivo em sua rede.

O endereço de IP e o gateway padrão não podem ser os mesmos.

Você não pode atribuir um endereço de IP 10.0.0.0 ao switch na rede.

Lista de Máscara de Sub-rede

A máscara de sub-rede é o endereço de rede que identifica o subsistema de rede (sub-rede) no qual o switch está inserido. As sub-redes segmentam os dispositivos de uma rede em grupos menores. O padrão é 255.255.255.0.

Este campo é ativado somente se o modo de atribuição de IP for Static.

Gateway padrão

O endereço de IP do gateway padrão. Um gateway é um router ou dispositivo de rede dedicado, que ativa o switch para se comunicar com dispositivos em outras redes ou sub-redes. O endereço de IP deve ser parte da mesma sub-rede que o endereço de IP do switch.

Se todos os dispositivos estiverem na mesma rede e um gateway padrão não for usado, você não precisará inserir um endereço de IP neste campo.

Este campo é ativado somente se o modo de atribuição de IP for Static.

Observação Você deve especificar um gateway padrão, se a estação de gerenciamento de redes e o switch estiverem em redes ou sub-redes diferentes. Caso contrário, o switch e a sua estação de gerenciamento de redes não poderão se comunicar entre si.

O endereço de IP e o gateway padrão são os mesmos.


Atualizar Configurações Administrativas Básicas

As configurações opcionais do Express Setup identificam e sincronizam o switch de forma que ele possa ser gerenciado apropriadamente. As configurações existentes podem ter sido definidas durante a configuração inicial. Atualize essa configurações se você precisar alterar o nome ou o relógio do sistema do switch.

Use a janela Configuração Expressa (Figura 3-11) para atualizar as configurações administrativas do switch. Para exibir essa janela, selecione Configure > Express Setup no menu do gerenciador de dispositivos. Consulte a ajuda on-line do gerenciador de dispositivos para obter diretrizes e procedimentos adicionais.

Essas são as configurações administrativas básicas:

.

Nome de Host

Um nome para o switch. O nome pode ter até 31 caracteres alfanuméricos. O nome não pode conter ?, espaço ou tabulação. O padrão é Switch.

É recomendável inserir o nome, o local ou o endereço de IP do switch para ajudar a identificá-lo durante o monitoramento ou na análise de falhas.

Data do Sistema

Essa é a data que o switch lê automaticamente na estação de gerenciamento de redes ou que foi definida manualmente durante a configuração inicial.

Hora do Sistema

Essa é a hora que o switch lê automaticamente na estação de gerenciamento de redes ou que foi definida manualmente durante a configuração inicial.

Fuso Horário

Esse é o fuso horário que o switch lê automaticamente na estação de gerenciamento de redes ou que foi definida manualmente durante a configuração inicial.

Horário de Verão

A caixa de seleção é ativada automaticamente somente quando o fuso horário selecionado é dos EUA, da Europa ou da Austrália. Essa caixa de seleção está desabilitada para todos os outros fusos horários.


Ativar o Switch para Gerenciamento Remoto


Observação Esta seção é para usuários avançados com experiência em gerenciamento de redes.


Esses são os conceitos e procedimentos para a utilização do SNMP:

O Que é SNMP

Configurando o SNMP

MIBs suportados

O Que é SNMP

O switch dá suporte às versões 1, 2C e 3 do SNMP (Simple Network Management Protocol). O SNMP permite que o switch seja gerenciado remotamente por meio de outro software de gerenciamento de redes.

O SNMP é baseado em três conceitos: os gerenciadores SNMP (ou estações de gerenciamento), os agentes SNMP (ou dispositivos de rede) e MIB (Management Information Base). Para mais informações sobre as MIBs suportadas no switch, consulte a seção "MIBs Compatíveis".

O gerenciador SNMP executa o software de gerenciamento SNMP. Os dispositivos de rede a serem gerenciados, como pontes, routers, servidores e estações de trabalho, são equipados com um módulo de software de agente. O agente fornece acesso a uma MIB local de objetos que reflete os recursos e a atividade do dispositivo. O agente também responde a comandos do gerenciador para recuperar valores da MIB e para definir valores na MIB. O agente e a MIB estão no switch. Para fazer a configuração do SNMP no switch, você define o relacionamento entre o gerenciador e o agente.

