Software Cisco IOS e NX-OS : Software Cisco IOS versões 12.3 T

Placas de Interface Cisco HWIC-4ESW e HWIC-D-9ESW EtherSwitch

2 Abril 2008 - Tradução Manual
Outras Versões: Versão em PDFpdf | Inglês (13 Setembro 2004) | Feedback

Índice

Placas de Interface Cisco HWIC-4ESW e HWIC-D-9ESW EtherSwitch

Índice

Pré-requisitos para EtherSwitch HWICs

Restrições para EtherSwitch HWICs

Informações Sobre EtherSwitch HWICs

VLANs

Alimentação em Linha para Telefones Cisco IP

Comutação Ethernet da Camada 2

Autenticação 802.1x

Spanning Tree Protocol

Protocolo Cisco Discovery

Analisador de Portas Comutadas

Espionagem de IGMP

Controle de Tempestade

Empilhamento Intrachassi

Ligação de Recuo

Como fazer a Configuração de EtherSwitch HWICs

Configurando VLANs

Configurando o Protocolo de Truncamento VLAN

Configurando as Interfaces de Camada 2

Configurando a Autenticação 802.1x

Configurando a Árvore de Abrangência

Configurando a Manipulação da Tabela MAC

Configurando o protocolo de descoberta da Cisco

Configurando o Switched Port Analyzer (SPAN)

Configurando o Gerenciamento de Energia na Interface

Configurando a Comutação IP Multicast de Camada 3

Configurando a Espionagem de IGMP

Configurando o Controle de Tempestade por Porta

Configurando o Empilhamento

Configurando a Ligação de Recuo

Configurando Sub-redes Separadas para Voz e Dados

Gerenciando EtherSwitch HWIC

Exemplos de Configurações para EtherSwitch HWICs

Intervalo de Interface: Exemplos

Recurso de Interface Opcional: Exemplos

Empilhamento: Exemplo

Configuração de VLAN: Exemplo

Truncamento de VLAN Usando VTP: Exemplo

Árvore de Abrangência: Exemplos

Manipulação de Tabela MAC: Exemplo

Origem de Switched Port Analyzer (SPAN): Exemplos

Espionagem de IGMP: Exemplo

Controle de Tempestade: Exemplo

Comutação Ethernet: Exemplos

Referências Adicionais

Documentação Relacionada

Padrões

MIBs

RFCs

Assistência Técnica

Placas de Interface Cisco HWIC-4ESW e HWIC-D-9ESW EtherSwitch


Esse documento fornece tarefas de configuração para o recurso de hardware das placas de interface Cisco HWIC-4ESW de 4 portas e Cisco HWIC-D-9ESW de 9 portas EtherSwitch HWICs (high speed WAN interface cards) suportado nos routers de serviços integrados das séries Cisco 1800 (modular), Cisco 2800 e Cisco 3800.

Os Cisco EtherSwitch HWICs são switches de Camada 2, Ethernet 10/100BaseT, com capacidade de roteamento de Camada 3. (O roteamento de Camada 3 é encaminhado ao host, não sendo, na realidade, executado no switch.). O tráfego entre VLANs diferentes de um switch é roteado por meio de uma plataforma do router. Qualquer porta de um Cisco EtherSwitch HWIC pode ser configurada como porta de empilhamento para a ligação a outro Cisco EtherSwitch HWIC ou, ainda, um módulo de rede EtherSwitch no mesmo sistema. Também é possível adicionar um módulo de energia opcional para promover uma alimentação em linha para telefones IP. O HWIC-D-9ESW HWIC requer um slot de cartão de largura redobrada.

Esse recurso de hardware não apresenta comandos IOS novos ou modificados.

Histórico de Recursos das Placas de Interface Cisco HWIC-4ESW e HWIC-D-9ESW EtherSwitch

Versão
Modificação

12.3(8)T4

Este recurso foi introduzido.


Localizando Informações de Suporte para Plataformas e Imagens do Cisco IOS Software

Use o Cisco Feature Navigator para localizar informações sobre suporte de plataforma e suporte de imagem do software Cisco IOS. Acesse o Cisco Feature Navigator em http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp. É necessário ter uma conta em Cisco.com. Se não possui uma conta ou esqueceu o nome de usuário ou a senha, clique em Cancelar na caixa de diálogo de login e siga as instruções exibidas.

Índice

As seções a seguir fornecem informações sobre Cisco EtherSwitch HWICs.

Pré-requisitos para EtherSwitch HWICs

Restrições para EtherSwitch HWICs

Informações Sobre EtherSwitch HWICs

Como fazer a Configuração de EtherSwitch HWICs

Exemplos de Configurações para EtherSwitch HWICs

Referências Adicionais

Pré-requisitos para EtherSwitch HWICs

Os itens a seguir consistem em pré-requisitos para a configuração de EtherSwitch HWICs:

Configuração de IP routing. (Consulte o Guia de Configuração IP do Cisco IOS.)

Utilização da Versão T do Cisco IOS, começando com a versão 12.3(8)T4 ou posterior para suporte ao Cisco HWIC-4ESW e Cisco HWIC-D-9ESW. (Consulte a documentação do Cisco IOS.)

Restrições para EtherSwitch HWICs

As restrições a seguir se aplicam ao Cisco HWIC-4ESW e Cisco HWIC-D-9ESW EtherSwitch HWICs.

Podem ser instalados até dois Ethernet Switch HWICs ou módulos de rede em um router do host.

Caso sejam instalados múltiplos HWICs Ethernet Switch ou módulos de rede no router do host, estes não atuarão de forma independente. Eles devem ser empilhados, caso contrário não funcionarão.

As portas de um Cisco EtherSwitch HWIC NÃO devem ser conectadas às portas integradas Fast Ethernet/Gigabit do router.

Não há alimentação em linha na nona porta (porta 8) da placa HWIC-D-9ESW.

Não há suporte Auto MDIX na nona porta (porta 8) da placa HWIC-D-9ESW quando tanto a velocidade como o duplex não estiverem configurados para auto.

Não há suporte para OIR (online insertion/remova) de EtherSwitch HWICs.

Quando os Ethernet Switches forem instalados e configurados no router do host, a OIR do cartão de memória CompactFlash desse router não deverá ocorrer. Essa OIR do cartão de memória CompactFlash comprometeria a configuração dos Ethernet Switches.

A remoção de VTP não é suportada.

Há um limite de 200 endereços MAC seguros por módulo, que podem ser suportados por uma EtherSwitch HWIC.

Informações Sobre EtherSwitch HWICs

Para fazer a configuração de Cisco HWIC-4ESW e HWIC-D-9ESW EtherSwitch HWICs, é necessário entender os conceitos a seguir:

VLANs

Alimentação em Linha para Telefones Cisco IP

Comutação Ethernet da Camada 2

Autenticação 802.1x

Spanning Tree Protocol

Protocolo Cisco Discovery

Analisador de Portas Comutadas

Espionagem de IGMP

Controle de Tempestade

Empilhamento Intrachassi

Ligação de Recuo

VLANs

Para mais informações sobre o conceito de VLANs, consulte o material neste URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1047027

Alimentação em Linha para Telefones Cisco IP

Para mais informações sobre o conceito de alimentação em linha para telefones Cisco IP, consulte o material neste URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1048439

Comutação Ethernet da Camada 2

Para mais informações sobre o conceito de Comutação Ethernet da Camada 2, consulte o material neste URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1048478

Autenticação 802.1x

Para mais informações sobre o conceito de Autenticação 802.1x, consulte o material neste URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1051006

Spanning Tree Protocol

Para mais informações sobre o conceito de Spanning Tree Protocol, consulte o material neste URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1048458

Protocolo Cisco Discovery

Para mais informações sobre o conceito do Protocolo de Descoberta da Cisco, consulte o material neste URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1048498

Analisador de Portas Comutadas

Para mais informações sobre o conceito de Analisador de Portas Comutadas, consulte o material neste URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1053663

Espionagem de IGMP

Para mais informações sobre o conceito de Espionagem de IGMP, consulte o material neste URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1053727

Controle de Tempestade

Para mais informações sobre o conceito de Controle de Tempestade, consulte o material neste URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1051018

Empilhamento Intrachassi

Para mais informações sobre o conceito de Empilhamento Intrachassi, consulte o material neste URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1051061

Ligação de Recuo

Para mais informações sobre o conceito de Ligação de Recuo, consulte o material neste URL:

/en/US/products/sw/iosswrel/ps5207/products_feature_guide09186a00801d2d60.html#1054833

Como fazer a Configuração de EtherSwitch HWICs

Veja as seções a seguir para acessar as tarefas de configuração de EtherSwitch HWICs.

Configurando VLANs

Configurando o Protocolo de Truncamento VLAN

Configurando as Interfaces de Camada 2

Configurando a Autenticação 802.1x

Configurando a Árvore de Abrangência

Configurando a Manipulação da Tabela MAC

Configurando o protocolo de descoberta da Cisco

Configurando o Switched Port Analyzer (SPAN)

Configurando o Gerenciamento de Energia na Interface

Configurando a Comutação IP Multicast de Camada 3

Configurando a Espionagem de IGMP

Configurando o Controle de Tempestade por Porta

Configurando o Empilhamento

Configurando a Ligação de Recuo

Configurando Sub-redes Separadas para Voz e Dados

Gerenciando EtherSwitch HWIC

Configurando VLANs

Essa seção descreve como fazer a configuração do VLANs no switch e comporta as seções a seguir:

Adicionando Instâncias de VLAN

Exclusão da Instância de VLAN de uma Base de Dados

Adicionando Instâncias de VLAN

Um total de 15 VLANs são suportadas por uma EtherSwitch HWIC.

Iniciando no modo EXEC com privilégio, siga esses passos para fazer a configuração duma interface Fast Ethernet como acesso de Camada 2:

RESUMO DAS ETAPAS

1. vlan database

2. vlan vlan_id

3. exit

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router#vlan database
		

Insere o modo de configuração VLAN.

Etapa 2

Router(vlan)#vlan vlan_id
		

Adiciona um VLAN Ethernet.

Etapa 3

Router(vlan)#exit
		

Atualiza a base de dados de VLAN, propagando-a em todo o domínio administrativo, e retorna ao modo EXEC com privilégio.

Verificando a Configuração de VLAN

É possível verificar a configuração de VLAN no modo de base de dados.

Utilize o comando show no modo de base de dados de VLAN para verificar a configuração, conforme descrito a seguir:

Router(vlan)#show
		
  VLAN ISL Id: 1
		
  Name: default
		
  Media Type: Ethernet
		
  VLAN 802.10 Id: 100001
		
  State: Operational
		
  MTU: 1500
		
  Translational Bridged VLAN: 1002
		
  Translational Bridged VLAN: 1003
		
		
  VLAN ISL Id: 2
		
  Name: VLAN0002
		
  Media Type: Ethernet
		
  VLAN 802.10 Id: 100002
		
  State: Operational
		
  MTU: 1500
		
		
  VLAN ISL Id: 3
		
  Name: Red_VLAN
		
  Media Type: Ethernet
		
  VLAN 802.10 Id: 100003
		
  State: Operational
		
  MTU: 1500
		
		
  VLAN ISL Id: 1002
		
  Name: fddi-default
		
  Media Type: FDDI
		
  VLAN 802.10 Id: 101002
		
  State: Operational
		
  MTU: 1500
		
  Bridge Type: SRB
		
  Translational Bridged VLAN: 1
		
  Translational Bridged VLAN: 1003
		
		
  VLAN ISL Id: 1003
		
  Name: token-ring-default
		
  Media Type: Token Ring
		
  VLAN 802.10 Id: 101003
		
  State: Operational
		
  MTU: 1500
		
  Bridge Type: SRB
		
  Ring Number: 0
		
  Bridge Number: 1
		
  Parent VLAN: 1005
		
  Maximum ARE Hop Count: 7
		
  Maximum STE Hop Count: 7
		
  Backup CRF Mode: Disabled
		
  Translational Bridged VLAN: 1
		
  Translational Bridged VLAN: 1002
		
		
  VLAN ISL Id: 1004
		
   Name: fddinet-default
		
  Media Type: FDDI Net
		
  VLAN 802.10 Id: 101004
		
  State: Operational
		
  MTU: 1500
		
  Bridge Type: SRB
		
  Bridge Number: 1
		
  STP Type: IBM
		
		
  VLAN ISL Id: 1005
		
  Name: trnet-default
		
  Media Type: Token Ring Net
		
  VLAN 802.10 Id: 101005
		
  State: Operational
		
  MTU: 1500
		
  Bridge Type: SRB
		
  Bridge Number: 1
		
  STP Type: IBM
		
		
router(vlan)# exit
		
APPLY completed.
		
Exiting....
		
router#
		
router#
		
		



Execute o comando show vlan-switch no modo EXEC, utilizando o Cisco IOS CLI para verificar a configuração de VLAN, como a seguir:

router#show vlan-switch
		
VLAN Name                             Status    Ports
		
---- -------------------------------- --------- ----------------------------------
		
1    default                          active    Fa0/1/1, Fa0/1/2, Fa0/1/3, Fa0/1/4
		
                                                Fa0/1/5, Fa0/1/6, Fa0/1/7, Fa0/1/8
		
                                                Fa0/3/0, Fa0/3/2, Fa0/3/3, Fa0/3/4
		
                                                Fa0/3/5, Fa0/3/6, Fa0/3/7, Fa0/3/8
		
2    VLAN0002                         active    Fa0/1/0
		
3    Red_VLAN                         active
		
1002 fddi-default                     active
		
1003 token-ring-default               active
		
1004 fddinet-default                  active
		
1005 trnet-default                    active
		
VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
		
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
		
1    enet  100001     1500  -      -      -        -    -        1002   1003
		
2    enet  100002     1500  -      -      -        -    -        0      0
		
3    enet  100003     1500  -      -      -        -    -        0      0
		
1002 fddi  101002     1500  -      -      -        -    -        1      1003
		
1003 tr    101003     1500  1005   0      -        -    srb      1      1002
		
1004 fdnet 101004     1500  -      -      1        ibm  -        0      0
		
1005 trnet 101005     1500  -      -      1        ibm  -        0      0
		
router#
		
		

Exclusão da Instância de VLAN de uma Base de Dados

Não é possível excluir VLANs padrão para os tipos de mídia distintos: Ethernet VLAN 1 e FDDI ou Token Ring VLANs de 1002 a 1005.

Siga os passos abaixo para excluir um VLAN da base de dados, iniciando no modo EXEC com privilégio:

RESUMO DAS ETAPAS

1. vlan database

2. no vlan vlan_id

3. exit

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router#vlan database
		

Insere o modo de configuração VLAN.

Etapa 2

Router(vlan)#no vlan vlan_id
		

Exclui o VLAN.

Etapa 3

Router(vlan)#exit
		

Atualiza a base de dados de VLAN, propagando-a em todo o domínio administrativo, e retorna ao modo EXEC com privilégio.

Verificando a Exclusão de VLAN

É possível verificar se um VLAN foi excluído do switch no modo de base de dados.

Utilize o comando show no modo de base de dados de VLAN para verificar se um VLAN foi excluído do switch, conforme descrito no exemplo de saída a seguir:

Router(vlan)#show
		
  VLAN ISL Id: 1
		
    Name: default
		
    Media Type: Ethernet
		
    VLAN 802.10 Id: 100001
		
    State: Operational
		
    MTU: 1500
		
    Translational Bridged VLAN: 1002
		
    Translational Bridged VLAN: 1003
		
		
  VLAN ISL Id: 1002
		
    Name: fddi-default
		
    Media Type: FDDI
		
    VLAN 802.10 Id: 101002
		
    State: Operational
		
    MTU: 1500
		
    Bridge Type: SRB
		
    Translational Bridged VLAN: 1
		
    Translational Bridged VLAN: 1003
		
<output truncated>
		
		
Router(vlan)#    

Insira o comando show vlan-switch brief no modo EXEC, utilizando o Cisco IOS CLI para verificar se um VLAN foi excluído do switch, conforme descrito no exemplo de saída a seguir:

Router#show vlan-switch brief
		
		
VLAN Name                             Status    Ports
		
---- -------------------------------- --------- -------------------------------
		
1    default                          active    Fa0/1/0, Fa0/1/1, Fa0/1/2
		
                                                Fa0/1/3, Fa0/1/4, Fa0/1/5
		
                                                Fa0/1/6, Fa0/1/7, Fa0/1/8
		
300  VLAN0300                         active
		
1002 fddi-default                     active
		
1003 token-ring-default               active
		
1004 fddinet-default                  active
		
1005 trnet-default                    active
		
Router#
		

Configurando o Protocolo de Truncamento VLAN

Essa seção descreve como fazer a configuração do VTP (VLAN Trunking Protocol) em uma EtherSwitch HWIC e comporta as seções a seguir:

Configurando um Servidor VTP

Configurando um Cliente VTP

Desabilitando VTP (Modo Transparente de VTP)

Verificando o VTP


Observação A remoção de VTP não é suportada por EtherSwitch HWICs.


Configurando um Servidor VTP

Quando um switch estiver no modo de servidor de VTP, é possível modificar a configuração de VLAN e propagá-la pela rede.

Iniciando no modo EXEC com privilégio, siga os passos abaixo para fazer a configuração do switch como um servidor de VTP.

RESUMO DAS ETAPAS

1. vlan database

2. vtp servidor

3. domínio vtp domínio_nome

4. senha vtp senha_valor

5. exit

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# vlan database
		

Insere o modo de configuração VLAN.

Etapa 2

Router(vlan)# vtp server
		

Configura o switch como um servidor de VTP.

Etapa 3

Router(vlan)# vtp domain domain_name
		

Define o nome do domínio de VTP, que pode conter até 32 caracteres.

Etapa 4

Router(vlan)# vtp password password_value
		

(Opcional) Define a senha do domínio VTP, que pode conter de 8 a 64 caracteres.

Etapa 5

Router(vlan)# exit
		

Encerra o modo de configuração de VLAN.

Configurando um Cliente VTP

Quando um switch estiver no modo de cliente VTP, não será possível modificar a configuração de VLAN no mesmo. O switch do cliente recebe as atualizações de um servidor VTP no domínio de gerenciamento e modifica a sua configuração adequadamente.

RESUMO DAS ETAPAS

1. vlan database

2. vtp client

3. exit

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# vlan database
		

Insere o modo de configuração VLAN.

Etapa 2

Router(vlan)# vtp client
		

Configura o switch como um cliente VTP.

Etapa 3

Router(vlan)# exit
		

Encerra o modo de configuração de VLAN.

Desabilitando VTP (Modo Transparente de VTP)

Ao fazer a configuração do switch como modo transparente de VTP, este será desabilitado no switch. O switch no modo transparente de VTP não envia as respectivas atualizações e não interfere nas atualizações VTP recebidas de outros switches.

Iniciando no modo EXEC com privilégio, siga esses passos para desabilitar o VTP no switch.

RESUMO DAS ETAPAS

1. vlan database

2. vtp transparent

3. exit

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# vlan database
		

Insere o modo de configuração VLAN.

Etapa 2

Router(vlan)# vtp transparent
		

Configura o modo transparente VTP.

Etapa 3

Router(vlan)# exit
		

Encerra o modo de configuração de VLAN.

