Switches : Switches Cisco Catalyst Express 500 Series

Exemplo de Configuração dos Catalyst Express 500 Series Switches

8 Junho 2009 - Tradução Manual
Outras Versões: Versão em PDFpdf | Tradução por Computador (29 Julho 2013) | Inglês (13 Junho 2008) | Feedback

Índice

Introdução
Pré-requisitos
      Requisitos
      Componentes Utilizados
      Convenções
Configuração Inicial do Switch
Smartports
      Funções de Smartport
      Aplicação de Funções de Smartport a Portas
      Restrições
      Aplicação de uma Função de Smartport a uma Única Porta
      Aplicação de uma Função de Smartport a Todas as Portas
Criação/Exclusão de VLANs
      Tipos de VLAN
Alteração de Associações de VLAN
Configuração de EtherChannels
Configuração do Roteamento InterVLAN com um Roteador Cisco
Configuração do Switched Port Analyzer (SPAN)
Redefinição do Catalyst Express 500 Switch para as Configurações Padrão de Fábrica
Verificação
Troubleshooting
Discussões relacionadas da comunidade de suporte da Cisco

Introdução

Este documento descreve o procedimento usado para configurar os Cisco Catalyst Express 500 Series Switches para funções de Smartports, VLANs, EtherChannels, Switch Port Analyzer (SPAN) e também para executar o roteamento interVLAN com os Cisco Catalyst Express 500 Series Switches.

Pré-requisitos

Requisitos

A Cisco recomenda que você adquira conhecimento destes tópicos:

  • EtherChannels

  • Roteamento InterVLAN

  • SPAN

Configure o Cisco Catalyst 500 Series Switch com as definições de rede iniciais mencionadas na seção Configuração Inicial do Switch deste documento.

Consulte a folha de dados dos Cisco Catalyst 500 Series Switches para obter mais informações sobre os diferentes modelos e os recursos com suporte nos Cisco Catalyst Express 500 Series Switches.

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Cisco Catalyst Express 500G-12TC com Cisco IOS® Software Release 12.2(25)FY

  • Cisco 2800 Router com suporte ao encapsulamento de troncos IEEE 802.1Q.

  • Cisco Catalyst 3750 Switches com suporte ao encapsulamento de troncos 802.1Q.

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração padrão. Se a sua rede estiver em um ambiente de produção, esteja ciente do impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Configuração Inicial do Switch

Conclua estes passos para executar uma configuração inicial do switch. Consulte o Guia de Introdução dos Catalyst Express 500 Switches para obter mais informações sobre o procedimento de configuração.

  1. Verifique se não há nada conectado ao switch.

  2. Ligue o switch.

  3. Aguarde até que o LED SETUP pisque em verde.

  4. Clique em Setup. Um LED de porta do switch começa a piscar em verde.

  5. Quando um LED de porta do switch piscar em verde, conecte o PC a essa porta.

    O adaptador de LAN do PC deve estar configurado para obter o endereço IP via DHCP. Os LEDs do PC e da porta do switch piscam em verde enquanto o switch configura a conexão (isso poderá levar cerca de um minuto).

  6. Abra um navegador da Web. Execute estes passos se o navegador não abrir a interface gráfica automaticamente:

    1. Execute o comando ipconfig para exibir a alocação dinâmica do endereço.

      cat-exp-500-config-22.gif

      O switch configura seu endereço de gerenciamento como o gateway padrão para a placa adaptadora de LAN do PC.

      Nota: Nos Cisco IOS Software FY Series Releases, o endereço IP de gerenciamento é 10.0.0.1. Nos Cisco IOS Software SEG Series Releases, o endereço IP é 169.254.0.1.

    2. No navegador, vá para o endereço IP mencionado. Por exemplo, http://169.254.0.1.

  7. Insira as configurações de rede e as configurações opcionais (se necessário). Clique em Submit para salvar as alterações e concluir a configuração básica.

    cat-exp-500-config-23.gif

  8. Insira o nome de usuário e a senha configurados para continuar a configuração do switch.

    cat-exp-500-config-24.gif

  9. Na janela da caixa de diálogo Smartports:

    • Clique em Yes e em Submit para aceitar as funções de porta predefinidas. A janela Smartports será exibida. Aqui você pode alterar as funções predefinidas ou aplicar novas funções de porta.