O SNMPv1 e v2C utilizam uma forma de segurança baseada na comunidade. Os gerenciadores de SNMP podem acessar a MIB do agente por meio de senhas citadas como cadeias de comunidade. O SNMPv1 e v2C geralmente são utilizados para a monitoração de redes sem o controle de rede.

O SNMPv3 fornece monitoração e controle de redes. Isso fornece acesso seguro a dispositivos por uma combinação de pacotes de autenticação e de criptografia sobre a rede. O modelo de segurança usado pelo SNMPv3 é uma estratégia de autenticação que é configurada para um usuário e para o grupo em que o usuário reside. Um nível de segurança é o nível de segurança permitido em um modelo de segurança. Uma combinação de um modelo de segurança e um nível de segurança determina qual o mecanismo de segurança é usado para um pacote SNMP.

Observe o seguinte sobre objetos SNMPv3:

Cada usuário pertence a um grupo.

Um grupo define a política de acesso para um conjunto de usuários.

Uma política de acesso define que os objetos SNMP podem ser acessados para leitura, gravação e criação.

Um grupo determina a lista de notificações que seus usuário podem receber.

Um grupo também define o modelo de segurança e o nível de segurança de seus usuários.

Uma exibição de SNMP é uma lista de MIBs que um grupo pode acessar.

Os dados podem ser coletados seguramente em dispositivos SNMP sem medo deles serem adulterados ou corrompidos.

Informações confidenciais, por exemplo, os pacotes de comandos SNMP Set que alteram a configuração de um router, podem ser criptografadas para impedir que o conteúdo seja exposto na rede.

Configurando o SNMP

Habilite o SNMP se você planeja que o switch seja gerenciado por meio de outro aplicativo de gerenciamento de redes. Por padrão, o SNMP está desabilitado.

Outras configurações gerais do SNMP incluem nome do switch ou o administrador da rede e o local do switch. As informações sobre o nome e o contato do sistema aparecem na área Informações do Switch no Painel.

As cadeias de comunidade são formas de senhas para a MIB (Management Information Base) do switch. Você pode criar cadeias de comunidade que permitam um acesso somente para leitura ou somente para gravação do gerenciador remoto no switch.

A cadeia de comunidade Somente para Leitura opera como uma senha que habilita o switch a validar as requisições Get (somente leitura) de uma estação de gerenciamento de redes. Se você configurar a comunidade de leitura do SNMP, os usuários poderão acessar os objetos MIB, mas não poderão modificá-los.

A cadeia de comunidade Somente Gravação opera como uma senha que habilita o switch a validar as requisições Set (somente gravação) de uma estação de gerenciamento de redes. Se você definir a comunidade de gravação SNMP, os usuário poderão acessar e alterar os objetos MIB.

As configurações avançadas do SNMP incluem exibir OIDs (object identifiers) SNMP de objetos que podem ser acessados, exibindo os atributos do grupo SNMP v1defaultGroup e alterando os usuários do grupo SNMP v1defaultGroup.

Use a janela SNMP (Figura 3-12) para atualizar as alterações das configurações do SNMP. Para exibir essa janela, selecione Configure > SNMP no menu do gerenciador de dispositivos. Consulte a ajuda on-line do gerenciador de dispositivos para obter diretrizes e procedimentos adicionais.

Figura 3-12 Janela SNMP

MIBs suportados

BRIDGE-MIB

CISCO-ENVMON-MIB

CISCO-PRODUCTS-MIB

CISCO-SYSLOG-MIB

ENTITY-MIB

RFC1213-MIB (MIB II)

RFC1398-MIB (ETHERNET-MIB)

RFC1573-MIB (IF-MIB)

RMON-MIB (somente grupos de estatísticas, histórico, alarmes e de eventos)

Quando Terminar

Monitore o desempenho de sua rede e do switch, como descrito em "Monitoramento".