Verificando o VTP

Utilize o comando show vtp status para verificar o status de VTP:

Router# show vtp status
		
		
VTP Version                     : 2
		
Configuration Revision          : 0
		
Maximum VLANs supported locally : 256
		
Number of existing VLANs        : 5
		
VTP Operating Mode              : Server
		
VTP Domain Name                 :
		
VTP Pruning Mode                : Disabled
		
VTP V2 Mode                     : Disabled
		
VTP Traps Generation            : Disabled
		
MD5 digest                      : 0xBF 0x86 0x94 0x45 0xFC 0xDF 0xB5 0x70
		
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
		
Local updater ID is 1.3.214.25 on interface Fa0/0 (first interface found)
		
Router#
		

Configurando as Interfaces de Camada 2

Esta seção fornece as seguintes informações de configuração:

Configurando um Intervalo de Interfaces (necessário)

Definição de uma Macro de Intervalo (opcional)

Configurando Recursos de Interface Opcionais da Camada 2 (opcional)

Configurando um Intervalo de Interfaces

Utilize o comando interface range no modo de configuração global para definir um intervalo de interfaces.

Comando
Propósito
Router(config)#interface range {macro macro_name |
		FastEthernet interface-id [ - interface-id] | vlan
		vlan_ID} [, FastEthernet interface-id [ -
		interface-id] | vlan vlan_ID]
		

Selecione o intervalo de interfaces a ser configurado.

O espaço antes do hífen é necessário. Por exemplo, o comando interface range fastethernet 0/<slot>/0 - 0/<slot>/3 é válido; o comando interface range fastethernet 0/<slot>/0-0/<slot>/3 não é válido.

É possível entrar uma macro ou até cinco intervalos separados por vírgulas.

Os intervalos separados por vírgulas podem incluir VLANs e interfaces físicas.

Não é necessário inserir espaços antes ou depois da vírgula.

O comando interface range dá suporte apenas às interfaces de VLAN configuradas com o comando interface vlan.


Definição de uma Macro de Intervalo

Utilize o comando define interface-range no modo de configuração global para definir uma macro de intervalo da interface:

Comando
Propósito

Router(config)#define interface-range macro_name {FastEthernet interface-id [ - interface-id] | {vlan vlan_ID - vlan_ID} | [, FastEthernet interface-id [ - interface-id]

Defina a macro de intervalo da interface e grave no NVRAM.


Verificando a Configuração de uma Macro de Intervalo da Interface

Utilize o comando show running-configuration para exibir a configuração da macro de intervalo da interface, como a seguir:

Router#show running-configuration | include define
		
define interface-range first_three FastEthernet0/1/0 - 2
		

Configurando os Recursos de Interface Opcionais da Camada 2

Guia de Configuração de Velocidade e de Duplex da Interface

Configurando a Velocidade da Interface

Configurando o Modo Duplex da Interface

Verificando a Configuração de Velocidade e do Modo Duplex da Interface

Configurando uma Descrição para uma Interface

Configurando uma Interface Fast Ethernet como Tronco de Camada 2

Configurando uma Interface Fast Ethernet como Acesso de Camada 2

Guia de Configuração de Velocidade e de Duplex da Interface

Ao configurar a velocidade da interface e o modo duplex, deve-se observar estas diretrizes:

Se as duas extremidades da linha derem suporte à negociação automática, a Cisco recomenda a utilização das configurações padrão.

Se uma interface der suporte à negociação automática e a outra extremidade não o fizer, configure o duplex e a velocidade de ambas as interfaces; não utilize a configuração automática no lado com suporte.

As duas extremidades da linha precisam apresentar a mesma configuração. Por exemplo, ambas devem apresentar a mesma configuração, seja de negociação automática ou de definição crítica. Não há suporte para configurações não incompatíveis.


Cuidado Se a configuração do modo duplex e da velocidade da interface for modificada, isso pode ocasionar o encerramento com posterior habilitação da interface durante a reconfiguração.

Configurando a Velocidade da Interface

Iniciando pelo modo de configuração global, siga os passos abaixo para definir a velocidade da interface.

RESUMO DAS ETAPAS

1. interface fastethernet interface-id

2. speed [10 | 100 | auto]

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router(config)#interface fastethernet
		interface-id
		

Seleciona a interface a ser configurada.

Etapa 2

Router(config-if)#speed [10 | 100 | auto]
		

Define a velocidade de interface da interface.


Observação Se você definir a velocidade automática em uma interface 10/100-Mbps Ethernet, tanto a velocidade como o duplex serão negociados automaticamente.


Configurando o Modo Duplex da Interface

Iniciando no modo de configuração global, siga esses passos para configurar o modo duplex de uma interface Fast Ethernet.

RESUMO DAS ETAPAS

1. interface fastethernet interface-id

2. duplex [auto | full | half]

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router(config)#interface fastethernet
		interface-id
		

Seleciona a interface a ser configurada.

Etapa 2

Router(config-if)#duplex [auto | full |
		half]
		

Define o modo duplex da interface.


Observação Se você definir a velocidade da porta como automática em uma interface 10/100-Mbps Ethernet, tanto a velocidade como o duplex serão negociados automaticamente. Não é possível modificar o modo duplex de interfaces de negociação automática.


O exemplo a seguir demonstra como configurar o modo duplex da interface como automático em uma interface 3 Fast Ethernet:

Router(config)#interface fastethernet 0/1/0
		
router(config-if)#speed 100
		
Router(config-if)#duplex auto
		
Router(config-if)#end
		

Verificando a Configuração de Velocidade e do Modo Duplex da Interface

Utilize o comando show interfaces para verificar a configuração do modo duplex e da velocidade da interface, como exibido no exemplo de saída a seguir:

Router#show interfaces fastethernet 0/1/0
		
		
FastEthernet0/1/0 is up, line protocol is up
		
 Hardware is Fast Ethernet, address is 000f.f70a.f272 (bia 000f.f70a.f272)
		
 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
		
   reliability 255/255, txload 1/255, rxload 1/255
		
 Encapsulation ARPA, loopback not set
		
 Keepalive set (10 sec)
		
 Auto-duplex, Auto-speed
		
 ARP type: ARPA, ARP Timeout 04:00:00
		
 Last input 00:00:11, output never, output hang never
		
 Last clearing of "show interface" counters never
		
 Queueing strategy: fifo
		
 Output queue 0/40, (size/max)
		
 5 minute input rate 0 bits/sec, 0 packets/sec
		
 5 minute output rate 0 bits/sec, 0 packets/sec
		
   4 packets input, 1073 bytes, 0 no buffer
		
   Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
		
   0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
		
   0 input packets with dribble condition detected
		
   6 packets output, 664 bytes, 0 underruns(0/0/0)
		
   0 output errors, 0 collisions, 3 interface resets
		
   0 babbles, 0 late collision, 0 deferred
		
   0 lost carrier, 0 no carrier
		
   0 output buffer failures, 0 output buffers swapped out
		
Router#
		

Configurando uma Descrição para uma Interface

É possível adicionar a descrição de uma interface para ajudá-lo a lembrar da sua função. Essa descrição será exibida na saída dos comandos a seguir: show configuration, show running-config e show interfaces.

Utilize o comando description no modo de configuração da interface para acrescentar uma descrição para a mesma:

Comando
Propósito
Router(config-if)#description string
		

Adiciona uma descrição para a interface.


Configurando uma Interface Fast Ethernet como Tronco de Camada 2

Iniciando no modo de configuração global, siga esses passos para configurar uma interface Fast Ethernet como tronco de Camada 2.

RESUMO DAS ETAPAS

1. interface fastethernet interface-id

2. fechamento

3. switchport mode trunk

4. switchport trunk native vlan vlan-num

5. switchport trunk allowed vlan {add | except | none | remove} vlan1[,vlan[,vlan[,...]]

6. no shutdown

7. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router(config)# interface fastethernet
		interface-id
		

Seleciona a interface para fazer a configuração.

Etapa 2

Router(config-if)# shutdown
		

(Opcional) Encerra a interface para impedir o fluxo de tráfego até que a configuração esteja completa.

Etapa 3

Router(config-if)# switchport mode trunk
		

Configura a interface como tronco de Camada 2.

Observação O encapsulamento é sempre dot1q.

Etapa 4

Router(config-if)# switchport trunk native vlan
		vlan-num
		

(Opcional) Para troncos do tipo 802.1Q, indica o VLAN nativo.

Etapa 5

Router(config-if)# switchport trunk allowed vlan
		{add | except | none | remove}
		vlan1[,vlan[,vlan[,...]]
		

(Opcional) Configura a lista de VLANs permitidos no tronco. Na configuração padrão, todos os VLANs são permitidos. Não é possível remover VLANs padrão de um tronco.

Etapa 6

Router(config-if)# no shutdown
		

Ativa a interface. (Necessária somente se a interface for encerrada.)

Etapa 7

Router(config-if)# end
		

Encerra o modo de configuração.


Observação As portas não suportam DTP (Dynamic Trunk Protocol). É necessário verificar se o switch vizinho está configurado em um modo que não envie DTP.


Verificando uma interface Fast Ethernet como tronco de Camada 2

Utilize os comandos show a seguir para verificar a configuração de uma interface Fast Ethernet como tronco de Camada 2:

router#show running-config interfaces fastEthernet 0/3/1
		
Building configuration...
		
Current configuration: 71 bytes
		
!
		
interface FastEthernet0/3/1
		
  switchport mode trunk
		
  no ip address
		
end
		
router#
		
		
router#show interfaces trunk
		
Port  Mode  Encapsulation  Status  Native vlan
		
Fa0/3/1  on     802.1q      trunking     1
		
		
Port  Vlans allowed on trunk
		
Fa0/3/1    1-1005
		
		
Port  Vlans allowed and active in management domain
		
Fa0/3/1    1
		
		
Port  Vlans in spanning tree forwarding state and not pruned
		
Fa0/3/1    1
		
		
router#
		
		

Configurando uma Interface Fast Ethernet como Acesso de Camada 2

Iniciando no modo de configuração global, siga esses passos para configurar uma interface Fast Ethernet como acesso de Camada 2.

RESUMO DAS ETAPAS

1. interface fastethernet interface-id

2. fechamento

3. switchport mode access

4. switchport access vlan vlan_num

5. no shutdown

6. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router(config)#interface fastethernet
		interface-id
		

Seleciona a interface para fazer a configuração.

Etapa 2

Router(config-if)#shutdown
		

(Opcional) Encerra a interface para impedir o fluxo de tráfego até que a configuração esteja completa.

Etapa 3

Router(config-if)#switchport mode access
		

Configura a interface como acesso de Camada 2.

Etapa 4

Router(config-if)#switchport access vlan
		vlan_num
		

Para as portas de acesso, indique o vlan de acesso.

Etapa 5

Router(config-if)#no shutdown
		

Ativa a interface. (Necessária somente se a interface for encerrada.)

Etapa 6

Router(config-if)#end
		

Encerra o modo de configuração.

Verificando uma Interface Fast Ethernet como Acesso de Camada 2

Utilize o comando show running-config interface para verificar a configuração de execução de uma interface, conforme exibido a seguir:

Router#show running-config interface fastethernet 0/1/2
		
Building configuration...
		
Current configuration: 76 bytes
		
!
		
interface FastEthernet0/1/2
		
  switchport access vlan 3
		
  no ip address
		
end
		
		

Utilize o comando show interfaces para verificar a configuração da porta do switch da interface, conforme exibido a seguir:

Router#show interfaces f0/1/0 switchport
		
Name: Fa0/1/0
		
Switchport: Enabled
		
Administrative Mode: static access
		
Operational Mode: static access
		
Administrative Trunking Encapsulation: dot1q
		
Operational Trunking Encapsulation: native
		
Negotiation of Trunking: Disabled
		
Access Mode VLAN: 1 (default)
		
Trunking Native Mode VLAN: 1 (default)
		
Trunking VLANs Enabled: ALL
		
Trunking VLANs Active: 1
		
Priority for untagged frames: 0
		
Override vlan tag priority: FALSE
		
Voice VLAN: none
		
Appliance trust: none
		
router#
		

Configurando a Autenticação 802.1x

Essa seção descreve a configuração da autenticação baseada na porta 802.1x de uma EtherSwitch HWIC:

Entendendo a Configuração Padrão 802.1x

Habilitando a Autenticação 802.1x

Configurando a Comunicação Switch-RADIUS-Servidor

Habilitando Reautenticação Periódica

Alterando o Período Silencioso

Alterando o Tempo de Retransmissão Switch-para-Cliente

Definindo o Número de Retransmissões do Quadro Switch-para-Cliente

Habilitando Hosts Múltiplos

Redefinindo a Configuração de 802.1x para Valores Padrão

Exibindo as Estatísticas e o Status de 802.1x

Entendendo a Configuração Padrão 802.1x

A Tabela 1 exibe a configuração padrão 802.1x.

Tabela 1: Configuração Padrão 802.1x 

Recurso
Configuração Padrão

AAA (Authentication, authorization, and accounting)

Desabilitado.

Servidor RADIUS

Endereço IP

Porta de autenticação UDP

Chave

Nenhum especificado.

1645.

Nenhum especificado.

Estado de habilitação por interface 802.1x

Desabilitado (autorizado pela força).

A porta transmite e recebe o tráfego normal sem a autenticação baseada na configuração 802.1x do cliente.

Reautenticação periódica

Desabilitado.

Número de segundos entre as tentativas de reautenticação

3600 segundos.

Período silencioso

60 segundos (número de segundos em que o switch permanece no estado silencioso, após a falha na troca de autenticação com o cliente).

Tempo de retransmissão

30 segundos (número de segundos que o switch deve aguardar pela resposta de uma requisição EAP/quadro de identidade do cliente antes da retransmissão da requisição).

Número máximo de retransmissões

2 vezes (número de vezes que o switch enviará uma requisição EAP/quadro de identidade antes de reiniciar o processo de autenticação).

Suporte de hosts múltiplos

Desabilitado.

Período de tempo limite do cliente

30 segundos (montante de tempo que o switch aguardará pela resposta antes de transmitir novamente a requisição para o cliente, quando da retransmissão de uma requisição do servidor de autenticação). Essa definição não é passível de ser configurada.

Período de tempo limite do servidor de autenticação

30 segundos (montante de tempo em que o switch aguardará pela resposta antes de transmitir novamente a resposta para o servidor, quando da retransmissão de uma resposta do cliente para o servidor de autenticação). Essa definição não é passível de ser configurada.


Guia de Configuração 802.1x

Essas são as diretrizes de configuração da autenticação 802.1x:

Quando o protocolo 802.1x estiver habilitado, as portas serão autenticadas antes de qualquer outro recurso de Camada 2.

O protocolo 802.1x é suportado nas portas de acesso estático de Camada 2, mas ele não tem suporte nos seguintes tipos de portas:

Porta de tronco — Se houver uma tentativa de habilitar a configuração 802.1x em uma porta de tronco, será exibida uma mensagem de erro e essa configuração não será habilitada. Caso você tente modificar o modo da porta com a configuração 802.1x habilitada para o modo tronco, a porta não será alterada.

Porta de destino do SPAN (Switch Port Analyzer) — É possível habilitar a configuração 802.1x em uma porta de destino SPAN; todavia, essa configuração fica desabilitada até que a porta seja removida como um destino SPAN. É possível habilitar a configuração 802.1x em uma porta de origem de SPAN.

Habilitando a Autenticação 802.1x

Para habilitar a autenticação com a configuração 802.1x baseada na porta, é necessário habilitar a opção AAA e especificar os métodos de autenticação. A listagem dos métodos descreve a seqüência e os métodos de autenticação a serem consultados durante a autenticação do usuário.

O software utiliza o primeiro método relacionado para autenticar usuários; caso esse método apresente falha na resposta, o software selecionará o próximo método na listagem. Esse processo prosseguirá até que a comunicação com o método de autenticação relacionado seja bem-sucedida ou até que todos os métodos definidos sejam esgotados. Se a autenticação falhar em algum momento desse ciclo, o processo será interrompido e nenhum outro método de autenticação será experimentado.

Iniciando no modo EXEC com privilégio, siga os passos abaixo para fazer a configuração da autenticação 802.1x baseada na porta. Este procedimento é obrigatório.

RESUMO DAS ETAPAS

1. configure terminal

2. configure terminal

3. aaa authentication dot1x {default | listname} method1 [method2...]

4. interface interface-id

5. dot1x port-control auto

6. fim

7. show dot1x

8. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

aaa new-model
		

Habilita AAA.

Etapa 3

aaa authentication dot1x {default |
		listname} method1 [method2...]
		

Cria uma lista de métodos de autenticação 802.1x.

Para criar uma lista padrão a ser utilizada quando uma lista nomeada não estiver especificada no comando authentication, utilize a palavra-chave default, seguida dos métodos a serem usados nas situações padrão. O lista de métodos padrão é aplicada automaticamente a todas as interfaces.

Digite pelo menos uma das palavras-chave a seguir:

group radius — Utilize a lista de todos os servidores RADIUS para autenticação.

none — Nenhuma autenticação deve ser utilizada. O cliente é autenticado automaticamente, sem que o switch utilize as informações fornecidas pelo cliente.

Etapa 4

interface interface-id
		

Insere o modo de configuração da interface e especifica a interface a ser habilitada para a autenticação 802.1x.

Etapa 5

dot1x port-control auto
		

Habilita a configuração 802.1x na interface.

Para mais informações sobre a interação de recursos com portas tronco, dinâmicas, de acesso dinâmico, EtherChannel, seguras e SPAN, veja a seção "Guia de Configuração 802.1x".

Etapa 6

end
		

Retorna ao modo EXEC com privilégios.

Etapa 7

show dot1x
		

Verifica suas entradas.

Verifique a coluna Status na seção Resumo da Porta 802.1x na tela. O status habilitado significa que o valor de controle da porta está definido como automático ou não autorizado por força.

Etapa 8

copy running-config startup-config
		

(Opcional) Salva suas entradas no arquivo de configuração.

Para desabilitar a opção AAA, utilize o modo de configuração global no aaa new-model. Para desabilitar a autenticação 802.1x AAA, utilize o comando de configuração global no aaa authentication dot1x {default | list-name} method1 [method2...]. Para desabilitar a autenticação 802.1x, utilize o comando de configuração da interface dot1x port-control force-authorized ou no dot1x port-control.

Configurando a Comunicação Switch-RADIUS-Servidor

Os servidores de segurança RADIUS são identificados pelo nome do host ou endereço IP; nome do host e números de porta UDP específicos ou, ainda, endereço IP e números de porta UDP específicos. A combinação do endereço IP e do número de porta UDP cria uma identificação única, que permite que as requisições RADIUS sejam enviadas a portas UDP múltiplas, em um servidor no mesmo endereço IP. Se duas entradas de host diferentes no mesmo servidor RADIUS forem configuradas para o mesmo serviço — autenticação, por exemplo — a segunda entrada de host configurada atuará como backup, caso ocorra falha na primeira. As entradas do host RADIUS são experimentadas na ordem em que são configuradas.

Iniciando no modo EXEC com privilégio, siga os passos abaixo para fazer a configuração dos parâmetros do servidor RADIUS no switch. Este procedimento é obrigatório.

RESUMO DAS ETAPAS

1. configure terminal

2. radius-server host {hostname | ip-address} auth-port port-number key string

3. fim

4. show running-config

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

radius-server host {hostname |
		ip-address} auth-port port-number
		key string
		

Configura os parâmetros do servidor RADIUS no switch.

Para hostname | ip-address, especifique o nome do host ou o endereço IP do servidor RADIUS remoto.

Para auth-port port-number, especifique a porta de destino UDP para requisições de autenticação. O padrão é 1645.

Para key string, especifique a chave de autenticação e de criptografia utilizada entre o switch e o daemon do RADIUS em execução no servidor RADIUS. A chave é uma seqüência de texto que deve corresponder à chave de criptografia utilizada no servidor RADIUS.

Observação Sempre fazer a configuração da chave como o último item no comando radius-server host, pois os espaços à esquerda são ignorados, sendo utilizados os espaços internos e no fim da chave. Ao usar espaços na chave, não feche a chave com aspas, a menos que elas façam parte da chave. Essa chave deve corresponder à criptografia utilizada no daemon do RADIUS.