    • Clique em No e em Submit para aplicar as funções de Smartports você mesmo.

    cat-exp-500-config-25.gif

  10. Reinicie o switch sem desligá-lo.

    cat-exp-500-config-26.gif

    O switch recarregará automaticamente em 60 segundos. Um contador exibe o tempo restante para a recarga.

    cat-exp-500-config-27.gif

  11. Feche o navegador da Web e reconfigure o adaptador de LAN com um endereço IP na mesma sub-rede que o novo endereço de gerenciamento do switch.

    cat-exp-500-config-28.gif

  12. Quando o switch estiver em operação, abra um navegador da Web e vá para http://<Endereço_IP_de_Gerenciamento_do_CE500>. Por exemplo, http://172.16.100.100.

    Nota: Assim que a configuração inicial for concluída, o switch poderá ser gerenciado por qualquer porta configurada para a mesma VLAN que contém o endereço IP de gerenciamento.

Smartports

Funções de Smartport

As Smartports são portas de switch pré-configuradas que fornecem aprimoramentos de rede recomendados, Qualidade de Serviço (QoS) e segurança predefinidos. Os Catalyst Express 500 Series Switches possuem várias funções de Smartport. Cada função de porta é apenas um modelo de configuração. Com esses modelos, os usuários podem configurar a segurança, a disponibilidade e os recursos de QoS essenciais de forma consistente e confiável com um mínimo de esforço e experiência. As funções de Smartport simplificam a configuração de recursos críticos.

As funções de portas são baseadas nos tipos de dispositivos a serem conectados nas portas do switch. Por exemplo, a função de porta Desktop é específica para portas de switches conectadas a PCs desktops e laptops.

Função de Smartport

Descrição

Desktop

Aplique esta função a portas conectadas a dispositivos do tipo desktop, como PCs desktop, estações de trabalho, notebooks e outros hosts baseados em clientes.

  • Otimizada para a conectividade de desktops.

  • VLAN configurável.

  • Segurança de portas habilitada para limitar o acesso não autorizado à rede.

Switch

Aplique essa função a portas conectadas a outros switches.

  • Configurada como uma porta de uplink para um switch de backbone para convergência rápida.

  • Possibilita o trunking 802.1Q.

  • VLAN nativa configurável.

Router

Aplique essa função a portas conectadas a dispositivos WAN que se conectam à Internet, como roteadores e switches da Camada 3 com recursos de serviço de roteamento, firewalls ou concentradores de VPN.

  • Configurada para conexão ótima a um roteador ou firewall para proporcionar conectividade de WAN.

  • Possibilita o trunking 802.1Q.

  • VLAN nativa configurável.

IP Phone+Desktop

Aplique essa função a portas conectadas a outros telefones IP.

Um dispositivo desktop, como um PC, pode ser conectado ao telefone IP. Tanto o telefone IP quando o PC possuem acesso à rede e à Internet através da porta do switch. Essa função prioriza o tráfego de voz em detrimento do tráfego de dados para garantir uma recepção clara de voz nos telefones IP.

  • QoS otimizada para configurações de telefones IP + desktops.

  • O tráfego de voz é colocado na VLAN Cisco-Voice.

  • VLAN de dados configurável.

  • A QoS garante que o tráfego de Voz sobre IP (VoIP) tenha precedência.

  • Segurança de portas habilitada para limitar o acesso não autorizado à rede.

Access Point

Aplique esta função a portas de switch conectadas a pontos de acesso (AP) com recursos de Power over Ethernet (PoE) ou não. Conectados ao ponto de acesso estão dispositivos móveis, como PCs laptop wireless.

  • Configurada para conexão ótima com um ponto de acesso wireless.

  • Possibilita o trunking 802.1Q.

  • VLAN nativa configurável.

