Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

1.3.6 Packet Tracer - Configure SSH (Instructions Answer)

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 167

  Questions Bank

 IOS Commands Help


 Resources
 IP Subnet Calculators
  Donations

  CCNA v6
  CCNA v7
 IT Essentials 7.0
 CCNA Security v2.0
 CCNA CyberOps
 CCNP
 Linux

1.3.6 Packet Tracer – Configure SSH


(Instructions Answer)
 13/02/2020  Last Updated on 06/09/2020  CCNA v7 Course #2, CCNA v7.0  No Comments
Share TweetSharePin it

1.3.6 Packet Tracer – Configure SSH (Instructor


Version)

Addressing Table
Device Interface IP Address Subnet Mask

S1 VLAN 1 10.10.10.2 255.255.255.0

PC1 NIC 10.10.10.10 255.255.255.0

Objectives
 Part 1: Secure Passwords
 Part 2: Encrypt Communications
 Part 3: Verify SSH Implementation

Background
SSH should replace Telnet for management connections. Telnet uses
insecure plain text communications. SSH provides security for remote
connections by providing strong encryption of all transmitted data
between devices. In this activity, you will secure a remote switch with
password encryption and SSH.

Instructions
Part 1: Secure Passwords
a. Using the command prompt on PC1, Telnet to S1. The user EXEC and
privileged EXEC password is cisco.
b. Save the current configuration so that any mistakes you might make
can be reversed by toggling the power for S1.

S1#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

S1#

c. Show the current configuration and note that the passwords are in plain
text. Enter the command that encrypts plain text passwords:

S1#show running-config

Building configuration...
Current configuration : 1144 bytes

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

hostname S1

enable password cisco

interface Vlan1

ip address 10.10.10.2 255.255.255.0

line con 0

line vty 0 4

password cisco

login

line vty 5 15

password cisco
login

end

S1(config)# service password-encryption

d. Verify that the passwords are encrypted.

S1#show running-config

Building configuration...

Current configuration : 1168 bytes

version 12.2

no service timestamps log datetime msec

no service timestamps debug datetime msec

service password-encryption

hostname S1

enable password 7 0822455D0A16

interface Vlan1

ip address 10.10.10.2 255.255.255.0


!

line con 0

line vty 0 4

password 7 0822455D0A16

login

line vty 5 15

password 7 0822455D0A16

login

end

S1#

Part 2: Encrypt Communications


Step 1: Set the IP domain name and generate secure keys.
It is generally not safe to use Telnet, because data is transferred in plain
text. Therefore, use SSH whenever it is available.
a. Configure the domain name to be netacad.pka.

S1(config)#ip domain-name netacad.pka

b. Secure keys are needed to encrypt the data. Generate the RSA keys
using a 1024 key length.

S1(config)# crypto key generate rsa


The name for the keys will be: S1.netacad.pka

Choose the size of the key modulus in the range of 360 to 2048 for
your

General Purpose Keys. Choosing a key modulus greater than 512 may
take

a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Step 2: Create an SSH user and reconfigure the VTY lines for SSH-only
access.
a. Create an administrator user with cisco as the secret password.

S1(config)#username administrator secret cisco

b. Configure the VTY lines to check the local username database for login
credentials and to only allow SSH for remote access. Remove the
existing vty line password.

S1(config)#line vty 0 15

S1(config-line)#transport input ssh

S1(config-line)#login local

S1(config-line)#no password cisco

Step 3: Verify SSH Implementation


a. Exit the Telnet session and attempt to log back in using Telnet. The
attempt should fail.

C:\>telnet 10.10.10.2

Trying 10.10.10.2 ...Open

[Connection to 10.10.10.2 closed by foreign host]

C:\>
b. Attempt to log in using SSH. Type ssh and press Enter without any
parameters to reveal the command usage instructions. Hint: The -l option
is the letter “L”, not the number 1.

C:\>ssh -l administrator 10.10.10.2

Password:

S1>enable

Password:

S1#

c. Upon successful login, enter privileged EXEC mode and save the
configuration. If you were unable to successfully access S1, toggle the
power and begin again at Part 1.

S1#copy running-config startup-config

Destination filename [startup-config]?

Building configuration...

[OK]

S1#

Answer Key
config terminal

service password-encryption

ip domain-name netacad.pka

crypto key generate rsa

1024

username administrator secret cisco

line vty 0 15

login local

transport input ssh


no password cisco

Download PDF & PKA file:


This content is locked!
Please support us, use one of the buttons below to unlock the content.

Next Lab 
1.4.7 Packet Tracer – Configure Router Interfaces

Related Articles
Connect with
99999999999999999

{}
0   COMMENTS

CCNA v7.0 Exam Answers

 CCNA 1 – v7

 CCNA 2 – v7

 CCNA 3 – v7
Modules 1 – 3: Basic Network
Connectivity and Communications
Exam Answers

Modules 4 – 7: Ethernet Concepts Exam


Answers

Modules 8 – 10: Communicating


Between Networks Exam Answers

Modules 11 – 13: IP Addressing Exam


Answers

Modules 14 – 15: Network Application


Communications Exam Answers

Modules 16 – 17: Building and Securing


a Small Network Exam Answers

[PT Skills] Practice PT Skills


Assessment (PTSA)

[Hands on Skills] CCNAv7 ITN Skills


Assessment

ITNv7 Practice Final Exam

CCNA 1 v7 FINAL Exam Answers

Share your   Buy me a 


Donate
Recent Comments
 WWJD on CCIE/CCNP 350-401 ENCOR Dumps Full Questions with VCE &
PDF
 WWJD on CCIE/CCNP 350-401 ENCOR Dumps Full Questions with VCE &
PDF
 syarif on CCNA 200-301 Dumps Full Questions – Exam Study Guide & Free
 King Japigia on CCNA 200-301 Dumps Full Questions – Exam Study Guide
& Free
 Erbakky on CCNA 200-301 Dumps Full Questions – Exam Study Guide &
Free

[Cert] CCNA 200-301 Exam


ITExamAnswers.net Copyright © 2020.
Privacy Policy | Contact
 3
 Banco de Perguntas
 Ajuda de comandos IOS
 Recursos
 Calculadoras de sub-rede IP
  Doações

  CCNA v6
  CCNA v7
 IT Essentials 7.0
 CCNA Security v2.0
 CCNA CyberOps
 CCNP
 Linux

Currículo CCNA 2 v7.0: Módulo 2 - Conceitos de


mudança
 14/04/2020  Última atualização em 12/10/2020  CCNA v7.0 , CCNA v7 Curso # 2  Sem
comentários
Compartilhar TweetCompartilharFixá-lo

2.0 - Introdução

2.0.1. Por que devo fazer este módulo?


Bem-vindo ao Switching Concepts!
Você pode conectar e configurar switches, isso é ótimo! Mas mesmo uma
rede com a tecnologia mais recente acaba desenvolvendo seus próprios
problemas. Se você tiver que solucionar problemas em sua rede,
precisará saber como funcionam os switches. Este módulo fornece os
fundamentos de interruptores e operação de interruptores. Felizmente, a
operação da chave é fácil de entender!

2.0.2 O que vou aprender a fazer neste módulo?


Título do módulo: Conceitos de mudança
Objetivo do módulo : Explicar como a Camada 2 alterna dados para
frente.

Titulo do Topico Objetivo do Tópico

Encaminhamento de quadros Explique como os quadros são encaminhados em uma rede comutada

Troca de Domínios Compare um domínio de colisão com um domínio de broadcast.

2.1 - Encaminhamento de Frame

2.1.1 Mudança na rede


O conceito de comutação e encaminhamento de quadros é universal em
redes e telecomunicações. Vários tipos de switches são usados em
LANs, WANs e na rede telefônica pública comutada (PSTN).
A decisão sobre como um switch encaminha o tráfego é feita com base
no fluxo desse tráfego. Existem dois termos associados aos frames que
entram e saem de uma interface:
 Ingress - É usado para descrever a porta por onde um quadro entra
no dispositivo.
 Egress - É usado para descrever a porta que os frames usarão ao
deixar o dispositivo.
Um switch LAN mantém uma tabela que é referenciada ao encaminhar o
tráfego através do switch. A única inteligência de um switch LAN é a
capacidade de usar sua tabela para encaminhar o tráfego. Um switch
LAN encaminha o tráfego com base na porta de entrada e no endereço
MAC de destino de um quadro Ethernet. Com um switch LAN, há apenas
uma tabela de switch master que descreve uma associação estrita entre
endereços MAC e portas; portanto, um quadro Ethernet com um
determinado endereço de destino sempre sai da mesma porta de saída,
independentemente da porta de ingresso em que entra.
Nota : Um quadro Ethernet nunca será encaminhado pela mesma porta
em que foi recebido.
Uma animação do processo de mudança.

2.1.2 A tabela de endereços MAC do switch


Um switch é composto de circuitos integrados e o software que o
acompanha que controla os caminhos de dados através do switch. Os
switches usam endereços MAC de destino para direcionar as
comunicações de rede através do switch, pela porta apropriada, em
direção ao destino.
Para um switch saber qual porta usar para transmitir um quadro, ele deve
primeiro aprender quais dispositivos existem em cada porta. À medida
que o switch aprende a relação das portas com os dispositivos, ele
constrói uma tabela chamada tabela de endereços MAC. Esta tabela é
armazenada na memória endereçável de conteúdo (CAM), que é um tipo
especial de memória usado em aplicativos de pesquisa de alta
velocidade. Por esse motivo, a tabela de endereços MAC às vezes
também é chamada de tabela CAM.
Os switches LAN determinam como lidar com os quadros de dados
recebidos, mantendo a tabela de endereços MAC. Um switch preenche
sua tabela de endereços MAC registrando o endereço MAC de origem de
cada dispositivo conectado a cada uma de suas portas. O switch faz
referência às informações na tabela de endereços MAC para enviar
frames destinados a um dispositivo específico para fora da porta que foi
atribuída a esse dispositivo.

2.1.3 O Método Switch Aprender e Encaminhar


O seguinte processo de duas etapas é executado em cada quadro
Ethernet que entra em um switch.
Etapa 1. Aprenda - Examinando o endereço MAC de origem
Cada quadro que entra em um switch é verificado para novas
informações a serem aprendidas. Ele faz isso examinando o endereço
MAC de origem do quadro e o número da porta onde o quadro entrou no
switch:
 Se o endereço MAC de origem não existir na tabela de endereços
MAC, o endereço MAC e o número da porta de entrada serão
adicionados à tabela.
 Se o endereço MAC de origem existir, o switch atualizará o
cronômetro de atualização para essa entrada. Por padrão, a maioria
dos switches Ethernet mantém uma entrada na tabela por cinco
minutos. Se o endereço MAC de origem não existir na tabela, mas em
uma porta diferente, o switch tratará isso como uma nova entrada. A
entrada é substituída usando o mesmo endereço MAC, mas com o
número de porta mais atual.
Etapa 2. Avançar - Examinando o endereço MAC de destino
Se o endereço MAC de destino for um endereço unicast, o switch
procurará uma correspondência entre o endereço MAC de destino do
quadro e uma entrada em sua tabela de endereços MAC:
 Se o endereço MAC de destino estiver na tabela, ele encaminhará
o quadro para fora da porta especificada.
 Se o endereço MAC de destino não estiver na tabela, o switch
encaminhará o quadro por todas as portas, exceto a porta de
entrada. Isso é chamado de unicast desconhecido. Se o endereço
MAC de destino for um broadcast ou multicast, o quadro também
inundará todas as portas, exceto a porta de entrada.

2.1.4 Vídeo - Tabelas de endereços MAC em switches


conectados
Clique em Reproduzir na figura para ver uma demonstração de como
dois switches conectados constroem tabelas de endereços MAC.
2.1.5 Métodos de Mudança de Encaminhamento
Os switches tomam decisões de encaminhamento da Camada 2 muito
rapidamente. Isso ocorre por causa do software em circuitos integrados
específicos de aplicativos (ASICs). Os ASICs reduzem o tempo de
tratamento de quadros dentro do dispositivo e permitem que o dispositivo
gerencie um número maior de quadros sem degradar o desempenho.
Os switches da Camada 2 usam um dos dois métodos para alternar
quadros:
 Comutação armazenar e encaminhar - Este método toma uma
decisão de encaminhamento em um quadro depois que ele recebe o
quadro inteiro e verifica se há erros no quadro, usando um mecanismo
de verificação de erros matemático conhecido como verificação de
redundância cíclica (CRC). A comutação armazenar e encaminhar é o
principal método de comutação de LAN da Cisco.
 Comutação cut-through - Este método começa o processo de
encaminhamento após o endereço MAC de destino de um quadro de
entrada e a porta de saída terem sido determinados.

2.1.6 Comutação Store-and-Forward


A comutação store-and-forward, diferente da comutação cut-through, tem
as seguintes duas características principais:
 Verificação de erros - Depois de receber o quadro inteiro na porta
de ingresso, o switch compara o valor da sequência de verificação de
quadros (FCS) no último campo do datagrama com seus próprios
cálculos de FCS. O FCS é um processo de verificação de erros que
ajuda a garantir que o quadro esteja livre de erros físicos e de link de
dados. Se o quadro estiver livre de erros, o switch encaminha o
quadro. Caso contrário, o quadro é descartado.
 Buffer automático - O processo de buffer de porta de entrada
usado por switches store-and-forward fornece a flexibilidade para
suportar qualquer combinação de velocidades Ethernet. Por exemplo,
o tratamento de um quadro de entrada que viaja para uma porta
Ethernet de 100 Mbps que deve ser enviado por uma interface de 1
Gbps exigiria o uso do método store-and-forward. Com qualquer
incompatibilidade de velocidades entre as portas de entrada e saída, o
switch armazena o quadro inteiro em um buffer, calcula a verificação
do FCS, encaminha para o buffer da porta de saída e o envia.
A figura ilustra como armazenar e encaminhar toma uma decisão com
base no quadro Ethernet.
2.1.7 Comutação Cut-Through
O método de comutação store-and-forward descarta os quadros que não
passam na verificação do FCS. Portanto, ele não encaminha quadros
inválidos.
Por outro lado, o método de comutação cut-through pode encaminhar
quadros inválidos porque nenhuma verificação FCS é executada. No
entanto, a comutação direta tem a capacidade de realizar a comutação
rápida de quadros. Isso significa que o switch pode tomar uma decisão
de encaminhamento assim que verificar o endereço MAC de destino do
quadro em sua tabela de endereços MAC, conforme mostrado na figura.
O switch não precisa esperar que o resto do quadro entre na porta de
ingresso antes de tomar sua decisão de encaminhamento.
A comutação sem fragmentos é uma forma modificada de comutação
direta na qual o switch só começa a encaminhar o quadro depois de ler o
campo Tipo. A comutação sem fragmentos fornece uma verificação de
erros melhor do que o cut-through, com praticamente nenhum aumento
na latência.
A velocidade de latência mais baixa do switch cut-through torna-o mais
apropriado para aplicativos de computação de alto desempenho (HPC)
extremamente exigentes que exigem latências de processo a processo
de 10 microssegundos ou menos.
O método de comutação cut-through pode encaminhar frames com
erros. Se houver uma alta taxa de erros (quadros inválidos) na rede, a
comutação direta pode ter um impacto negativo na largura de banda,
obstruindo assim a largura de banda com quadros danificados e
inválidos.

2.2 Mudança de Domínios

2.2.1 Domínios de Colisão


No tópico anterior, você entendeu melhor o que é um switch e como ele
opera. Este tópico discute como os switches funcionam entre si e com
outros dispositivos para eliminar colisões e reduzir o congestionamento
da rede. Os termos colisões e congestionamento são usados aqui da
mesma maneira que você os usa no trânsito.
Em segmentos de Ethernet baseados em hub legados, os dispositivos de
rede competiam pelo meio compartilhado. Os segmentos de rede que
compartilham a mesma largura de banda entre dispositivos são
conhecidos como domínios de colisão. Quando dois ou mais dispositivos
no mesmo domínio de colisão tentam se comunicar ao mesmo tempo,
ocorre uma colisão.
Se uma porta de switch Ethernet estiver operando em half-duplex, cada
segmento estará em seu próprio domínio de colisão. Não há domínios de
colisão quando as portas do switch estão operando em full-duplex. No
entanto, pode haver um domínio de colisão se uma porta de switch
estiver operando em half-duplex.
Por padrão, as portas do switch Ethernet irão negociar automaticamente
full-duplex quando o dispositivo adjacente também puder operar em full-
duplex. Se a porta do switch estiver conectada a um dispositivo operando
em half-duplex, como um hub legado, a porta do switch operará em half-
duplex. No caso de half-duplex, a porta do switch fará parte de um
domínio de colisão.
Conforme mostrado na figura, full-duplex será escolhido se ambos os
dispositivos tiverem a capacidade junto com sua largura de banda
comum mais alta.

2.2.2 Domínios de transmissão


Uma coleção de switches interconectados forma um único domínio de
broadcast. Apenas um dispositivo da camada de rede, como um
roteador, pode dividir um domínio de broadcast da Camada 2. Os
roteadores são usados para segmentar domínios de broadcast, mas
também segmentarão um domínio de colisão.
Quando um dispositivo envia um broadcast da Camada 2, o endereço
MAC de destino no quadro é definido para todos os binários.
O domínio de broadcast da Camada 2 é conhecido como domínio de
broadcast MAC. O domínio de broadcast MAC consiste em todos os
dispositivos da LAN que recebem quadros de broadcast de um host.
Isso na primeira metade da animação.

Quando um switch recebe um quadro de broadcast, ele encaminha o


quadro por cada uma de suas portas, exceto a porta de ingresso onde o
quadro de broadcast foi recebido. Cada dispositivo conectado ao switch
recebe uma cópia do quadro de broadcast e o processa.
As transmissões às vezes são necessárias para localizar inicialmente
outros dispositivos e serviços de rede, mas também reduzem a eficiência
da rede. A largura de banda da rede é usada para propagar o tráfego de
broadcast. Muitas transmissões e uma carga de tráfego pesada em uma
rede podem resultar em congestionamento, o que diminui o desempenho
da rede.
Quando dois switches são conectados juntos, o domínio de transmissão
é aumentado, como visto na segunda metade da animação. Nesse caso,
um quadro de broadcast é encaminhado para todas as portas
conectadas no switch S1. O switch S1 está conectado ao switch S2. O
quadro é então propagado para todos os dispositivos conectados ao
switch S2.

2.2.3 Aliviar o congestionamento da rede


Os switches LAN têm características especiais que os ajudam a aliviar o
congestionamento da rede. Por padrão, as portas de switch
interconectadas tentam estabelecer um link em full-duplex, eliminando
assim os domínios de colisão. Cada porta full-duplex do switch fornece
largura de banda total para o dispositivo ou dispositivos conectados a
essa porta. As conexões full-duplex aumentaram drasticamente o
desempenho da rede LAN e são necessárias para velocidades Ethernet
de 1 Gbps e superiores.
Os switches interconectam segmentos de LAN, usam uma tabela de
endereços MAC para determinar as portas de saída e podem diminuir ou
eliminar totalmente as colisões. As características dos switches que
aliviam o congestionamento da rede incluem o seguinte:
 Velocidades de porta rápida - as velocidades de porta do switch
Ethernet variam de acordo com o modelo e a finalidade. Por exemplo,
a maioria dos switches da camada de acesso suporta velocidades de
porta de 100 Mbps e 1 Gbps. Os switches da camada de distribuição
suportam velocidades de porta de 100 Mbps, 1 Gbps e 10 Gbps e a
camada de núcleo e os switches do data center podem suportar
velocidades de porta de 100 Gbps, 40 Gbps e 10 Gbps. Switches com
velocidades de porta mais rápidas custam mais, mas podem reduzir o
congestionamento.
 Troca interna rápida - os switches usam um barramento interno
rápido ou memória compartilhada para fornecer alto desempenho.
 Buffers de quadros grandes - os switches usam buffers de memória
grandes para armazenar temporariamente mais quadros recebidos
antes de começar a descartá-los. Isso permite que o tráfego de entrada
de uma porta mais rápida (por exemplo, 1 Gbps) seja encaminhado
para uma porta de saída mais lenta (por exemplo, 100 Mbps) sem
perder quadros.
 Densidade de porta alta - um switch de densidade de porta alta
reduz os custos gerais porque reduz o número de switches
necessários. Por exemplo, se 96 portas de acesso fossem
necessárias, seria menos caro comprar dois switches de 48 portas em
vez de quatro switches de 24 portas. Switches de alta densidade de
porta também ajudam a manter o tráfego local, o que ajuda a aliviar o
congestionamento.