Se você desejar usar vários servidores RADIUS, digite novamente este comando.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show running-config
		

Verifica suas entradas.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva suas entradas no arquivo de configuração.

Para remover o servidor RADIUS especificado, utilize o comando de configuração global no radius-server host {hostname | ip-address}.

É possível configurar integralmente o tempo para expirar, a retransmissão e os valores da chave de criptografia para todos os servidores RADIUS, utilizando o comando de configuração global radius-server host. Se você deseja configurar essas opções em uma base por servidor, utilize os comandos de configuração global radius-server timeout, radius-server retransmit e radius-server key.

Também é necessário definir algumas configurações no servidor RADIUS. Essas configurações incluem o endereço IP do switch e a seqüência chave a ser compartilhada pelo servidor e pelo switch. Para mais informações, consulte a documentação do servidor RADIUS.

Habilitando Reautenticação Periódica

É possível habilitar a reautenticação periódica 802.1x do cliente e especificar a freqüência com que a mesma deverá ocorrer. Caso não seja especificado um período de tempo antes de habilitar a reautenticação, o número de segundos entre as tentativas de reautenticação será de 3.600 segundos.

A reautenticação automática 802.1x do cliente é uma configuração global e não pode ser definida para clientes conectados a portas individuais.

Iniciando no modo EXEC com privilégio, siga esses passos para habilitar a reautenticação periódica do cliente e fazer a configuração do número de segundos entre as tentativas de reautenticação:

RESUMO DAS ETAPAS

1. configure terminal

2. dot1x re-authentication

3. dot1x timeout re-authperiod seconds

4. fim

5. show dot1x

6. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

dot1x re-authentication
		

Habilita a reautenticação periódica do cliente, que é desabilitada por padrão.

Etapa 3

dot1x timeout re-authperiod seconds
		

Define o número de segundos entre as tentativas de reautenticação.

O intervalo é de 1 a 4294967295; o padrão é 3600 segundos.

Esse comando só afetará o comportamento do switch se a reautenticação periódica dor habilitada.

Etapa 4

end
		

Retorna ao modo EXEC com privilégios.

Etapa 5

show dot1x
		

Verifica suas entradas.

Etapa 6

copy running-config startup-config
		

(Opcional) Salva suas entradas no arquivo de configuração.

Para desabilitar a reautenticação periódica, utilize o comando de configuração global no dot1x re-authentication. Para retornar ao número padrão de segundos entre as tentativas de reautenticação, utilize o comando de configuração global no dot1x timeout re-authperiod .

Alterando o Período Silencioso

Quando o switch não pode autenticar o cliente, ele permanece em estado de inatividade por um período definido e, em seguida, faz uma nova tentativa. O período inativo é determinado pelo valor do período silencioso. Uma falha na autenticação do cliente poderá ocorrer devido ao fornecimento de uma senha inválida. É possível fornecer uma resposta mais rápida ao usuário, inserindo um número menor que o padrão.

Iniciando no modo EXEC com privilégio, siga esses passos para alterar o período silencioso:

RESUMO DAS ETAPAS

1. configure terminal

2. dot1x timeout quiet-period seconds

3. fim

4. show dot1x

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

dot1x timeout quiet-period seconds
		

Define o número de segundos em que o switch permanece no estado silencioso, após a falha na troca de autenticação com o cliente.

O intervalo é de 0 a 65535 segundos; o padrão é 60.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show dot1x
		

Verifica suas entradas.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva suas entradas no arquivo de configuração.

Para retornar ao período silencioso padrão, utilize o comando de configuração global no dot1x timeout quiet-period.

Alterando o Tempo de Retransmissão Switch-para-Cliente

O cliente responde à requisição/quadro de identidade a partir do switch com um EAP do quadro de identidade/resposta. Se o switch não receber essa resposta, ele aguarda um período determinado (conhecido como tempo de retransmissão) e, em seguida, retransmite o quadro.


Observação É recomendada a alteração do valor padrão deste comando apenas para ajuste a circunstâncias incomuns tais como ligações não confiáveis ou problemas de comportamento específicos com determinados clientes e servidores de autenticação.


Iniciando no modo EXEC com privilégios, siga esses passos para alterar o montante de tempo no qual o switch aguarda pela notificação do cliente:

RESUMO DAS ETAPAS

1. configure terminal

2. dot1x timeout tx-period seconds

3. fim

4. show dot1x

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

dot1x timeout tx-period seconds
		

Define o número de segundos nos quais o switch deve aguardar pela resposta de uma requisição/quadro de identidade EAP do cliente, antes da retransmissão da requisição.

O intervalo é de 1 a 65535 segundos; o padrão é 30.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show dot1x
		

Verifica suas entradas.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva suas entradas no arquivo de configuração.

Para retornar ao período silencioso padrão, utilize o comando de configuração global no dot1x timeout tx-period.

Definindo o Número de Retransmissões do Quadro Switch-para-Cliente

Além de alterar o tempo de retransmissão switch-para-cliente, é possível alterar o número de vezes que o switch envia uma requisição/quadro de identidade EAP (supondo que nenhuma resposta foi obtida) ao cliente, antes de reiniciar o processo de autenticação.


Observação É recomendada a alteração do valor padrão deste comando apenas para ajuste a circunstâncias incomuns tais como ligações não confiáveis ou problemas de comportamento específicos com determinados clientes e servidores de autenticação.


Iniciando no modo EXEC com privilégio, siga esses passos para definir o número de retransmissões do quadro switch-para-cliente:

RESUMO DAS ETAPAS

1. configure terminal

2. dot1x max-req count

3. fim

4. show dot1x

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

dot1x max-req count
		

Define o número de vezes que o switch enviará uma requisição/quadro de identidade EAP antes de reiniciar o processo de autenticação. O intervalo é de 1 a 10; o padrão é 2.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show dot1x
		

Verifica suas entradas.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva suas entradas no arquivo de configuração.

Para retornar ao número de retransmissões padrão, utilize o comando de configuração global no dot1x max-req.

Habilitando Hosts Múltiplos

É possível anexar hosts múltiplos a uma única porta habilitada 802.1x. Nesse modo, apenas um dos hosts anexados precisa ser autorizado para que todos os hosts tenham acesso à rede. Se a porta se tornar não autorizada (o que ocorre em caso de falha na reautenticação, exibindo uma mensagem do EAPOL no fechamento), todos os clientes anexados terão o acesso à rede negado.

Iniciando no modo EXEC com privilégio, siga esses passos para autorizar hosts múltiplos (clientes) em uma porta autorizada 802.1x, que possua o comando de configuração de interface dot1x port-control definida como auto.

RESUMO DAS ETAPAS

1. configure terminal

2. interface interface-id

3. dot1x multiple-hosts

4. fim

5. show dot1x interface interface-id

6. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

interface interface-id
		

Insere o modo de configuração da interface e especifica a interface na qual os hosts múltiplos serão anexados indiretamente.

Etapa 3

dot1x multiple-hosts
		

Permite hosts múltiplos (clientes) em uma porta autorizada 802.1x.

Certifique-se de que o comando de configuração de interface dot1x port-control esteja definido como auto para a interface indicada.

Etapa 4

end
		

Retorna ao modo EXEC com privilégios.

Etapa 5

show dot1x interface interface-id
		

Verifica suas entradas.

Etapa 6

copy running-config startup-config
		

(Opcional) Salva suas entradas no arquivo de configuração.

Para desabilitar os hosts múltiplos na porta, utilize comando de configuração de interface no dot1x multiple-hosts.

Redefinindo a Configuração de 802.1x para Valores Padrão

É possível redefinir a configuração 802.1x para valores padrão com um único comando.

Iniciando no modo EXEC com privilégio, siga os passos abaixo para redefinir a configuração 802.1x para os valores padrão:

RESUMO DAS ETAPAS

1. configure terminal

2. dot1x default

3. fim

4. show dot1x

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

dot1x default
		

Redefine os parâmetros configuráveis 802.1x para valores padrão.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show dot1x
		

Verifica suas entradas.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva suas entradas no arquivo de configuração.

Exibindo as Estatísticas e o Status de 802.1x

Para exibir as estatísticas 802.1x para todas as interfaces, utilize o comando EXEC com privilégios show dot1x statistics. Para exibir as estatísticas 802.1x para uma determinada interface, utilize o comando EXEC com privilégios show dot1x statistics interface interface-id .

Para exibir os status administrativo e operacional 802.1x do switch, utilize o comando EXEC com privilégiosshow dot1x . Para exibir os status administrativo e operacional 802.1x de uma interface específica, utilize o comando EXEC com privilégiosshow dot1x interface interface-id .

Configurando a Árvore de Abrangência

Habilitando a Árvore de Abrangência

Configurando a Prioridade de Portas da Árvore de Abrangência

Configurando os Custos de Portas da Árvore de Abrangência

Configurando a Prioridade de Ligação de um VLAN

Configurando o Tempo de Saudação

Configurando o Tempo de Atraso do Encaminhamento de um VLAN

Configurando o Tempo Máximo para Expirar de um VLAN

Desabilitando a Árvore de Abrangência

Habilitando a Árvore de Abrangência

É possível habilitar a árvore de abrangência por VLAN. O switch mantém uma instância de árvore de abrangência separada para cada VLAN (exceto para VLANs em que a árvore de abrangência foi desabilitada).

Comando
Propósito
Router(config)# spanning-tree vlan vlan_ID
		
 

Verificando a Árvore de Abrangência

Utilize o comando show spanning-tree vlan para verificar a configuração da árvore de abrangência, conforme exemplificado a seguir:

Router# show spanning-tree vlan 200
		
 VLAN200 is executing the ieee compatible Spanning Tree protocol
		
  Bridge Identifier has priority 32768, address 0050.3e8d.6401
		
  Configured hello time 2, max age 20, forward delay 15
		
  Current root has priority 16384, address 0060.704c.7000
		
  Root port is 264 (FastEthernet0/1/8), cost of root path is 38
		
  Topology change flag not set, detected flag not set
		
  Number of topology changes 0 last change occurred 01:53:48 ago
		
  Times:  hold 1, topology change 24, notification 2
		
          hello 2, max age 14, forward delay 10
		
  Timers: hello 0, topology change 0, notification 0
		
 Port 264 (FastEthernet0/1/8) of VLAN200 is forwarding
		
   Port path cost 19, Port priority 128, Port Identifier 129.9.
		
   Designated root has priority 16384, address 0060.704c.7000
		
   Designated bridge has priority 32768, address 00e0.4fac.b000
		
   Designated port id is 128.2, designated path cost 19
		
   Timers: message age 3, forward delay 0, hold 0
		
   Number of transitions to forwarding state: 1
		
   BPDU: sent 3, received 3417
		

		
Router#
		

Configurando a Prioridade de Portas da Árvore de Abrangência

Iniciando no modo de configuração global, siga esses passos para configurar a prioridade de portas de árvore de abrangência de uma interface.

RESUMO DAS ETAPAS

1. interface {{ethernet | fastethernet} interface-id

2. [no] spanning-tree port-priority port_priority

3. [no] spanning-tree vlan vlan_ID port-priority port_priority

4. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router(config)# interface {{ethernet |
		fastethernet} interface-id
		

Seleciona uma interface para fazer a configuração.

Etapa 2

Router(config-if)# [no] spanning-tree
		port-priority port_priority
		

Configura a prioridade de portas de uma interface. O valor port_priority pode ser definido no intervalo de 4 a 252, com incrementos de 4.

O uso da forma no desse comando restaurará os padrões.

Etapa 3

Router(config-if)# [no] spanning-tree vlan
		vlan_ID port-priority port_priority
		

Configura a prioridade de portas VLAN de uma interface. O valor port_priority pode ser definido no intervalo de 4 a 252, com incrementos de 4.

O uso da forma no desse comando restaurará os padrões.

Etapa 4

Router(config-if)# end
		

Encerra o modo de configuração.

Verificando a Prioridade de Portas da Árvore de Abrangência

Utilize o comando show spanning-tree interface para verificar a interface e a configuração da prioridade de portas da árvore de abrangência, conforme descrito a seguir:

Router# show spanning-tree interface fastethernet 0/1/6
		
		
 Port 264 (FastEthernet0/1/6) of VLAN200 is forwarding
		
   Port path cost 19, Port priority 100, Port Identifier 129.8.
		
   Designated root has priority 32768, address 0010.0d40.34c7
		
   Designated bridge has priority 32768, address 0010.0d40.34c7
		
   Designated port id is 128.1, designated path cost 0
		
   Timers: message age 2, forward delay 0, hold 0
		
   Number of transitions to forwarding state: 1
		
   BPDU: sent 0, received 13513
		
Router#
		

Configurando os Custos de Portas da Árvore de Abrangência

Iniciando no modo de configuração global, siga esses passos para configurar os custos de portas de árvore de abrangência de uma interface.

RESUMO DAS ETAPAS

1. interface {{ethernet | fastethernet} interface-id

2. [no] spanning-tree cost port_cost

3. [no] spanning-tree vlan vlan_ID cost port_cost

4. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router(config)# interface {{ethernet |
		fastethernet} interface-id
		

Seleciona uma interface para fazer a configuração.

Etapa 2

Router(config-if)# [no] spanning-tree cost
		port_cost
		

Configura o custo de portas de uma interface. O valor de port_cost pode ser de 1 a 200.000.000 (de 1 a 65.535 nas Versões 12.1(2)E e anteriores do Cisco IOS).

O uso da forma no desse comando restaurará os padrões.

Etapa 3

Router(config-if)# [no] spanning-tree vlan
		vlan_ID cost port_cost
		

Configura o custo de portas VLAN de uma interface. O valor de port_cost pode ser de 1 a 65.535.

O uso da forma no desse comando restaurará os padrões.

Etapa 4

Router(config-if)# end
		

Encerra o modo de configuração.

Calculando o Custo de Porta

Os cálculos do valor do custo de porta são baseados na largura de banda. Há duas classes de valores. Os valores menores (16 bits) são determinados pela especificação IEEE 802.1D e abrangem o intervalo de 1 a 65535. Os valores maiores (32 bits) são determinados pela especificação IEEE 802.1t e abrangem o intervalo de 1 a 200.000.000.

Atribuindo Valores Menores de Custo de Porta

É possível atribuir manualmente custos de porta no intervalo de 1 a 65535. Os valores de custo padrão são descritos a seguir.

Velocidade da porta
Valor de Custo Padrão

10 Mbps

100

100 Mbps

19


Atribuindo Valores Maiores de Custo de Porta

É possível atribuir manualmente custos de porta no intervalo de 1 a 200.000.000. Os valores de custo recomendados são descritos a seguir.

Velocidade da porta
Valor Recomendado
Intervalo Recomendado

10 Mbps

2.000.000

De 200.000 a 20.000.000

100 Mbps

200.000

De 20.000 a 2.000.000


Verificando os Custos de Portas da Árvore de Abrangência

Utilize o comando show spanning-tree vlan para verificar a configuração de custo de porta da árvore de abrangência.

Router# show spanning-tree vlan 200
		
		
Port 264 (FastEthernet0/1/8) of VLAN200 is forwarding
		
Port path cost 17, Port priority 64, Port Identifier 129.8.
		
   Designated root has priority 32768, address 0010.0d40.34c7
		
   Designated bridge has priority 32768, address 0010.0d40.34c7
		
   Designated port id is 128.1, designated path cost 0
		
   Timers: message age 2, forward delay 0, hold 0
		
   Number of transitions to forwarding state: 1
		
   BPDU: sent 0, received 13513
		
Router#
		

Configurando a Prioridade de Ligação de um VLAN

Para configurar a prioridade de ligação de um VLAN, utilize o comando a seguir no modo de configuração global:

Comando
Propósito
Router(config)# [no] spanning-tree vlan vlan_ID
		priority bridge_priority
		

Configura a prioridade de ligação de um VLAN. O valor de prioridade de ligação pode ser definido no intervalo de 1 a 65535.

O uso da forma no desse comando restaurará os padrões.



Cuidado Atenção ao usar esse comando. Na maioria das situações, os comandos spanning-tree vlan vlan_ID root primary e spanning-tree vlan vlan_ID root secondary são preferenciais para modificar a prioridade de ligação.

Verificando a Prioridade de Ligação de um VLAN

Utilize o comando show spanning-tree vlan bridge para verificar a prioridade de ligação, conforme exemplificado a seguir:

Router# show spanning-tree vlan 200 bridge brief
		
                                      Hello Max Fwd
		
Vlan                   Bridge ID      Time  Age Delay  Protocol
		
---------------- -------------------- ---- ---- -----  --------
		
VLAN200          33792 0050.3e8d.64c8    2   20    15  ieee
		
Router#
		

Configurando o Tempo de Saudação

Para configurar o tempo de saudação da árvore de abrangência, utilize o comando a seguir no modo de configuração global:

Comando
Propósito
Router(config)# [no] spanning-tree vlan vlan_ID
		hello-time hello_time
		

Configura o tempo de saudação de um VLAN. O valor de hello_time pode ser de 1 a 10 segundos.

O uso da forma no desse comando restaurará os padrões.


Configurando o Tempo de Atraso do Encaminhamento de um VLAN

Comando
Propósito
Router(config)# [no] spanning-tree vlan vlan_ID
		forward-time forward_time
		
 

Configurando o Tempo Máximo para Expirar de um VLAN

Para configurar o tempo máximo para expirar de uma árvore de abrangência, utilize o comando a seguir no modo de configuração global:

Comando
Propósito
Router(config)# [no] spanning-tree vlan vlan_ID
		max-age max_age
		

Configura o tempo máximo para expirar de um VLAN. O valor de max_age pode ser de 6 a 40 segundos.

O uso da forma no desse comando restaurará os padrões.


Configurando a Ligação Raiz

EtherSwitch HWIC mantém uma instância de árvore de abrangência separada para cada VLAN configurado no switch. Um ID da ligação, que consiste na prioridade e no endereço MAC da ligação, estará associada a cada instância. Para cada VLAN, o switch com ID de menor ligação será a ligação raiz da mesma.

Para fazer a configuração da instância de uma determinado VLAN de forma a torná-la a ligação raiz, a prioridade dessa ligação deverá ser modificada do valor padrão (32768) para um valor significativamente menor de forma que a ligação torne-se a ligação raiz de VLAN especificada. Utilize o comando spanning-tree vlan vlan-ID root para alterar a prioridade de ligação.

O switch verifica a prioridade das ligações raiz atuais para cada VLAN. A prioridade de ligação VLAN especificada será definida como 8192, se esse valor acarretar a transformação do switch em raiz para VLANs indicados.

Se um switch raiz de VLANs especificados possuir uma prioridade de ligação menor que 8192, ele definirá a prioridade de ligação de VLANs indicados como o valor da menor prioridade subtraído de 1.

Por exemplo, se todos os switches na rede possuírem a prioridade de ligação de VLAN 100 definida para o valor padrão 32768, a entrada do comando spanning-tree vlan 100 root primary definirá a prioridade de VLAN 100 como 8192, fazendo com que o switch torne-se a ligação raiz desse VLAN.


Observação O switch raiz de cada instância da árvore de abrangência deve ser do tipo backbone ou um switch de distribuição. Não faça a configuração dum switch de acesso como a raiz principal da árvore de abrangência.


A palavra-chave diâmetro deve ser utilizada para especificar o diâmetro da rede da Camada 2 (ou seja, o número máximo de nós entre duas estações terminais na rede da Camada 2). Ao especificar o diâmetro da rede, o switch seleciona automaticamente um tempo de saudação ideal, tempo de atraso de encaminhamento e tempo máximo para expirar de uma rede desse diâmetro, o que pode reduzir significativamente o tempo de convergência da árvore de abrangência. É possível usar a palavra-chave da saudação para substituir o tempo de saudação calculado automaticamente.