Nota: A funcionalidade das bridges wireless Cisco assemelha-se à de um switch. Assim, a Cisco recomenda a função de Smartport Switch para as bridges wireless.

Server

Aplique essa função a portas conectadas a servidores que fornecem serviços de rede, como servidores Exchange, servidores de colaboração, servidores de terminais, servidores de arquivos, servidores DHCP, servidor PBX IP e assim por diante. Essa função destina-se a portas Gigabit ou não Gigabit, dependendo do tipo de servidor a ser conectado.

  • VLAN configurável.

  • Segurança de portas habilitada para limitar o acesso não autorizado à rede.

Essa função prioriza o tráfego de servidor como confiável, crítico, comercial ou padrão dependendo da função do servidor.

  • Trusted — Para uso com o Cisco CallManager Express. A mesma configuração de QoS de voz (o tráfego de VoIP é priorizado).

  • Critical — Para servidores críticos com definição de QoS superior à padrão.

  • Business — A configuração padrão. A QoS é superior à do tráfego da Internet de desktops.

  • Standard — Para servidores definidos para o mesmo nível que o tráfego da Internet regular de desktops.

Printer

Aplique essa função a portas do switch que se conectam a uma impressora, como uma impressora de rede ou um servidor de impressão externo. Essa função impede que o tráfego de dados de impressão afete o tráfego de voz e o de dados críticos.

  • As configurações de QoS para Printer são as mesmas que as de Desktop, Access Point e Server.

  • VLAN configurável.

  • Segurança de portas habilitada para limitar o acesso não autorizado à rede.

Guest

Aplique essa função a portas conectadas a dispositivos desktop e a pontos de acesso que fornecem acesso wireless a convidados.

  • Os convidados recebem acesso à Internet, mas não à rede da empresa.

  • Todas as portas de convidados são colocadas na VLAN Cisco-Guest.

  • Segurança de portas habilitada para limitar o acesso não autorizado à rede.

Other

Aplique essa função a portas do switch se não desejar atribuir uma função especializada à porta.

Essa função pode ser usada em conexões para dispositivos de convidados e visitantes, impressoras, computadores desktop, servidores e telefones IP. Ela permite a conectividade flexível de dispositivos não especificados.

  • VLAN configurável.

  • Nenhuma política de segurança.

  • Nenhuma política de QoS.

Diagnostic

Os clientes podem conectar dispositivos de diagnóstico para monitorar o tráfego em outros switches (pode ser configurado somente via Cisco Network Assistant).

Aplicação de Funções de Smartport a Portas

Use a janela Smartports para aplicar as funções de portas às portas do switch. Selecione Configure > Smartports no menu do Device Manager para exibir esta janela. Você também pode clicar em Smartports cat-exp-500-config-0.gif na barra de ferramentas do Device Manager.

cat-exp-500-config-1.gif

A janela Smartports permite consultar qual função de Smartport está aplicada a cada porta. Mova o ponteiro sobre uma porta para exibir seu número de porta, a função de Smartport e o ID da VLAN (associação à VLAN).

cat-exp-500-config-2.gif

Antes de usar as Smartports, decida qual porta do switch você pretende conectar a qual tipo de dispositivo. É possível aplicar uma função de Smartports a uma porta específica ou a todas as portas do switch.

Restrições

  • Recomendamos não alterar as configurações específicas da porta após habilitar uma função de Smartport em uma porta. Qualquer alteração na configuração da porta poderá alterar a eficiência da função de Smartport.

  • Não aplique a função Desktop a portas conectadas a switches, roteadores ou pontos de acesso.

  • A função de Smartport Switch habilita automaticamente o trunking 802.1Q na porta. Se um switch remoto não oferecer suporte ao trunking 802.1Q, ou se o trunking for desligado manualmente, o estado da spanning tree da porta no switch remoto entrará em bloqueio para inconsistência de tipo. Se o switch remoto for a bridge raiz, a porta do switch não entrará no modo de bloqueio. Nesse caso, o status do tronco da porta do switch é ON em ambas as extremidades dos switches, mas não há comunicação entre eles por meio dessas portas. Nenhuma mensagem de diagnóstico é exibida no dispositivo Catalyst Express 500.