2.3 Módulo de Prática e Questionário

2.3.1 O que aprendi neste módulo?


Encaminhamento de quadros
A decisão sobre como um switch encaminha o tráfego é baseada no
fluxo desse tráfego. O termo ingresso descreve a porta onde um quadro
entra em um dispositivo. O termo egress descreve a porta que os frames
usarão ao deixar o dispositivo. Um quadro Ethernet nunca será
encaminhado pela porta em que entrou. Para um switch saber qual porta
usar para transmitir um quadro, ele deve primeiro aprender quais
dispositivos existem em cada porta. À medida que o switch aprende a
relação das portas com os dispositivos, ele constrói uma tabela chamada
tabela de endereços MAC. Cada quadro que entra em um switch é
verificado para novas informações a serem aprendidas examinando o
endereço MAC de origem do quadro e o número da porta onde o quadro
entrou no switch. Se o endereço MAC de destino for um endereço
unicast, o switch procurará uma correspondência entre o endereço MAC
de destino do quadro e uma entrada em sua tabela de endereços
MAC. Os métodos de encaminhamento de switch incluem store-and-
forward e cut-through. Armazenar e encaminhar usa verificação de erros
e armazenamento em buffer automático. Cut-through não verifica
erros. Em vez disso, ele executa uma troca rápida de quadros. Isso
significa que o switch pode tomar uma decisão de encaminhamento
assim que verificar o endereço MAC de destino do quadro em sua tabela
de endereços MAC.
Troca de Domínios
Se uma porta de switch Ethernet estiver operando em half-duplex, cada
segmento estará em seu próprio domínio de colisão. Não há domínios de
colisão quando as portas do switch estão operando em full-duplex. Por
padrão, as portas do switch Ethernet irão negociar automaticamente full-
duplex quando o dispositivo adjacente também puder operar em full-
duplex. Uma coleção de switches interconectados forma um único
domínio de broadcast. Apenas um dispositivo da camada de rede, como
um roteador, pode dividir um domínio de broadcast da Camada 2. O
domínio de broadcast da Camada 2 é conhecido como domínio de
broadcast MAC. O domínio de broadcast MAC consiste em todos os
dispositivos da LAN que recebem quadros de broadcast de um
host. Quando um switch recebe um quadro de broadcast, ele encaminha
o quadro por cada uma de suas portas, exceto a porta de ingresso onde
o quadro de broadcast foi recebido. Cada dispositivo conectado ao switch
recebe uma cópia do quadro de broadcast e o processa. Os switches
podem: interconectar segmentos de LAN, usar uma tabela de endereços
MAC para determinar as portas de saída e podem diminuir ou eliminar
totalmente as colisões. As características dos switches que aliviam o
congestionamento da rede são as velocidades de porta rápidas,
comutação interna rápida, buffers de quadros grandes e alta densidade
de porta.

Baixar Slide Powerpoint (PPT)


Este conteúdo está bloqueado!
Por favor, apoie-nos, use um dos botões abaixo para desbloquear o conteúdo.

Compartilhar
Artigos relacionados
Conectar com

{}
0   COMENTÁRIOS

Respostas do exame CCNA v7.0

 CCNA 1 - v7

 CCNA 2 - v7

 CCNA 3 - v7

Módulos 1 - 3: Respostas básicas do


exame de conectividade de rede e
comunicações

Módulos 4 - 7: Respostas do exame de


conceitos de Ethernet

Módulos 8 - 10: Comunicação entre as


redes de respostas do exame

Módulos 11 - 13: Respostas do exame


de endereçamento de IP

Módulos 14 - 15: Respostas do exame


de comunicações de aplicativos de rede

Módulos 16 - 17: Criando e protegendo


uma pequena rede Respostas do exame

[Habilidades de PT] Prática de
Avaliação de Habilidades de PT (PTSA)

[Habilidades práticas ] CCNAv7 ITN
Skills Assessment

Exame final simulado ITNv7

Respostas finais do exame CCNA 1 v7

Compartilhe seu  Compre-me um


Doar
comentários recentes
 Krishna no CCNA 200-301 Dumps Questões Completas - Guia de Estudo
do Exame e Grátis
 Gharbi no CCNA 200-301 despeja perguntas completas - Guia de estudo do
exame e gratuito
 hopi on CCNA 200-301 Dumps Perguntas completas - Guia de estudo para
exames e grátis
 syarif no CCNA 200-301 Dumps Perguntas completas - Guia de estudo do
exame e gratuito
 BigNinja no CCNA 200-301 Dumps Perguntas completas - Guia de estudo
para exames e gratuito

[Cert] Exame CCNA 200-301

ITExamAnswers.net Copyright © 2020.
Política de privacidade | Contato

 Banco de Perguntas
 Ajuda de comandos IOS
 Recursos
 Calculadoras de sub-rede IP
  Doações

  CCNA v6
  CCNA v7
 IT Essentials 7.0
 CCNA Security v2.0
 CCNA CyberOps
 CCNP
 Linux

Currículo do CCNA 2 v7.0: Módulo 3 - VLANs


 14/04/2020  Última atualização em 12/10/2020  CCNA v7.0 , CCNA v7 Curso # 2  Sem
comentários
Compartilhar TweetCompartilharFixá-lo

3.0 Introdução

3.0.1 Por que devo fazer este módulo?


Bem-vindo às VLANs!
Imagine que você está encarregado de uma conferência muito
grande. Existem pessoas de todas as partes que compartilham um
interesse comum e algumas que também possuem conhecimentos
específicos. Imagine se cada especialista que quisesse apresentar suas
informações a um público menor tivesse que fazer isso na mesma sala
grande com todos os outros especialistas e seus públicos
menores. Ninguém conseguiria ouvir nada. Você teria que encontrar
salas separadas para todos os especialistas e seus públicos menores. A
LAN Virtual (VLAN) faz algo semelhante em uma rede. As VLANs são
criadas na camada 2 para reduzir ou eliminar o tráfego de
broadcast. VLANs são como você divide sua rede em redes menores, de
forma que os dispositivos e as pessoas em uma única VLAN se
comuniquem entre si e não tenham que gerenciar o tráfego de outras
redes. O administrador da rede pode organizar VLANs por
localização, quem os está usando, o tipo de dispositivo ou qualquer
categoria necessária. Você sabe que quer aprender a fazer isso, então
não espere!

3.0.2 O que vou aprender a fazer neste módulo?


Título do Módulo: VLANs
Objetivo do módulo : Implementar VLANs e entroncamento em uma rede
comutada.

Titulo do Topico Objetivo do Tópico

Visão geral das VLANs Explicar a finalidade das VLANs em uma rede comutada

VLANs em um ambiente Explique como um switch encaminha quadros com base na configuraçã
multi-switch VLAN em um ambiente com vários switches.

Configure uma porta de switch a ser atribuída a uma VLAN com base n
Configuração de VLAN requisitos.

VLAN Trunks Configure uma porta de tronco em um switch LAN.

Protocolo de Trunking
Dinâmico Configure o Dynamic Trunking Protocol (DTP).

3.1 Visão geral das VLANs

3.1.1 Definições de VLAN


É claro que organizar sua rede em redes menores não é tão simples
quanto separar parafusos e colocá-los em frascos. Mas tornará sua rede
mais fácil de gerenciar. As LANs virtuais (VLANs) fornecem segmentação
e flexibilidade organizacional em uma rede comutada. Um grupo de
dispositivos em uma VLAN se comunica como se cada dispositivo
estivesse conectado ao mesmo cabo. As VLANs são baseadas em
conexões lógicas, em vez de conexões físicas.
Conforme mostrado na figura, as VLANs em uma rede comutada
permitem que usuários em vários departamentos (ou seja, TI, RH e
Vendas) se conectem à mesma rede, independentemente do switch
físico usado ou da localização em uma LAN do campus.
As VLANs permitem que um administrador segmente redes com base em
fatores como função, equipe ou aplicativo, sem levar em conta a
localização física dos usuários ou dispositivos. Cada VLAN é
considerada uma rede lógica separada. Os dispositivos em uma VLAN
agem como se estivessem em sua própria rede independente, mesmo
que compartilhem uma infraestrutura comum com outras
VLANs. Qualquer porta de switch pode pertencer a uma VLAN.
Os pacotes unicast, broadcast e multicast são encaminhados e
inundados apenas para dispositivos finais dentro da VLAN onde os
pacotes são originados. Os pacotes destinados a dispositivos que não
pertencem à VLAN devem ser encaminhados por meio de um dispositivo
que suporte roteamento.
Podem existir várias sub-redes IP em uma rede comutada, sem o uso de
várias VLANs. No entanto, os dispositivos estarão no mesmo domínio de
broadcast da Camada 2. Isso significa que quaisquer broadcasts da
Camada 2, como uma solicitação ARP, serão recebidos por todos os
dispositivos na rede comutada, mesmo por aqueles não destinados a
receber a broadcast.
Uma VLAN cria um domínio de broadcast lógico que pode abranger
vários segmentos físicos de LAN. As VLANs melhoram o desempenho da
rede, separando grandes domínios de broadcast em outros menores. Se
um dispositivo em uma VLAN envia um quadro Ethernet de broadcast,
todos os dispositivos na VLAN recebem o quadro, mas os dispositivos
em outras VLANs não.
Usando VLANs, os administradores de rede podem implementar políticas
de acesso e segurança de acordo com agrupamentos específicos de
usuários. Cada porta de switch pode ser atribuída a apenas uma VLAN
(exceto para uma porta conectada a um telefone IP ou a outro switch).

3.1.2 Benefícios de um projeto de VLAN


Cada VLAN em uma rede comutada corresponde a uma rede
IP. Portanto, o projeto da VLAN deve levar em consideração a
implementação de um esquema de endereçamento de rede
hierárquico. O endereçamento de rede hierárquico significa que os
números de rede IP são aplicados aos segmentos de rede ou VLANs de
uma forma que leva em consideração a rede como um todo. Os blocos
de endereços de rede contíguos são reservados e configurados em
dispositivos em uma área específica da rede, conforme mostrado na
figura.

A tabela lista os benefícios de projetar uma rede com VLANs.

Beneficiar Descrição

 Dividir uma rede em VLANs reduz o número de dispositivos no


domínio de broadcast.
Domínios de transmissão  Na figura, há seis computadores na rede, mas apenas três domíni
menores broadcast (ou seja, Corpo Docente, Aluno e Convidado).

Segurança aprimorada  Somente usuários na mesma VLAN podem se comunicar juntos.


 Na figura, o tráfego de rede do corpo docente na VLAN 10 está
completamente separado e protegido dos usuários em outras VLANs.

 As VLANs simplificam o gerenciamento de rede porque os usuá


com requisitos de rede semelhantes podem ser configurados na mesm
VLAN.
 As VLANs podem ser nomeadas para facilitar sua identificação.
 Na figura, a VLAN 10 foi nomeada “Faculdade”, VLAN 20 “Alu
Maior eficiência de TI e VLAN 30 “Convidado”.

As VLANs reduzem a necessidade de atualizações de rede caras e usam


largura de banda e uplinks existentes com mais eficiência, resultando em
Custo reduzido economia de custos.

Domínios de broadcast menores reduzem o tráfego desnecessário na red


Melhor performance melhoram o desempenho.

 As VLANs agregam usuários e dispositivos de rede para oferece


suporte aos requisitos comerciais ou geográficos.
Gerenciamento mais  Ter funções separadas facilita o gerenciamento de um projeto ou
simples de projetos e trabalho com um aplicativo especializado; um exemplo de tal aplicativ
aplicativos uma plataforma de desenvolvimento de e-learning para professores.

3.1.3 Tipos de VLANs


As VLANs são usadas por diferentes motivos nas redes
modernas. Alguns tipos de VLAN são definidos por classes de
tráfego. Outros tipos de VLANs são definidos pela função específica que
servem.
Clique em cada tipo de VLAN para obter mais informações.

 VLAN padrão

 VLAN de dados

 VLAN nativa

 VLAN de gerenciamento

 VLAN de voz
VLAN padrão
A VLAN padrão em um switch Cisco é VLAN 1. Portanto, todas as portas
de switch estão na VLAN 1, a menos que seja explicitamente configurado
para estar em outra VLAN. Por padrão, todo o tráfego de controle da
Camada 2 está associado à VLAN 1.
Fatos importantes a serem lembrados sobre a VLAN 1 incluem o
seguinte:
 Todas as portas são atribuídas à VLAN 1 por padrão.
 A VLAN nativa é VLAN 1 por padrão.
 A VLAN de gerenciamento é VLAN 1 por padrão.
 A VLAN 1 não pode ser renomeada ou excluída.
Por exemplo, na saída show vlan brief , todas as portas estão atualmente
atribuídas à VLAN 1 padrão. Nenhuma VLAN nativa é atribuída
explicitamente e nenhuma outra VLAN está ativa; portanto, a rede é
projetada com a VLAN nativa da mesma forma que a VLAN de
gerenciamento. Isso é considerado um risco de segurança.

Switch # show vlan brief

Portas de status de nome de VLAN

---- ----------------- ------- --------------------

1 Fa0 / 1 ativo padrão, Fa0 / 2, Fa0 / 3, Fa0 / 4

Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8

Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12

Fa0 / 13, Fa0 / 14, Fa0 / 15, Fa0 / 16

Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20

Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24

Gi0 / 1, Gi0 / 2

1002 fddi-default act / unsup

1003 token-ring-default act / unsup

1004 fddinet-default act / unsup

1005 trnet-default act / unsup

3.1.4 Packet Tracer - Quem ouve a transmissão?


Nesta atividade do Packet Tracer, você completará os seguintes
objetivos:
 Parte 1: Observe o tráfego de transmissão em uma implementação
de VLAN
 Parte 2: Perguntas de revisão completas
 3.1.4 Packet Tracer - Quem ouve a transmissão?

3.2 VLANs em um ambiente multi-switch


3.2.1 Definindo troncos VLAN
As VLANs não seriam muito úteis sem os troncos de VLAN. Os troncos
de VLAN permitem que todo o tráfego de VLAN se propague entre os
switches. Isso permite que dispositivos conectados a diferentes switches,
mas na mesma VLAN, se comuniquem sem passar por um roteador.
Um tronco é um link ponto a ponto entre dois dispositivos de rede que
transporta mais de uma VLAN. Um tronco de VLAN estende VLANs por
toda a rede. A Cisco suporta IEEE 802.1Q para coordenar troncos em
interfaces Fast Ethernet, Gigabit Ethernet e 10-Gigabit Ethernet.
Um tronco de VLAN não pertence a uma VLAN específica. Em vez disso,
é um conduíte para várias VLANs entre switches e roteadores. Um tronco
também pode ser usado entre um dispositivo de rede e um servidor ou
outro dispositivo equipado com uma placa de rede apropriada com
capacidade para 802.1Q. Por padrão, em um switch Cisco Catalyst,
todas as VLANs são suportadas em uma porta de tronco.
Na figura, os links destacados entre os switches S1 e S2 e S1 e S3 são
configurados para transmitir o tráfego proveniente das VLANs 10, 20, 30
e 99 (ou seja, VLAN nativa) pela rede. Esta rede não poderia funcionar
sem troncos VLAN.

3.2.2 Rede sem VLANs


Quando um switch recebe um quadro de broadcast em uma de suas
portas, ele encaminha o quadro por todas as outras portas, exceto a
porta onde o broadcast foi recebido. Na animação, toda a rede está
configurada na mesma sub-rede (172.17.40.0/24) e nenhuma VLAN está
configurada. Como resultado, quando o computador da faculdade (PC1)
envia um quadro de broadcast, o switch S2 envia esse quadro de
broadcast por todas as suas portas. Eventualmente, toda a rede recebe a
transmissão porque a rede é um domínio de transmissão.

3.2.3 Rede com VLANs


Clique em Reproduzir na animação para ver que a mesma rede agora foi
segmentada usando duas VLANs. Os dispositivos da faculdade são
atribuídos à VLAN 10 e os dispositivos dos alunos à VLAN 20. Quando
um quadro de broadcast é enviado do computador da faculdade, PC1,
para o switch S2, o switch encaminha esse frame de broadcast apenas
para as portas de switch configuradas para suportar VLAN 10.

As portas que compõem a conexão entre os switches S2 e S1 (portas


F0 / 1) e entre S1 e S3 (portas F0 / 3) são troncos e foram configuradas
para suportar todas as VLANs da rede.
Quando S1 recebe o quadro de broadcast na porta F0 / 1, S1 encaminha
esse quadro de broadcast para fora da única outra porta configurada
para suportar VLAN 10, que é a porta F0 / 3. Quando S3 recebe o quadro
de transmissão na porta F0 / 3, ele encaminha esse quadro de
transmissão pela única outra porta configurada para suportar a VLAN 10,
que é a porta F0 / 11. O quadro de transmissão chega ao único outro
computador na rede configurado na VLAN 10, que é o computador do
corpo docente PC4.
Quando as VLANs são implementadas em um switch, a transmissão de
tráfego unicast, multicast e broadcast de um host em uma VLAN
específica é restrita aos dispositivos que estão nessa VLAN.

3.2.4 Identificação de VLAN com uma etiqueta


O cabeçalho do quadro Ethernet padrão não contém informações sobre a
VLAN à qual o quadro pertence. Portanto, quando os quadros Ethernet
são colocados em um tronco, devem ser adicionadas informações sobre
as VLANs às quais eles pertencem. Esse processo, chamado de
marcação, é realizado usando o cabeçalho IEEE 802.1Q, especificado no
padrão IEEE 802.1Q. O cabeçalho 802.1Q inclui uma tag de 4 bytes
inserida no cabeçalho do quadro Ethernet original, especificando a VLAN
à qual o quadro pertence.
Quando o switch recebe um quadro em uma porta configurada no modo
de acesso e atribuída a uma VLAN, o switch insere uma tag VLAN no
cabeçalho do quadro, recalcula a Frame Check Sequence (FCS) e envia
o quadro marcado para fora de uma porta de tronco.
Detalhes do campo da tag VLAN
Conforme mostrado na figura, o campo de informações de controle de
tag VLAN consiste em um campo Tipo, um campo Prioridade, um campo
Identificador de formato canônico e um campo ID de VLAN:
 Tipo - Um valor de 2 bytes denominado valor de ID de protocolo de
tag (TPID). Para Ethernet, é definido como hexadecimal 0x8100.
 Prioridade do usuário - um valor de 3 bits que oferece suporte à
implementação de nível ou serviço.
 Identificador de formato canônico (CFI) - Um identificador de 1 bit
que permite que os quadros Token Ring sejam transportados por links
Ethernet.
 VLAN ID (VID) - Um número de identificação de VLAN de 12 bits
que oferece suporte a até 4.096 IDs de VLAN.
Depois que o switch insere os campos de informações de controle de
tag, ele recalcula os valores FCS e insere o novo FCS no quadro.
3.2.5 VLANs nativas e marcação 802.1Q
O padrão IEEE 802.1Q especifica uma VLAN nativa para links de tronco,
cujo padrão é VLAN 1. Quando um quadro não marcado chega a uma
porta de tronco, ele é atribuído à VLAN nativa. Os quadros de
gerenciamento enviados entre os switches são um exemplo de tráfego
normalmente não marcado. Se o link entre dois switches for um tronco, o
switch enviará o tráfego não marcado na VLAN nativa.
Frames marcados na VLAN nativa
Alguns dispositivos que oferecem suporte ao entroncamento adicionam
uma tag de VLAN ao tráfego de VLAN nativo. O tráfego de controle
enviado na VLAN nativa não deve ser marcado. Se uma porta de tronco
802.1Q receber um quadro marcado com a ID de VLAN que é igual à
VLAN nativa, ela descartará o quadro. Conseqüentemente, ao configurar
uma porta de switch em um switch Cisco, configure os dispositivos de
forma que eles não enviem frames marcados na VLAN nativa. Os
dispositivos de outros fornecedores que oferecem suporte a quadros
marcados na VLAN nativa incluem telefones IP, servidores, roteadores e
switches não Cisco.
Quadros não marcados na VLAN nativa
Quando uma porta de tronco de switch Cisco recebe quadros não
marcados (o que é incomum em uma rede bem projetada), ela
encaminha esses quadros para a VLAN nativa. Se não houver
dispositivos associados à VLAN nativa (o que não é incomum) e não
houver outras portas de tronco (o que não é incomum), o quadro será
descartado. A VLAN nativa padrão é VLAN 1. Ao configurar uma porta de
tronco 802.1Q, um ID de VLAN de porta (PVID) padrão é atribuído ao
valor do ID de VLAN nativo. Todo o tráfego não marcado que entra ou sai
da porta 802.1Q é encaminhado com base no valor PVID. Por exemplo,
se a VLAN 99 for configurada como a VLAN nativa, o PVID é 99 e todo o
tráfego não marcado é encaminhado para a VLAN 99. Se a VLAN nativa
não foi reconfigurada, o valor PVID é definido como VLAN 1.
Na figura, o PC1 está conectado por um hub a um link de tronco 802.1Q.