Observação Recomendamos que evite configurar o tempo de saudação, tempo de atraso de encaminhamento e tempo máximo para expirar manualmente, depois da configuração do switch como ligação raiz.


Para configurar o switch como raiz, utilize o comando a seguir no modo de configuração global:

Comando
Propósito
Router(config)# [no] spanning-tree vlan vlan_ID
		root primary [diameter hops [hello-time seconds]]
		

Configura um switch como raiz.

O uso da forma no desse comando restaurará os padrões.


Desabilitando a Árvore de Abrangência

Comando
Propósito
Router(config)# no spanning-tree vlan vlan_ID
		

Desabilita a árvore de abrangência em uma base por VLAN.


Verificando se a Árvore de Abrangência está Desabilitada.

Utilize o comando show spanning-tree vlan para verificar se a árvore de abrangência está desabilitada, conforme exemplificado a seguir:

Router# show spanning-tree vlan 200
		
<output truncated>
		
Spanning tree instance for VLAN 200 does not exist.
		
Router#
		

Configurando a Manipulação da Tabela MAC

Habilitando o Tráfego de Endereço MAC Conhecido

Criando a Entrada Estática na Tabela de Endereço MAC

Configurando o Temporizador para Expirar

Verificando o Tempo para Expirar

Habilitando o Tráfego de Endereço MAC Conhecido

Iniciando no modo EXEC com privilégio, siga esses passos para habilitar a opção segura de endereço MAC.

RESUMO DAS ETAPAS

1. configure terminal

2. [no] mac-address-table secure <mac-address> fastethernet interface-id [vlan <vlan id>]

3. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# configure terminal
		
 

Etapa 2

Router(config)# [no] mac-address-table secure
		<mac-address> fastethernet interface-id [vlan <vlan
		id>]
		

Habilita a segurança do tráfego do endereço MAC na porta.

Etapa 3

Router(config)# end
		

Encerra o modo de configuração.

Verificando a Opção Segura da Tabela de Endereços MAC

Utilize o comando show mac-address-table secure para verificar a configuração, conforme exemplificado a seguir:

Router# show mac-address-table secure
		
		
Secure Address Table:
		
Destination Address  Address Type  VLAN  Destination Port
		
-------------------  ------------  ----  --------------------
		
0000.0002.0001          Secure        2     FastEthernet0/1/1
		
		

Criando a Entrada Estática na Tabela de Endereço MAC

Iniciando no modo EXEC com privilégio, siga esses passos para criar uma entrada estática na tabela de endereços MAC.

RESUMO DAS ETAPAS

1. configure terminal

2. mac-address-table static mac-address fastethernet interface-id [vlan <vlan id>]

3. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# configure terminal
		
 

Etapa 2

Router(config)# mac-address-table static
		mac-address fastethernet interface-id [vlan <vlan
		id>]
		

Cria uma entrada estática na tabela de endereços MAC.

Quando o id do vlan não for especificada, VLAN 1 será selecionado por padrão.

Etapa 3

Router(config)# end
		

Encerra o modo de configuração.

Verificando a Tabela de Endereços MAC

Utilize o comando show mac para verificar a tabela de endereços MAC, conforme exemplificado a seguir:

Router# show mac-address-table
		
		
Destination Address  Address Type  VLAN  Destination Port
		
-------------------  ------------  ----  --------------------
		
00ff.ff0d.2dc0          Self         1     Vlan1
		
0007.ebc7.ff84          Static       1     FastEthernet0/3/5
		
0007.ebc8.018b          Static       1     FastEthernet0/3/6
		
000b.bf94.0006          Static       1     FastEthernet0/3/3
		
000b.bf94.0038          Static       1     FastEthernet0/3/0
		
000b.bf94.0039          Static       1     FastEthernet0/3/1
		
000b.bf94.0008          Static     314     FastEthernet0/3/2
		
000b.bf94.0038          Static     314     FastEthernet0/3/0
		
000b.bf94.0008          Static     331     FastEthernet0/3/2
		
000b.bf94.0038          Static     331     FastEthernet0/3/0
		
000b.bf94.0008          Static     348     FastEthernet0/3/2
		
000b.bf94.0038          Static     348     FastEthernet0/3/0
		
		

Configurando o Temporizador para Expirar

O temporizador para expirar pode ser configurado na faixa de 16 a 4080 segundos, em intervalos de 16 segundos.

Iniciando no modo EXEC com privilégio, siga esses passos para fazer a configuração do temporizador para expirar.

RESUMO DAS ETAPAS

1. configure terminal

2. mac-address-table aging-time <10-1000000>

3. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# configure terminal
		

Insere o modo de configuração global.

Etapa 2

Router(config)# mac-address-table aging-time
		<10-1000000>
		

Configura a idade do temporizador para expirar do endereço MAC em segundos

Etapa 3

Router(config)# end
		

Encerra o modo de configuração.


Cuidado A Cisco recomenda a não alteração do temporizador para expirar, pois esta poderá ocasionar a ausência de sincronização da EtherSwitch HWIC.

Verificando o Tempo para Expirar

Utilize o comando show mac-address-table aging-time para verificar o temporizador para expirar da tabela de endereços MAC, conforme exemplificado a seguir:

Router # show mac-address-table aging-time
		
Mac address aging time 320
		

Configurando o protocolo de descoberta da Cisco

Habilitando o Protocolo de Descoberta da Cisco

Habilitando o CDP em uma Interface

Monitorando e Mantendo CDP

Habilitando o Protocolo de Descoberta da Cisco

Para habilitar o CDP (Cisco Discovery Protocol) integralmente, utilize o comando a seguir no modo de configuração global:

Comando
Propósito
Router(config)# cdp run
		

Habilita o CDP integralmente.

Verificando a Configuração Global do CDP

Utilize o comando show cdp para verificar a configuração do CDP:

Router# show cdp
		
		
Global CDP information:
		
        Sending CDP packets every 120 seconds
		
        Sending a holdtime value of 180 seconds
		
        Sending CDPv2 advertisements is enabled
		
Router#
		

Habilitando o CDP em uma Interface

Para habilitar o CDP em uma interface, utilize o comando a seguir no modo de configuração:

Comando
Propósito
Router(config-if)# cdp enable
		

Habilita o CDP em uma interface.

O exemplo a seguir demonstra como habilitar o CDP em uma interface Fast Ethernet 0/1/1:

Router(config)# interface fastethernet 0/1/1
		
Router(config-if)# cdp enable
		

Verificando a Configuração de Interface do CDP

Utilize o comando show cdp interface para verificar a configuração do CDP para uma interface:

Router# show cdp interface fastethernet 0/1/1
		
		
FastEthernet0/1/1 is up, line protocol is up
		
  Encapsulation ARPA
		
  Sending CDP packets every 120 seconds
		
  Holdtime is 180 seconds
		
Router#
		

Verificando CDPs Vizinhos

Utilize o comando show cdp neighbors para verificar as informações sobre o equipamento vizinho:

Router# show cdp neighbors
		
		
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
		
                  S - Switch, H - Host, I - IGMP, r - Repeater
		
Device ID        Local Intrfce     Holdtme    Capability  Platform  Port ID
		
tftp-switch      Fas 0/0              125       R S I     2811      Fas 0/3/6
		
hwic-3745-2      Fas 0/1/0            149       R S I     3745      Fas 0/1
		
Router#
		

Monitorando e Mantendo CDP

Comando
Propósito

Router# clear cdp counters

Redefine os contadores de tráfego para zero.

Router# clear cdp table
		

Exclui a tabela de informações de CDP sobre os vizinhos.

Router# show cdp

Verifica as informações globais, tais como a freqüência de transmissões e o tempo de espera de pacotes a serem transmitidos.

Router# show cdp entry entry_name [protocol | version]

Verifica as informações sobre um determinado vizinho. A exibição pode limitar-se às informações da versão do protocolo.

Router# show cdp interface interface-id

Verifica as informações sobre as interfaces em que o CDP está habilitado.

Router# show cdp neighbors interface-id [detail]
		

Verifica as informações sobre vizinhos. A exibição pode limitar-se aos vizinhos de uma interface específica e pode ser expandida, de forma a fornecer informações mais detalhadas.

Router# show cdp traffic

Verifica os contadores CDP, inclusive o número de pacotes enviados e recebidos e os erros de somas de verificação.


Configurando o Switched Port Analyzer (SPAN)

Essa seção descreve a configuração de uma sessão SPAN para uma EtherSwitch HWIC.


Observação A EtherSwitch HWIC dá suporte a apenas uma sessão SPAN.



Observação Tanto o monitoramento Tx quanto Tx e Rx são suportados.


Configurando as Origens de SPAN

Configurando os Destinos SPAN

Verificando a Sessão SPAN

Removendo as Origens ou Destinos de uma Sessão SPAN

Configurando as Origens de SPAN

Para configurar a origem de uma sessão SPAN, utilize o comando a seguir no modo de configuração global:

Comando
Propósito

Router(config)# monitor session 1 {source {interface interface-id} | {vlan vlan_ID}} [, | - | rx | tx | both]

Indica a sessão SPAN (número 1), as interfaces de origem ou VLANs e a direção do tráfego a ser monitorado.


O exemplo a seguir demonstra como fazer a configuração da sessão SPAN, a fim de monitorar o tráfego bidirecional da interface de origem Fast Ethernet 0/3/1:

Router(config)# monitor session 1 source interface fastethernet 0/3/1
		

Configurando os Destinos SPAN

Para configurar o destino de uma sessão SPAN, utilize o comando a seguir no modo de configuração global:

Comando
Propósito

Router(config)# monitor session 1 {destination {interface type interface-id} [Router#] | {vlan vlan_ID}}

Indica a sessão SPAN (número 1) e as interfaces de destino ou VLANs.


Verificando a Sessão SPAN

Utilize o comando show monitor session para verificar as origens e destinos configurados para a sessão SPAN.

Router# show monitor session 1
		
Session 1
		
---------
		
Source Ports:
		
 RX Only: None
		
 TX Only: None
		
 Both: Fa0/1/0
		
Source VLANs:
		
 RX Only: None
		
 TX Only: None
		
 Both: None
		
Destination Ports: Fa0/1/1
		
Filter VLANs: None
		

Removendo as Origens ou Destinos de uma Sessão SPAN

Para remover as origens ou destinos de uma sessão SPAN, utilize o comando a seguir no modo de configuração global:

Comando
Propósito

Router(config)# no monitor session 1

Exclui a configuração SPAN existente.


Configurando o Gerenciamento de Energia na Interface

Iniciando no modo EXEC com privilégio, siga esses passos para gerenciar a alimentação dos telefones Cisco IP.

RESUMO DAS ETAPAS

1. configure terminal

2. interface fastethernet interface-id

3. power inline auto/never

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# configure terminal

Insere o modo de configuração global.

Etapa 2

Router(config)# interface fastethernet interface-id

Seleciona uma determinada interface Fast Ethernet para configuração.

Etapa 3

Router(config-if)# power inline auto/never

Configura a porta para fornecer automaticamente a alimentação em linha para um telefone Cisco IP. Utilize o comando never para desabilitar a alimentação em linha na porta permanentemente.

Verificando o Gerenciamento de Energia na Interface

Utilize o comando show power inline para verificar a configuração de energia nas portas, como ilustrado abaixo:

Router# show power inline
		
		
PowerSupply   SlotNum.   Maximum   Allocated    Status
		
-----------   --------   -------   ---------    ------
		
 INT-PS          0       120.000    101.500     PS GOOD
		
		
Interface     Config     Phone     Powered      PowerAllocated
		
---------     ------     -----     -------      --------------
		
Fa0/1/0         auto       Cisco     On           6.300 Watts
		
Fa0/1/1         auto       Cisco     On           6.300 Watts
		
Fa0/1/2         auto       Cisco     On           6.300 Watts
		
Fa0/1/3         auto       Cisco     On           6.300 Watts
		
Fa0/1/4         auto       Cisco     On           6.300 Watts
		
Fa0/1/5         auto       Cisco     On           6.300 Watts
		
Fa0/1/6         auto       Cisco     On           6.300 Watts
		
Fa0/1/7         auto       Cisco     On           6.300 Watts
		
Fa0/3/0         auto       Cisco     On           6.300 Watts
		
Fa0/3/1         auto       Cisco     On           6.300 Watts
		
Fa0/3/2         auto       Cisco     On           6.300 Watts
		
Fa0/3/3         auto       Cisco     On           6.300 Watts
		
Fa0/3/4         auto       Cisco     On           6.300 Watts
		
Fa0/3/5         auto       Cisco     On           6.300 Watts
		
Fa0/3/6         auto       IEEE-2    On           7.000 Watts
		
Fa0/3/7         auto       Cisco     On           6.300 Watts
		

Verificando Outros Programas CLI de Gerenciamento de Energia

Utilize o comando show power inline para verificar a configuração de energia nas portas, como ilustrado abaixo:

		
Router# show power inline [actual | interface fastethernet interface-id | configured]
		

Configurando a Comutação IP Multicast de Camada 3

Essas seções demonstram como fazer a configuraração da comutação IP de transmissão múltipla de Camada 3:

Habilitando o Roteamento de Transmissão Múltipla do IP Global

Habilitando PIM (Protocol-Independent Multicast) IP em Interfaces da Camada 3

Verificando o Resumo da Comutação de Hardware de IP de Transmissão Múltipla da Camada 3

Verificando a Tabela de Roteamento de Transmissão Múltipla de IP

Habilitando o Roteamento de Transmissão Múltipla do IP Global

É necessário habilitar o roteamento de transmissão múltipla de IP global antes de habilitar a comutação IP de transmissão múltipla de Camada 3 nas interfaces de Camada 3.

Para mais informações e procedimentos detalhados, consulte as publicações a seguir:

Guia de Configuração Cisco IOS IP, Versão 12.2, neste URL:

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fipr_c/

Referências a Comandos Cisco IOS IP, Volume 1 de 3: Endereços e Serviços, Versão 12.2, neste URL:

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fipras_r/index.htm

Referências a Comandos Cisco IOS IP, Volume 2 de 3: Protocolos de Roteamento, Versão 12.2, neste URL:

/en/US/products/sw/iosswrel/ps1835/products_command_reference_book09186a008008027c.html

Referências a Comandos Cisco IOS IP, Volume 3 de 3: Transmissão Múltipla, Versão 12.2, neste URL:

http://www.cisco.com/univercd/cc/td/doc/product/software/ios122/122cgcr/fiprmc_r/index.htm

Para habilitar o roteamento de de transmissão múltipla do IP global, utilize o comando a seguir no modo de configuração global:

Comando
Propósito

Router(config)# ip multicast-routing

Habilita o roteamento de transmissão múltipla de IP global.


Habilitando PIM (Protocol-Independent Multicast) IP em Interfaces da Camada 3

É necessário habilitar o PIM nas interfaces de Camada 3 antes de habilitar as funções de comutação IP de transmissão múltipla de Camada 3 nessas interfaces.

Iniciando no modo de configuração global, siga esses passos para habilitar o IP PIM numa interface de Camada 3.

RESUMO DAS ETAPAS

1. interface vlan vlan-id

2. ip pim {dense-mode | sparse-mode | sparse-dense-mode}

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router(config)# interface vlan vlan-id
		

Seleciona a interface a ser configurada.

Etapa 2

Router(config-if)# ip pim {dense-mode |
		sparse-mode | sparse-dense-mode}
		

Habilita o IP PIM numa interface de Camada 3.

O exemplo a seguir demonstra como habilitar o PIM em uma interface, utilizando o modo padrão (sparse-dense-mode):

Router(config-if)# ip pim sparse-dense mode
		
Router(config-if)#
		
		

O exemplo a seguir demonstra como habilitar o modo escasso PIM em uma interface:

Router(config-if)# ip pim sparse-mode
		
Router(config-if)#
		

Verificando o Resumo da Comutação de Hardware de IP de Transmissão Múltipla da Camada 3


Observação O comando show interface statistics não verifica os pacotes comutados de hardware, somente os pacotes comutados por software.


O comando show ip pim interface count verifica a habilitação da comutação IP de transmissão múltipla de Camada 3 nas interfaces IP PIM, como também o número de pacotes recebidos e enviados na interface.

Utilize os comandos show a seguir para verificar as informações de comutação IP de transmissão múltipla de Camada 3 para uma interface IP PIM de Camada 3.


Etapa 1 Status das Portas do Nome VLAN show ip pim interface count

		
State:* - Fast Switched, D - Distributed Fast Switched
		
      H - Hardware Switching Enabled
		
Address          Interface            FS  Mpackets In/Out
		
10.0.0.1         VLAN1                *   151/0
		
Router#
		
		

Etapa 2 ---- -------------------------------- --------- ------------------------------- show ip mroute count

		
IP Multicast Statistics
		
5 routes using 2728 bytes of memory
		
4 groups, 0.25 average sources per group
		
Forwarding Counts:Pkt Count/Pkts per second/Avg Pkt Size/Kilobits per second
		
Other counts:Total/RPF failed/Other drops(OIF-null, rate-limit etc)
		

		
Group:224.9.9.9, Source count:1, Packets forwarded: 0, Packets received: 66
		
  Source:10.0.0.2/32, Forwarding:0/0/0/0, Other:66/0/66
		
Group:224.10.10.10, Source count:0, Packets forwarded: 0, Packets received: 0
		
Group:224.0.1.39, Source count:0, Packets forwarded: 0, Packets received: 0
		
Group:224.0.1.40, Source count:0, Packets forwarded: 0, Packets received: 0
		
Router#
		

Observação O contador negativo significa que a relação de interfaces de saída da entrada correspondente é NULA e isso indica que esse fluxo ainda está ativo.


Etapa 3 1 default active Fa0/1/0, Fa0/1/1, Fa0/1/2 show ip interface vlan 1

		
Vlan1 is up, line protocol is up
		
  Internet address is 10.0.0.1/24
		
  Broadcast address is 255.255.255.255
		
  Address determined by setup command
		
  MTU is 1500 bytes
		
  Helper address is not set
		
  Directed broadcast forwarding is disabled
		
  Multicast reserved groups joined: 224.0.0.1 224.0.0.2 224.0.0.22 224.0.0.13
		
  Outgoing access list is not set
		
  Inbound  access list is not set
		
  Proxy ARP is enabled
		
  Local Proxy ARP is disabled
		
  Security level is default
		
  Split horizon is enabled
		
  ICMP redirects are always sent
		
  ICMP unreachables are always sent
		
  ICMP mask replies are never sent
		
  IP fast switching is enabled
		
  IP fast switching on the same interface is disabled
		
  IP Flow switching is disabled
		
  IP CEF switching is enabled
		
  IP CEF Fast switching turbo vector
		
  IP multicast fast switching is enabled
		
  IP multicast distributed fast switching is disabled
		
  IP route-cache flags are Fast, CEF
		
  Router Discovery is disabled
		
  IP output packet accounting is disabled
		
  IP access violation accounting is disabled
		
  TCP/IP header compression is disabled
		
  RTP/IP header compression is disabled
		
  Policy routing is disabled
		
  Network address translation is disabled
		
  WCCP Redirect outbound is disabled
		
  WCCP Redirect inbound is disabled
		
  WCCP Redirect exclude is disabled
		
  BGP Policy Mapping is disabled
		
Router#
		

Verificando a Tabela de Roteamento de Transmissão Múltipla de IP

Utilize o comando show ip mroute para verificar a tabela de roteamento de IP de transmissão múltipla:

Router# show ip mroute 224.10.103.10
		
		
IP Multicast Routing Table
		
Flags:D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected,
		
       L - Local, P - Pruned, R - RP-bit set, F - Register flag,
		
       T - SPT-bit set, J - Join SPT, M - MSDP created entry,
		
       X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
		
       U - URD, I - Received Source Specific Host Report, Z - Multicast Tunnel,
		
       Y - Joined MDT-data group, y - Sending to MDT-data group
		
Outgoing interface flags:H - Hardware switched, A - Assert winner
		
Timers:Uptime/Expires
		
Interface state:Interface, Next-Hop or VCD, State/Mode
		
		
(*, 224.10.10.10), 00:09:21/00:02:56, RP 0.0.0.0, flags:DC
		
  Incoming interface:Null, RPF nbr 0.0.0.0
		
  Outgoing interface list:
		
    Vlan1, Forward/Sparse-Dense, 00:09:21/00:00:00, H
		
		
Router#
		

Observação O flag RPF-MFD indica que o fluxo está totalmente comutado no hardware. O indicador H demonstra que o fluxo está comutado no hardware, na interface de saída.