    Saída do switch remoto

    %SPANTREE-7-RECV_1Q_NON_TRUNK: Received 802.1Q BPDU on non trunk GigabitEthernet2/0/1 VLAN2.
    %SPANTREE-7-BLOCK_PORT_TYPE: Blocking GigabitEthernet2/0/1 on VLAN0002. Inconsistent port type.
    %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, changed state to down
    
    
    Switch2#show spanning-tree vlan 2
    
    
    VLAN0002
      Spanning tree enabled protocol ieee
      Root ID    Priority    32770
                 Address     0012.01c7.7c80
                 This bridge is the root
                 Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
    
      Bridge ID  Priority    32770  (priority 32768 sys-id-ext 2)
                 Address     0012.01c7.7c80
                 Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec
                 Aging Time 300
    
    Interface        Role Sts Cost      Prio.Nbr Type
    ---------------- ---- --- --------- -------- --------------------------------
    Gi2/0/1          Desg BKN*4         128.53   P2p *TYPE_Inc
  • A função de Smartport Router habilita automaticamente o trunking 802.1Q na porta. Se a interface principal do roteador remoto for usada, certifique-se de que a interface do roteador seja parte da VLAN nativa da porta do switch. A interface do roteador pode ser dividida em subinterfaces para oferecer roteamento interVLAN ao Cisco Catalyst Express 500 Switch. Consulte a seção Configuração do Roteamento InterVLAN com um Roteador Cisco deste documento para obter detalhes sobre a configuração.

  • Você deve possuir uma VLAN adicional chamada Cisco-Voice (diferencia maiúsculas de minúsculas) para aplicar a função de Smartport IP Phone+Desktop às portas.

  • Você deve possuir uma VLAN adicional chamada Cisco-Guest (diferencia maiúsculas de minúsculas) para aplicar a função de Smartport Guest às portas.

  • Não aplique a função Other a portas conectadas a um sniffer ou a dispositivos de sistemas de detecção de invasões.

Aplicação de uma Função de Smartport a uma Única Porta

Conclua estes passos para aplicar uma função de Smartport a uma porta específica:

  1. Selecione uma função de Smartports na lista Select a port role.

    cat-exp-500-config-3.gif

  2. Clique na porta. O ícone para a função de Smartport selecionada é mostrado na porta.

    cat-exp-500-config-4.gif

  3. Clique em Submit para salvar suas alterações.

    cat-exp-500-config-5.gif

Conclua estes passos para remover uma função de Smartport aplicada a uma porta:

  1. Selecione Other na lista Select a port role.

  2. Clique na porta. O ícone Other é mostrado na porta.

  3. Clique em Submit para salvar suas alterações.

Aplicação de uma Função de Smartport a Todas as Portas

Conclua estes passos para aplicar a função de Smartports selecionada a todas as portas:

  1. Selecione uma função de Smartports na lista Select a port role.

  2. Marque Apply the selected port role to all ports. O ícone para a função de Smartport selecionada é mostrado nas portas.

    cat-exp-500-config-6.gif

  3. Conclua estes passos para quaisquer portas que não deveriam receber a função de porta selecionada:

    1. Selecione outra função de Smartports na lista Select a port role.

    2. Clique na porta. O ícone para a função de Smartport selecionada é mostrado na porta.

  4. Clique em Submit para salvar suas alterações.

Conclua estes passos para remover uma função de Smartport aplicada a todas as portas:

  1. Selecione Other na lista Select a port role.

  2. Marque Apply the selected port role to all ports. O ícone Other é mostrado nas portas.

  3. Clique em Submit para salvar suas alterações.

Criação/Exclusão de VLANs

Tipos de VLAN

O switch é configurado na fábrica com uma VLAN padrão à qual cada porta do switch pertence inicialmente. O switch oferece suporte a um máximo de 32 VLANs, incluindo a VLAN padrão. Usar somente a VLAN padrão pode ser suficiente, dependendo do tamanho e dos requisitos de sua rede. Recomendamos que você determine primeiro suas necessidades de VLAN antes de criar VLANs.