O PC1 envia o tráfego não marcado, que os switches associam à VLAN


nativa configurada nas portas de tronco e encaminha de acordo. O
tráfego marcado no tronco recebido pelo PC1 é descartado. Esse cenário
reflete um projeto de rede pobre por vários motivos: ele usa um hub, tem
um host conectado a um link de tronco e implica que os switches têm
portas de acesso atribuídas à VLAN nativa. Ele também ilustra a
motivação para a especificação IEEE 802.1Q para VLANs nativas como
um meio de lidar com cenários legados.

3.2.6 Marcação de VLAN de voz


Uma VLAN de voz separada é necessária para suportar VoIP. Isso
permite que as políticas de qualidade de serviço (QoS) e segurança
sejam aplicadas ao tráfego de voz.
Um telefone Cisco IP se conecta diretamente a uma porta do switch. Um
host IP pode se conectar ao telefone IP para obter conectividade de rede
também. A porta de acesso conectada ao telefone Cisco IP pode ser
configurada para usar duas VLANs separadas. Uma VLAN é para tráfego
de voz e a outra é uma VLAN de dados para oferecer suporte ao tráfego
do host. O link entre o switch e o telefone IP simula um link de tronco
para transportar o tráfego de VLAN de voz e o tráfego de VLAN de
dados.
Especificamente, o Cisco IP Phone contém um switch 10/100 de três
portas integrado. As portas fornecem conexões dedicadas aos seguintes
dispositivos:
 Porta 1 Conecta o interruptor ou outro dispositivo VoIP.
 Porta 2 é uma interface interna 10/100 que carrega o tráfego de
telefone IP.
 Porta (porta de acesso) 3 conecta a um PC ou outro dispositivo.
A porta de acesso do switch envia pacotes CDP instruindo o telefone IP
conectado a enviar tráfego de voz de uma das três maneiras. O método
usado varia de acordo com o tipo de tráfego:
 O tráfego de VLAN de voz deve ser marcado com um valor de
prioridade de classe de serviço (CoS) apropriado da Camada 2
 O tráfego de VLAN de acesso também pode ser marcado com um
valor de prioridade CoS da Camada 2
 A VLAN de acesso não está marcada (nenhum valor de prioridade
CoS da camada 2)
Na figura, o computador do aluno PC5 está conectado a um telefone
Cisco IP e o telefone está conectado ao switch S3. A VLAN 150 foi
projetada para transportar tráfego de voz, enquanto o PC5 está na VLAN
20, que é usada para dados de alunos.
3.2.7 Exemplo de verificação de VLAN de voz
O exemplo de saída para o show interface fa0/18 switchportcomando é
mostrado. As áreas destacadas na saída de amostra mostram a interface
F0 / 18 configurada com uma VLAN configurada para dados (VLAN 20) e
uma VLAN configurada para voz (VLAN 150).

S1 # show interfaces fa0 / 18 switchport

Nome: Fa0 / 18

Switchport: Enabled

Modo administrativo: acesso estático

Modo operacional: acesso estático

Encapsulamento de Trunking Administrativo: negociar

Encapsulamento de Trunking Operacional: nativo

Negociação de Trunking: Desligado

Modo de acesso VLAN: 20 (aluno)

VLAN de modo nativo de entroncamento: 1 (padrão)


Marcação de VLAN nativa administrativa: habilitada

VLAN de voz: 150 (voz)

3.2.8 Packet Tracer - investigue uma implementação de


VLAN
Nesta atividade, você observará como o tráfego de broadcast é
encaminhado pelos switches quando as VLANs são configuradas e
quando as VLANs não são configuradas.
 3.2.8 Packet Tracer - investigue uma implementação de VLAN

3.3 Configuração de VLAN

3.3.1 Intervalos de VLAN em switches Catalyst


Criar VLANs, como a maioria dos outros aspectos da rede, é uma
questão de inserir os comandos apropriados. Este tópico detalha como
configurar e verificar diferentes tipos de VLANs.
Diferentes switches Cisco Catalyst suportam vários números de
VLANs. O número de VLANs com suporte é grande o suficiente para
acomodar as necessidades da maioria das organizações. Por exemplo,
os switches da série Catalyst 2960 e 3650 suportam mais de 4.000
VLANs. As VLANs de intervalo normal nesses switches são numeradas
de 1 a 1.005 e as VLANs de intervalo estendido são numeradas de 1.006
a 4.094. A figura ilustra as VLANs padrão em um switch Catalyst 2960
executando o Cisco IOS Release 15.x.

Switch # show vlan brief

Portas de status de nome de VLAN

---- ----------------- ------- --------------------

1 Fa0 / 1 ativo padrão, Fa0 / 2, Fa0 / 3, Fa0 / 4

Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8

Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 / 12

Fa0 / 13, Fa0 / 14, Fa0 / 15, Fa0 / 16

Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 / 20


Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 / 24

Gi0 / 1, Gi0 / 2

1002 fddi-default act / unsup

1003 token-ring-default act / unsup

1004 fddinet-default act / unsup

1005 trnet-default act / unsup

VLANs de alcance normal


A seguir estão as características das VLANs de faixa normal:
 Eles são usados em todas as redes corporativas e de pequenas e
médias empresas.
 Eles são identificados por um ID de VLAN entre 1 e 1005.
 Os IDs 1002 a 1005 são reservados para tecnologias de rede
herdadas (ou seja, Token Ring e Interface de dados distribuída de
fibra).
 IDs 1 e 1002 a 1005 são criados automaticamente e não podem
ser removidos.
 As configurações são armazenadas na memória flash do switch
em um arquivo de banco de dados VLAN denominado vlan.dat.
 Quando configurado, o protocolo de entroncamento VLAN (VTP)
ajuda a sincronizar o banco de dados VLAN entre os switches.
VLANs de alcance estendido
A seguir estão as características das VLANs de intervalo estendido:
 Eles são usados por provedores de serviços para atender a vários
clientes e por empresas globais grandes o suficiente para precisar de
IDs de VLAN de alcance estendido.
 Eles são identificados por um ID de VLAN entre 1006 e 4094.
 As configurações são salvas, por padrão, na configuração em
execução.
 Eles suportam menos recursos de VLAN do que VLANs de alcance
normal.
 Requer configuração de modo transparente VTP para oferecer
suporte a VLANs de intervalo estendido.
Nota : 4096 é o limite superior para o número de VLANs disponíveis nos
switches Catalyst, porque há 12 bits no campo VLAN ID do cabeçalho
IEEE 802.1Q.

3.3.2 Comandos de criação de VLAN


Ao configurar VLANs de faixa normal, os detalhes da configuração são
armazenados na memória flash do switch em um arquivo chamado
vlan.dat. A memória flash é persistente e não requer o copy running-
config startup-configcomando. No entanto, como outros detalhes são
frequentemente configurados em um switch Cisco ao mesmo tempo em
que as VLANs são criadas, é uma boa prática salvar as alterações de
configuração em execução na configuração de inicialização.
A tabela exibe a sintaxe de comando do Cisco IOS usada para adicionar
uma VLAN a um switch e dar um nome a ele. Nomear cada VLAN é
considerada uma prática recomendada na configuração do switch.

Tarefa Comando IOS

Entre no modo de configuração global. Switch # configure terminal

Crie uma VLAN com um número de ID válido. Switch (config) # vlan vlan-id

Especifique um nome exclusivo para identificar a VLAN. Switch (config-vlan) # name vlan-nam

Retorne ao modo EXEC privilegiado. Switch (config-vlan) # end

3.3.3 Exemplo de criação de VLAN


Na topologia, o computador do aluno (PC2) ainda não foi associado a
uma VLAN, mas possui um endereço IP 172.17.20.22, que pertence à
VLAN 20.

O exemplo mostra como a VLAN do aluno (VLAN 20) está configurada


no interruptor S1.

S1 # configurar terminal

S1 (config) # vlan 20

S1 (config-vlan) # nome do aluno

S1 (config-vlan) # end
Nota: Além de inserir um único ID de VLAN, uma série de IDs de VLAN
podem ser inseridos separados por vírgulas ou um intervalo de IDs de
VLAN separados por hífens usando o comando vlan vlan-id. Por
exemplo, inserir o comando de configuração global vlan 100,102,105-107
criaria VLANs 100, 102, 105, 106 e 107.
Nota : Além de inserir um único ID de VLAN, uma série de IDs de VLAN
podem ser inseridos separados por vírgulas ou um intervalo de IDs de
VLAN separados por hífens usando o comando vlan vlan-id . Por
exemplo, inserir o comando de configuração global vlan 100,102,105-
107 criaria VLANs 100, 102, 105, 106 e 107 .

3.3.4 Comandos de Atribuição de Porta VLAN


Depois de criar uma VLAN, a próxima etapa é atribuir portas à VLAN.
A tabela exibe a sintaxe para definir uma porta como uma porta de
acesso e atribuí-la a uma VLAN. O comando switchport mode access é
opcional, mas altamente recomendado como uma prática recomendada
de segurança. Com este comando, a interface muda para o modo de
acesso permanente.

Tarefa Comando IOS

Entre no modo de configuração global. Switch # configure terminal

Entre no modo de configuração da interface. Switch (config) # interface interface-id

Defina a porta para o modo de acesso. Switch (config-if) # acesso ao modo switchport

Atribua a porta a uma VLAN. Switch (config-if) # switchport access vlan vlan-id

Retorne ao modo EXEC privilegiado. Switch (config-if) # end


Nota : Use o comando interface range para configurar simultaneamente
várias interfaces.

3.3.5 Exemplo de atribuição de porta VLAN


Na figura, a porta F0 / 6 no switch S1 está configurada como uma porta
de acesso e atribuída à VLAN 20. Qualquer dispositivo conectado a essa
porta será associado à VLAN 20. Portanto, em nosso exemplo, PC2 está
na VLAN 20.
O exemplo mostra a configuração de S1 para atribuir F0 / 6 à VLAN 20.

S1 # configurar terminal

S1 (config) # interface fa0 / 6

S1 (config-if) # acesso ao modo switchport

S1 (config-if) # switchport access vlan 20

S1 (config-if) # end

As VLANs são configuradas na porta do switch e não no dispositivo


final. O PC2 é configurado com um endereço IPv4 e uma máscara de
sub-rede associados à VLAN, que é configurada na porta do
switch. Neste exemplo, é a VLAN 20. Quando a VLAN 20 é configurada
em outros switches, o administrador da rede deve configurar os outros
computadores dos alunos para estarem na mesma sub-rede que PC2
(172.17.20.0/24).

3.3.6 VLANs de dados e voz


Uma porta de acesso pode pertencer a apenas uma VLAN de dados por
vez. No entanto, uma porta também pode ser associada a uma VLAN de
voz. Por exemplo, uma porta conectada a um telefone IP e um dispositivo
final seriam associados a duas VLANs: uma para voz e outra para dados.
Considere a topologia na figura. O PC5 está conectado ao telefone Cisco
IP, que por sua vez está conectado à interface FastEthernet 0/18 no
S3. Para implementar esta configuração, uma VLAN de dados e uma
VLAN de voz são criadas.

3.3.7 Exemplo de VLAN de dados e voz


Use o comando de configuração da interface switchport voice vlan vlan-
id para atribuir uma VLAN de voz a uma porta.
As LANs que oferecem suporte ao tráfego de voz normalmente também
têm qualidade de serviço (QoS) habilitada. O tráfego de voz deve ser
rotulado como confiável assim que entrar na rede. Use a confiança mls
qos [cos | dispositivo cisco-phone | dscp | IP-precedência] interface
configuration comando para definir o estado confiável de uma interface e
para indicar quais campos do pacote são usados para classificar o
tráfego.
A configuração no exemplo cria as duas VLANs (ou seja, VLAN 20 e
VLAN 150) e, em seguida, atribui a interface F0 / 18 de S3 como uma
porta de switch na VLAN 20. Também atribui tráfego de voz à VLAN 150
e permite a classificação de QoS com base no classe de serviço (CoS)
atribuída pelo telefone IP.

S3 (config) # vlan 20

S3 (config-vlan) # nome do aluno

S3 (config-vlan) # vlan 150

S3 (config-vlan) # nome VOICE

S3 (config-vlan) # saída

S3 (config) # interface fa0 / 18


S3 (config-if) # acesso ao modo switchport

S3 (config-if) # switchport access vlan 20

S3 (config-if) # mls qos trust cos

S3 (config-if) # switchport voice vlan 150

S3 (config-if) # end

S3 #

Observação: a implementação de QoS está além do escopo deste curso.


O comando switchport access vlan força a criação de uma VLAN se ela
ainda não existir no switch. Por exemplo, a VLAN 30 não está presente
na saída show vlan brief do switch. Se o comando switchport access vlan
30 for inserido em qualquer interface sem configuração anterior, o switch
exibirá o seguinte:

% O acesso VLAN não existe. Criando vlan 30

3.3.8 Verifique as informações da VLAN


Depois que uma VLAN é configurada, as configurações de VLAN podem
ser validadas usando os comandos show do Cisco IOS .
O comando show vlan exibe uma lista de todas as VLANs
configuradas. O comando show vlan também pode ser usado com
opções. A sintaxe completa é show vlan [brief | id vlan-id | nome nome -
vlan | resumo ].
A tabela descreve as opções do comando show vlan .

Tarefa Opção
Coman

Exibe o nome da VLAN, o status e suas portas, uma VLAN por linha. breve

Exibir informações sobre o número de ID de VLAN identificado. Para vlan-id, o


intervalo é de 1 a 4094. id vlan-id

Exibir informações sobre o nome de VLAN identificado. O nome da vlan é uma string nome vlan
ASCII de 1 a 32 caracteres. nome

Exibir informações de resumo da VLAN. resumo


O show vlan summarycomando exibe a contagem de todas as VLANs
configuradas.

S1 # mostrar resumo vlan

Número de VLANs existentes: 7


Número de VLANs VTP existentes: 7

Número de VLANS estendidas existentes: 0

Outros comandos úteis são o switchport show interfaces interface-id e


o comando show interfaces vlan vlan-id . Por exemplo, o comando show
interfaces fa0 / 18 switchport pode ser usado para confirmar se a porta
FastEthernet 0/18 foi atribuída corretamente às VLANs de dados e voz.

S1 # show interfaces fa0 / 18 switchport

Nome: Fa0 / 18

Switchport: Enabled

Modo administrativo: acesso estático

Modo operacional: acesso estático

Encapsulamento de Trunking Administrativo: dot1q

Encapsulamento de Trunking Operacional: nativo

Negociação de Trunking: Desligado

Modo de acesso VLAN: 20 (aluno)

VLAN de modo nativo de entroncamento: 1 (padrão)

VLAN de voz: 150

Associação de host vlan privada administrativa: nenhuma

(Saída omitida)

3.3.9 Alterar associação de porta VLAN


Existem várias maneiras de alterar a associação da porta VLAN.
Se a porta de acesso do switch tiver sido atribuída incorretamente a uma
VLAN, basta inserir novamente o comando de configuração da
interface switchport access vlan vlan-id com o ID de VLAN correto. Por
exemplo, suponha que Fa0 / 18 foi configurado incorretamente para estar
na VLAN 1 padrão em vez da VLAN 20. Para alterar a porta para VLAN
20, simplesmente digite switchport access vlan 20 .
Para alterar a associação de uma porta de volta à VLAN 1 padrão, use
o comando no switchport access vlan interface configuration mode,
conforme mostrado.
Na saída, por exemplo, Fa0 / 18 é configurado para estar na VLAN 1
padrão, conforme confirmado pelo comando show vlan brief .
S1 (config) # interface fa0 / 18

S1 (config-if) # sem switchport access vlan

S1 (config-if) # end

S1 #

S1 # show vlan brief

Portas de status de nome de VLAN

---- ------------------ --------- ------------------- ------------

1 Fa0 / 1 ativo padrão, Fa0 / 2, Fa0 / 3, Fa0 / 4

Fa0 / 5, Fa0 / 6, Fa0 / 7, Fa0 / 8

Fa0 / 9, Fa0 / 10, Fa0 / 11, Fa0 /


12

Fa0 / 13, Fa0 / 14, Fa0 / 15, Fa0 /


16

Fa0 / 17, Fa0 / 18, Fa0 / 19, Fa0 /


20

Fa0 / 21, Fa0 / 22, Fa0 / 23, Fa0 /


24

Gi0 / 1, Gi0 / 2

20 alunos ativos

1002 fddi-default act / unsup

1003 token-ring-default act / unsup

1004 fddinet-default act / unsup

1005 trnet-default act / unsup

Observe que a VLAN 20 ainda está ativa, embora nenhuma porta esteja
atribuída a ela.
A show interfaces f0/18 switchportsaída também pode ser usada para
verificar se a VLAN de acesso para a interface F0 / 18 foi redefinida para
VLAN 1 conforme mostrado na saída.

S1 # show interfaces fa0 / 18 switchport


Nome: Fa0 / 18

Switchport: Enabled

Modo administrativo: acesso estático

Modo operacional: acesso estático

Encapsulamento de Trunking Administrativo: negociar

Encapsulamento de Trunking Operacional: nativo

Negociação de Trunking: Desligado

Modo de acesso VLAN: 1 (padrão)

VLAN de modo nativo de entroncamento: 1 (padrão)

3.3.10 Excluir VLANs


O comando do modo de configuração global no vlan vlan-id é usado para
remover uma VLAN do arquivo switch vlan.dat.
Cuidado : Antes de excluir uma VLAN, reatribua todas as portas membro
a uma VLAN diferente primeiro. Todas as portas que não são movidas
para uma VLAN ativa não conseguem se comunicar com outros hosts
depois que a VLAN é excluída e até que sejam atribuídas a uma VLAN
ativa.
Todo o arquivo vlan.dat pode ser excluído usando o comando delete
flash: vlan.dat privileged EXEC mode. A versão abreviada do comando
( delete vlan.dat ) pode ser usada se o arquivo vlan.dat não tiver sido
movido de seu local padrão. Depois de emitir este comando e recarregar
o switch, quaisquer VLANs configuradas anteriormente não estarão mais
presentes. Isso efetivamente coloca o switch em sua condição padrão de
fábrica com relação às configurações de VLAN.
Nota : Para restaurar um switch Catalyst à condição padrão de fábrica,
desconecte todos os cabos, exceto o console e o cabo de alimentação
do switch. Em seguida, digite o comando erase startup-config do modo
EXEC privilegiado seguido pelo comando delete vlan.dat .

3.3.11 Verificador de sintaxe - Configuração de VLAN


Conclua as seguintes etapas para criar uma VLAN de dados:

 Entre no modo de configuração global.
 

 Crie a VLAN 20.
 

 Nomeie o aluno da VLAN.
 
 Retorne ao modo EXEC privilegiado.
 

S1 # configurar terminal

Digite os comandos de configuração, um por linha. Termine com CNTL /


Z.

S1 (config) #vlan 20

S1 (config-vlan) #name aluno

S1 (config-vlan) #end

\ * 31 de março de 08: 55: 14.5555:% SYS-5-CONFIG \ _I: Configurado do


console pelo console

Exibe as informações resumidas da VLAN.