Configurando a Espionagem de IGMP

Esta seção descreve como configurar a espionagem de IGMP no router e consiste nas informações e procedimentos de configuração a seguir:

Habilitando ou Desabilitando a Espionagem IGMP

Habilitando o Processamento de Licença Imediata do IGMP

Configuração Estática de uma Interface para União a um Grupo

Configurando a Porta de Router de Transmissão Múltipla

Habilitando ou Desabilitando a Espionagem IGMP

Por padrão, a espionagem IGMP está habilitada integralmente na EtherSwitch HWIC. Quando a habilitação ou a desabilitação for global, esta também ocorrerá em todas as interfaces de VLAN existentes. Por padrão, a espionagem IGMP está habilitada em todos os VLANs, mas ela pode ser habilitada ou desabilitada por VLAN.

A espionagem IGMP global substitui a capacidade de espionagem IGMP por VLAN. Se a espionagem global for desabilitada, não será possível habilitar a espionagem por VLAN. Se a espionagem global estiver habilitada, será possível habilitar ou desabilitar a espionagem por VLAN.

Iniciando no modo EXEC com privilégio, siga estes passos para habilitar integralmente a espionagem IGMP na EtherSwitch HWIC.

RESUMO DAS ETAPAS

1. configure terminal

2. ip igmp snooping

3. fim

4. show ip igmp snooping

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

ip igmp snooping
		

Habilita integralmente a espionagem IGMP em todas as interfaces de VLAN existentes.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show ip igmp snooping
		

Exibe a configuração de espionagem.

Etapa 5

copy running-config
		startup-config
		

(Opcional) Salva sua configuração na configuração de inicialização.

Para desabilitar integralmente a espionagem IGMP em todas as interfaces de VLAN, utilize o comando global no ip igmp snooping .

Iniciando no modo EXEC com privilégio, siga estes passos para habilitar a espionagem IGMP na interface de um VLAN.

RESUMO DAS ETAPAS

1. configure terminal

2. ip igmp snooping vlan vlan-id

3. fim

4. show ip igmp snooping [vlan vlan-id]

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

ip igmp snooping vlan vlan-id
		

Habilita a espionagem IGMP na interface de um VLAN.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show ip igmp snooping [vlan
		vlan-id]
		

Exibe a configuração de espionagem.

(Opcional) vlan-id é o número de VLAN.

Etapa 5

copy running-config
		startup-config
		

(Opcional) Salva sua configuração na configuração de inicialização.

Para desabilitar a espionagem IGMP na interface de um VLAN, utilize o comando de configuração global no ip igmp snooping vlan vlan-id para o número de VLAN especificado (vlan1, por exemplo).

Habilitando o Processamento de Licença Imediata do IGMP

Quando o processamento de licença imediata do IGMP for habilitado, a EtherSwitch HWIC imediatamente removerá uma porta do IP multicast de transmissão múltipla, quando esta detectar uma mensagem de licença da versão 2 de IGMP nessa porta. O processamento de licença imediata permite que o switch remova uma interface que envia uma mensagem de licença da tabela de encaminhamentos, sem antes enviar dúvidas específicas do grupo para a interface. Deve-se usar o recurso de Licença Imediata somente quando houver apenas um destinatário presente em cada porta de VLAN.

Iniciando no modo EXEC com privilégio, siga esses passos para habilitar o processamento de Licença Imediata do IGMP.

RESUMO DAS ETAPAS

1. configure terminal

2. ip igmp snooping vlan vlan-id immediate-leave

3. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

ip igmp snooping vlan vlan-id
		immediate-leave
		

Habilita o processamento de Licença Imediata do IGMP na interface de VLAN.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Para desabilitar o processamento de Licença Imediata, siga os Passos 1 e 2, a fim de inserir o modo de configuração de interface e usar o comando de configuração global no ip igmp snooping vlan vlan-id immediate-leave .

Configuração Estática de uma Interface para União a um Grupo

Em geral, as portas se unem a grupos de transmissão múltipla por meio da mensagem de relatórios do IGMP, mas também é possível fazer a configuração estaticamente um host em uma interface.

Iniciando no modo EXEC com privilégio, siga esses passos para adicionar uma porta como membro de um grupo de transmissão múltipla.

RESUMO DAS ETAPAS

1. configure terminal

2. ip igmp snooping vlan vlan-id static mac-address interface interface-id

3. fim

4. show mac-address-table multicast [vlan vlan-id] [user | igmp-snooping] [count]

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global

Etapa 2

ip igmp snooping vlan vlan-id static
		mac-address interface interface-id
		

Configurar estaticamente uma porta como membro de um grupo de transmissão múltipla:

vlan-id é o ID de VLAN do grupo de transmissão múltipla.

mac-address é o endereço MAC do grupo.

interface-id é a porta-membro.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show mac-address-table multicast [vlan
		vlan-id] [user | igmp-snooping] [count]
		

Exibe as entradas de tabela de endereços MAC para um VLAN.

vlan-id é o ID de VLAN do grupo de transmissão múltipla.

user exibe apenas as entradas de transmissão múltipla configuradas pelo usuário.

igmp-snooping exibe as entradas conhecidas por meio da espionagem IGMP.

count exibe apenas o número total de entradas para os critérios selecionados, não as entradas reais.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva sua configuração na configuração de inicialização.

Configurando a Porta de Router de Transmissão Múltipla

Iniciando no modo EXEC com privilégio, siga esses passos para habilitar a conexão estática a um router de transmissão múltipla.

RESUMO DAS ETAPAS

1. configure terminal

2. ip igmp snooping vlan vlan-id mrouter {interface interface-id | learn pim-dvmrp}

3. fim

4. show ip igmp snooping [vlan vlan-id]

5. show ip igmp snooping mrouter [vlan vlan-id]

6. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

ip igmp snooping vlan vlan-id mrouter
		{interface interface-id | learn pim-dvmrp}
		

Indique o ID de VLAN do router de transmissão múltipla (de 1 a 1001).

Indique a interface do router de transmissão múltipla.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show ip igmp snooping [vlan vlan-id]
		

Verifica se a espionagem IGMP está habilitada na interface de VLAN.

Etapa 5

show ip igmp snooping mrouter [vlan
		vlan-id]
		

Exibe as informações sobre as interfaces do router de transmissão múltipla, conhecidas de forma dinâmica e configuradas manualmente.

Etapa 6

copy running-config startup-config
		

(Opcional) Salva sua configuração na configuração de inicialização.

Configurando o Controle de Tempestade por Porta

É possível usar essas técnicas para bloquear o encaminhamento de tráfego de sobrecarga desnecessário. Esta seção descreve como configurar o controle de tempestade por porta e as características do router, consistindo nos procedimentos de configuração a seguir:

Habilitando o Controle de Tempestade por Porta

Desabilitando o Controle de Tempestade por Porta

Por padrão, a supressão de transmissão normal, única ou múltipla estará desabilitada.

Habilitando o Controle de Tempestade por Porta

Iniciando no modo EXEC com privilégio, siga esses passos para habilitar o controle de tempestade por porta.

RESUMO DAS ETAPAS

1. configure terminal

2. interface interface-id

3. storm-control {broadcast | multicast | unicast} level level-high [level-low]

4. storm-control action shutdown

5. fim

6. show storm-control [interface] [{broadcast | multicast | unicast | history}]

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

interface interface-id
		

Acessa o modo de configuração da interface e insere a porta a ser configurada.

Etapa 3

storm-control {broadcast | multicast |
		unicast} level level-high [level-low]
		

Configura o controle de tempestade por porta do tipo de transmissão normal, múltipla ou única.

Indique o nível de elevação de limiar para o tráfego de transmissão normal, múltipla ou única. A atividade do controle de tempestade se dá quando a utilização do tráfego atinge esse nível.

(Opcional) Indique o nível de redução de limiar. A transmissão normal é reiniciada (se a ação for filtragem) quando o tráfego decai aquém desse nível.

Etapa 4

 storm-control action shutdown
		

Seleciona a palavra-chave shutdown para desabilitar a porta durante a tempestade.

O padrão é a filtragem do tráfego.

Etapa 5

end
		

Retorna ao modo EXEC com privilégios.

Etapa 6

show storm-control [interface]
		[{broadcast | multicast | unicast |
		history}]
		

Verifica suas entradas.


Observação Se um tipo de tráfego exceder o limite superior, todos os outros tipos serão interrompidos.


Desabilitando o Controle de Tempestade por Porta

Iniciando no modo EXEC com privilégio, siga esses passos para desabilitar o controle de tempestade por porta.

RESUMO DAS ETAPAS

1. configure terminal

2. interface interface-id

3. no storm-control {broadcast | multicast | unicast} level

4. no storm-control action shutdown

5. fim

6. show storm-control {broadcast | multicast | unicast}

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

interface interface-id
		

Acessa o modo de configuração da interface e insere a porta a ser configurada.

Etapa 3

no storm-control {broadcast |
		multicast | unicast} level
		

Desabilita o controle de tempestade por porta.

Etapa 4

no storm-control action shutdown
		

Desabilita a ação indicada do controle de tempestade.

Etapa 5

end
		

Retorna ao modo EXEC com privilégios.

Etapa 6

show storm-control {broadcast |
		multicast | unicast}
		

Verifica suas entradas.

Configurando o Empilhamento

O empilhamento é a conexão de dois módulos do switch residentes no mesmo chassi, de forma que eles se comportem como um switch único. Quando um chassi é preenchido com dois módulos do switch, o usuário deve configurá-los para funcionamento no modo de empilhamento. Isso é efetuado por meio da seleção de uma porta de cada módulo do switch e, em seguida, pela configuração destas como parceiro de empilhamento. Posteriormente, o usuário deve conectar os parceiros de empilhamento com um cabo de cada módulo do switch, de forma a empilhar fisicamente esses módulos. Qualquer porta no módulo do switch pode ser designada como parceiro de empilhamento para esse módulo.

Iniciando no modo EXEC com privilégio, siga esses passos para fazer a configuração dum par de portas em dois módulos diferentes do switch como parceiros de empilhamento.

RESUMO DAS ETAPAS

1. interface fastethernet interface-id

2. no shutdown

3. switchport stacking-partner interface FastEthernet partner-interface-id

4. exit

5. interface fastethernet partner-interface-id

6. no shutdown

7. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router(config)#interface fastethernet
		interface-id
		

Seleciona a interface para fazer a configuração.

Etapa 2

Router(config-if)#no shutdown
		

Ativa a interface. (Necessária somente se a interface for encerrada.)

Etapa 3

Router(config-if)#switchport
		stacking-partner interface FastEthernet
		partner-interface-id
		

Seleciona e configura a porta do parceiro de empilhamento.

Etapa 4

Router(config-if)#exit
		

Sai do modo de configuração da interface.

Etapa 5

Router(config)#interface fastethernet
		partner-interface-id
		

Seleciona a interface do parceiro de empilhamento.

Etapa 6

Router(config-if)#no shutdown
		

Ativa a interface do parceiro de empilhamento.

Etapa 7

Router(config-if)#end
		

Encerra o modo de configuração.


Observação Ambas as portas do parceiro de empilhamento devem apresentar seus parâmetros velocidade eduplex definidos como auto.



Cuidado Se o empilhamento for removido, as interfaces empilhadas serão alteradas para o estado shutdown. Outras portas não empilhadas permanecerão inalteradas.

Configurando a Ligação de Recuo

Esta seção descreve como fazer a configuração da ligação de recuo no switch. Ela contém as informações de configuração a seguir:

Entendendo a Configuração de Ligação de Recuo Padrão

Criando um Grupo de Ligação

Impedindo o Encaminhamento de Estações Dinamicamente Detectadas

Configurando o Tempo para Expirar da Tabela de Ligação

Filtrando Quadros por um Endereço MAC Específico

Ajustando os Parâmetros de Árvore de Abrangência

Monitorando e Mantendo a Rede

Entendendo a Configuração de Ligação de Recuo Padrão

A Tabela 2 exibe a configuração de ligação de recuo padrão.

Tabela 2: Configuração de Ligação de Recuo Padrão 

Recurso
Configuração Padrão

Grupos de ligação

Nenhum grupo é definido ou atribuído a uma interface. Nenhum STP da ligação VLAN é definido.

O switch encaminha quadros para as estações detectadas dinamicamente

Habilitado.

Tempo para expirar da tabela de ligação para entradas dinâmicas

300 segundos.

Filtragem do quadro da camada MAC

Desabilitado.

Parâmetros da árvore de abrangência:

Prioridade do switch

Prioridade da interface

Custo de caminho da interface

Tempo de saudação BPDU

Intervalo de atraso de encaminhamento

Intervalo de ociosidade máximo

32768.

128.

10 Mbps: 100.
100 Mbps: 19.
1000 Mbps: 4.

2 segundos.

20 segundos.

30 segundos.


Criando um Grupo de Ligação

Para fazer a configuração duma ligação de recuo para um conjunto de SVIs, atribua as interfaces a seguir aos grupos de ligação. Todas as interfaces do mesmo grupo pertencem ao mesmo domínio de ligação. Cada SVI pode ser atribuído a apenas um grupo de ligação.

Iniciando no modo EXEC com privilégio, siga esses passos para criar um grupo de ligação e atribuir uma interface ao mesmo.

RESUMO DAS ETAPAS

1. configure terminal

2. no ip routing

3. bridge bridge-group protocol vlan-bridge

4. interface interface-id

5. bridge-group bridge-group

6. fim

7. show vlan-bridge

8. show running-config

9. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

no ip routing
		

Desabilita o ip routing.

Etapa 3

bridge bridge-group protocol
		vlan-bridge
		

Atribui um número do grupo de ligação e especifica o protocolo de árvore de abrangência da ligação VLAN a ser executado no grupo de ligação. As palavras-chave ibm e dec não são suportadas.

Para bridge-group, especifique o número do grupo de ligação. O intervalo é de 1 a 255.

Os quadros são ligados somente entre as interfaces no mesmo grupo.

Etapa 4

interface interface-id
		

Acessa o modo de configuração de interface e especifica a interface para a qual o grupo de ligação será atribuído.

A interface especificada deve ser um SVI: uma interface VLAN criada com a utilização do comando de configuração global interface vlan vlan-id.

Essas portas devem apresentar endereços IP atribuídos a elas.

Etapa 5

bridge-group bridge-group
		

Atribui a interface ao grupo de ligação criado no Etapa 2.

Por padrão, a interface não é atribuída a um grupo de ligação. A interface pode ser atribuída a apenas um grupo de ligação.

Etapa 6

end
		

Retorna ao modo EXEC com privilégios.

Etapa 7

show vlan-bridge
		

(Opcional) Verifica o modo de encaminhamento.

Etapa 8

show running-config
		

(Opcional) Verifica suas entradas.

Etapa 9

copy running-config startup-config
		

(Opcional) Salva suas entradas no arquivo de configuração.

Para remover um grupo de ligação, utilize o comando de configuração global no bridge bridge-group protocol vlan-bridge. Para remover uma interface do grupo de ligação, utilize o comando de configuração de interface no bridge-group bridge-group.

Impedindo o Encaminhamento de Estações Dinamicamente Detectadas

Por padrão, o switch encaminha quadros para as estações detectadas dinamicamente. Se essa atividade for desabilitada, o switch encaminhará apenas os quadros cujos endereços tenham sido configurados estaticamente no cache de encaminhamento.

Iniciando no modo EXEC com privilégio, siga esses passos para impedir que o switch encaminhe quadros para estações detectadas dinamicamente.

RESUMO DAS ETAPAS

1. configure terminal

2. no bridge bridge-group acquire

3. fim

4. show running-config

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

no bridge bridge-group acquire
		

Habilita o switch para interromper o encaminhamento de quadros para estações detectadas dinamicamente por meio do processo de descoberta, como também para limitar esse encaminhamento a estações configuradas estaticamente.

O switch filtra todos os quadros, exceto aqueles cujos endereços de destino tenham sido configurados estaticamente no cache de encaminhamento. Para configurar um endereço estático, utilize o comando de configuração global bridge bridge-group address mac-address {forward | discard}.

Para bridge-group, especifique o número do grupo de ligação. O intervalo é de 1 a 255.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show running-config
		

Verifica sua entrada.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva sua entrada no arquivo de configuração.

Para que o switch encaminhe quadros a estações detectadas dinamicamente, utilize o comando de configuração globalbridge bridge-group acquire.

Configurando o Tempo para Expirar da Tabela de Ligação

O switch encaminha, sobrecarrega ou descarta pacotes com base na tabela de ligação. A tabela de ligação mantém entradas estáticas e dinâmicas. As entradas estáticas são inseridas pelo usuário. As entradas dinâmicas são inseridas pelo processo de captação da ligação. Uma entrada dinâmica é removida automaticamente após um determinado período, conhecido como tempo para expirar, a partir do momento em que a entrada foi criada ou atualizada pela última vez.

Se houver necessidade de mover hosts em uma rede comutada, será preciso diminuir o tempo para expirar para habilitar o switch a se adaptar rapidamente à mudança . Se os hosts de uma rede comutada não enviarem pacotes continuamente, deve-se elevar o tempo para expirar para manter as entradas dinâmicas por um período mais longo e, assim, reduzir a possibilidade de sobrecarga quando os hosts executarem envios novamente.

Iniciando no modo EXEC com privilégio, siga esses passos para fazer a configuração do tempo para expirar.

RESUMO DAS ETAPAS

1. configure terminal

2. bridge bridge-group aging-time seconds

3. fim

4. show running-config

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

bridge bridge-group aging-time
		seconds
		

Especifica o período de tempo no qual a entrada dinâmica permanecerá na tabela de ligação, a partir do momento em que a entrada foi criada ou atualizada pela última vez.

Para bridge-group, especifique o número do grupo de ligação. O intervalo é de 1 a 255.

Para seconds, insira um número de 0 a 1000000. O padrão é 300 segundos.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show running-config
		

Verifica sua entrada.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva sua entrada no arquivo de configuração.

Para retornar ao intervalo de tempo para expirar padrão, utilize o comando de configuração global no bridge bridge-group aging-time.

Filtrando Quadros por um Endereço MAC Específico

O switch examina os quadros e os envia pela rede, de acordo com os endereços de destino, mas esses não encaminham um quadro de volta ao seu segmento de rede original. É possível usar o software para fazer a configuração de filtros administrativos específicos, que filtrarão quadros com base em informações diversas dos caminhos para os destinos.

É possível filtrar quadros com um determinado endereço de destino da estação de camada MAC. Pode-se configurar um número indeterminado de endereços no sistema, sem causar prejuízo ao desempenho.

Iniciando no modo EXEC com privilégio, siga esses passos para filtrar por endereço de camada MAC.

RESUMO DAS ETAPAS

1. configure terminal

2. bridge bridge-group address mac-address {forward | discard} [interface-id]

3. fim

4. show running-config

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

bridge bridge-group address
		mac-address {forward | discard}
		[interface-id]
		

Especifica o endereço MAC a ser descartado ou encaminhado.