Nota: Os Cisco Catalyst 500 Series Switches operam no modo transparente do VTP. A criação, modificação ou exclusão de VLANs feitas neste switch não afetam os demais switches do domínio.

Isto depende do tipo de dispositivo que está conectado à porta do switch:

  • Uma porta de switch aplicada a uma destas funções de porta pode pertencer somente a uma VLAN de acesso:

    • Desktop

    • IP Phone+Desktop

    • Printer

    • Server

    • Guest

    • Other

    A VLAN de acesso fornece ao dispositivo conectado o acesso específico designado para essa VLAN.

  • Uma porta de switch com uma destas funções de portas aplicadas pode enviar e receber tráfego de todas as VLANs configuradas no switch, uma das quais pode ser identificada como uma VLAN nativa:

    • Switch

    • Router

    • Access Point

    Nessa porta, qualquer tráfego que seja recebido ou enviado sem que a VLAN seja identificada explicitamente é atribuído à VLAN nativa. A porta do switch e a porta do dispositivo conectado devem estar na mesma VLAN nativa.

Nota: Selecione Configure > Smartports > Customize no Device Manager para ver as funções de porta e as VLANs associadas.

cat-exp-500-config-7.gif

Se a sua rede necessitar da segregação do tráfego de voz e de convidados, é necessário criar VLANs adicionais. Se você criar VLANs adicionais no switch em que Smartports IP Phone+Desktop e Voice estão configuradas, será necessário criar também estas VLANs:

  • Cisco-Guest — A VLAN na qual todas as portas com a função de porta Guest aplicada devem ser atribuídas. Essa VLAN garante que todo o tráfego de convidados e visitantes seja segregado do restante do tráfego e dos recursos da rede. As portas com função de Smartport Guest devem ser atribuídas a essa VLAN.

  • Cisco-Voice — A VLAN na qual todas as portas com a função de porta IP Phone+Desktop aplicada devem ser atribuídas. Essa VLAN garante que todo o tráfego de voz tenha uma QoS melhor e não seja misturado ao tráfego de dados. A VLAN de voz com portas com função de Smartport IP Phone+Desktop devem ser atribuídas a essa VLAN.

Use a janela VLANs para criar e excluir VLANs. Selecione Configure > VLANs no menu do Device Manager para exibir esta janela.

    Conclua estes passos para criar uma VLAN:

  1. Clique em Create na janela VLANs.

    cat-exp-500-config-8.gif

  2. Insira o nome e o ID da VLAN.

  3. Clique em Done.

    cat-exp-500-config-9.gif

  4. Repita os passos de 1 a 3 até criar as VLANs necessárias.

  5. Clique em Submit para salvar suas alterações.

    cat-exp-500-config-10.gif

    Nota: Se houver alguma porta com a função IP Phone+Desktop, você deverá criar a VLAN Cisco-Voice. Se houver alguma porta com a função de porta Guest, será necessário criar a VLAN Cisco-Guest. Se você criar VLANs sem as VLANs Cisco-Voice e Cisco-Guest e clicar em Submit, esta mensagem de erro será exibida.

    cat-exp-500-config-11.gif

Conclua estes passos para excluir VLAN(s):

  1. Marque a caixa de seleção na parte superior da coluna Delete para selecionar todas as VLANs ou marque as caixas de seleção correspondentes a uma ou mais VLANs específicas.

    cat-exp-500-config-12.gif

  2. Clique em Submit para salvar suas alterações. Clique em OK na janela pop-up Delete VLAN confirmation.

Alteração de Associações de VLAN

Associações de VLAN específicas podem ser alteradas para as portas que fazem parte destas funções de Smartport:

  • VLAN nativa — Switch, Router e Access Point

  • VLAN de acesso — Desktop, IP Phone+Desktop, Server, Printer, Guest e Other

    Nota: A VLAN de acesso para a função Guest deve ser a VLAN Cisco-Guest.

  • VLAN de voz — IP Phone+Desktop. A VLAN de voz deve ser somente a VLAN Cisco-Voice.