S1 # show vlan brief


Portas de status de nome de VLAN
---- -------------------------------- --------- -----
--------------------------
1 Fa0 / 1 ativo padrão, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6,
Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0 / 10, Fa0
/ 11, Fa0 / 12
Fa0 / 13, Fa0 / 14,
Fa0 / 15, Fa0 / 16
Fa0 / 17, Fa0 / 18,
Fa0 / 19, Fa0 / 20
Fa0 / 21, Fa0 / 22,
Fa0 / 23, Fa0 / 24
Gi0 / 1, Gi0 / 2
20 alunos ativos
1002 fddi-default act / unsup
1003 token-ring-default act / unsup
1004 fddinet-default act / unsup
1005 trnet-default act / unsup
Conclua as seguintes etapas para criar uma VLAN de voz:

 Entre no modo de configuração global.
 

 Crie a VLAN 150.
 

 Nomeie a VLAN VOICE.
 
 Retornar ao modo de configuração global.
 

S1 # configurar terminal

S1 (config) #vlan 150

S1 (config-vlan) #name VOICE

S1 (config-vlan) #exit

Conclua as seguintes etapas para atribuir os dados e VLANs de voz a


uma porta:

 Entre no modo de configuração da interface. Use fa0 / 18
como designação de interface.
 

 Configure a porta como uma porta de acesso.
 

 Atribua a VLAN 20 de dados à porta.
 

 Habilite as configurações de QoS com o comando mls qos
trust cos.
 

 Atribua a VLAN 150 de voz à porta.
 
 Retorne ao modo EXEC privilegiado.
 

S1 (config) #interface fa0 / 18

S1 (config-if) #switchport modo de acesso

S1 (config-if) #switchport access vlan 20

S1 (config-if) #mls qos trust cos

S1 (config-if) #switchport voice vlan 150

S1 (config-if) #end

Exibe as informações breves da vlan.

S1 # show vlan brief


Portas de status do nome da LAN
---- -------------------------------- --------- -----
--------------------------
1 Fa0 / 1 ativo padrão, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6,
Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0 / 10, Fa0
/ 11, Fa0 / 12
Fa0 / 13, Fa0 / 14,
Fa0 / 15, Fa0 / 16
Fa0 / 17, Fa0 / 19,
Fa0 / 20, Fa0 / 21
Fa0 / 22, Fa0 / 23,
Fa0 / 24, Gi0 / 1
Gi0 / 2
20 alunos ativos Fa0 / 18
150 VOICE Fa0 / 18 ativo
1002 fddi-default act / unsup
1003 token-ring-default act / unsup
1004 fddinet-default act / unsup
1005 trnet-default act / unsup

Conclua as etapas a seguir para excluir e verificar uma VLAN excluída


em uma porta:

 Entre no modo de configuração global.
 

 Entre no modo de configuração da interface. Use fa0 / 18
como designação de interface.
 

 Remova a VLAN de dados da porta.
 
 Use a forma do do comando para exibir informações breves de
VLAN.
 

S1 # configurar terminal

S1 (config) #interface fa0 / 18

S1 (config-if) #no switchport access vlan

S1 (config-if) #do show vlan brief

Portas de status de nome de VLAN

---- -------------------------------- --------- -----


--------------------------

1 Fa0 / 1 ativo padrão, Fa0 / 2, Fa0 / 3, Fa0 / 4

Fa0 / 5, Fa0 / 6,
Fa0 / 7, Fa0 / 8

Fa0 / 9, Fa0 / 10, Fa0


/ 11, Fa0 / 12

Fa0 / 13, Fa0 / 14,


Fa0 / 15, Fa0 / 16

Fa0 / 17, Fa0 / 18,


Fa0 / 19, Fa0 / 20

Fa0 / 21, Fa0 / 22,


Fa0 / 23, Fa0 / 24

Gi0 / 1, Gi0 / 2

20 alunos ativos

150 VOICE Fa0 / 18 ativo

1002 fddi-default act / unsup


1003 token-ring-default act / unsup

1004 fddinet-default act / unsup

1005 trnet-default act / unsup

Conclua as etapas a seguir para atribuir a VLAN 20 a outra interface.



 Entre no modo de configuração da interface. Use fa0 / 11
como designação de interface.
 

 Atribua VLAN 20 à porta.
 
 Retorne ao modo EXEC privilegiado.
 

S1 (config-if) #interface fa0 / 11

S1 (config-if) #switchport modo de acesso

S1 (config-if) #switchport access vlan 20

S1 (config-if) #end

Exibe as informações resumidas da VLAN.


S1 # show vlan brief
Portas de status do nome da LAN
---- -------------------------------- --------- -----
--------------------------
1 Fa0 / 1 ativo padrão, Fa0 / 2, Fa0 / 3, Fa0 / 4
Fa0 / 5, Fa0 / 6,
Fa0 / 7, Fa0 / 8
Fa0 / 9, Fa0 / 10, Fa0
/ 12, Fa0 / 13
Fa0 / 14, Fa0 / 15,
Fa0 / 16, Fa0 / 17
Fa0 / 19, Fa0 / 20,
Fa0 / 21, Fa0 / 22
Fa0 / 23, Fa0 / 24,
Gig0 / 1, Gig0 / 2
20 alunos ativos Fa0 / 11, Fa0 / 18
150 VOICE Fa0 / 18 ativo
1002 fddi-default act / unsup
1003 token-ring-default act / unsup
1004 fddinet-default act / unsup
1005 trnet-default act / unsup

Exibir as informações de VLAN especificamente para a VLAN do aluno.


S1 # mostrar o nome da vlan do aluno
Portas de status de nome de VLAN
---- -------------------------------- --------- -----
--------------------------
20 alunos ativos Fa0 / 11, Fa0 / 18
VLAN Tipo SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- - ------
------ ------
20 enet 100020 1500 - - - - - 0 0
Exibir informações resumidas para VLANs

S1 # mostrar resumo vlan


Número de VLANs existentes: 7
Número de VLANs VTP existentes: 7
Número de VLANS estendidas existentes: 0

Exibe as informações da interface para VLAN 20.


S1 # show interfaces vlan 20
Vlan20 está ativo, protocolo de linha está ativo
Hardware é interface de CPU, endereço é 0007.ec74.61d3 (bia
0007.ec74.61d3)
MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec,
confiabilidade 255/255, txload 1/255, rxload 1/255
Encapsulamento ARPA, loopback não definido
Tipo ARP: ARPA, ARP Timeout 04:00:00
Última entrada 21:40:21, saída nunca, saída travada nunca
A última limpeza dos contadores "mostrar interface" nunca
Fila de entrada: 0/75/0/0 (tamanho / máximo / quedas / liberações);
A produção total cai: 0
Estratégia de enfileiramento: fifo
Fila de saída: 0/40 (tamanho / máximo)
Taxa de entrada de 5 minutos 0 bits / s, 0 pacotes / s
Taxa de saída de 5 minutos 0 bits / s, 0 pacotes / s
Entrada de 1.682 pacotes, 530.955 bytes, 0 sem buffer
Recebeu 0 transmissões (0 multicast IP)
0 runts, 0 gigantes, 0 throttles
0 erros de entrada, 0 CRC, 0 quadro, 0 saturação, 0 ignorado
Saída de 563859 pacotes, 0 bytes, 0 underruns
0 erros de saída, 23 reinicializações de interface
0 falhas de buffer de saída, 0 buffers de saída trocados

Exibir as informações do switchport. Use fa0 / 11 para a designação da


interface.
S1 # show interface fa0 / 11 switchport
Nome: Fa0 / 11
Switchport: Enabled
Modo administrativo: acesso estático
Modo operacional: baixo
Encapsulamento de Trunking Administrativo: dot1q
Encapsulamento de Trunking Operacional: nativo
Negociação de Trunking: Desligado
Modo de acesso VLAN: 20 (alunos)
VLAN de modo nativo de entroncamento: 1 (padrão)
VLAN de voz: nenhuma
(saída omitida)
Você configurou e verificou com êxito a configuração de VLAN nas
interfaces do switch.

3.3.12 Packet Tracer - Configuração de VLAN


Nesta atividade do Packet Tracer, você executará o seguinte:
 Verifique a configuração de VLAN padrão
 Configurar VLANs
 Atribuir VLANs às portas
 3.3.12 Packet Tracer - Configuração de VLAN

3.4 Troncos VLAN

3.4.1 Comandos de configuração de tronco


Agora que você configurou e verificou VLANs, é hora de configurar e
verificar os troncos de VLAN. Um tronco de VLAN é um link de camada 2
entre dois switches que transporta tráfego para todas as VLANs (a
menos que a lista de VLAN permitida seja restrita manualmente ou
dinamicamente).
Para habilitar links de tronco, configure as portas de interconexão com o
conjunto de comandos de configuração de interface mostrados na tabela.

Tarefa Comando IOS


Entre no modo de configuração global. Switch # configure terminal

Entre no modo de configuração da interface. Switch (config) # interface interface-id

Defina a porta para o modo de entroncamento


permanente. Switch (config-if) # switchport mode trunk

Define a VLAN nativa para algo diferente de Switch (config-if) # switchport trunk nativa vla
VLAN 1. vlan-id

Especifique a lista de VLANs permitidas no link de Switch (config-if) # switchport trunk permitido
tronco. vlan-list

Retorne ao modo EXEC privilegiado. Switch (config-if) # end

3.4.2 Exemplo de configuração de tronco


Na figura, as VLANs 10, 20 e 30 oferecem suporte aos computadores do
corpo docente, dos alunos e dos convidados (PC1, PC2 e PC3). A porta
F0 / 1 no switch S1 é configurada como uma porta de tronco e
encaminha o tráfego para as VLANs 10, 20 e 30. A VLAN 99 é
configurada como a VLAN nativa.

O exemplo mostra a configuração da porta F0 / 1 no switch S1 como uma


porta de tronco. A VLAN nativa é alterada para VLAN 99 e a lista de
VLAN permitida é restrita a 10, 20, 30 e 99.
S1 (config) # interface fastEthernet 0/1

S1 (config-if) # switchport mode trunk

S1 (config-if) # switchport trunk nativo vlan 99

S1 (config-if) # switchport trunk permitido vlan 10,20,30,99

S1 (config-if) # end

Nota: Esta configuração pressupõe o uso de switches Cisco Catalyst


2960 que usam automaticamente o encapsulamento 802.1Q em links de
tronco. Outras opções podem exigir configuração manual do
encapsulamento. Sempre configure ambas as extremidades de um link
de tronco com a mesma VLAN nativa. Se a configuração do tronco
802.1Q não for a mesma em ambas as extremidades, o Cisco IOS
Software relatará erros.

3.4.3 Verifique a configuração do tronco


A saída do switch exibe a configuração da porta do switch F0 / 1 no
switch S1. A configuração é verificada com o comando show
interfaces interface-ID switchport .

S1 # show interfaces fa0 / 1 switchport

Nome: Fa0 / 1

Switchport: Enabled

Modo administrativo: tronco

Modo operacional: tronco

Encapsulamento de Trunking Administrativo: dot1q

Encapsulamento de Trunking Operacional: dot1q

Negociação de Trunking: Ligado

Modo de acesso VLAN: 1 (padrão)

VLAN de modo nativo de entroncamento: 99 (VLAN0099)

Marcação de VLAN nativa administrativa: habilitada

VLAN de voz: nenhuma

Associação de host vlan privada administrativa: nenhuma


Mapeamento vlan privado administrativo: nenhum

VLAN nativa do tronco VLAN privado administrativo: nenhuma

Marcação de VLAN nativa de tronco vlan privado administrativo:


habilitado

Encapsulamento de tronco vlan privado administrativo: dot1q

VLANs normais de tronco VLAN privado administrativo: nenhuma

Associações administrativas de troncos vlan privados: nenhuma

Mapeamentos administrativos de troncos vlan privados: nenhum

Vlan privado operacional: nenhum

VLANs de entroncamento habilitadas: TODAS

Remoção de VLANs ativadas: 2-1001

(saída omitida)

A área destacada superior mostra que a porta F0 / 1 tem seu modo


administrativo definido como tronco . A porta está no modo de
entroncamento. A próxima área destacada verifica se a VLAN nativa é
VLAN 99. Mais abaixo na saída, a área destacada inferior mostra que as
VLANs 10, 20, 30 e 99 estão habilitadas no tronco.

3.4.4 Redefinir o tronco para o estado padrão


Use as no switchport trunk allowed vlane os no switchport trunk native
vlancomandos para remover as VLANs permitidas e redefinir a VLAN
nativa do tronco. Quando é redefinido para o estado padrão, o tronco
permite todas as VLANs e usa a VLAN 1 como a VLAN nativa. O
exemplo mostra os comandos usados para redefinir todas as
características de entroncamento de uma interface de entroncamento
para as configurações padrão.

S1 (config) # interface fa0 / 1

S1 (config-if) # nenhum switchport tronco permitido vlan

S1 (config-if) # sem switchport trunk vlan nativo

S1 (config-if) # end

O show interfaces f0/1 switchportcomando revela que o tronco foi


reconfigurado para um estado padrão.
S1 # show interfaces fa0 / 1 switchport

Nome: Fa0 / 1

Switchport: Enabled

Modo administrativo: tronco

Modo operacional: tronco

Encapsulamento de Trunking Administrativo: dot1q

Encapsulamento de Trunking Operacional: dot1q

Negociação de Trunking: Ligado

Modo de acesso VLAN: 1 (padrão)

VLAN de modo nativo de entroncamento: 1 (padrão)

Marcação de VLAN nativa administrativa: habilitada

VLAN de voz: nenhuma

Associação de host vlan privada administrativa: nenhuma

Mapeamento vlan privado administrativo: nenhum

VLAN nativa do tronco VLAN privado administrativo: nenhuma

Marcação de VLAN nativa de tronco vlan privado administrativo:


habilitado

Encapsulamento de tronco vlan privado administrativo: dot1q

VLANs normais de tronco VLAN privado administrativo: nenhuma

Associações administrativas de troncos vlan privados: nenhuma

Mapeamentos administrativos de troncos vlan privados: nenhum

Vlan privado operacional: nenhum

VLANs de entroncamento habilitadas: TODAS

Remoção de VLANs ativadas: 2-1001

(saída omitida)

Este exemplo de saída mostra os comandos usados para remover o


recurso de tronco da porta do switch F0 / 1 no switch
S1. O comando show interfaces f0 / 1 switchport revela que a interface
F0 / 1 está agora no modo de acesso estático.

S1 (config) # interface fa0 / 1

S1 (config-if) # acesso ao modo switchport

S1 (config-if) # end

S1 # show interfaces fa0 / 1 switchport

Nome: Fa0 / 1

Switchport: Enabled

Modo administrativo: acesso estático

Modo operacional: acesso estático

Encapsulamento de Trunking Administrativo: dot1q

Encapsulamento de Trunking Operacional: nativo

Negociação de Trunking: Desligado

Modo de acesso VLAN: 1 (padrão)

VLAN de modo nativo de entroncamento: 1 (padrão)

Marcação de VLAN nativa administrativa: habilitada

(saída omitida)

3.4.5 Packet Tracer - Configurar Troncos


Nesta atividade do Packet Tracer, você executará o seguinte:
 Verificar VLANs
 Configurar troncos
 3.4.5 Packet Tracer - Configurar Troncos

3.4.6 Laboratório - Configurar VLANs e Trunking


Neste laboratório, você fará o seguinte:
 Construir a rede e definir as configurações básicas do dispositivo
 Criar VLANs e atribuir portas de switch
 Manter atribuições de porta VLAN e o banco de dados VLAN
 Configure um tronco 802.1Q entre os switches
 Exclua o banco de dados VLAN
 3.4.6 Laboratório - Configurar VLANs e Trunking

3.5 Protocolo de Trunking Dinâmico

3.5.1 Introdução ao DTP


Alguns switches Cisco possuem um protocolo proprietário que os permite
negociar automaticamente o entroncamento com um dispositivo
vizinho. Este protocolo é denominado Dynamic Trunking Protocol
(DTP). O DTP pode acelerar o processo de configuração para um
administrador de rede. As interfaces de tronco Ethernet suportam
diferentes modos de entroncamento. Uma interface pode ser configurada
para entroncamento ou sem entroncamento, ou para negociar o
entroncamento com a interface vizinha. A negociação de troncos é
gerenciada pelo DTP, que opera ponto a ponto apenas entre dispositivos
de rede.
DTP é um protocolo proprietário da Cisco que é habilitado
automaticamente nos switches Catalyst 2960 e Catalyst 3650 Series. O
DTP gerencia a negociação do tronco somente se a porta no switch
vizinho estiver configurada em um modo de tronco que suporte
DTP. Switches de outros fornecedores não oferecem suporte a DTP.
Cuidado : Alguns dispositivos de internetworking podem encaminhar
quadros DTP incorretamente, o que pode causar configurações
incorretas. Para evitar isso, desative o DTP nas interfaces de switch
Cisco que estão conectadas a dispositivos que não suportam DTP.
A configuração DTP padrão para switches Cisco Catalyst 2960 e 3650 é
dinâmica automática.
Para habilitar o entroncamento de um switch Cisco para um dispositivo
que não suporta DTP, use os comandos switchport mode
trunk e switchport nonegotiate interface configuration mode. Isso faz com
que a interface se torne um tronco, mas não gerará quadros DTP.

S1 (config-if) # switchport mode trunk

S1 (config-if) # switchport nonegotiate

Para reativar o protocolo de entroncamento dinâmico, use o switchport


mode dynamic autocomando.

S1 (config-if) # switchport mode dynamic auto

Se as portas que conectam dois switches forem configuradas para


ignorar todos os anúncios DTP com o tronco do modo switchport e
os comandos switchport nonegotiate , as portas permanecerão no modo
de porta do tronco. Se as portas de conexão forem configuradas como
dinâmico automático, elas não negociarão um tronco e permanecerão no
estado de modo de acesso, criando um link de tronco inativo.
Ao configurar uma porta para estar no modo trunk, use
o comando switchport mode trunk . Então não há ambigüidade sobre em
qual estado o tronco se encontra; está sempre ligado.

3.5.2 Modos de interface negociados


O switchport modecomando possui opções adicionais para negociar o
modo de interface. A sintaxe completa do comando é a seguinte:
Switch(config)# switchport mode { access | dynamic { auto |
desirable } | trunk }
As opções são descritas na tabela.

Opção Descrição

Coloca a interface (porta de acesso) em modo sem tronco permanente e negocia para
converter o link em um link sem tronco.
A interface se torna uma interface sem tronco, independentemente de a interface viz
Acesso ser uma interface de tronco.

Torna a interface capaz de converter o link em um link de tronco.


A interface se torna uma interface de tronco se a interface vizinha for configurada pa
tronco ou modo desejável.
auto dinâmico O modo switchport padrão para todas as interfaces Ethernet é dinâmico automático.

Faz com que a interface tente ativamente converter o link em um link de tronco.
desejável A interface se torna uma interface de tronco se a interface vizinha for configurada pa
dinâmico tronco, desejável ou modo automático dinâmico.

Coloca a interface no modo de entroncamento permanente e negocia para converter


link vizinho em um link de tronco.
A interface torna-se uma interface de tronco mesmo se a interface vizinha não for um
tronco interface de tronco.
Use o comando switchport nonegotiate interface configuration para
interromper a negociação DTP. O switch não se envolve na negociação
DTP nesta interface. Você pode usar este comando somente quando o
modo switchport da interface é acesso ou tronco . Você deve configurar
manualmente a interface vizinha como uma interface de tronco para
estabelecer um link de tronco.

3.5.3 Resultados de uma configuração DTP


A tabela ilustra os resultados das opções de configuração DTP nas
extremidades opostas de um link de tronco conectado às portas do
switch Catalyst 2960. A prática recomendada é configurar links de tronco
estaticamente sempre que possível.
Dynamic Desejável Tronco Acesso
Auto Dinâmico

Dynamic Auto Acesso Tronco Tronco Acesso

Desejável
Dinâmico Tronco Tronco Tronco Acesso

Conectividade
Tronco Tronco Tronco Tronco limitada

Conectividade
Acesso Acesso Acesso limitada Acesso

3.5.4 Verificar modo DTP


O modo DTP padrão depende da versão do Cisco IOS Software e da
plataforma. Para determinar o modo DTP atual, emita oshow dtp
interface comando conforme mostrado na saída.