Para bridge-group, especifique o número do grupo de ligação. O intervalo é de 1 a 255.

Para address mac-address, especifique o endereço de destino de camada MAC a ser filtrado.

Especifique forward para encaminhar o quadro destinado à interface especificada. Especifique discard para descartar o quadro.

(Opcional) Para interface-id, especifique a interface na qual o endereço pode ser acessado.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show running-config
		

Verifica sua entrada.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva sua entrada no arquivo de configuração.

Para desabilitar a capacidade de encaminhamento de quadro, utilize o comando de configuração global no bridge bridge-group address mac-address.

Ajustando os Parâmetros de Árvore de Abrangência

Pode ser necessário ajustar alguns parâmetros da árvore de abrangência se os valores padrão não forem adequados à configuração do switch. Os parâmetros que afetam toda a árvore de abrangência são configurados com variações do comando de configuração global bridge. Os parâmetros específicos da interface são configurados com variações do comando de configuração de interface bridge-group.

É possível ajustar parâmetros da árvore de abrangência, executando uma das tarefas dessas seções:

Alterando a Prioridade do Switch

Alterando a Prioridade da Interface

Atribuindo um Custo de Caminho

Ajustando os Intervalos da BPDU

Desabilitando a Árvore de Abrangência em uma Interface


Observação Somente os administradores de rede com bom entendimento do funcionamento de switches e STP devem efetuar ajustes nos parâmetros da árvore de abrangência. Os ajustes efetuados sem um planejamento criterioso podem ocasionar um impacto negativo no desempenho. A especificação IEEE 802.1d consiste numa boa fonte de referência sobre comutação; para mais informações, consulte o apêndice "Referências e Leitura Recomendada" na Referências a Comandos dos Princípios Básicos de Configuração do Cisco IOS, Versão 12.2.


Alterando a Prioridade do Switch

É possível fazer a configuração da prioridade de um único switch quando dois switches se conectam como raiz, ou, ainda, fazer a configuração da probabilidade de seleção de um switch como raiz. Essa prioridade é determinada por padrão; todavia, é possível alterá-la.

Iniciando no modo EXEC com privilégio, siga esses passos para alterar a prioridade do switch.

RESUMO DAS ETAPAS

1. configure terminal

2. bridge bridge-group priority number

3. fim

4. show running-config

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

bridge bridge-group priority number
		

Altera a prioridade do switch.

Para bridge-group, especifique o número do grupo de ligação. O intervalo é de 1 a 255.

Para number, insira um número de 0 a 65535. O padrão é 32768. Quanto menor o número, maior a probabilidade deste ser selecionado como raiz.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show running-config
		

Verifica sua entrada.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva sua entrada no arquivo de configuração.

Não há a forma no desse comando. Para retornar à configuração padrão, utilize o comando de configuração globalbridge bridge-group priority number e defina o valor padrão da prioridade. Para alterar a prioridade em uma interface, utilize o comando de configuração de interface bridge-group priority, descrito na seção a seguir.

Alterando a Prioridade da Interface

É possível alterar a prioridade de uma interface. Quando dois switches se conectam como raiz, é preciso fazer a configuração da prioridade de uma interface para romper essa ligação. O switch com o menor valor de interface é selecionado.

Iniciando no modo EXEC com privilégio, siga esses passos para alterar a prioridade da interface.

RESUMO DAS ETAPAS

1. configure terminal

2. interface interface-id

3. bridge-group bridge-group priority number

4. fim

5. show running-config

6. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

interface interface-id
		

Insere o modo de configuração da interface e especifica a interface para a qual a prioridade será definida.

Etapa 3

bridge-group bridge-group priority
		number
		

Altera a prioridade de uma interface.

Para bridge-group, especifique o número do grupo de ligação. O intervalo é de 1 a 255.

Para number, insira um número de 0 a 255. Quanto menor o número, maior a probabilidade da interface no switch ser selecionada como raiz. O padrão é 128.

Etapa 4

end
		

Retorna ao modo EXEC com privilégios.

Etapa 5

show running-config
		

Verifica sua entrada.

Etapa 6

copy running-config startup-config
		

(Opcional) Salva sua entrada no arquivo de configuração.

Para retornar à configuração padrão, utilize o comando de configuração de interface bridge-group bridge-group priority number.

Atribuindo um Custo de Caminho

Cada interface possui um custo de caminho associado a ela. Por convenção, o custo de caminho é 1.000/taxa de dados da LAN anexada, em Mbps.

Iniciando no modo EXEC com privilégio, siga esses passos para atribuir um custo de caminho.

RESUMO DAS ETAPAS

1. configure terminal

2. interface interface-id

3. bridge-group bridge-group path-cost cost

4. fim

5. show running-config

6. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

interface interface-id
		

Insere o modo de configuração da interface e especifica a interface para a qual o custo de caminho será definido.

Etapa 3

bridge-group bridge-group path-cost
		cost
		

Atribui o custo de caminho a uma interface.

Para bridge-group, especifique o número do grupo de ligação. O intervalo é de 1 a 255.

Para cost, insira um número de 1 a 65536. Quanto maior o valor, maior o custo.

Para 10 Mbps, o custo de caminho padrão é 100.

Para 100 Mbps, o custo de caminho padrão é 19.

Para 1000 Mbps, o custo de caminho padrão é 4.

Etapa 4

end
		

Retorna ao modo EXEC com privilégios.

Etapa 5

show running-config
		

Verifica sua entrada.

Etapa 6

copy running-config startup-config
		

(Opcional) Salva sua entrada no arquivo de configuração.

Para retornar ao custo de caminho padrão, utilize o comando de configuração de interfaceno bridge-group bridge-group path-cost cost.

Ajustando os Intervalos da BPDU

É possível ajustar os intervalos da BPDU, conforme descrito nessas seções:

Ajustando o intervalo entre BPDUs de saudação

Alterando o Intervalo de Atraso de Encaminhamento

Alterando o Intervalo de Ociosidade Máximo


Observação Cada switch da árvore de abrangência adota os parâmetros do intervalo entre BPDUs de saudação, intervalo de atraso de encaminhamento e intervalo máximo de ociosidade do switch raiz, independente da sua configuração individual.


Ajustando o intervalo entre BPDUs de saudação

Iniciando no modo EXEC com privilégio, siga esses passos para ajustar o intervalo entre BPDUs de saudação.

RESUMO DAS ETAPAS

1. configure terminal

2. bridge bridge-group hello-time seconds

3. fim

4. show running-config

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

bridge bridge-group hello-time
		seconds
		

Especifica o intervalo entre BPDUs de saudação.

Para bridge-group, especifique o número do grupo de ligação. O intervalo é de 1 a 255.

Para seconds, insira um número de 1 a 10. O padrão é 2 segundos.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show running-config
		

Verifica sua entrada.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva sua entrada no arquivo de configuração.

Para retornar à configuração padrão, utilize o comando de configuração global no bridge bridge-group hello-time.

Alterando o Intervalo de Atraso de Encaminhamento

O intervalo de atraso de encaminhamento é equivalente ao montante de tempo gasto para ouvir as informações de alteração de topologia, depois da interface ser ativada para comutação, antes do início real do encaminhamento.

Iniciando no modo EXEC com privilégio, siga esses passos para alterar o intervalo de atraso de encaminhamento.

RESUMO DAS ETAPAS

1. configure terminal

2. bridge bridge-group forward-time seconds

3. fim

4. show running-config

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

bridge bridge-group forward-time
		seconds
		

Especifica o intervalo de atraso no encaminhamento.

Para bridge-group, especifique o número do grupo de ligação. O intervalo é de 1 a 255.

Para seconds, insira um número de 10 a 200. O padrão é 20 segundos.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show running-config
		

Verifica sua entrada.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva sua entrada no arquivo de configuração.

Para retornar à configuração padrão, utilize o comando de configuração global no bridge bridge-group forward-time seconds.

Alterando o Intervalo de Ociosidade Máximo

Se um switch não ouvir BPDUs de uma raiz no intervalo especificado, ele calcula novamente a topologia da árvore de abrangência.

Iniciando no modo EXEC com privilégio, siga esses passos para alterar o intervalo de ociosidade máximo (tempo para expirar máximo).

RESUMO DAS ETAPAS

1. configure terminal

2. bridge bridge-group max-age seconds

3. fim

4. show running-config

5. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

bridge bridge-group max-age seconds
		

Especifica o intervalo de tempo que o switch deverá aguardar até ouvir BPDUs do switch raiz.

Para bridge-group, especifique o número do grupo de ligação. O intervalo é de 1 a 255.

Para seconds, insira um número de 10 a 200. O padrão é 30 segundos.

Etapa 3

end
		

Retorna ao modo EXEC com privilégios.

Etapa 4

show running-config
		

Verifica sua entrada.

Etapa 5

copy running-config startup-config
		

(Opcional) Salva sua entrada no arquivo de configuração.

Para retornar à configuração padrão, utilize o comando de configuração global no bridge bridge-group max-age.

Desabilitando a Árvore de Abrangência em uma Interface

Quando há um caminho sem loops entre duas sub-redes comutadas, é possível impedir que os BPDUs gerados em uma sub-rede de comutação causem impacto nos dispositivos da outra e, ainda assim, permitir a comutação pela rede como um todo. Por exemplo, quando as sub-redes LAN comutadas são separadas por uma WAN, os BPDUs podem ser impedidos de trafegar pela ligação WAN.

Iniciando no modo EXEC com privilégio, siga esses passos para desabilitar a árvore de abrangência em uma interface.

RESUMO DAS ETAPAS

1. configure terminal

2. interface interface-id

3. bridge-group bridge-group spanning-disabled

4. fim

5. show running-config

6. copy running-config startup-config

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

configure terminal
		

Insere o modo de configuração global.

Etapa 2

interface interface-id
		

Insere o modo de configuração de interface e especifica o ID da interface.

Etapa 3

bridge-group bridge-group
		spanning-disabled
		

Desabilita a árvore de abrangência em uma interface.

Para bridge-group, especifique o número do grupo de ligação. O intervalo é de 1 a 255.

Etapa 4

end
		

Retorna ao modo EXEC com privilégios.

Etapa 5

show running-config
		

Verifica sua entrada.

Etapa 6

copy running-config startup-config
		

(Opcional) Salva sua entrada no arquivo de configuração.

Para habilitar novamente a árvore de abrangência na interface, utilize o comando de configuração de interface no bridge-group bridge-group spanning-disabled.

Monitorando e Mantendo a Rede

Para monitorar e manter a rede, utilize um ou mais dos comandos EXEC com privilégios a seguir.

Comando
Propósito
clear bridge bridge-group
		

Remove entradas detectadas da base de dados de encaminhamento e limpa os contadores de transmissão e recepção para as entradas configuradas estaticamente.

show bridge [bridge-group]
		

Exibe os detalhes sobre o grupo de ligação.

show bridge [bridge-group] [interface-id] [address]
		[group] [verbose]
		

Exibe as classes de entradas na base de dados de encaminhamento da ligação.


Configurando Sub-redes Separadas para Voz e Dados

Para facilitar a administração de redes e promover a escalabilidade elevada, os administradores de rede podem fazer a configuração da EtherSwitch HWIC para dar suporte aos telefones Cisco IP, de forma que o tráfego de voz e dados resida em sub-redes isoladas. É sempre recomendado usar VLANs separadas quando for possível segmentar o espaço do endereço IP existente na sua filial.

Para promover a priorização em switches Ethernet, utiliza-se bits de prioridade do usuário na porção 802.1p do cabeçalho padrão 802.1Q. Esse é um componente vital no projeto das redes Cisco AVVID.

A EtherSwitch HWIC fornece serviços inteligentes e de desempenho do software Cisco IOS para aplicativos da filial. As EtherSwitch HWICs podem identificar os aplicativos do usuário, tais como voz ou vídeos de transmissão múltipla, além de classificar o tráfego com os níveis de prioridade apropriados.


Observação Consulte o Guia de Desenho do Cisco AVVID QoS para mais informações sobre como implementar o QoS integralmente, ao implantar as soluções Cisco AVVID.


Iniciando no modo de configuração global, siga os passos abaixo para configurar automaticamente os telefones Cisco IP para o envio de tráfego de voz na VVID (voice VLAN ID) por porta (ver a seção "Tráfego de Voz e VVID").

RESUMO DAS ETAPAS

1. enable

2. configure terminal

3. interface interface-id

4. switchport mode trunk

5. switchport voice vlan vlan-id

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router(config)# enable

Insere o modo EXEC com privilégio. Uma senha predefinida pode ser exigida para inserir esse modo.

Etapa 2

Router(config)# configure terminal

Insere o modo de configuração global.

Etapa 3

300 VLAN0300 active interface interface-id

Insere o modo de configuração de interface e a porta a ser configurada (interface fa0/3/1, por exemplo).

Etapa 4

Router(config-if)# switchport mode trunk

Configura a porta para o modo tronco.

Etapa 5

Router(config-if)# switchport voice vlan vlan-id

Configura a porta de voz com uma VVID, que será utilizada exclusivamente para esse tráfego.

Tráfego de Voz e VVID

A EtherSwitch HWIC pode fazer a configuração automática do VLAN de voz. Essa capacidade supera a complexidade da administração de sobrepor a topologia de voz em uma rede de dados, mantendo ainda a qualidade do tráfego de voz. Com o recurso de configuração automática do VLAN de voz, os administradores de rede podem segmentar telefones em redes lógicas isoladas, mesmo que a infra-estrutura de dados e voz seja fisicamente a mesma. O recurso de VLAN de voz direciona os telefones para seus próprios VLANs, sem a necessidade de intervenção do usuário final. O usuário pode conectar o telefone ao switch e este fornecerá àquele as informações de VLAN necessárias.

Configurando uma Sub-rede Única para Voz e Dados

Para projetos de rede com implantação de telefonia IP incremental, os administradores podem fazer a configuração da EtherSwitch HWIC, de forma que os tráfegos de voz e dados coexistam na mesma sub-rede. Isso poderá ser necessário quando torna-se impraticável alocar uma sub-rede IP adicional para os telefones IP ou dividir o espaço do endereço IP existente em sub-redes adicionais na filial remota; pode ser necessário usar um espaço de endereço IP único para as filiais. (Essa é uma das formas mais fáceis de implantar a telefonia IP.)

Esse tipo de configuração deve levar em conta dois fatores essenciais:

Os administradores devem garantir que as sub-redes existentes possuam endereços IP disponíveis suficientes para os novos telefones Cisco IP, já que cada um requer um endereço IP exclusivo.

A administração da rede com a mistura de telefones IP e estações de trabalho na mesma sub-rede pode representar um desafio.

Iniciando no modo EXEC com privilégio, siga esses passos para fazer a configuração dos telefones Cisco IP para o tráfego de voz e dados na mesma VLAN.

RESUMO DAS ETAPAS

1. configure terminal

2. interface interface-id

3. switchport access vlan vlan-id

4. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# configure terminal

Insere o modo de configuração global.

Etapa 2

1002 fddi-default active interface interface-id

Insere o modo de configuração de interface e a porta a ser configurada (ou seja, interface fa0/1/1).

Etapa 3

1003 token-ring-default active switchport access vlan vlan-id

Configura o VLAN nativo para o tráfego não rotulado.

O valor de vlan-id representa o ID do VLAN que está enviando e recebendo o tráfego não rotulado na porta. Os IDs válidos são de 1 a 1001. Zeros à esquerda não são aceitos.

Etapa 4

Router# end

Retorna ao modo EXEC com privilégios.

Verificando a Configuração da Porta de Comutação

Utilize o comando show run interface para verificar a configuração da porta de comutação.

Router# show run interface interface-id
		
		

Utilize o comando write memory para gravar a configuração atual na memória flash.

Router# write memory
		
		

Gerenciando EtherSwitch HWIC

Esta seção descreve como executar as tarefas básicas de administração na EtherSwitch HWIC com o Cisco IOS CLI. Essas informações podem ser úteis para fazer a configuração do switch para os cenários anteriores.

Os tópicos a seguir são incluídos:

Adicionando Gerentes de Desvios

Configurando as Informações IP

Habilitando o Analisador de Portas Comutadas

Gerenciando a Tabela ARP

Gerenciando as Tabelas de Endereço MAC

Removendo Endereços Dinâmicos

Adicionando Endereços Seguros

Configurando Endereços Estáticos

Removendo Todas as Tabelas de Endereços MAC

Adicionando Gerentes de Desvios

Um gerente de desvios consiste na estação de gerenciamento, que recebe e processa os desvios. Ao fazer a configuração dum gerente de desvios, as cadeias de comunidade de cada switch membro devem ser exclusivas. Se um switch membro possuir um endereço IP atribuído a ele, a estação de gerenciamento acessa o switch por meio desse endereço IP.

Por padrão, nenhum gerente de desvios é definido e nenhum desvio é emitido.

Iniciando no modo EXEC com privilégio, siga esses passos para adicionar um gerente de desvios e a cadeia de comunidade.

RESUMO DAS ETAPAS

1. configure terminal

2. snmp-server host 172.2.128.263 traps1 snmp vlan-membership

3. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# configure terminal

Insere o modo de configuração global.

Etapa 2

Router(config)# snmp-server host 172.2.128.263 traps1 snmp vlan-membership

Insere o endereço IP do gerente de desvios, as cadeias de comunidade e os desvios a serem gerados.

Etapa 3

Router(config)# end

Retorna ao modo EXEC com privilégios.

Verificando Gerentes de Desvios

Use o comando show running-config para verificar se as informações foram inseridas corretamente, exibindo a configuração de execução:

Router# show running-config

Configurando as Informações IP

Esta seção descreve como atribuir informações IP na EtherSwitch HWIC. Os tópicos a seguir são incluídos:

Atribuindo Informações IP ao Switch

Especificando um Nome de Domínio e Configuração do DNS

Atribuindo Informações IP ao Switch

É possível usar um servidor BOOTP para atribuir automaticamente as informações IP ao switch; todavia, esse servidor deve ser inicializado anteriormente com uma base de dados de endereços MAC físicos e endereços IP correspondentes, máscaras de sub-redes e endereços gateway padrão. Além disso, o switch deve ser capaz de acessar o servidor BOOTP, por meio de uma de suas portas. Na inicialização, o switch sem um endereço IP solicitará as informações do servidor BOOTP, essas informações devem ser gravadas no switch que estiver executando o arquivo de configuração. Para garantir que as informações IP estejam gravadas quando o switch é reiniciado, salve a configuração, inserindo o comando write memory no modo EXEC com privilégio.

É possível alterar as informações nesses campos. A máscara identifica os bits que denotam o número da rede no endereço IP. Ao usar a máscara para criar sub-redes na rede, essa passará a ser denominada máscara de sub-rede. O endereço de transmissão é reservado para o envio de mensagens a todos os hosts. A CPU envia o tráfego para um endereço IP desconhecido, por meio do gateway padrão.

Iniciando no modo EXEC com privilégio, siga esses passos para inserir as informações IP.

RESUMO DAS ETAPAS

1. configure terminal

2. interface vlan 1

3. ip address ip-address subnet-mask

4. exit

5. ip default-gateway ip-address

6. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# configure terminal

Insere o modo de configuração global.

Etapa 2

Router(config)# interface vlan 1

Insere o modo de configuração de interface e insere o VLAN para a qual as informações IP estão atribuídas.
VLAN 1 é o VLAN de gerenciamento, mas é possível fazer a configuração de qualquer VLAN de identificações de 1 a 1001.

Etapa 3

Router(config)# ip address ip-address subnet-mask

Insere o endereço IP e a máscara da sub-rede.