Use a janela Smartports Customize para atribuir portas às VLANs. Selecione Configure > Smartports no menu do Device Manager para exibir esta janela.

  1. Clique em Customize na janela Smartports.

    cat-exp-500-config-13.gif

  2. Selecione as VLANs apropriadas para cada porta.

    cat-exp-500-config-14.gif

  3. Clique em Done.

  4. Clique em Submit para salvar suas alterações.

Configuração dos EtherChannels

Um EtherChannel é um grupo de duas ou mais portas de switch Fast Ethernet ou Gigabit Ethernet reunidas em um único link lógico para criar uma largura de banda maior entre dois switches. O switch oferece suporte a até seis EtherChannels.

Todas as portas em um EtherChannel devem ter as mesmas características:

  • Todas as portas são 10/100 ou 10/100/1000. Não é possível agrupar uma combinação de portas 10/100 e 10/100/1000 em um EtherChannel.

  • Todas as portas possuem as mesmas configurações de velocidade e de modo duplex.

  • Todas as portas possuem a função de Smartport Switch aplicada a elas e pertencem à mesma VLAN.

Conclua estes passos para criar EtherChannels entre um Cisco Catalyst Express 500 e outro switch:

cat-exp-500-config-15.gif

  1. No Device Manager do Cisco Catalyst Express 500 Switch, selecione Configure > EtherChannels para exibir a janela EtherChannels.

  2. Clique em Create.

  3. Insira o ID do grupo do canal.

  4. Selecione o protocolo do canal (modo) na lista Mode.

    Nota: O Catalyst Express 500 Switch oferece suporte a dois modos chamados LACP e Static. Configure o switch remoto de acordo com o modo escolhido.

  5. Marque as caixas de seleção correspondentes às portas que devem ser parte do canal.

  6. Clique em Done e em Submit para salvar suas alterações.

    cat-exp-500-config-16.gif

  7. Se você escolheu o protocolo LACP para negociar o canal, configure o switch remoto de acordo com esta saída:

    Switch1(config)#interface gi1/0/1
    Switch1(config-if)#channel-group 1 mode active
    Switch1(config-if)#interface gi1/0/2
    Switch1(config-if)#channel-group 1 mode active
    

    Se você optar por configurar o canal estaticamente, configure o switch remoto de acordo com esta saída:

    Switch1(config)#interface gi1/0/1
    Switch1(config-if)#channel-group 1 mode on
    Switch1(config-if)#interface gi1/0/2
    Switch1(config-if)#channel-group 1 mode on
    

Verificação

Abra a janela Configure > EtherChannels para verificar o status do EtherChannel criado. O status deve ser exibido como 'In Use'. Caso contrário, você poderá executar um diagnóstico nas portas para determinar o problema.

cat-exp-500-config-17.gif

Execute o comando show etherchannel summary no Cisco 3750 Switch para verificar o status da configuração do EtherChannel. O campo Protocol na saída exibirá LACP se ele for usado para negociar o canal, vazio ou outro valor.

Switch#show etherchannel summary
Flags:  D - down        P - in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3      S - Layer2
        U - in use      f - failed to allocate aggregator
        u - unsuitable for bundling
        w - waiting to be aggregated
        d - default port


Number of channel-groups in use: 1
Number of aggregators:           1

Group  Port-channel  Protocol    Ports
------+-------------+-----------+---------------------------------------
1      Po1(SU)         LACP      Gi1/0/1(P)  Gi1/0/2(P)

Você também pode consultar o log do Catalyst 500 Switch em Monitor > Alert Log no Device Manager. Este exemplo mostra a mensagem de erro do EtherChannel devido a uma configuração incorreta do EtherChannel no switch remoto.

cat-exp-500-config-18.gif

Configuração do Roteamento InterVLAN com um Roteador Cisco

Diagrama de Rede

cat-exp-500-config-20.gif

Nota: O exemplo de configuração usa o Cisco 2800 Series Router. É possível substituí-lo por qualquer roteador Cisco que ofereça suporte ao trunking IEEE 802.1Q.