S1 # mostra interface dtp fa0 / 1

Informações DTP para FastEthernet0 / 1:

TOS / TAS / TNS: ACESSO / AUTO / ACESSO

TOT / TAT / TNT: NATIVO / NEGOCIAR / NATIVO

Endereço vizinho 1: C80084AEF101

Endereço vizinho 2: 000000000000

Expiração do Hello timer (s / estado): 11 / RUNNING

Expiração do temporizador de acesso (s / estado): nunca / PARADO

Expiração do temporizador de negociação (s / estado): nunca / PARADO

Expiração do temporizador multiponto (s / estado): nunca / PARADO

Estado FSM: S2: ACESSO

# vezes multi & tronco 0

Habilitado: sim

Em STP: não
Observação : uma prática recomendada geral é definir a interface
como tronco e não negociar quando um link de tronco for necessário. Em
links onde o entroncamento não é pretendido, o DTP deve ser desligado.

3.5.5 Packet Tracer - Configurar DTP


Nesta atividade do Packet Tracer, você configurará e verificará o DTP.
 3.5.5 Packet Tracer - Configurar DTP

3.6 Módulo de Prática e Questionário

3.6.1 Packet Tracer - Implementar VLANs e Trunking


Nesta atividade do Packet Tracer, você executará o seguinte:
 Configurar VLANs
 Atribuir portas a VLANs
 Configurar Trunking Estático
 Configure Dynamic Trunking
 3.6.1 Packet Tracer - Implementar VLANs e Trunking

3.6.2 Laboratório - Implementar VLANs e Trunking


Neste laboratório, você fará o seguinte:
 Construir a rede e definir as configurações básicas do dispositivo
 Criar VLANs e atribuir portas de switch
 Configure um tronco 802.1Q entre os switches
 3.6.2 Laboratório - Implementar VLANs e Trunking

3.6.3 O que aprendi neste módulo?


Visão geral das VLANs
LANs virtuais (VLANs) são um grupo de dispositivos que podem se
comunicar como se cada dispositivo estivesse conectado ao mesmo
cabo. As VLANs são baseadas em conexões lógicas em vez de
físicas. Os administradores usam VLANs para segmentar redes com
base em fatores como função, equipe ou aplicativo. Cada VLAN é
considerada uma rede lógica separada. Qualquer porta de switch pode
pertencer a uma VLAN. Uma VLAN cria um domínio de broadcast lógico
que pode abranger vários segmentos físicos de LAN. As VLANs
melhoram o desempenho da rede, separando grandes domínios de
broadcast em outros menores. Cada VLAN em uma rede comutada
corresponde a uma rede IP; portanto, o projeto da VLAN deve usar um
esquema de endereçamento de rede hierárquico. Os tipos de VLANs
incluem a VLAN padrão, VLANs de dados, a VLAN nativa, VLANs de
gerenciamento. e VLANs de voz.
VLANs em um ambiente multi-switch
Um tronco de VLAN não pertence a uma VLAN específica. É um
conduíte para várias VLANs entre switches e roteadores. Um tronco
VLAN é um link ponto a ponto entre dois dispositivos de rede que
transporta mais de uma VLAN. Um tronco de VLAN estende VLANs por
toda a rede. Quando as VLANs são implementadas em um switch, a
transmissão de tráfego unicast, multicast e broadcast de um host em
uma VLAN específica é restrita aos dispositivos que estão nessa
VLAN. Os campos de tag VLAN incluem o tipo, prioridade do usuário,
CFI e VID. Alguns dispositivos adicionam uma tag VLAN ao tráfego
VLAN nativo. Se uma porta de tronco 802.1Q receber um quadro
marcado com o VID que é o mesmo que a VLAN nativa, ela descartará o
quadro. Uma VLAN de voz separada é necessária para oferecer suporte
a VoIP. QoS e políticas de segurança podem ser aplicadas ao tráfego de
voz.
Configuração de VLAN
Diferentes switches Cisco Catalyst oferecem suporte a vários números
de VLANs, incluindo VLANs de intervalo normal e VLANs de intervalo
estendido. Ao configurar VLANs de faixa normal, os detalhes da
configuração são armazenados na memória flash do switch em um
arquivo chamado vlan.dat. Embora não seja obrigatório, é uma boa
prática salvar as alterações de configuração em execução na
configuração de inicialização. Depois de criar uma VLAN, a próxima
etapa é atribuir portas à VLAN. Existem vários comandos para definir
uma porta como uma porta de acesso e atribuí-la a uma VLAN. As
VLANs são configuradas na porta do switch e não no dispositivo
final. Uma porta de acesso pode pertencer a apenas uma VLAN de
dados por vez. No entanto, uma porta também pode ser associada a uma
VLAN de voz. Por exemplo, uma porta conectada a um telefone IP e um
dispositivo final seriam associados a duas VLANs: uma para voz e outra
para dados.mostrar comandos. Se a porta de acesso do switch tiver sido
atribuída incorretamente a uma VLAN, basta inserir novamente
o comando de configuração da interface switchport access vlan vlan-
id com o ID de VLAN correto. O comando do modo de configuração
global no vlan vlan-id é usado para remover uma VLAN do arquivo switch
vlan.dat.
VLAN Trunks
Um tronco VLAN é um link OSI Camada 2 entre dois switches que
transporta tráfego para todas as VLANs. Existem vários comandos para
configurar as portas de interconexão. Para verificar a configuração do
tronco VLAN, use o comando show interfaces interface-ID switchport . Use
os comandos no switchport trunk allowed vlan e no switchport trunk
nativos vlan para remover as VLANs permitidas e redefinir a VLAN nativa
do tronco.
Protocolo de Trunking Dinâmico
Uma interface pode ser configurada para entroncamento ou sem
entroncamento, ou para negociar o entroncamento com a interface
vizinha. A negociação de troncos é gerenciada pelo Dynamic Trunking
Protocol (DTP), que opera ponto a ponto apenas, entre dispositivos de
rede. DTP é um protocolo proprietário da Cisco que gerencia a
negociação de tronco somente se a porta no switch vizinho estiver
configurada em um modo de tronco que suporte DTP. Para habilitar o
entroncamento de um switch Cisco para um dispositivo que não suporta
DTP, use os comandos switchport mode trunk e switchport
nonegotiate interface configuration mode. O switchport
mode comando tem opções adicionais para negociar o modo de interface,
incluindo acesso, dinâmico automático, dinâmico desejável e
tronco. Para verificar o modo DTP atual, emita ocomando show dtp
interface .

Baixar Slide Powerpoint (PPT)


Este conteúdo está bloqueado!
Por favor, apoie-nos, use um dos botões abaixo para desbloquear o conteúdo.

Compartilhar

Artigos relacionados
Conectar com

{}
0   COMENTÁRIOS
Respostas do exame CCNA v7.0

 CCNA 1 - v7

 CCNA 2 - v7

 CCNA 3 - v7

Módulos 1 - 3: Respostas básicas do


exame de conectividade de rede e
comunicações

Módulos 4 - 7: Respostas do exame de


conceitos de Ethernet

Módulos 8 - 10: Comunicação entre as


redes de respostas do exame

Módulos 11 - 13: Respostas do exame


de endereçamento de IP

Módulos 14 - 15: Respostas do exame


de comunicações de aplicativos de rede

Módulos 16 - 17: Criando e protegendo


uma pequena rede Respostas do exame

[Habilidades de PT] Prática de
Avaliação de Habilidades de PT (PTSA)

[Habilidades práticas ] CCNAv7 ITN
Skills Assessment

Exame final simulado ITNv7


Respostas finais do exame CCNA 1 v7

Compartilhe seu  Compre-me um


Doar
comentários recentes
 BigNinja no CCNA 200-301 Dumps Perguntas completas - Guia de estudo
para exames e gratuito
 BigNinja no CCNA 200-301 Dumps Perguntas completas - Guia de estudo
para exames e gratuito
 GreatDane no CCNA 200-301 Dumps Perguntas completas - Guia de
estudo para exames e gratuito
 Felipe no CCNA 200-301 Dumps Questões Completas - Guia de Estudo do
Exame e Gratuito
 Khan no CCNA 200-301 Dumps Questões Completas - Guia de Estudo do
Exame e Gratuito

[Cert] Exame CCNA 200-301

ITExamAnswers.net Copyright © 2020.
Política de privacidade | Contato


 Banco de Perguntas
 Ajuda de comandos IOS
 Recursos
 Calculadoras de sub-rede IP
  Doações
  CCNA v6
  CCNA v7
 IT Essentials 7.0
 CCNA Security v2.0
 CCNA CyberOps
 CCNP
 Linux

Currículo CCNA 2 v7.0: Módulo 4 - Roteamento


Inter-VLAN
 20/04/2020  Última atualização em 11/11/2020  CCNA v7.0 , CCNA v7 Curso # 2  Sem
comentários
Compartilhar TweetCompartilharFixá-lo

4.0. Introdução

4.0.1 Por que devo fazer este módulo?


Bem-vindo ao roteamento entre VLANs!
Agora você sabe como segmentar e organizar sua rede em VLANs. Os
hosts podem se comunicar com outros hosts na mesma VLAN, e você
não tem mais hosts enviando mensagens de broadcast para todos os
outros dispositivos em sua rede, consumindo a largura de banda
necessária. Mas e se um host em uma VLAN precisar se comunicar com
um host em uma VLAN diferente? Se você é um administrador de rede,
sabe que as pessoas desejarão se comunicar com outras pessoas fora
de sua rede. É aqui que o roteamento entre VLANs pode ajudá-lo. O
roteamento entre VLANs usa um dispositivo da Camada 3, como um
roteador ou switch da Camada 3. Vamos pegar sua experiência em
VLAN e combiná-la com suas habilidades de camada de rede e colocá-
las à prova!

4.0.2 O que vou aprender a fazer neste módulo?


Título do módulo: Roteamento entre VLANs
Objetivo do módulo: solucionar problemas de roteamento entre VLANs
em dispositivos da camada 3.
Titulo do Topico Objetivo do Tópico

Descreva as opções para configurar o roteamento ent


Operação de roteamento inter-VLAN VLANs.

Configure o roteamento inter-VLAN de roteador on-


Roteamento Inter-VLAN Router-on-a-Stick stick.

Roteamento entre VLANs usando switches da Configure o roteamento entre VLANs usando comut
Camada 3 de Camada 3.

Resolver problemas de roteamento entre Solucionar problemas comuns de configuração entre


VLANs VLANs.

4.1 Operação de Roteamento Inter-VLAN

4.1.1 O que é roteamento entre VLANs?


As VLANs são usadas para segmentar redes comutadas da Camada 2
por vários motivos. Independentemente do motivo, os hosts em uma
VLAN não podem se comunicar com os hosts em outra VLAN, a menos
que haja um roteador ou switch da Camada 3 para fornecer serviços de
roteamento.
O roteamento entre VLANs é o processo de encaminhamento do tráfego
de rede de uma VLAN para outra.
Existem três opções de roteamento entre VLANs:
 Roteamento Inter-VLAN legado - Esta é uma solução legada. Não
se ajusta bem.
 Router-on-a-Stick - Esta é uma solução aceitável para uma rede de
pequeno a médio porte.
 Switch da camada 3 usando interfaces virtuais comutadas (SVIs) -
Esta é a solução mais escalonável para organizações de médio a
grande porte.

4.1.2 Roteamento Inter-VLAN Legado


A primeira solução de roteamento entre VLANs dependia do uso de um
roteador com várias interfaces Ethernet. Cada interface do roteador foi
conectada a uma porta do switch em diferentes VLANs. As interfaces do
roteador serviram como gateways padrão para os hosts locais na sub-
rede VLAN.
Por exemplo, consulte a topologia em que R1 tem duas interfaces
conectadas ao switch S1.

Observe no exemplo de tabela de endereços MAC de S1 preenchido da


seguinte forma:
 A porta Fa0 / 1 é atribuída à VLAN 10 e está conectada à interface
R1 G0 / 0/0.
 A porta Fa0 / 11 está atribuída à VLAN 10 e está conectada ao
PC1.
 A porta Fa0 / 12 é atribuída à VLAN 20 e está conectada à
interface R1 G0 / 0/1.
 A porta Fa0 / 11 está atribuída à VLAN 20 e está conectada ao
PC2.

Tabela de endereços MAC para S1

Porta Endereço MAC VLAN

F0 / 1 R1 G0 / 0/0 MAC 10

F0 / 11 PC1 MAC 10

F0 / 12 R1 G0 / 0/1 MAC 20

F0 / 24 PC2 MAC 20
Quando o PC1 envia um pacote para o PC2 em outra rede, ele o
encaminha para seu gateway padrão 192.168.10.1. R1 recebe o pacote
em sua interface G0 / 0/0 e examina o endereço de destino do
pacote. R1 então roteia o pacote de sua interface G0 / 0/1 para a porta
F0 / 12 na VLAN 20 em S1. Finalmente, S1 encaminha o quadro para
PC2.
O roteamento inter-VLAN legado usando interfaces físicas funciona, mas
tem uma limitação significativa. Não é razoavelmente escalonável porque
os roteadores têm um número limitado de interfaces físicas. Exigir uma
interface de roteador físico por VLAN esgota rapidamente a capacidade
da interface física de um roteador.
Em nosso exemplo, R1 exigia duas interfaces Ethernet separadas para
rotear entre a VLAN 10 e a VLAN 20. E se houvesse seis (ou mais)
VLANs para interconectar? Uma interface separada seria necessária
para cada VLAN. Obviamente, essa solução não é escalonável.
Nota : Este método de roteamento entre VLANs não é mais
implementado em redes comutadas e é incluído apenas para fins de
explicação.

4.1.3 Roteamento Inter-VLAN Router-on-a-Stick


O método de roteamento inter-VLAN 'router-on-a-stick' supera a limitação
do método de roteamento inter-VLAN legado. Requer apenas uma
interface Ethernet física para rotear o tráfego entre várias VLANs em uma
rede.
Uma interface Ethernet do roteador Cisco IOS é configurada como um
tronco 802.1Q e conectada a uma porta de tronco em um switch de
Camada 2. Especificamente, a interface do roteador é configurada
usando subinterfaces para identificar VLANs roteáveis.
As subinterfaces configuradas são interfaces virtuais baseadas em
software. Cada um está associado a uma única interface Ethernet
física. As subinterfaces são configuradas no software em um
roteador. Cada subinterface é configurada de forma independente com
um endereço IP e atribuição de VLAN. As subinterfaces são configuradas
para diferentes sub-redes que correspondem à sua atribuição de
VLAN. Isso facilita o roteamento lógico.
Quando o tráfego marcado com VLAN entra na interface do roteador, ele
é encaminhado para a subinterface da VLAN. Depois que uma decisão
de roteamento é feita com base no endereço de rede IP de destino, o
roteador determina a interface de saída para o tráfego. Se a interface de
saída estiver configurada como uma subinterface 802.1q, os quadros de
dados serão marcados com VLAN com a nova VLAN e enviados de volta
pela interface física.
A figura para ver uma animação de como um roteador fixo executa sua
função de roteamento.

Como visto na animação, PC1 na VLAN 10 está se comunicando com


PC3 na VLAN 30. Quando R1 aceita o tráfego unicast marcado na VLAN
10, ele roteia esse tráfego para a VLAN 30, usando suas subinterfaces
configuradas. O switch S2 remove a etiqueta VLAN do quadro unicast e
encaminha o quadro para o PC3 na porta F0 / 23.
Nota: O método router-on-a-stick de roteamento entre VLANs não vai
além de 50 VLANs.

4.1.4 Roteamento Inter-VLAN em um switch de camada 3


O método moderno de realizar o roteamento entre VLANs é usar
switches da Camada 3 e interfaces virtuais comutadas (SVI). Um SVI é
uma interface virtual configurada em um switch da Camada 3, conforme
mostrado na figura.
Nota: Um switch da Camada 3 também é chamado de switch
multicamadas, pois opera na Camada 2 e na Camada 3. No entanto,
neste curso usamos o termo switch da Camada 3.

Os SVIs entre VLANs são criados da mesma maneira que a interface


VLAN de gerenciamento é configurada. O SVI é criado para uma VLAN
que existe no switch. Embora virtual, o SVI executa as mesmas funções
para a VLAN que uma interface de roteador faria. Especificamente, ele
fornece processamento da Camada 3 para pacotes que são enviados
para ou de todas as portas de switch associadas a essa VLAN.
A seguir estão as vantagens de usar switches da Camada 3 para
roteamento entre VLANs:
 Eles são muito mais rápidos que o roteador fixo porque tudo é
comutado e roteado por hardware.
 Não há necessidade de links externos do switch para o roteador
para roteamento.
 Eles não estão limitados a um link porque os EtherChannels da
camada 2 podem ser usados como links de tronco entre os switches
para aumentar a largura de banda.
 A latência é muito mais baixa porque os dados não precisam sair
do switch para serem roteados para uma rede diferente.
 Eles são mais comumente implantados em uma LAN de campus
do que em roteadores.
A única desvantagem é que os switches da Camada 3 são mais caros.

4.2 Roteamento Inter-VLAN Router-on-a-Stick

4.2.1 Cenário Router-on-a-Stick


No tópico anterior, três maneiras diferentes de criar roteamento entre
VLANs foram listadas e o roteamento legado entre VLANs foi
detalhado. Este tópico detalha como configurar o roteamento inter-VLAN
com roteador fixo. Você pode ver na figura que o roteador não está no
centro da topologia, mas em vez disso, parece estar em um stick próximo
à borda, daí o nome.
Na figura, a interface R1 GigabitEthernet 0/0/1 está conectada à porta S1
FastEthernet 0/5. A porta S1 FastEthernet 0/1 está conectada à porta S2
FastEthernet 0/1. Esses são links de tronco que são necessários para
encaminhar o tráfego dentro e entre VLANs.

Para rotear entre VLANs, a interface R1 GigabitEthernet 0/0/1 é


logicamente dividida em três subinterfaces, conforme mostrado na
tabela. A tabela também mostra as três VLANs que serão configuradas
nos switches.
Subinterface VLAN Endereço de IP

G0 / 0 / 1,10 10 192.168.10.1/24

G0 / 0 / 1,20 20 192.168.20.1/24

G0 / 0 / 1,30 99 192.168.99.1/24

4.2.2 Configuração S1 VLAN e Trunking


Conclua as seguintes etapas para configurar S1 com VLANs e
entroncamento:
Etapa 1 . Crie e nomeie as VLANs.
Etapa 2 . Crie a interface de gerenciamento.
Etapa 3 . Configure as portas de acesso.
Etapa 4 . Configure portas de entroncamento.

A etapa de configuração.
1. Crie e nomeie as VLANs.
Primeiro, as VLANs são criadas e nomeadas. As VLANs são criadas
somente após você sair do modo de subconfiguração de VLAN.
S1 (config) # vlan 10

S1 (config-vlan) # nome LAN10

S1 (config-vlan) # saída

S1 (config) # vlan 20

S1 (config-vlan) # nome LAN20

S1 (config-vlan) # saída

S1 (config) # vlan 99

S1 (config-vlan) # name Management

S1 (config-vlan) # saída

S1 (config) #

2. Crie a interface de gerenciamento.


Em seguida, a interface de gerenciamento é criada na VLAN 99 junto
com o gateway padrão de R1.

S1 (config) # interface vlan 99

S1 (config-if) # ip add 192.168.99.2 255.255.255.0

S1 (config-if) # no shut

S1 (config-if) # saída

S1 (config) # ip default-gateway 192.168.99.1

S1 (config) #

3. Configure as portas de acesso.


Em seguida, a porta Fa0 / 6 conectando-se ao PC1 é configurada como
uma porta de acesso na VLAN 10. Suponha que o PC1 tenha sido
configurado com o endereço IP correto e o gateway padrão.

S1 (config) # interface fa0 / 6

S1 (config-if) # acesso ao modo switchport

S1 (config-if) # switchport access vlan 10

S1 (config-if) # no shut

S1 (config-if) # saída
S1 (config) #

4. Configure as portas de entroncamento.


Finalmente, as portas Fa0 / 1 conectando a S2 e Fa05 conectando a R1
são configuradas como portas de tronco.