Etapa 4

Router(config)# exit

Volta para o modo de configuração global.

Etapa 5

Router# ip default-gateway ip-address

Insere o endereço IP do router padrão.

Etapa 6

Router# end

Retorna ao modo EXEC com privilégios.

Os procedimentos a seguir são usados para remover as informações IP de um switch.


Observação A utilização do comando no ip address no modo de configuração desabilita a pilha do protocolo IP e exclui as informações IP. Os membros de cluster sem endereços IP dependem da habilitação da pilha do protocolo IP.


Iniciando no modo de configuração global, siga esses passos para remover um endereço IP.

RESUMO DAS ETAPAS

1. interface vlan 1

2. no ip address

3. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router(config)# interface vlan 1

Insere o modo de configuração de interface e insere o VLAN para a qual as informações IP estão atribuídas.
VLAN 1 é o VLAN de gerenciamento, mas é possível fazer a configuração de qualquer VLAN de identificações de 1 a 1001.

Etapa 2

Router(config-subif)# no ip address

Exclui o endereço IP e a máscara da sub-rede.

Etapa 3

Router(config-subif)# end

Retorna ao modo EXEC com privilégios.


Cuidado Ao remover o endereço IP por meio de uma sessão telnet, a conexão com o switch será perdida.

Especificando um Nome de Domínio e Configuração do DNS

Cada endereço IP exclusivo pode possuir um nome de host associado a ele. O software Cisco IOS mantém um modo EC, além de operações de suporte Telnet relacionadas. Esse cache acelera o processo de conversão de nomes em endereços.

O IP define um esquema de nomes hierárquico, que permite que um dispositivo seja identificado por sua localização ou domínio. Os nomes de domínios são unidos com pontos (.), que são os caracteres delimitadores. Por exemplo, a Cisco Systems é uma organização comercial que o IP identifica pelo nome do domínio com, portanto, o nome do domínio é cisco.com. Um dispositivo específico nesse domínio, tal como o sistema FTP, por exemplo, é identificado como ftp.cisco.com.

Para rastrear nomes de domínio, o IP definiu o conceito de servidor de nome de domínio (DNS), cujo objetivo é manter um cache (ou base de dados) de nomes mapeados nos endereços IP. Para mapear nomes de domínio em endereços IP, é necessário identificar primeiro os nomes do host e, em seguida, especificar o servidor do nome e habilitar o DNS, o esquema global de nomes da Internet, que identifica exclusivamente os dispositivos da rede.

Especificando o Nome do Domínio

É possível especificar um nome de domínio padrão, a ser usado pelo software para preencher as requisições do nome do domínio. É possível especificar um nome de domínio único ou uma relação de nomes. Quando o nome de domínio for especificado, qualquer nome do host IP sem o domínio obterá o nome do domínio anexado a este, antes de ser adicionado à tabela do host.

Especificando um Servidor de Nome

É possível especificar até seis hosts que podem atuar como servidor de nome, a fim de fornecer as informações de nome para o DNS.

Habilitando o DNS

Se os dispositivos da rede exigirem a possibilidade de conexão com dispositivos em redes nas quais a atribuição de nomes não pode ser controlada pelo usuário, será possível atribuir nomes que identifiquem exclusivamente os seus dispositivos em toda a internet. O esquema global de nomes da Internet, ou seja o DNS, realiza essa tarefa. Esse serviço está habilitado por padrão.

Habilitando o Analisador de Portas Comutadas

É possível monitorar o tráfego em uma determinada porta, encaminhando o tráfego de entrada e saída desta para outra porta na mesmo VLAN. A porta SPAN (Switch Port Analyzer) não pode monitorar portas em um VLAN diferente e a porta SPAN deve ser uma porta de acesso estático. Pode-se configurar um número indeterminado de portas como SPAN e qualquer combinação de portas pode ser monitorada. A SPAN é suportada por até duas sessões.

Iniciando no modo EXEC com privilégio, siga esses passos para habilitar SPAN.

RESUMO DAS ETAPAS

1. configure terminal

2. monitor session session-id {destination | source} {interface | vlan interface-id | vlan-id}} [, | - | both | tx | rx]

3. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# configure terminal

Insere o modo de configuração global.

Etapa 2

1004 fddinet-default active monitor session session-id {destination | source} {interface | vlan interface-id | vlan-id}} [, | - | both | tx | rx]

Habilita o espelhamento de porta para uma sessão específica ("number").
Opcionalmente, é possível fornecer uma interface SPAN destination e uma interface source.

Etapa 3

Router(config)# end

Retorna ao modo EXEC com privilégios.

Iniciando no modo EXEC com privilégio, siga esses passos para desabilitar SPAN.

RESUMO DAS ETAPAS

1. configure terminal

2. no monitor session session-id

3. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# configure terminal

Insere o modo de configuração global.

Etapa 2

Router(config)# no monitor session session-id

Desabilita o espelhamento de porta para uma sessão específica.

Etapa 3

Router(config)# end

Retorna ao modo EXEC com privilégios.

Gerenciando a Tabela ARP

Para efetuar a comunicação com um dispositivo (na Ethernet, por exemplo), o software deverá determinar, primeiro, o MAC de 48 bit ou o endereço de ligação de dados local deste dispositivo. O processo de definição do endereço de ligação de dados local de um endereço IP se chama address resolution.

O ARP (Address Resolution Protocol) associa um endereço IP do host ao meio correspondente ou a endereços MAC e à ID de VLAN. O ARP determina o endereço MAC associado, utilizando um endereço IP como entrada. Uma vez que o endereço MAC é determinado, a associação de endereços IP-MAC é armazenada num cache ARP para recuperação rápida. Em seguida, o datagrama IP é encapsulado em um quadro ligação de camada e enviado pela rede. O encapsulamento de datagramas IP, bem como as requisições e respostas ARP nas redes IEEE 802 diferentes da Ethernet, são especificados pelo SNAP (Subnetwork Access Protocol). Por padrão, o encapsulamento ARP do tipo Ethernet padrão (representado pela palavra-chave arpa) é habilitado na interface IP.

Quando entradas são adicionadas manualmente à Tabela ARP por meio de CLI, deve-se atentar para o fato de que essas entradas não expiram e devem ser removidas manualmente.

Gerenciando as Tabelas de Endereço MAC

Esta seção descreve como gerenciar as tabelas de endereço MAC na EtherSwitch HWIC. Os tópicos a seguir são incluídos:

Entendendo Endereços MAC e VLANs

Alterando o Tempo para Expirar do Endereço

Configurando o Tempo para Expirar

Verificando a Configuração do Tempo para Expirar

O switch utiliza as tabelas de endereços MAC para encaminhar o tráfego entre portas. Todos os endereços MAC nas tabelas são associados a uma ou mais portas. Essas tabelas MAC incluem os tipos de endereço a seguir:

Endereço dinâmico — um endereço MAC de origem que o switch detecta e, em seguida, descarta quando este não está em uso.

Endereço seguro — endereço de transmissão única inserido manualmente, geralmente associado à porta segura. Os endereços seguros não expiram.

Endereço estático — endereço de transmissão única ou múltipla inserido manualmente, que não expira e não é perdido quando o switch reinicia.

As tabelas de endereço relacionam o endereço de destino MAC e o ID de VLAN, o módulo e o número da porta associados ao endereço. Os itens a seguir exemplificam uma relação de endereços à medida em que aparecem na tabela de endereços dinâmicos, seguros ou estáticos.

Router# show mac-address-table
		
		
Destination Address  Address Type  VLAN  Destination Port
		
-------------------  ------------  ----  --------------------
		
000a.000b.000c          Secure      1      FastEthernet0/1/8
		
000d.e105.cc70          Self        1      Vlan1
		
00aa.00bb.00cc          Static      1      FastEthernet0/1/0
		

Entendendo Endereços MAC e VLANs

Todos os endereços são associados a um VLAN. Um endereço pode existir em mais de um VLAN e possuir destinos diversos em cada uma. Os endereços de transmissão múltipla, por exemplo, podem ser encaminhados à porta 1 no VLAN 1 e às portas 9, 10 e 11 no VLAN 5.

Cada VLAN mantém sua própria tabela de endereços lógicos. Um endereço conhecido em um VLAN é desconhecido em outra, até que ele seja detectado ou associado estaticamente com uma porta na outro VLAN. Um endereço pode ser seguro em um VLAN e dinâmico em outro. Os endereços inseridos estaticamente em um VLAN devem ser estáticos em todas as outros VLANs.

Alterando o Tempo para Expirar do Endereço

Endereços dinâmicos são endereços MAC de origem que o switch detecta e, em seguida, descarta quando estes não estão em uso. Utilize o campo Tempo para Expirar para definir o prazo durante o qual o switch irá reter endereços não observados na tabela. Esse parâmetro se aplica a todos os VLANs.

Configurando o Tempo para Expirar

A definição de um tempo para expirar muito curto pode causar a remoção prematura de endereços da tabela. Posteriormente, quando o switch receber um pacote para um destino desconhecido, ele sobrecarregará o pacote para todas as portas no mesmo VLAN da porta destinatária. Essa sobrecarga desnecessária poderá causar impacto no desempenho. A definição de um tempo para expirar muito longo pode causar o preenchimento da tabela com endereços inúteis; portanto, podem ocorrer atrasos no estabelecimento da conexão quando a estação de trabalho for movida para uma porta nova.

Iniciando no modo de configuração global, siga esses passos para configurar o tempo para expirar da tabela de endereços dinâmicos.

RESUMO DAS ETAPAS

1. configure terminal

2. mac-address-table aging-time seconds

3. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router(config)# configure terminal

Insere o modo de configuração global.

Etapa 2

Router(config)# mac-address-table aging-time seconds

Insere o número de segundos durante o qual os endereços dinâmicos deverão ficar retidos na tabela de endereços. As entradas válidas são de 10 a 1000.000.

Etapa 3

Router(config)# end

Retorna ao modo EXEC com privilégios.

Verificando a Configuração do Tempo para Expirar

Insira o comando show mac-address-table aging-time para verificar a configuração:

Router# show mac-address-table aging-time

Removendo Endereços Dinâmicos

Iniciando no modo EXEC com privilégio, siga estes passos para remover uma entrada de endereço dinâmico.

RESUMO DAS ETAPAS

1. configure terminal

2. no mac-address-table dynamic hw-addr

3. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# configure terminal

Insere o modo de configuração global.

Etapa 2

Router(config)# no mac-address-table dynamic hw-addr

Insere o endereço MAC a ser removido da tabela de endereços MAC dinâmicos.

Etapa 3

Router(config)# end

Retorna ao modo EXEC com privilégios.

É possível remover todas as entradas de endereço dinâmico, utilizando o comando clear mac-address-table dynamic no modo EXEC com privilégio.

Verificando Endereços Dinâmicos

Entre o comando show mac-address-table dynamic para verificar a configuração:

Router# show mac-address-table dynamic
		

Adicionando Endereços Seguros

A tabela de endereços seguros contém endereços MAC seguros e suas respectivas portas e VLANs associadas. Um endereço seguro consiste num endereço de transmissão única inserido manualmente a ser encaminhado para uma porta por VLAN apenas. Se um endereço for inserido e este já estiver atribuído a uma outra porta, o switch atribui novamente o endereço seguro à porta nova.

É possível inserir um endereço de porta seguro, mesmo quando a porta ainda não pertence a um VLAN. Posteriormente, quando a porta for atribuída a um VLAN, os pacotes destinados para esse endereço serão encaminhados à porta.

Iniciando no modo EXEC com privilégio, siga estes passos para adicionar um endereço seguro.

RESUMO DAS ETAPAS

1. configure terminal

2. mac-address-table secure address hw-addr interface interface-id vlan vlan-id

3. fim

ETAPAS DETALHADAS

 

 
Comando
Propósito

Etapa 1

Router# configure terminal

Insere o modo de configuração global.

Etapa 2

1005 trnet-default active mac-address-table secure address hw-addr interface interface-id vlan vlan-id

Insere o endereço MAC, sua porta associada e o ID de VLAN.

Etapa 3

Router(config)# end

Retorna ao modo EXEC com privilégios.

 

Iniciando no modo EXEC com privilégio, siga estes passos para remover um endereço seguro.

RESUMO DAS ETAPAS

1. configure terminal

2. no mac-address-table secure hw-addr vlan vlan-id

3. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router# configure terminal

Insere o modo de configuração global.

Etapa 2

Router# no mac-address-table secure hw-addr vlan vlan-id

Insere o endereço MAC, sua porta associada e o ID de VLAN a serem removidos.

Etapa 3

Router(config)# end

Retorna ao modo EXEC com privilégios.

 

É possível remover todos os endereços seguros, utilizando o comando clear mac-address-table secure no modo EXEC com privilégio.

Verificando os Endereços Seguros

Use o comando show mac-address-table secure para verificar a configuração:

Router# show mac-address-table secure
		

Configurando Endereços Estáticos

Um endereço estático apresenta as seguintes características:

Este é inserido manualmente na tabela de endereços e deve ser removido manualmente também.

Ele pode consistir num endereço de transmissão única ou múltipla.

O endereço estático não expira e fica retido quando o switch é reiniciado.

Uma vez que todas as portas são associadas a, no mínimo, um VLAN, o switch adquire o ID de VLAN para o endereço das portas selecionadas no mapa de encaminhamento. Um endereço estático em um VLAN também deve ser estático em outro. Um pacote com um endereço estático que chega a um VLAN, onde este não tenha sido inserido estaticamente, será sobrecarregado por todas as portas e não será detectado.

Iniciando no modo EXEC com privilégio, siga estes passos para adicionar um endereço estático.

RESUMO DAS ETAPAS

1. configure terminal

2. mac-address-table static hw-addr [interface] interface-id [vlan] vlan-id

3. fim

ETAPAS DETALHADAS

 
Comando
Propósito

Etapa 1

Router#configure terminal

Insere o modo de configuração global.

Etapa 2

Router(config)#mac-address-table static hw-addr [interface] interface-id [vlan] vlan-id

Insira o endereço MAC estático, a interface e o ID de VLAN dessas portas.

Etapa 3

Router(config)# end

Retorna ao modo EXEC com privilégios.

Iniciando no modo EXEC com privilégio, siga estes passos para remover um endereço estático.

RESUMO DAS ETAPAS

1. configure terminal

2. no mac-address-table static hw-addr [interface] interface-id [vlan] vlan-id

3. fim

ETAPAS DETALHADAS

:

 
Comando
Propósito

Etapa 1

Router# configure terminal

Insere o modo de configuração global.

Etapa 2

A FastEthernet0/1/0 está ativa, o protocolo de linha está ativo no mac-address-table static hw-addr [interface] interface-id [vlan] vlan-id

Insira o endereço MAC estático, a interface e o ID de VLAN das portas a serem removidas.

Etapa 3

Router(config)# end

Retorna ao modo EXEC com privilégios.

É possível remover todos os endereços seguros, utilizando o comando clear mac-address-table static no modo EXEC com privilégio.

Verificando Endereços Estáticos

Insira o comando show mac-address-table static para verificar a configuração:

Router # show mac-address-table static
		
Static Address Table
		
Destination Address  Address Type  VLAN  Destination Port
		
-------------------  ------------  ----  --------------------
		
000a.000b.000c          Static        1     FastEthernet0/1/0
		
		

Removendo Todas as Tabelas de Endereços MAC

Para remover todas as tabelas de endereços, utilize o comando clear mac-address no modo EXEC com privilégio:

Comando
Propósito

Router# clear mac-address-table

Insira para apagara todas as tabelas de endereços MAC.


Exemplos de Configurações para EtherSwitch HWICs

Esta seção fornece os seguintes exemplos de configurações:

Intervalo de Interface: Exemplos

Recurso de Interface Opcional: Exemplos

Empilhamento: Exemplo

Configuração de VLAN: Exemplo

Truncamento de VLAN Usando VTP: Exemplo

Árvore de Abrangência: Exemplos

Manipulação de Tabela MAC: Exemplo

Origem de Switched Port Analyzer (SPAN): Exemplos

Espionagem de IGMP: Exemplo

Controle de Tempestade: Exemplo

Comutação Ethernet: Exemplos

Intervalo de Interface: Exemplos

Exemplo de Configuração de Intervalo Único

Exemplo de Definição da Macro de Intervalo

Exemplo de Configuração de Intervalo Único

O exemplo a seguir exibe a reabilitação de todas as interfaces Fast Ethernet em uma HWIC-4ESW do slot 2:

Router(config)#int range fastEthernet 0/3/0 - 8
		
Router(config-if-range)#no shut
		
Router(config-if-range)#
		
*Mar  21 14:01:21.474: %LINK-3-UPDOWN: Interface FastEthernet0/3/0, changed state to up
		
*Mar  21 14:01:21.490: %LINK-3-UPDOWN: Interface FastEthernet0/3/1, changed state to up
		
*Mar  21 14:01:21.502: %LINK-3-UPDOWN: Interface FastEthernet0/3/2, changed state to up
		
*Mar  21 14:01:21.518: %LINK-3-UPDOWN: Interface FastEthernet0/3/3, changed state to up
		
*Mar  21 14:01:21.534: %LINK-3-UPDOWN: Interface FastEthernet0/3/4, changed state to up
		
*Mar  21 14:01:21.546: %LINK-3-UPDOWN: Interface FastEthernet0/3/5, changed state to up
		
*Mar  21 14:01:21.562: %LINK-3-UPDOWN: Interface FastEthernet0/3/6, changed state to up
		
*Mar  21 14:01:21.574: %LINK-3-UPDOWN: Interface FastEthernet0/3/7, changed state to up
		
*Mar  21 14:01:21.590: %LINK-3-UPDOWN: Interface FastEthernet0/3/8, changed state to up
		
Router(config-if-range)#
		

Exemplo de Definição da Macro de Intervalo

O exemplo a seguir exibe uma macro de intervalo de interface denominada enet_list, que está sendo configurada para selecionar as interfaces Fast Ethernet de 0/1/0 a 0/1/3:

Router(config)#define interface-range enet_list fastethernet 0/1/0 - 0/1/3
		
		
Router(config)#
		
		

O exemplo a seguir descreve o processo de alteração do modo de configuração do intervalo da interface, utilizando a macro de intervalo de interface enet_list:

Router(config)#interface range macro enet_list
		
		

Recurso de Interface Opcional: Exemplos

Exemplo de Velocidade da Interface

Exemplo de Definição do Modo Duplex da Interface

Exemplo de Adição de uma Descrição para uma Interface

Exemplo de Velocidade da Interface

O exemplo a seguir demonstra como configurar a velocidade da interface como 100Mbps na interface Fast Ethernet 0/3/7:

Router(config)#interface fastethernet 0/3/7
		
		
Router(config-if)# speed 100
		

Exemplo de Definição do Modo Duplex da Interface

O exemplo a seguir demonstra como configurar o modo duplex da interface como completo na interface Fast Ethernet 0/3/7:

Router(config)#interface fastethernet 0/3/7
		
		
Router(config-if)#duplex full
		

Exemplo de Adição de uma Descrição para uma Interface

O exemplo a seguir demonstra como adicionar uma descrição para a interface Fast Ethernet 0/3/7:

Router(config)#interface fastethernet 0/3/7
		
Router(config-if)#description Link to root switch
		

Empilhamento: Exemplo

O exemplo a seguir demonstra como empilhar duas HWICs.

Router(config)#interface FastEthernet 0/1/8
		
Router(config-if)#no shutdown
		
Router(config-if)#switchport stacking-partner interface FastEthernet 0/3/8
		
Router(config-if)#interface FastEthernet 0/3/8
		
Router(config-if)#no shutdown
		

Observação Na prática, o comando switchport stacking-partner interface FastEthernet 0/partner-slot/partner-port precisa ser executado para uma das portas empilhadas apenas. A outra porta será configurada, automaticamente, como porta de empilhamento pelo Cisco IOS software. Todavia, o comando no shutdown deve ser executado para as duas portas empilhadas.