Conclua estes passos para configurar o roteamento interVLAN com um roteador Cisco:

  1. Conclua estes passos para configurar o Cisco Catalyst Express 500 Switch:

    1. Aplique a função Desktop Smartport às portas Gig2 e Gig4. Consulte a seção Aplicação de Funções de Smartport a Portas deste documento para obter o procedimento de configuração.

    2. Aplique a função de Smartport Router à porta Gig5.

    3. Aplique os IDs de VLAN apropriados às portas.

      • Atribua VLAN 1 como a VLAN de acesso para a porta Gig2.

      • Atribua VLAN 2 como a VLAN de acesso para a porta Gig4.

      • Atribua VLAN 1 como a VLAN nativa para a porta Gig5.

      Consulte a seção Alteração de Associações de VLAN deste documento para ver o procedimento de configuração.

  2. Configure o Cisco 2800 Series Router:

    Router(config)#interface GigabitEthernet0/1.1
    Router(config-subif)#encapsulation dot1Q 1 native
    Router(config-subif)#ip address 10.66.84.16 255.255.255.128
    Router(config-subif)#interface GigabitEthernet0/1.2
    Router(config-subif)#encapsulation dot1Q 2
    Router(config-subif)#ip address 10.66.84.130 255.255.255.128
    

Verificação

Selecione Monitor > Port Status no Device Manager para ver o status do tronco da porta do switch no Catalyst Express 500 Switch.

cat-exp-500-config-21.gif

Verifique se o ping de Workstation 1 para Workstation 2 é transmitido.

C:\>ping 10.66.84.131

Pinging 10.66.84.131 with 32 bytes of data:

Reply from 10.66.84.131: bytes=32 time<10ms TTL=128
Reply from 10.66.84.131: bytes=32 time<10ms TTL=128
Reply from 10.66.84.131: bytes=32 time<10ms TTL=128
Reply from 10.66.84.131: bytes=32 time<10ms TTL=128

Ping statistics for 10.66.84.131:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum =  0ms, Average =  0ms

Execute um rastreamento para verificar o caminho da comunicação entre Workstation 1 e Workstation 2.

C:\>tracert 10.66.84.131

Tracing route to 10.66.84.131 over a maximum of 30 hops

  1   <10 ms   <10 ms   <10 ms  10.66.84.16
  2   <10 ms   <10 ms   <10 ms  10.66.84.131

Trace complete.

Configuração do Switched Port Analyzer (SPAN)

O recurso Switched Port Analyzer (SPAN), também conhecido como espelhamento de portas ou monitoramento de portas, seleciona o tráfego de rede para análise por um analisador de redes. O analisador de redes pode ser um dispositivo Cisco SwitchProbe ou outra sondagem de Remote Monitoring (RMON) O switch oferece suporte somente ao SPAN local, e não ao SPAN remoto.

A porta de destino deve ser configurada com a função de Smartport Diagnostics. Isso só pode ser feito com o Cisco Network Assistant. Consulte SPAN no Catalyst Express 500 para saber como configurar o Catalyst Express 500 Switch para monitorar tráfego.

Redefinição do Catalyst Express 500 Switch para as Configurações Padrão de Fábrica

Se você possuir conectividade com o Device Manager do switch e desejar redefini-lo para as configurações padrão e manter o Cisco IOS System Software atual, consulte a seção Redefinição do Switch com o Device Manager de Redefinição dos Catalyst Express 500 Series Switches para as Configurações Padrão de Fábrica.

Se você não possuir conectividade com o Device Manager do switch e desejar redefini-lo para as configurações padrão, consulte Redefinição do Switch Quando o Device Manager Não Está Disponível de Redefinição dos Catalyst Express 500 Series Switches para as Configurações Padrão de Fábrica.

Consulte a seção Recuperação do Software do Switch doGuia do Usuário dos Catalyst Express 500 Switches - Troubleshooting para obter mais informações sobre o procedimento de recuperação.

Verificação

No momento, não há procedimento de verificação disponível para esta configuração.

Troubleshooting

No momento, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.


Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Document ID: 70485