S1 (config) # interface fa0 / 1

S1 (config-if) # switchport mode trunk

S1 (config-if) # no shut

S1 (config-if) # saída

S1 (config) # interface fa0 / 5

S1 (config-if) # switchport mode trunk

S1 (config-if) # no shut

S1 (config-if) # end

* 1 de março, 00: 23: 43.093:% LINEPROTO-5-UPDOWN: Protocolo de linha


na interface FastEthernet0 / 1, estado alterado para ativo

* 1 de março, 00: 23: 44.511:% LINEPROTO-5-UPDOWN: Protocolo de linha


na interface FastEthernet0 / 5, estado alterado para ativo

4.2.3 Configuração S2 VLAN e Trunking


A configuração para S2 é semelhante a S1.

S2 (config) # vlan 10

S2 (config-vlan) # nome LAN10

S2 (config-vlan) # saída

S2 (config) # vlan 20

S2 (config-vlan) # nome LAN20

S2 (config-vlan) # saída

S2 (config) # vlan 99

S2 (config-vlan) # name Management

S2 (config-vlan) # saída

S2 (config) #

S2 (config) # interface vlan 99


S2 (config-if) # ip add 192.168.99.3 255.255.255.0

S2 (config-if) # no shut

S2 (config-if) # saída

S2 (config) # ip default-gateway 192.168.99.1

S2 (config) # interface fa0 / 18

S2 (config-if) # acesso ao modo switchport

S2 (config-if) # switchport access vlan 20

S2 (config-if) # no shut

S2 (config-if) # saída

S2 (config) # interface fa0 / 1

S2 (config-if) # switchport mode trunk

S2 (config-if) # no shut

S2 (config-if) # saída

S2 (config-if) # end

* 1 de março, 00: 23: 52.137:% LINEPROTO-5-UPDOWN: Protocolo de linha


na interface FastEthernet0 / 1, estado alterado para ativo

4.2.4 Configuração da Subinterface R1


O método router-on-a-stick requer que você crie uma subinterface para
cada VLAN a ser roteada.
Uma subinterface é criada usando o comando de modo de configuração
global interface interface_id subinterface_id . A sintaxe da subinterface é a
interface física seguida por um ponto e um número de
subinterface. Embora não seja obrigatório, é comum combinar o número
da subinterface com o número da VLAN.
Cada subinterface é então configurada com os dois comandos a seguir:
 encapsulation dot1q vlan_id [nativo] - Este comando configura a
subinterface para responder ao tráfego encapsulado 802.1Q do vlan-
id especificado . A opção de palavra-chave nativa só é acrescentada
para definir a VLAN nativa para algo diferente de VLAN 1.
 endereço IP máscara de sub-rede endereço IP - Este comando
configura o endereço IPv4 da subinterface. Este endereço
normalmente serve como o gateway padrão para a VLAN identificada.
Repita o processo para cada VLAN a ser roteada. Cada subinterface do
roteador deve ser atribuída a um endereço IP em uma sub-rede exclusiva
para que o roteamento ocorra.
Quando todas as subinterfaces tiverem sido criadas, habilite a interface
física usando o comando no shutdown interface configuration. Se a
interface física for desativada, todas as subinterfaces serão desativadas.
Na configuração a seguir, as subinterfaces R1 G0 / 0/1 são configuradas
para VLANs 10, 20 e 99.

R1 (config) # interface G0 / 0 / 1.10

R1 (config-subif) # descrição Gateway padrão para VLAN 10

R1 (config-subif) # encapsulamento dot1Q 10

R1 (config-subif) # ip add 192.168.10.1 255.255.255.0

R1 (config-subif) # saída

R1 (config) #

R1 (config) # interface G0 / 0 / 1.20


R1 (config-subif) # descrição Gateway padrão para VLAN 20

R1 (config-subif) # encapsulamento dot1Q 20

R1 (config-subif) # ip add 192.168.20.1 255.255.255.0

R1 (config-subif) # saída

R1 (config) #

R1 (config) # interface G0 / 0 / 1,99

R1 (config-subif) # descrição Gateway padrão para VLAN 99

R1 (config-subif) # encapsulamento dot1Q 99

R1 (config-subif) # ip add 192.168.99.1 255.255.255.0

R1 (config-subif) # saída

R1 (config) #

R1 (config) # interface G0 / 0/1

R1 (config-if) # descrição Link do tronco para S1

R1 (config-if) # no shut

R1 (config-if) # end

R1 #

* 15 de setembro 19: 08: 47.015:% LINK-3-UPDOWN: Interface


GigabitEthernet0 / 0/1, estado alterado para inativo

* 15 de setembro 19: 08: 50.071:% LINK-3-UPDOWN: Interface


GigabitEthernet0 / 0/1, estado alterado para ativo

* Set 15 19: 08: 51.071:% LINEPROTO-5-UPDOWN: Protocolo de linha na


Interface GigabitEthernet0 / 0/1, estado alterado para up

R1 #

4.2.5 Verifique a conectividade entre PC1 e PC2


A configuração do roteador fixo é concluída após a configuração do
tronco do switch e das subinterfaces do roteador. A configuração pode
ser verificada nos hosts, roteador e switch.
De um host, verifique a conectividade com um host em outra VLAN
usando o comando ping . É uma boa ideia verificar primeiro a
configuração IP do host atual usando o comando ipconfig host do
Windows.

C: \ Usuários \ PC1> ipconfig

Configuração de IP do Windows

Adaptador Ethernet Ethernet0:

Sufixo DNS específico da conexão. :

Endereço IPv6 local do link: fe80 :: 5c43: ee7c: 2959: da68% 6

Endereço IPv4: 192.168.10.10

Máscara de sub-rede: 255.255.255.0

Gateway padrão: 192.168.10.1

C: \ Usuários \ PC1>

A saída confirma o endereço IPv4 e o gateway padrão de PC1. Em


seguida, use o ping para verificar a conectividade com PC2 e S1,
conforme mostrado na figura. A saída do ping confirma com sucesso que
o roteamento entre VLAN está operando.

C: \ Usuários \ PC1> ping 192.168.20.10

Ping em 192.168.20.10 com 32 bytes de dados:

Resposta de 192.168.20.10: bytes = 32 tempo <1ms TTL = 127

Resposta de 192.168.20.10: bytes = 32 tempo <1ms TTL = 127

Resposta de 192.168.20.10: bytes = 32 tempo <1ms TTL = 127

Resposta de 192.168.20.10: bytes = 32 tempo <1ms TTL = 127


Estatísticas de ping para 192.168.20.10: Pacotes: Enviados = 4,
Recebidos = 4, Perdidos = 0 (0% de perda). Tempos aproximados de ida e
volta em milissegundos: Mínimo = 0ms, Máximo = 0ms, Média = 0ms C: \
Usuários \ PC1>

C: \ Usuários \ PC1> ping 192.168.99.2

Ping em 192.168.99.2 com 32 bytes de dados:

O pedido expirou.
O pedido expirou.

Resposta de 192.168.99.2: bytes = 32 tempo = 2ms TTL = 254

Resposta de 192.168.99.2: bytes = 32 tempo = 1ms TTL = 254 |

Estatísticas de ping para 192.168.99.2:

Pacotes: Enviados = 4, Recebidos = 2, Perdidos = 2 (50% de perda).

Tempos aproximados de ida e volta em milissegundos:

Mínimo = 1ms, Máximo = 2ms, Média = 1ms

C: \ Usuários \ PC1>

4.2.6 Verificação de Roteamento Inter-VLAN Router-on-a-


Stick
Além de usar ping entre dispositivos, os
seguintes comandos show podem ser usados para verificar e solucionar
problemas de configuração do roteador em um stick.

 show ip route
Verifique se as subinterfaces estão aparecendo na tabela de
roteamento de R1 usando o show ip routecomando. Observe que há
três rotas conectadas (C) e suas respectivas interfaces de saída para
cada VLAN roteável. A saída confirma que as sub-redes, VLANs e
subinterfaces corretas estão ativas.

 R1 # mostra rota de ip | começar Gateway

 Gateway de último recurso não está configurado

 192.168.10.0/24 tem sub-redes variáveis, 2 sub-redes, 2


máscaras

 C 192.168.10.0/24 está diretamente conectado, GigabitEthernet0 / 0


/ 1.10

 L 192.168.10.1/32 está diretamente conectado, GigabitEthernet0 / 0


/ 1.10

 192.168.20.0/24 tem sub-redes variáveis, 2 sub-redes, 2


máscaras

 C 192.168.20.0/24 está diretamente conectado, GigabitEthernet0 / 0


/ 1.20
 L 192.168.20.1/32 está diretamente conectado, GigabitEthernet0 / 0
/ 1.20

 192.168.99.0/24 tem sub-redes variáveis, 2 sub-redes, 2


máscaras

 C 192.168.99.0/24 está diretamente conectado, GigabitEthernet0 / 0


/ 1.99

 L 192.168.99.1/32 está conectado diretamente, GigabitEthernet0 / 0


/ 1.99

R1 #

 show ip interface brief


Outro comando de roteador útil é show ip interface brief, conforme
mostrado na saída. A saída confirma que as subinterfaces têm o
endereço IPv4 correto configurado e que estão operacionais.

 R1 # show ip interface brief | incluir

 GigabitEthernet0 / 0/1 não atribuído SIM não configurado

 Gi0 / 0 / 1.10 192.168.10.1 SIM manual up up

 Gi0 / 0 / 1.20 192.168.20.1 SIM manual up up

 Gi0 / 0 / 1.99 192.168.99.1 SIM manual up up

R1 #

 show interfaces As
subinterfaces podem ser verificadas usando o show
interfacescomando subinterface-id, conforme mostrado.

 R1 # mostra interfaces g0 / 0 / 1.10

 GigabitEthernet0 / 0 / 1.10 está ativo, o protocolo de linha está


ativo

 O hardware é ISR4221-2x1GE, o endereço é 10b3.d605.0301 (bia


10b3.d605.0301)

 Descrição: Gateway padrão para VLAN 10

 O endereço de Internet é 192.168.10.1/24

 MTU 1500 bytes, BW 100000 Kbit / s, DLY 100 usec,

 confiabilidade 255/255, txload 1/255, rxload 1/255


 Encapsulamento 802.1Q Virtual LAN, Vlan ID 10.

 Tipo ARP: ARPA, ARP Timeout 04:00:00

 Keepalive não suportado

 A última limpeza dos contadores "mostrar interface" nunca

R1 #

 mostrar interfaces de tronco


A configuração incorreta também pode estar na porta de entroncamento
do switch. Portanto, também é útil verificar os links de tronco ativos em
um switch da Camada 2 usando o show interfaces trunkcomando,
conforme mostrado na saída. A saída confirma que o link para R1 está
entroncando para as VLANs necessárias.
Nota: Embora a VLAN 1 não tenha sido configurada explicitamente, ela
foi incluída automaticamente porque o tráfego de controle em links de
tronco sempre será encaminhado na VLAN 1.

S1 # show interfaces trunk

Modo de porta Encapsulation Status Native vlan

Fa0 / 1 no entroncamento 802.1q 1

Fa0 / 5 no entroncamento 802.1q 1

Port Vlans permitidos no tronco

Fa0 / 1 1-4094

Fa0 / 5 1-4094

Port Vlans permitidos e ativos no domínio de gerenciamento

Fa0 / 1 1,10,20,99

Fa0 / 5 1,10,20,99

Port Vlans no estado de encaminhamento de spanning tree e não podado

Fa0 / 1 1,10,20,99

Fa0 / 5 1,10,20,99

S1 #
4.2.7 Packet Tracer - Configurar Roteamento Inter-VLAN
Router-on-a-Stick
Nesta atividade, você verificará a conectividade antes de implementar o
roteamento entre VLANs. Em seguida, você configurará VLANs e o
roteamento entre VLANs. Finalmente, você habilitará o entroncamento e
verificará a conectividade entre VLANs.
 4.2.7 Packet Tracer - Configurar Roteamento Inter-VLAN Router-on-a-
Stick

4.2.8 Laboratório - Configurar roteamento inter-VLAN


Router-on-a-Stick
Neste laboratório, você concluirá os seguintes objetivos:
 Parte 1: Construir a rede e definir as configurações básicas do
dispositivo
 Parte 2: Configurar Switches com VLANs e Trunking
 Parte 3: Configurar o roteamento entre VLANs baseado em tronco
 4.2.8 Laboratório - Configurar roteamento inter-VLAN Router-on-a-Stick

4.3 Roteamento entre VLANs usando switches da


Camada 3

4.3.1 Roteamento Inter-VLAN do switch da camada 3


As redes corporativas modernas raramente usam um roteador fixo
porque ele não é facilmente escalável para atender aos
requisitos. Nessas redes muito grandes, os administradores de rede
usam switches da Camada 3 para configurar o roteamento entre VLANs.
O roteamento entre VLANs usando o método router-on-a-stick é simples
de implementar para uma organização de pequeno a médio porte. No
entanto, uma grande empresa requer um método mais rápido e escalável
para fornecer roteamento entre VLANs.
LANs de campus corporativos usam switches da Camada 3 para fornecer
roteamento entre VLANs. Os switches da Camada 3 usam comutação
baseada em hardware para obter taxas de processamento de pacotes
mais altas do que os roteadores. Os switches da camada 3 também são
comumente implementados em armários de fiação da camada de
distribuição corporativa.
Os recursos de um switch de Camada 3 incluem a capacidade de fazer o
seguinte:
 Faça o roteamento de uma VLAN para outra usando várias
interfaces virtuais comutadas (SVIs).
 Converta uma porta de switch da Camada 2 em uma interface da
Camada 3 (ou seja, uma porta roteada). Uma porta roteada é
semelhante a uma interface física em um roteador Cisco IOS.
Para fornecer roteamento entre VLANs, os switches da Camada 3 usam
SVIs. Os SVIs são configurados usando o mesmo comando interface
vlan vlan-id usado para criar o SVI de gerenciamento em um switch da
Camada 2. Um SVI da camada 3 deve ser criado para cada uma das
VLANs roteáveis.

4.3.2 Cenário de Switch de Camada 3


Na figura, o switch da Camada 3, D1, está conectado a dois hosts em
VLANs diferentes. PC1 está na VLAN 10 e PC2 está na VLAN 20,
conforme mostrado. O switch da Camada 3 fornecerá serviços de
roteamento entre VLANs para os dois hosts.

A tabela mostra os endereços IP para cada VLAN.

Endereços IP D1 VLAN

Interface VLAN Endereço de IP

10 192.168.10.1/24

20 192.168.20.1/24
4.3.3 Configuração de switch de camada 3
Conclua as seguintes etapas para configurar S1 com VLANs e
entroncamento:
Etapa 1 . Crie as VLANs.
Primeiro, crie as duas VLANs conforme mostrado na saída.

D1 (config) # vlan 10

D1 (config-vlan) # nome LAN10

D1 (config-vlan) # vlan 20

D1 (config-vlan) # nome LAN20

D1 (config-vlan) # saída

D1 (config) #

Etapa 2 . Crie as interfaces SVI VLAN.


Configure o SVI para as VLANs 10 e 20. Os endereços IP configurados
servirão como gateways padrão para os hosts nas respectivas
VLANs. Observe as mensagens informativas que mostram o protocolo de
linha em ambos os SVIs alterado para up.

D1 (config) # interface vlan 10

D1 (config-if) # descrição SVI do gateway padrão para 192.168.10.0/24

D1 (config-if) # ip add 192.168.10.1 255.255.255.0

D1 (config-if) # no shut

D1 (config-if) # saída

D1 (config) #

D1 (config) # int vlan 20

D1 (config-if) # descrição SVI do gateway padrão para 192.168.20.0/24

D1 (config-if) # ip add 192.168.20.1 255.255.255.0

D1 (config-if) # no shut

D1 (config-if) # saída

D1 (config) #
* Set 17 13: 52: 16.053:% LINEPROTO-5-UPDOWN: Protocolo de linha na
interface Vlan10, estado alterado para up

* Set 17 13: 52: 16.160:% LINEPROTO-5-UPDOWN: Protocolo de linha na


interface Vlan20, estado alterado para up

Etapa 3 . Configure as portas de acesso.


Em seguida, configure as portas de acesso conectadas aos hosts e
atribua-as às suas respectivas VLANs.

D1 (config) # interface GigabitEthernet1 / 0/6

D1 (config-if) # descrição Porta de acesso ao PC1

D1 (config-if) # acesso ao modo switchport

D1 (config-if) # switchport access vlan 10

D1 (config-if) # saída

D1 (config) #

D1 (config) # interface GigabitEthernet1 / 0/18

D1 (config-if) # descrição Porta de acesso ao PC2

D1 (config-if) # acesso ao modo switchport

D1 (config-if) # switchport access vlan 20

D1 (config-if) # saída

Etapa 4 . Habilite o roteamento de IP.


Finalmente, habilite o roteamento IPv4 com o comando ip routing global
configuration para permitir que o tráfego seja trocado entre as VLANs 10
e 20. Esse comando deve ser configurado para habilitar o roteamento
entre VANs em um switch de camada 3 para IPv4.

D1 (config) # roteamento ip

D1 (config) #

4.3.4 Verificação de Roteamento Inter-VLAN do Switch da


Camada 3
O roteamento entre VLANs usando um switch de Camada 3 é mais
simples de configurar do que o método de roteador fixo. Após a
conclusão da configuração, a configuração pode ser verificada testando a
conectividade entre os hosts.
De um host, verifique a conectividade com um host em outra VLAN
usando o comando ping . É uma boa ideia verificar primeiro a
configuração de IP do host atual usando o comando ipconfig host do
Windows. A saída confirma o endereço IPv4 e o gateway padrão de PC1.

C: \ Usuários \ PC1> ipconfig

Configuração de IP do Windows

Adaptador Ethernet Ethernet0:

Sufixo DNS específico da conexão. :

Endereço IPv6 local do link: fe80 :: 5c43: ee7c: 2959: da68% 6

Endereço IPv4: 192.168.10.10

Máscara de sub-rede: 255.255.255.0

Gateway padrão: 192.168.10.1

C: \ Usuários \ PC1>

Em seguida, verifique a conectividade com o PC2 usando


o comando ping Windows host, conforme mostrado na saída. A saída
do ping confirma com sucesso que o roteamento entre VLAN está
operando.

C: \ Usuários \ PC1> ping 192.168.20.10

Ping em 192.168.20.10 com 32 bytes de dados:

Resposta de 192.168.20.10: bytes = 32 tempo <1ms TTL = 127

Resposta de 192.168.20.10: bytes = 32 tempo <1ms TTL = 127

Resposta de 192.168.20.10: bytes = 32 tempo <1ms TTL = 127

Resposta de 192.168.20.10: bytes = 32 tempo <1ms TTL = 127


Estatísticas de ping para 192.168.20.10: Pacotes: Enviados = 4,
Recebidos = 4, Perdidos = 0 (0% de perda), tempos de ida e volta
aproximados em milissegundos: Mínimo = 0ms, Máximo = 0ms, Média = 0ms
C: \ Usuários \ PC1>

4.3.5 Roteamento em um switch de camada 3


Se as VLANs devem ser alcançadas por outros dispositivos da Camada
3, elas devem ser anunciadas usando roteamento estático ou
dinâmico. Para habilitar o roteamento em um switch da Camada 3, uma
porta roteada deve ser configurada.
Uma porta roteada é criada em um switch da Camada 3 desativando o
recurso switchport em uma porta da Camada 2 que está conectada a
outro dispositivo da Camada 3. Especificamente, configurar o comando
no switchport interface configuration em uma porta da Camada 2 o
converte em uma interface da Camada 3. Em seguida, a interface pode
ser configurada com uma configuração IPv4 para se conectar a um
roteador ou outro switch de Camada 3.