Configuração de VLAN: Exemplo

O exemplo a seguir demonstra como fazer a configuração do roteamento entre VLANs:

Router#vlan database
		
Router(vlan)#vlan 1
		
Router(vlan)#vlan 2
		
Router(vlan)#exit
		
Router#configure terminal
		
Router(config)#interface vlan 1
		
Router(config-if)#ip address 1.1.1.1 255.255.255.0
		
Router(config-if)#no shut
		
Router(config-if)#interface vlan 2
		
Roouter(config-if)#ip address 2.2.2.2 255.255.255.0
		
Router(config-if)#no shut
		
Router(config-if)#interface FastEthernet 0/1/0
		
Router(config-if)#switchport access vlan 1
		
Router(config-if)#interface Fast Ethernet 0/1/1
		
Router(config-if)#switchport access vlan 2
		
Router(config-if)#exit
		

Truncamento de VLAN Usando VTP: Exemplo

O exemplo a seguir demonstra como fazer a configuração do switch como servidor VTP:

Router# vlan database
		
Router(vlan)# vtp server
		
Setting device to VTP SERVER mode.
		
Router(vlan)# vtp domain Lab_Network
		
Setting VTP domain name to Lab_Network
		
Router(vlan)# vtp password WATER
		
Setting device VLAN database password to WATER.
		
Router(vlan)# exit
		
APPLY completed.
		
Exiting....
		
Router#
		
		

O exemplo a seguir demonstra como fazer a configuração do switch como cliente VTP:

Router# vlan database
		
Router(vlan)# vtp client
		
Setting device to VTP CLIENT mode.
		
Router(vlan)# exit
		
		
In CLIENT state, no apply attempted.
		
Exiting....
		
Router#
		
		

O exemplo a seguir demonstra como fazer a configuração do switch como modo transparente de VTP:

Router# vlan database
		
Router(vlan)# vtp transparent
		
Setting device to VTP TRANSPARENT mode.
		
Router(vlan)# exit
		
APPLY completed.
		
Exiting....
		
Router#
		

Árvore de Abrangência: Exemplos

Exemplo de Interface da Árvore de Abrangência e de Prioridade de Portas da Árvore de Abrangência

Exemplo de Custo de Porta da Árvore de Abrangência

Prioridade de Ligação de um VLAN

Exemplo do Tempo de Saudação

Exemplo do Tempo de Atraso de Encaminhamento para um VLAN

Exemplo de Tempo para Expirar Máximo para um VLAN

Exemplos de Árvore de Abrangência

Exemplo de Raiz da Árvore de Abrangência

Exemplo de Interface da Árvore de Abrangência e de Prioridade de Portas da Árvore de Abrangência

O exemplo a seguir demonstra a prioridade de porta de VLAN de uma interface a ser configurada:

Router# configure terminal
		
Router(config)# interface fastethernet 0/3/2
		
Router(config-if)# spanning-tree vlan 20 port-priority 64
		
Router(config-if)# end
		
Router#
		
		

O exemplo a seguir demonstra como verificar a configuração de VLAN 200 na interface, quando essa for configurada como uma porta de tronco:

Router# show spanning-tree vlan 20
		
		
 VLAN20 is executing the ieee compatible Spanning Tree protocol
		
  Bridge Identifier has priority 32768, address 00ff.ff90.3f54
		
  Configured hello time 2, max age 20, forward delay 15
		
  Current root has priority 32768, address 00ff.ff10.37b7
		
  Root port is 33 (FastEthernet0/3/2), cost of root path is 19
		
  Topology change flag not set, detected flag not set
		
  Number of topology flags 0 last change occurred 00:05:50 ago
		
  Times: hold 1, topology change 35, notification 2
		
     hello 2, max age 20, forward delay 15
		
  Timers: hello 0, topology change 0, notification 0, aging 0
		
		
 Port 33 (FastEthernet0/3/2) of VLAN20 is forwarding
		
  Port path cost 18, Port priority 64, Port Identifier 64.33
		
  Designated root has priority 32768, address 00ff.ff10.37b7
		
  Designated bridge has priority 32768, address 00ff.ff10.37b7
		
  Designated port id is 128.13, designated path cost 0
		
  Timers: message age 2, forward delay 0, hold 0
		
  Number of transitions to forwarding state: 1
		
  BPDU: sent 1, received 175
		
Router#
		

Exemplo de Custo de Porta da Árvore de Abrangência

O exemplo a seguir demonstra como alterar o custo de porta da árvore de abrangência de uma interface Fast Ethernet:

Router# configure terminal
		
Router(config)# interface fastethernet 0/3/2
		
Router(config-if)# spanning-tree cost 18
		
Router(config-if)# end
		
Router#
		
		
Router#show run interface fastethernet0/3/2
		
Building configuration...
		
		
Current configuration: 140 bytes
		
!
		
interface FastEthernet0/3/2
		
 switchport access vlan 20
		
  no ip address
		
  spanning-tree vlan 20 port-priorityy 64
		
  spanning-tree cost 18
		
end
		
		

O exemplo a seguir demonstra como verificar a configuração da interface, quando essa for configurada como uma porta de acesso:

Router# show spanning-tree interface fastethernet 0/3/2
		
 Port 33 (FastEthernet0/3/2) of VLAN20 is forwarding
		
  Port path cost 18, Port priority 64, Port Identifier 64.33
		
  Designated root has priority 32768, address 00ff.ff10.37b7
		
  Designated bridge has priority 32768, address 00ff.ff10.37b7
		
  Designated port id is 128.13, designated path cost 0
		
  Timers: message age 2, forward delay 0, hold 0
		
  Number of transitions to forwarding state: 1
		
  BPDU: sent 1, received 175
		
Router#
		

Prioridade de Ligação de um VLAN

O exemplo a seguir demonstra a prioridade de ligação de VLAN 20, sendo configurada como 33792:

Router# configure terminal
		
Router(config)# spanning-tree vlan 20 priority 33792
		
Router(config)# end
		
Router#
		

Exemplo do Tempo de Saudação

O exemplo a seguir demonstra o tempo de saudação de VLAN 20, sendo configurado como 7 segundos:

Router# configure terminal
		
Router(config)# spanning-tree vlan 20 hello-time 7
		
Router(config)# end
		
Router#
		

Exemplo do Tempo de Atraso de Encaminhamento para um VLAN

Router# configure terminal
		
Router(config)# spanning-tree vlan 20 forward-time 21
		
Router(config)# end
		
Router#
		

Exemplo de Tempo para Expirar Máximo para um VLAN

Router# configure terminal
		
Router(config)# spanning-tree vlan 20 max-age 36
		
Router(config)# end
		
Router#
		

Exemplos de Árvore de Abrangência

Router# configure terminal
		
Router(config)# spanning-tree vlan 20
		
Router(config)# end
		
Router#
		

Observação Uma vez que a árvore de abrangência é habilitada por padrão, a entrada de um comando de execução da exibição para visualizar a configuração resultante não mostrará o comando inserido para habilitar a árvore de abrangência.


Router# configure terminal
		
Router(config)# no spanning-tree vlan 20
		
Router(config)# end
		
Router#
		

Exemplo de Raiz da Árvore de Abrangência

O exemplo a seguir demonstra o switch sendo configurado como ligação raiz de VLAN 10, com um diâmetro de rede de 4:

Router# configure terminal
		
Router(config)# spanning-tree vlan 10 root primary diameter 4
		
Router(config)# exit
		
Router#
		

Manipulação de Tabela MAC: Exemplo

Router(config)# mac-address-table static beef.beef.beef int fa0/1/5
		
Router(config)# end
		
		

O exemplo a seguir demonstra a segurança da porta sendo configurada na tabela de endereços MAC.

Router(config)# mac-address-table secure 0000.1111.2222 fa0/1/2 vlan 3
		
Router(config)# end
		

Origem de Switched Port Analyzer (SPAN): Exemplos

Exemplo da Configuração de Origem de SPAN

Exemplo da Configuração de Destino de SPAN

Exemplo da Remoção de Origens ou Destinos de uma Sessão SPAN

Exemplo da Configuração de Origem de SPAN

O exemplo a seguir demonstra como configurar a sessão 1 SPAN, a fim de monitorar o tráfego bidirecional da interface de origem Fast Ethernet 0/1/1:

Router(config)# monitor session 1 source interface fastethernet 0/1/1
		

Exemplo da Configuração de Destino de SPAN

O exemplo a seguir demonstra como configurar a interface Fast Ethernet 0/3/7 como destino da sessão 1 de SPAN:

Router(config)# monitor session 1 destination interface fastethernet 0/3/7
		

Exemplo da Remoção de Origens ou Destinos de uma Sessão SPAN

O exemplo a seguir demonstra como remover a interface Fast Ethernet 0/3/2 da configuração de origem da sessão 1 de SPAN:

Router(config)# no monitor session 1 source interface fastethernet 0/3/2
		

Espionagem de IGMP: Exemplo

O exemplo a seguir mostra a saída da configuração de espionagem de IGMP:

Router# show mac-address-table multicast igmp-snooping
		
		
HWIC Slot: 1
		
--------------
		
    MACADDR     VLANID     INTERFACES
		
		
0100.5e05.0505    1        Fa0/1/1
		
0100.5e06.0606    2
		
		
HWIC Slot: 3
		
--------------
		
    MACADDR     VLANID     INTERFACES
		
		
0100.5e05.0505    1        Fa0/3/4
		
0100.5e06.0606    2        Fa0/3/0
		
		
Router#
		
		

O exemplo de saída a seguir vem do comando sh run int do modo EXEC com privilégio para VLAN 1:

Router#sh run int vlan 1
		
		
Building configuration...
		
		
Current configuration :82 bytes
		
!
		
interface Vlan1
		
 ip address 192.168.4.90 255.255.255.0
		
 ip pim sparse-mode
		
end
		
		
Router#sh run int vlan 2
		
		
Building configuration...
		
		
Current configuration :82 bytes
		
!
		
interface Vlan2
		
 ip address 192.168.5.90 255.255.255.0
		
 ip pim sparse-mode
		
end
		
		
Router#
		
Router# sh ip igmp group
		
		
IGMP Connected Group Membership
		
Group Address    Interface                Uptime    Expires   Last Reporter
		
239.255.255.255  Vlan1                    01:06:40  00:02:20  192.168.41.101
		
224.0.1.40       Vlan2                    01:07:50  00:02:17  192.168.5.90
		
224.5.5.5        Vlan1                    01:06:37  00:02:25  192.168.41.100
		
224.5.5.5        Vlan2                    01:07:40  00:02:21  192.168.31.100
		
224.6.6.6        Vlan1                    01:06:36  00:02:22  192.168.41.101
		
224.6.6.6        Vlan2                    01:06:39  00:02:20  192.168.31.101
		
Router#
		
		
Router# show ip mroute
		
		
IP Multicast Routing Table
		
Flags:D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C -
		
Connected,
		
       L - Local, P - Pruned, R - RP-bit set, F - Register flag,
		
       T - SPT-bit set, J - Join SPT, M - MSDP created entry,
		
       X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
		
       U - URD, I - Received Source Specific Host Report
		
Outgoing interface flags:H - Hardware switched
		
Timers:Uptime/Expires
		
Interface state:Interface, Next-Hop or VCD, State/Mode
		
		
(*, 239.255.255.255), 01:06:43/00:02:17, RP 0.0.0.0, flags:DC
		
  Incoming interface:Null, RPF nbr 0.0.0.0
		
  Outgoing interface list:
		
    Vlan1, Forward/Sparse, 01:06:43/00:02:17
		
		
(*, 224.0.1.40), 01:12:42/00:00:00, RP 0.0.0.0, flags:DCL
		
  Incoming interface:Null, RPF nbr 0.0.0.0
		
  Outgoing interface list:
		
    Vlan2, Forward/Sparse, 01:07:53/00:02:14
		
		
(*, 224.5.5.5), 01:07:43/00:02:22, RP 0.0.0.0, flags:DC
		
  Incoming interface:Null, RPF nbr 0.0.0.0
		
  Outgoing interface list:
		
    Vlan1, Forward/Sparse, 01:06:40/00:02:22
		
    Vlan2, Forward/Sparse, 01:07:44/00:02:17
		
		
(*, 224.6.6.6), 01:06:43/00:02:18, RP 0.0.0.0, flags:DC
		
  Incoming interface:Null, RPF nbr 0.0.0.0
		
  Outgoing interface list:
		
    Vlan1, Forward/Sparse, 01:06:40/00:02:18
		
    Vlan2, Forward/Sparse, 01:06:43/00:02:16
		
		
Router#
		

Controle de Tempestade: Exemplo

O exemplo a seguir demonstra a habilitação da supressão de transmissão múltipla baseada na largura de banda, a 70% na interface Fast Ethernet 2:

Router# configure terminal
		
Router(config)# interface FastEthernet0/3/3
		
Router(config-if)# storm-control multicast threshold 70.0 30.0
		
Router(config-if)# end
		
		
Router#show storm-control multicast
		
Interface  Filter State  Upper    Lower    Current
		
---------  ------------  -----    -----    -------
		
Fa0/1/0    inactive      100.00%  100.00%  N/A
		
Fa0/1/1    inactive      100.00%  100.00%  N/A
		
Fa0/1/2    inactive      100.00%  100.00%  N/A
		
Fa0/1/3    inactive      100.00%  100.00%  N/A
		
Fa0/3/0    inactive      100.00%  100.00%  N/A
		
Fa0/3/1    inactive      100.00%  100.00%  N/A
		
Fa0/3/2    inactive      100.00%  100.00%  N/A
		
Fa0/3/3    Forwarding     70.00%   30.00%  0.00%
		
Fa0/3/4    inactive      100.00%  100.00%  N/A
		
Fa0/3/5    inactive      100.00%  100.00%  N/A
		
Fa0/3/6    inactive      100.00%  100.00%  N/A
		
Fa0/3/7    inactive      100.00%  100.00%  N/A
		
Fa0/3/8    inactive      100.00%  100.00%  N/A
		

Comutação Ethernet: Exemplos

Exemplo de Sub-redes para Voz e Dados

Exemplo de Roteamento Inter-VLAN

Exemplo de Configuração de Sub-rede Única

Exemplo de Portas Ethernet em Telefones IP com Portas Múltiplas

Exemplo de Sub-redes para Voz e Dados

O exemplo a seguir mostra a configuração de sub-redes separadas para voz e dados na EtherSwitch HWIC:

		
interface FastEthernet0/1/1
		
     description DOT1Q port to IP Phone
		
     switchport native vlan 50
		
     switchport mode trunk
		
     switchport voice vlan 150
		
		
interface Vlan 150
		
description voice vlan
		
ip address 10.150.1.1 255.255.255.0
		
ip helper-address 172.20.73.14 (See Note below)
		
		
interface Vlan 50
		
description data vlan
		
ip address 10.50.1.1 255.255.255.0
		
		

Essa configuração instrui o telefone IP para gerar um pacote com um ID de VLAN 802.1Q de 150, e um valor 802.1p de 5 (padrão para tráfego de voz do portador).


Observação No modelo de implantação centralizado do CallManager, o servidor DHCP pode ser localizado na ligação WAN. Neste caso, deve ser inserido o comando ip helper-address, apontando para o servidor DHCP, na interface de VLAN de voz do telefone IP. Isso é feito para obter o endereço IP, como também o endereço do servidor TFTP, necessário para essa configuração.
Atenção: o IOS dá suporte à função de servidor DHCP. Se essa função for utilizada, a EtherSwitch HWIC funcionará como um servidor local DHCP e não será necessário informar um endereço de ajuda.


Exemplo de Roteamento Inter-VLAN

A configuração do roteamento inter-vlan é idêntica à configuração com um MSFC na EtherSwitch HWIC. A configuração de uma interface para o roteamento WAN é compatível com outras plataformas IOS.

O exemplo a seguir fornece uma amostra da configuração:

interface Vlan 160
		
     description voice vlan
		
     ip address 10.6.1.1 255.255.255.0
		
		
interface Vlan 60
		
description data vlan
		
ip address 10.60.1.1 255.255.255.0
		
		
interface Serial0/3/0
		
ip address 160.3.1.2 255.255.255.0
		
		

Observação Os protocolos de roteamento IGP padrão, tais como RIP, IGRP, EIGRP e OSPF têm suporte na EtherSwitch HWIC. O roteamento de transmissão múltipla também tem suporte no modo denso PIM, no modo escasso e no modo escasso-denso.


Exemplo de Configuração de Sub-rede Única

A EtherSwitch HWIC dá suporte à utilização da opção única 802.1p na configuração de VLAN de voz. A utilização dessa opção permite que o telefone IP rotule os pacotes VoIP com um CoS de 5, no VLAN nativo, enquanto todo o tráfego de dados do PC é enviado sem rótulo.

O exemplo a seguir mostra a configuração de uma única sub-rede para a EtherSwitch HWIC:

Router# FastEthernet 0/1/2
		
description Port to IP Phone in single subnet
		
     switchport access vlan 40
		
		

A EtherSwitch HWIC instrui o telefone IP para gerar um quadro 802.1Q com o valor do ID de VLAN nulo mas com um valor 802.1p (o COS padrão para o tráfego do portador é 5). Tanto vlans de voz como de dados são iguais a 40 neste exemplo.

Exemplo de Portas Ethernet em Telefones IP com Portas Múltiplas

O exemplo a seguir ilustra a configuração para o telefone IP:

interface FastEthernet0/x/x
		
     switchport voice vlan x
		
     switchport mode trunk
		
		

O exemplo a seguir ilustra a configuração para o PC:

interface FastEthernet0/x/y
		
     switchport mode access
		
     switchport access vlan y
		

Observação A utilização de uma sub-rede separada e, possivelmente, de um espaço de endereço IP separado pode não ser uma opção para filiais pequenas, em virtude da configuração do IP routing. Se o IP routing puder comportar uma sub-rede adicional na filial remota, pode-se usar o Cisco Network Registrar e endereços secundários.


Referências Adicionais

As seções a seguir fornecem referências relacionadas a EtherSwitch HWICs.

Documentação Relacionada

Tópico Relacionado
Título do Documento

Instalação do Hardware das Placas de Interface

Guia de Instalação de Cisco Interface Cards

Informações sobre a configuração de recursos Voice over IP

Guia de Configuração do Cisco IOS Voice, Video e Fax

Comandos Voice over IP

Referências a Comandos do Cisco IOS Voice, Video e Fax, Versão 12.3 T


Padrões

Padrões
Título

Não há suporte para padrões novos ou modificados neste recurso, e o suporte para os padrões existentes não foi modificado por este recurso.


MIBs

MIBs
Ligação de MIBs

Não há suporte para MIBs novos ou modificados neste recurso, e o suporte para os MIBs existentes não foi modificado por este recurso.

Para localizar e fazer download de MIBs para plataformas, versões do Cisco IOS e conjuntos de recursos selecionados, use o Localizador de MIBs da Cisco, no seguinte URL:

http://tools.cisco.com/ITDIT/MIBS/servlet/index


RFCs

RFCs
Título

Não há suporte para RFCs novos ou modificados neste recurso, e o suporte para os RFCs existentes não foi modificado por este recurso.


Assistência Técnica

Descrição
Ligação

A página do Centro de Assistência Técnica (TAC) contém 30 mil páginas de conteúdo técnico pesquisável, incluindo ligações para produtos, tecnologias, soluções, dicas técnicas e ferramentas. Os usuários registrados da Cisco.com podem fazer login nessa página para acessar ainda mais conteúdo.

http://www.cisco.com/cisco/web/BR/support/