4.3.6 Cenário de Roteamento em um Switch de Camada 3


Na figura, o switch D1 Layer 3 configurado anteriormente está agora
conectado a R1. R1 e D1 estão ambos em um domínio de protocolo de
roteamento OSPF (Open Shortest Path First). Suponha que a inter-VLAN
tenha sido implementada com sucesso em D1. A interface G0 / 0/1 de R1
também foi configurada e habilitada. Além disso, R1 está usando o OSPF
para anunciar suas duas redes, 10.10.10.0/24 e 10.20.20.0/24.
Nota : A configuração de roteamento OSPF é abordada em outro
curso. Neste módulo, os comandos de configuração do OSPF serão
fornecidos a você em todas as atividades e avaliações. Não é necessário
que você entenda a configuração para habilitar o roteamento OSPF no
switch da Camada 3.

4.3.7 Configuração de roteamento em um switch de


camada 3
Conclua as seguintes etapas para configurar D1 para rotear com R1:
Etapa 1 . Configure a porta roteada.
Configure G1 / 0/1 para ser uma porta roteada, atribua a ela um
endereço IPv4 e ative-a.

D1 (config) # interface GigabitEthernet0 / 0/1

D1 (config-if) # descrição roteada Porta Link para R1

D1 (config-if) # sem switchport

D1 (config-if) # endereço ip 10.10.10.2 255.255.255.0

D1 (config-if) # no shut

D1 (config-if) # saída

D1 (config) #

Etapa 2 . Habilite o roteamento.


Certifique-se de que o roteamento IPv4 esteja habilitado com o comando
de configuração global ip routing.

D1 (config) # roteamento ip

D1 (config) #

Etapa 3 . Configure o roteamento.


Configure o protocolo de roteamento OSPF para anunciar as redes VLAN
10 e VLAN 20, junto com a rede que está conectada a R1. Observe a
mensagem informando que uma adjacência foi estabelecida com R1.

D1 (config) # router ospf 10

D1 (config-roteador) # rede 192.168.10.0 0.0.0.255 área 0

D1 (config-roteador) # rede 192.168.20.0 0.0.0.255 área 0

D1 (config-roteador) # rede 10.10.10.0 0.0.0.3 área 0

D1 (config-roteador) # ^ Z

D1 #

* Set 17 13: 52: 51,163:% OSPF-5-ADJCHG: Processo 10, Nbr 10.20.20.1


em GigabitEthernet1 / 0/1 de LOADING para FULL, carregamento concluído

D1 #
Etapa 4 . Verifique o roteamento.
Verifique a tabela de roteamento em D1. Observe que D1 agora tem uma
rota para a rede 10.20.20.0/24.

D1 # show ip route | começar Gateway

Gateway de último recurso não está configurado

10.0.0.0/8 tem sub-redes variáveis, 3 sub-redes, 3 máscaras

C 10.10.10.0/30 está conectado diretamente, GigabitEthernet1 / 0/1

L 10.10.10.2/32 está conectado diretamente, GigabitEthernet1 / 0/1

O 10.20.20.0/24 [110/2] via 10.10.10.1, 00:00:06, GigabitEthernet1 /


0/1

192.168.10.0/24 tem sub-redes variáveis, 2 sub-redes, 2 máscaras

C 192.168.10.0/24 está diretamente conectado, Vlan10

L 192.168.10.1/32 está diretamente conectado, Vlan10

192.168.20.0/24 tem sub-redes variáveis, 2 sub-redes, 2 máscaras

C 192.168.20.0/24 está diretamente conectado, Vlan20

L 192.168.20.1/32 está diretamente conectado, Vlan20

D1 #

Etapa 5 . Verifique a conectividade.


Neste momento, PC1 e PC2 podem executar ping no servidor conectado
a R1.

C: \ Usuários \ PC1> ping 20.20.20.254

Pinging 10.20.20.254 com 32 bytes de dados:

O pedido expirou.

Resposta de 20.10.20.254: bytes = 32 tempo <1ms TTL = 127

Resposta de 20.10.20.254: bytes = 32 tempo <1ms TTL = 127

Resposta de 10.20.20.254: bytes = 32 tempo <1ms TTL = 127 Estatísticas


de ping para 10.20.20.254: Pacotes: Enviados = 4, Recebidos = 3,
Perdidos = 1 (25% de perda). Tempos aproximados de ida e volta em
milissegundos: Mínimo = 1 ms, Máximo = 2 ms, Média = 1 ms C: \
Usuários \ PC1>
! ======================================================= =

C: \ Usuários \ PC2> ping 10.20.20.254

Pinging 10.20.20.254 com 32 bytes de dados:

Resposta de 20.10.20.254: bytes = 32 tempo <1ms TTL = 127

Resposta de 20.10.20.254: bytes = 32 tempo <1ms TTL = 127

Resposta de 20.10.20.254: bytes = 32 tempo <1ms TTL = 127

Resposta de 10.20.20.254: bytes = 32 tempo <1ms TTL = 127 Estatísticas


de ping para 10.20.20.254: Pacotes: Enviados = 4, Recebidos = 4,
Perdidos = 0 (0% de perda). Tempos aproximados de ida e volta em
milissegundos: Mínimo = 1 ms, Máximo = 2 ms, Média = 1 ms C: \
Usuários \ PC2>

4.3.8 Packet Tracer - Configurar Switching da Camada 3 e


Roteamento Inter-VLAN
Nesta atividade, você configurará a comutação da Camada 3 e o
roteamento Inter-VLAN em um switch Cisco 3560.
 4.3.8 Packet Tracer - Configurar Switching da Camada 3 e Roteamento
Inter-VLAN

4.4 Resolver problemas de roteamento entre VLAN

4.4.1 Problemas Comuns entre VLAN


Agora, você sabe que, ao configurar e verificar, também deve ser capaz
de solucionar problemas. Este tópico discute alguns problemas comuns
de rede associados ao roteamento entre VLANs.
Existem vários motivos pelos quais uma configuração entre VAN pode
não funcionar. Todos estão relacionados a problemas de
conectividade. Primeiro, verifique a camada física para resolver
quaisquer problemas em que um cabo possa estar conectado à porta
errada. Se as conexões estiverem corretas, use a lista na tabela para
outros motivos comuns pelos quais a conectividade entre VLANs pode
falhar.

Tipo de problema Como consertar Como verifica

VLANs ausentes Crie (ou recrie) a VLAN se ela não existir. show vlan [breve]
Certifique-se de que a porta do host esteja show interfaces
atribuída à VLAN correta. switchportping

Certifique-se de que os troncos estejam


configurados corretamente.
Problemas da porta do Certifique-se de que a porta seja uma porta de show interfaces tru
tronco do switch tronco e esteja habilitada. show running-con

Atribua a VLAN correta à porta de acesso. show interfaces


Certifique-se de que a porta seja uma porta de switchport
acesso e esteja ativada. show running-con
Problemas da porta de O host está configurado incorretamente na sub- interface
acesso do switch rede errada. ipconfig

O endereço IPv4 da subinterface do roteador está


configurado incorretamente.
Problemas de configuração A subinterface do roteador é atribuída ao ID da show ip interface b
do roteador VLAN. show interfaces

4.4.2 Solução de problemas de cenário de roteamento


entre VLAN
Exemplos de alguns desses problemas de roteamento entre VLANs
serão agora abordados com mais detalhes.
Essa topologia será usada para todos esses problemas.

As informações de endereçamento VLAN e IPv4 para R1 são mostradas


na tabela.

Subinterfaces do roteador R1

Subinterface VLAN Endereço de IP

G0 / 0 / 0,10 10 192.168.10.1/24

G0 / 0 / 0,20 20 192.168.20.1/24

G0 / 0 / 0,30 99 192.168.99.1/24

4.4.3 VLANs ausentes


Um problema de conectividade entre VLANs pode ser causado por uma
VLAN ausente. A VLAN pode estar ausente se não tiver sido criada,
excluída acidentalmente ou não for permitida no link de tronco.
Por exemplo, PC1 está atualmente conectado à VLAN 10, conforme
mostrado na show vlan briefsaída do comando.

S1 # show vlan brief


Portas de status de nome de VLAN

---- -------------------------------- --------- -----


--------------------------

1 Fa0 / 2 ativo padrão, Fa0 / 3, Fa0 / 4, Fa0 / 7

Fa0 / 8, Fa0 / 9,
Fa0 / 10, Fa0 / 11

Fa0 / 12, Fa0 / 13,


Fa0 / 14, Fa0 / 15

Fa0 / 16, Fa0 / 17,


Fa0 / 18, Fa0 / 19

Fa0 / 20, Fa0 / 21,


Fa0 / 22, Fa0 / 23

Fa0 / 24, Gi0 / 1, Gi0


/ 2

10 LAN10 Fa0 / 6 ativo

20 LAN20 ativo

99 Gestão ativa

1002 fddi-default act / unsup

1003 token-ring-default act / unsup

1004 fddinet-default act / unsup

1005 trnet-default act / unsup

S1 #

Agora suponha que a VLAN 10 seja excluída acidentalmente, conforme


mostrado na saída a seguir.

S1 (config) # sem vlan 10

S1 (config) # mostra vlan brief

Portas de status de nome de VLAN

---- -------------------------------- --------- -----


--------------------------
1 Fa0 / 2 ativo padrão, Fa0 / 3, Fa0 / 4, Fa0 / 7

Fa0 / 8, Fa0 / 9,
Fa0 / 10, Fa0 / 11

Fa0 / 12, Fa0 / 13,


Fa0 / 14, Fa0 / 15

Fa0 / 16, Fa0 / 17,


Fa0 / 18, Fa0 / 19

Fa0 / 20, Fa0 / 21,


Fa0 / 22, Fa0 / 23

Fa0 / 24, Gi0 / 1, Gi0


/ 2

20 LAN20 ativo

99 Gestão ativa

1002 fddi-default act / unsup

1003 token-ring-default act / unsup

1004 fddinet-default act / unsup

1005 trnet-default act / unsup

S1 (config) #

Observe que a VLAN 10 agora está faltando na saída. Observe também


que a porta Fa0 / 6 não foi reatribuída à VLAN padrão. A razão é porque,
quando você exclui uma VLAN, todas as portas atribuídas a essa VLAN
se tornam inativas. Eles permanecem associados à VLAN (e, portanto,
inativos) até que você os atribua a uma nova VLAN ou recrie a VLAN
ausente.
Use o comando show interface interface-id switchport para verificar a
associação da VLAN.

S1 (config) # mostra interface fa0 / 6 switchport

Nome: Fa0 / 6

Switchport: Enabled

Modo administrativo: acesso estático

Modo operacional: acesso estático


Encapsulamento de Trunking Administrativo: dot1q

Encapsulamento de Trunking Operacional: nativo

Negociação de Trunking: Desligado

Modo de acesso VLAN: 10 (inativo)

VLAN de modo nativo de entroncamento: 1 (padrão)

Marcação de VLAN nativa administrativa: habilitada

VLAN de voz: nenhuma

(Saída omitida)

A recriação da VLAN ausente reatribuiria automaticamente os hosts a


ela, conforme mostrado na saída a seguir.

S1 (config) # vlan 10

S1 (config-vlan) # mostra vlan brief

Portas de status de nome de VLAN

---- -------------------------------- --------- -----


--------------------------

1 Fa0 / 2 ativo padrão, Fa0 / 3, Fa0 / 4, Fa0 / 7

Fa0 / 8, Fa0 / 9,
Fa0 / 10, Fa0 / 11

Fa0 / 12, Fa0 / 13,


Fa0 / 14, Fa0 / 15

Fa0 / 16, Fa0 / 17,


Fa0 / 18, Fa0 / 19

Fa0 / 20, Fa0 / 21,


Fa0 / 22, Fa0 / 23

Fa0 / 24, Gi0 / 1, Gi0


/ 2

20 LAN20 ativo

99 Gestão ativa

1002 fddi-default act / unsup


1003 token-ring-default act / unsup

1004 fddinet-default act / unsup

1005 trnet-default act / unsup

S1 (config-vlan) #

Observe que a VLAN não foi criada conforme o esperado. A razão é


porque você deve sair do modo de subconfiguração de VLAN para criar a
VLAN, conforme mostrado na saída a seguir.

S1 (config-vlan) # saída

S1 (config) # mostra vlan brief

Portas de status de nome de VLAN

---- -------------------------------- --------- -----


--------------------------

1 Fa0 / 2 ativo padrão, Fa0 / 3, Fa0 / 4, Fa0 / 7

Fa0 / 8, Fa0 / 9,
Fa0 / 10, Fa0 / 11

Fa0 / 12, Fa0 / 13,


Fa0 / 14, Fa0 / 15

Fa0 / 16, Fa0 / 17,


Fa0 / 18, Fa0 / 19

Fa0 / 20, Fa0 / 21,


Fa0 / 22, Fa0 / 23

Fa0 / 24, Gi0 / 1, Gi0


/ 2

10 VLAN0010 Fa0 / 6 ativo

20 LAN20 ativo

99 Gestão ativa

1002 fddi-default act / unsup

1003 token-ring-default act / unsup

1004 fddinet-default act / unsup


1005 trnet-default act / unsup

S1 (config) #

Agora observe que a VLAN está incluída na lista e que o host conectado
a Fa0 / 6 está na VLAN 10.

4.4.4 Problemas da porta do tronco do switch


Outro problema para o roteamento entre VLANs inclui portas de switch
configuradas incorretamente. Em uma solução inter-VLAN legada, isso
pode ser causado quando a porta do roteador de conexão não está
atribuída à VLAN correta.
No entanto, com uma solução de roteador fixo, a causa mais comum é
uma porta de tronco mal configurada.
Por exemplo, suponha que PC1 foi capaz de se conectar a hosts em
outras VLANs até recentemente. Uma rápida olhada nos registros de
manutenção revelou que o switch S1 Layer 2 foi acessado recentemente
para manutenção de rotina. Portanto, você suspeita que o problema pode
estar relacionado a essa opção.

Em S1, verifique se a porta que se conecta a R1 (isto é, F0 / 5) está


configurada corretamente como um link de tronco usando o comando
show interfaces trunk, conforme mostrado.

S1 # show interfaces trunk

Modo de porta Encapsulation Status Native vlan

Fa0 / 1 no entroncamento 802.1q 1

Port Vlans permitidos no tronco

Fa0 / 1 1-4094

Port Vlans permitidos e ativos no domínio de gerenciamento

Fa0 / 1 1,10,20,99

Port Vlans no estado de encaminhamento de spanning tree e não podado

Fa0 / 1 1,10,20,99

S1 #

A porta Fa0 / 5 conectada a R1 está misteriosamente ausente na


saída. Verifique a configuração da interface usando o show running-
config interface fa0/5comando, conforme mostrado.

S1 # show running-config interface fa0 / 5

Configuração de construção ...

Configuração atual: 96 bytes

interface FastEthernet0 / 5

descrição Link do tronco para R1

tronco em modo switchport

desligar

fim

S1 #

Como você pode ver, a porta foi desligada acidentalmente. Para corrigir o


problema, reative a porta e verifique o status do entroncamento,
conforme mostrado na saída.
S1 (config) # interface fa0 / 5

S1 (config-if) # no shut

S1 (config-if) #

* 1 de março 04: 46: 44.153:% LINK-3-UPDOWN: Interface FastEthernet0 /


5, estado alterado para up

S1 (config-if) #

* 1 de março 04: 46: 47.962:% LINEPROTO-5-UPDOWN: Protocolo de linha


na interface FastEthernet0 / 5, estado alterado para ativo

S1 (config-if) # do show interface trunk

Modo de porta Encapsulation Status Native vlan

Fa0 / 1 no entroncamento 802.1q 1

Fa0 / 5 no entroncamento 802.1q 1

Port Vlans permitidos no tronco

Fa0 / 1 1-4094

Fa0 / 5 1-4094

Port Vlans permitidos e ativos no domínio de gerenciamento

Fa0 / 1 1,10,20,99

Fa0 / 5 1,10,20,99

Port Vlans no estado de encaminhamento de spanning tree e não podado

Fa0 / 1 1,10,20,99

Fa0 / 1 1,10,20,99

S1 (config-if) #

Para reduzir o risco de falha no link entre switches, interrompendo o


roteamento entre VLANs, links redundantes e caminhos alternativos
devem fazer parte do projeto da rede.

4.4.5 Problemas da porta de acesso do switch


Quando houver suspeita de um problema com a configuração da porta
de acesso do switch, use os comandos de verificação para examinar a
configuração e identificar o problema.
Suponha que PC1 tenha o endereço IPv4 e o gateway padrão corretos,
mas não seja capaz de executar ping em seu próprio gateway
padrão. PC1 deve estar conectado a uma porta VLAN 10.

Verifique a configuração da porta em S1 usando o comando show


interfaces interface-id switchport .

S1 # show interface fa0 / 6 switchport

Nome: Fa0 / 6

Switchport: Enabled

Modo administrativo: acesso estático

Modo operacional: acesso estático

Encapsulamento de Trunking Administrativo: dot1q

Encapsulamento de Trunking Operacional: nativo

Negociação de Trunking: Desligado


Modo de acesso VLAN: 1 (padrão)

VLAN de modo nativo de entroncamento: 1 (padrão)

Marcação de VLAN nativa administrativa: habilitada

VLAN de voz: nenhuma

A porta Fa0 / 6 foi configurada como uma porta de acesso conforme


indicado por “acesso estático”. No entanto, parece que não foi
configurado para estar na VLAN 10. Verifique a configuração da
interface.

S1 # show running-config interface fa0 / 6

Configuração de construção ...

Configuração atual: 87 bytes

interface FastEthernet0 / 6

descrição da porta de acesso PC-A

acesso modo switchport

fim

S1 #

Atribua a porta Fa0 / 6 à VLAN 10 e verifique a atribuição da porta.

S1 # configurar terminal

S1 (config) # interface fa0 / 6

S1 (config-if) # switchport access vlan 10

S1 (config-if) #

S1 (config-if) # mostra interface fa0 / 6 switchport

Nome: Fa0 / 6

Switchport: Enabled

Modo administrativo: acesso estático

Modo operacional: acesso estático


Encapsulamento de Trunking Administrativo: dot1q

Encapsulamento de Trunking Operacional: nativo

Negociação de Trunking: Desligado

Modo de acesso VLAN: 10 (VLAN0010)

VLAN de modo nativo de entroncamento: 1 (padrão)

Marcação de VLAN nativa administrativa: habilitada

VLAN de voz: nenhuma

(Saída omitida)

O PC1 agora pode se comunicar com hosts em outras VLANs.

4.4.6 Problemas de configuração do roteador


Os problemas de configuração do roteador fixo geralmente estão
relacionados a configurações incorretas de subinterface. Por exemplo,
um endereço IP incorreto foi configurado ou o ID de VLAN incorreto foi
atribuído à subinterface.
Por exemplo, R1 deve fornecer roteamento entre VLANs para usuários
nas VLANs 10, 20 e 99. No entanto, os usuários na VLAN 10 não podem
acessar nenhuma outra VLAN.
Você verificou o link de tronco da central e tudo parece estar em
ordem. Verifique o status da subinterface usando o comando show ip
interface brief.

R1 # show ip interface brief

Endereço IP da interface OK? Protocolo de Status do Método

GigabitEthernet0 / 0/0 não atribuído SIM não configurado


administrativamente para baixo

GigabitEthernet0 / 0/1 não atribuído SIM não configurado

Gi0 / 0 / 1.10 192.168.10.1 SIM manual up up

Gi0 / 0 / 1.20 192.168.20.1 SIM manual up up

Gi0 / 0 / 1.99 192.168.99.1 SIM manual up up

Serial0 / 1/0 não atribuído SIM não definido administrativamente para


baixo

Serial0 / 1/1 não atribuído SIM não definido administrativamente para


baixo
R1 #

As subinterfaces foram atribuídas aos endereços IPv4 corretos e estão


operacionais.
Verifique em quais VLANs cada uma das subinterfaces está. Para fazer
isso, o comando show interfaces é útil, mas gera uma grande quantidade
de saídas adicionais desnecessárias. A saída do comando pode ser
reduzida usando filtros de comando IOS, conforme mostrado na saída.

R1 # mostra interfaces | inclui Gig | 802.1Q

GigabitEthernet0 / 0/0 está inativo administrativamente, o protocolo


de linha está inativo

GigabitEthernet0 / 0/1 ativado, protocolo de linha ativado

Encapsulamento 802.1Q Virtual LAN, Vlan ID 1., loopback não definido

GigabitEthernet0 / 0 / 1.10 está ativo, o protocolo de linha está


ativo

Encapsulamento 802.1Q Virtual LAN, Vlan ID 100.

GigabitEthernet0 / 0 / 1.20 está ativo, o protocolo de linha está


ativo

Encapsulamento 802.1Q Virtual LAN, Vlan ID 20.

GigabitEthernet0 / 0 / 1.99 está ativo, o protocolo de linha está


ativo

Encapsulamento 802.1Q Virtual LAN, Vlan ID 99.

R1 #

O símbolo de barra vertical (|) junto com algumas palavras-chave


selecionadas é um método útil para ajudar a filtrar a saída do
comando. Neste exemplo, a palavra - chave include foi usada para
identificar que apenas as linhas contendo as letras “Gig” ou “802.1Q”
serão exibidas. Devido à maneira como a saída da interface da exibição é
listada naturalmente, o uso desses filtros produz uma lista condensada
de interfaces e suas VLANs atribuídas.
Observe que a interface G0 / 0 / 1.10 foi atribuída incorretamente à VLAN
100 em vez da VLAN 10. Isso é confirmado examinando a configuração
da subinterface R1 GigabitEthernet 0/0 / 1.10, conforme mostrado.

R1 # show running-config interface g0 / 0 / 1.10

Configuração de construção ...


Configuração atual: 146 bytes

interface GigabitEthernet0 / 0 / 1.10

descrição Gateway padrão para VLAN 10

encapsulamento dot1Q 100

endereço ip 192.168.10.1 255.255.255.0

fim

R1 #

Para corrigir esse problema, configure a subinterface G0 / 0 / 1.10 para


estar na VLAN correta usando o comando de modo de configuração de
subinterface dot1q 10 de encapsulamento .

R1 # conf t

Digite os comandos de configuração, um por linha. Termine com CNTL /


Z.

R1 (config) # interface gigabitEthernet 0/0 / 1.10

R1 (config-subif) # encapsulamento dot1Q 10

R1 (config-subif) # end

R1 #

R1 # mostra interfaces | inclui Gig | 802.1Q

GigabitEthernet0 / 0/0 está inativo administrativamente, o protocolo


de linha está inativo

GigabitEthernet0 / 0/1 ativado, protocolo de linha ativado

Encapsulamento 802.1Q Virtual LAN, Vlan ID 1., loopback não definido

GigabitEthernet0 / 0 / 1.10 está ativo, o protocolo de linha está


ativo

Encapsulamento 802.1Q Virtual LAN, Vlan ID 10.

GigabitEthernet0 / 0 / 1.20 está ativo, o protocolo de linha está


ativo

Encapsulamento 802.1Q Virtual LAN, Vlan ID 20.


GigabitEthernet0 / 0 / 1.99 está ativo, o protocolo de linha está
ativo

R1 #

Quando a subinterface foi atribuída à VLAN correta, ela pode ser


acessada por dispositivos nessa VLAN e o roteador pode realizar o
roteamento entre VLANs.
Com a verificação, os problemas de configuração do roteador são
resolvidos rapidamente, permitindo que o roteamento entre VLANs
funcione corretamente.

4.4.8 Packet Tracer - Solução de problemas de


roteamento entre VLAN
Nesta atividade do Packet Tracer, você completará os seguintes
objetivos:
 Parte 1: Localize problemas de rede
 Parte 2: Implementar a Solução
 Parte 3: Verifique a conectividade da rede
 4.4.8 Packet Tracer - Solução de problemas de roteamento entre VLAN

4.4.9 Laboratório - Solução de problemas de roteamento


entre VLAN
Neste laboratório, você concluirá os seguintes objetivos:
 Parte 1: Crie a rede e carregue as configurações do dispositivo
 Parte 2: Solução de problemas de configuração de roteamento
entre VLAN
 Parte 3: Verifique a configuração de VLAN, atribuição de porta e
trunking
 Parte 4: Teste de conectividade da camada 3
 4.4.9 Laboratório - Solução de problemas de roteamento entre VLAN

4.5 Módulo de Prática e Questionário

4.5.1 Packet Tracer - Desafio de Roteamento Inter-VLAN


Nesta atividade, você demonstrará e reforçará sua capacidade de
implementar o roteamento entre VLANs, incluindo a configuração de
endereços IP, VLANs, entroncamento e subinterfaces.
 4.5.1 Packet Tracer - Desafio de Roteamento Inter-VLAN
4.5.2 Laboratório - Implementar roteamento entre VLAN
Neste laboratório, você concluirá os seguintes objetivos:
 Parte 1: Construir a rede e definir as configurações básicas do
dispositivo
 Parte 2: Criar VLANs e atribuir portas de switch
 Parte 3: Configurar um tronco 802.1Q entre os switches
 Parte 4: Configurar o roteamento entre VLANs no switch S1
 Parte 5: Verificar se o roteamento entre VLAN está funcionando
 4.5.2 Laboratório - Implementar roteamento entre VLAN

4.5.3 O que aprendi neste módulo?


Operação de roteamento inter-VLAN
Hosts em uma VLAN não podem se comunicar com hosts em outra
VLAN, a menos que haja um roteador ou switch de Camada 3 para
fornecer serviços de roteamento. O roteamento entre VLANs é o
processo de encaminhamento do tráfego de rede de uma VLAN para
outra. Três opções incluem legado, roteador fixo e switch de camada 3
usando SVIs. O Legacy usava um roteador com várias interfaces
Ethernet. Cada interface do roteador foi conectada a uma porta do switch
em diferentes VLANs. Exigir uma interface de roteador físico por VLAN
esgota rapidamente a capacidade da interface física de um roteador. O
método de roteamento inter-VLAN 'router-on-a-stick' requer apenas uma
interface Ethernet física para rotear o tráfego entre várias VLANs em uma
rede. Uma interface Ethernet do roteador Cisco IOS é configurada como
um tronco 802.1Q e conectada a uma porta de tronco em um switch de
Camada 2. A interface do roteador é configurada usando subinterfaces
para identificar VLANs roteáveis. As subinterfaces configuradas são
interfaces virtuais baseadas em software, associadas a uma única
interface Ethernet física. O método moderno é o roteamento Inter-VLAN
em um switch da Camada 3 usando SVIs. O SVI é criado para uma
VLAN que existe no switch. O SVI executa as mesmas funções para a
VLAN como uma interface de roteador. Ele fornece processamento da
Camada 3 para pacotes enviados de ou para todas as portas de switch
associadas a essa VLAN. O SVI executa as mesmas funções para a
VLAN como uma interface de roteador. Ele fornece processamento da
Camada 3 para pacotes enviados de ou para todas as portas de switch
associadas a essa VLAN. O SVI executa as mesmas funções para a
VLAN como uma interface de roteador. Ele fornece processamento da
Camada 3 para pacotes enviados de ou para todas as portas de switch
associadas a essa VLAN.
Roteamento Inter-VLAN Router-on-a-Stick
Para configurar um switch com VLANs e entroncamento, conclua as
seguintes etapas: crie e nomeie as VLANs, crie a interface de
gerenciamento, configure portas de acesso e configure portas de
entroncamento. O método router-on-a-stick requer que uma subinterface
seja criada para cada VLAN a ser roteada. Uma subinterface é criada
usando o comando de modo de configuração global interface interface_id
subinterface_id . Cada subinterface do roteador deve ser atribuída a um
endereço IP em uma sub-rede exclusiva para que o roteamento
ocorra. Quando todas as subinterfaces tiverem sido criadas, a interface
física deve ser habilitada usando o comando no shutdown interface
configuration. De um host, verifique a conectividade com um host em
outra VLAN usando o comando ping . Use pingpara verificar a
conectividade com o host e o switch. Para verificar e solucionar
problemas, use os comandos show ip route , show ip interface brief , show
interfaces e show interfaces trunk .
Roteamento entre VLANs usando switches da Camada 3
LANs de campus corporativos usam switches da Camada 3 para fornecer
roteamento entre VLANs. Os switches da Camada 3 usam comutação
baseada em hardware para obter taxas de processamento de pacotes
mais altas do que os roteadores. Os recursos de um switch da Camada 3
incluem o roteamento de uma VLAN para outra usando várias interfaces
virtuais comutadas (SVIs) e a conversão de uma porta de switch da
Camada 2 em uma interface da Camada 3 (ou seja, uma porta
roteada). Para fornecer roteamento entre VLANs, os switches da
Camada 3 usam SVIs. Os SVIs são configurados usando o mesmo
comando interface vlan vlan-id usado para criar o SVI de gerenciamento
em um switch da Camada 2. Um SVI da camada 3 deve ser criado para
cada uma das VLANs roteáveis. Para configurar um switch com VLANS e
entroncamento, conclua as seguintes etapas: crie as VLANS, crie as
interfaces SVI VLAN, configure portas de acesso e habilite o roteamento
IP. De um hospedeiro,comando ping . Em seguida, verifique a
conectividade com o host usando o comando ping Windows host. As
VLANs devem ser anunciadas usando roteamento estático ou
dinâmico. Para habilitar o roteamento em um switch da Camada 3, uma
porta roteada deve ser configurada. Uma porta roteada é criada em um
switch da Camada 3 desativando o recurso switchport em uma porta da
Camada 2 que está conectada a outro dispositivo da Camada 3. A
interface pode ser configurada com uma configuração IPv4 para se
conectar a um roteador ou outro switch de Camada 3. Para configurar um
switch da Camada 3 para rotear com um roteador, siga estas etapas:
configure a porta roteada, habilite o roteamento, configure o roteamento,
verifique o roteamento e verifique a conectividade.
Resolver problemas de roteamento entre VLANs
Existem vários motivos pelos quais uma configuração entre VAN pode
não funcionar. Todos estão relacionados a problemas de conectividade,
como VLANs ausentes, problemas de porta de tronco de switch,
problemas de porta de acesso de switch e problemas de configuração do
roteador. Uma VLAN pode estar faltando se não foi criada, foi excluída
acidentalmente ou não é permitida no link de tronco. Outro problema
para o roteamento entre VLANs inclui portas de switch configuradas
incorretamente. Em uma solução inter-VLAN legada, uma porta de switch
mal configurada pode ser causada quando a porta do roteador de
conexão não está atribuída à VLAN correta. Com uma solução de
roteador fixo, a causa mais comum é uma porta de tronco mal
configurada. Quando houver suspeita de um problema com a
configuração da porta de acesso do switch, use ping e mostre
interfaces interface-id switchportcomandos para identificar o
problema. Problemas de configuração de roteador com configurações de
roteador fixo geralmente estão relacionados a configurações incorretas
de subinterface. Verifique o status da subinterface usando
o comando show ip interface brief .

Baixar Slide Powerpoint (PPT)


Este conteúdo está bloqueado!
Por favor, apoie-nos, use um dos botões abaixo para desbloquear o conteúdo.

Share

Artigos relacionados
Conectar com

{}
0   COMENTÁRIOS
Respostas do exame CCNA v7.0

 CCNA 1 - v7

 CCNA 2 - v7

 CCNA 3 - v7

Módulos 1 - 3: Respostas básicas do


exame de conectividade de rede e
comunicações

Módulos 4 - 7: Respostas do exame de


conceitos de Ethernet

Módulos 8 - 10: Comunicação entre as


redes de respostas do exame

Módulos 11 - 13: Respostas do exame


de endereçamento de IP

Módulos 14 - 15: Respostas do exame


de comunicações de aplicativos de rede

Módulos 16 - 17: Criando e protegendo


uma pequena rede Respostas do exame

[Habilidades de PT] Prática de
Avaliação de Habilidades de PT (PTSA)

[Habilidades práticas ] CCNAv7 ITN
Skills Assessment

Exame final simulado ITNv7


Respostas finais do exame CCNA 1 v7

Compartilhe seu  Compre-me um


Doar
comentários recentes
 Krishna no CCNA 200-301 Dumps Questões Completas - Guia de Estudo
do Exame e Grátis
 Gharbi no CCNA 200-301 despeja perguntas completas - Guia de estudo do
exame e gratuito
 hopi on CCNA 200-301 Dumps Perguntas completas - Guia de estudo para
exames e grátis
 syarif no CCNA 200-301 Dumps Perguntas completas - Guia de estudo do
exame e gratuito
 BigNinja no CCNA 200-301 Dumps Perguntas completas - Guia de estudo
para exames e gratuito

[Cert] Exame CCNA 200-301

ITExamAnswers.net Copyright © 2020.
Política de privacidade | Contato


 Banco de Perguntas
 Ajuda de comandos IOS
 Recursos
 Calculadoras de sub-rede IP
  Doações

  CCNA v6
  CCNA v7
 IT Essentials 7.0
 CCNA Security v2.0
 CCNA CyberOps
 CCNP
 Linux

Currículo CCNA 2 v7.0: Módulo 5 - Conceitos de


STP
 29/04/2020  Última atualização em 12/10/2020  CCNA v7 Course # 2 , CCNA v7.0  Sem
comentários
Compartilhar TweetCompartilharFixá-lo

5.0 Introdução

5.0.1 Por que devo fazer este módulo?


Bem-vindo ao STP Concepts!
Uma rede Camada 2 bem projetada terá switches e caminhos
redundantes para garantir que, se um switch cair, outro caminho para um
switch diferente estará disponível para encaminhar dados. Os usuários
da rede não experimentariam nenhuma interrupção do serviço. A
redundância em um projeto de rede hierárquico corrige o problema de
um único ponto de falha, mas pode criar um tipo diferente de problema
chamado loops da camada 2.
O que é um loop? Imagine que você está em um show. O microfone do
cantor e o alto-falante amplificado podem, por vários motivos, criar um
loop de feedback. O que você ouve é um sinal amplificado do microfone
que sai do alto-falante, que é então captado novamente pelo microfone,
amplificado ainda mais e passado novamente pelo alto-falante. O som
rapidamente se torna muito alto, desagradável e torna impossível ouvir
qualquer música real. Isso continua até que a conexão entre o microfone
e o alto-falante seja cortada.
Um loop da camada 2 cria um caos semelhante em uma rede. Isso pode
acontecer muito rapidamente e impossibilitar o uso da rede. Existem
algumas maneiras comuns pelas quais um loop da Camada 2 pode ser
criado e propagado. O Spanning Tree Protocol (STP) foi projetado
especificamente para eliminar os loops da Camada 2 em sua rede. Este
módulo discute as causas dos loops e os vários tipos de protocolos de
árvore estendida. Inclui um vídeo e uma atividade do Packet Tracer para
ajudá-lo a entender os conceitos do STP.
5.0.2 O que vou aprender a fazer neste módulo?
Título do Módulo: Conceitos STP
Objetivo do módulo: Explicar como o STP permite redundância em uma
rede da Camada 2.

Titulo do Topico Objetivo do Tópico

Objetivo do STP Explique os problemas comuns em uma rede comutada L2 redundante.

Operações STP Explique como o STP opera em uma rede comutada simples.

Evolução do STP Explique como o Rapid PVST + opera.

5.1 Objetivo do STP

5.1.1 Redundância em redes comutadas de camada 2


Este tópico cobre as causas dos loops em uma rede da Camada 2 e
explica resumidamente como funciona o protocolo spanning tree. A
redundância é uma parte importante do projeto hierárquico para eliminar
pontos únicos de falha e evitar a interrupção dos serviços de rede para
os usuários. Redes redundantes exigem a adição de caminhos físicos,
mas a redundância lógica também deve fazer parte do design. Ter
caminhos físicos alternativos para os dados atravessarem a rede
possibilita que os usuários acessem os recursos da rede, apesar da
interrupção do caminho. No entanto, os caminhos redundantes em uma
rede Ethernet comutada podem causar loops físicos e lógicos da
Camada 2.
As LANs Ethernet requerem uma topologia sem loop com um único
caminho entre dois dispositivos quaisquer. Um loop em uma LAN
Ethernet pode causar propagação contínua de quadros Ethernet até que
um link seja interrompido e quebre o loop.

5.1.2 Protocolo Spanning Tree


O Spanning Tree Protocol (STP) é um protocolo de rede de prevenção
de loop que permite redundância ao criar uma topologia de camada 2
sem loop. IEEE 802.1D é o padrão IEEE MAC Bridging original para
STP.

Operação normal de STP


5.1.3 Recálculo STP
STP compensa falha de rede
5.1.4 Problemas com links de switch redundantes
A redundância de caminho fornece vários serviços de rede, eliminando a
possibilidade de um único ponto de falha. Quando existem vários
caminhos entre dois dispositivos em uma rede Ethernet, e não há
implementação de spanning tree nos switches, ocorre um loop da
camada 2. Um loop da camada 2 pode resultar em instabilidade da
tabela de endereços MAC, saturação do link e alta utilização da CPU em
switches e dispositivos finais, resultando na inutilização da rede.
Ao contrário dos protocolos da Camada 3, IPv4 e IPv6, a Ethernet da
Camada 2 não inclui um mecanismo para reconhecer e eliminar quadros
em loop infinito. Tanto o IPv4 quanto o IPv6 incluem um mecanismo que
limita o número de vezes que um dispositivo de rede da Camada 3 pode
retransmitir um pacote. Um roteador diminuirá o TTL (Time to Live) em
cada pacote IPv4 e o campo Hop Limit em cada pacote IPv6. Quando
esses campos são reduzidos a 0, um roteador descartará o pacote. Os
switches Ethernet e Ethernet não têm mecanismo comparável para
limitar o número de vezes que um switch retransmite um quadro da
Camada 2. O STP foi desenvolvido especificamente como um
mecanismo de prevenção de loop para Ethernet Camada 2.

5.1.5 Loops da Camada 2


Sem o STP habilitado, os loops da Camada 2 podem se formar, fazendo
com que os frames de broadcast, multicast e unicast desconhecidos
façam loop infinito. Isso pode desligar uma rede em um período de tempo
muito curto, às vezes em apenas alguns segundos. Por exemplo, os
quadros de broadcast, como uma solicitação ARP, são encaminhados
para todas as portas do switch, exceto a porta de entrada original. Isso
garante que todos os dispositivos em um domínio de broadcast possam
receber o quadro. Se houver mais de um caminho para o
encaminhamento do quadro, poderá ocorrer um loop infinito. Quando
ocorre um loop, a tabela de endereços MAC em um switch muda
constantemente com as atualizações dos quadros de transmissão, o que
resulta na instabilidade do banco de dados MAC. Isso pode causar alta
utilização da CPU, o que torna o switch incapaz de encaminhar quadros.
Os quadros de broadcast não são o único tipo de quadro afetado por
loops. Quadros unicast desconhecidos enviados para uma rede em loop
podem resultar em quadros duplicados que chegam ao dispositivo de
destino. Um quadro unicast desconhecido é quando o switch não tem o
endereço MAC de destino em sua tabela de endereços MAC e deve
encaminhar o quadro por todas as portas, exceto a porta de entrada.
Clique em Reproduzir na figura para visualizar a animação. Quando a
animação parar, leia o texto que descreve a ação. A animação continuará
após a curta pausa.
5.1.6 Broadcast Storm
Uma tempestade de broadcast é um número anormalmente alto de
broadcasts que sobrecarrega a rede durante um período específico de
tempo. Tempestades de broadcast podem desativar uma rede em
segundos, sobrecarregando interruptores e dispositivos finais. As
tempestades de broadcast podem ser causadas por um problema de
hardware, como uma placa de rede com defeito ou de um loop da
camada 2 na rede.
Os broadcasts da Camada 2 em uma rede, como as solicitações ARP,
são muito comuns. Um loop da camada 2 provavelmente terá
consequências imediatas e incapacitantes na rede. Os multicast da
camada 2 são normalmente encaminhados da mesma maneira que uma
transmissão pelo switch. Portanto, embora os pacotes IPv6 nunca sejam
encaminhados como uma transmissão da camada 2, a descoberta de
vizinho ICMPv6 usa multicast da camada 2.
Clique em Reproduzir na figura para visualizar uma animação que mostra
os efeitos cada vez mais adversos de um loop conforme a transmissão e
os quadros unicast desconhecidos continuam a se propagar
indefinidamente em uma tempestade de transmissão.

5.1.7 O Algoritmo de Spanning Tree


O STP é baseado em um algoritmo inventado por Radia Perlman
enquanto trabalhava para a Digital Equipment Corporation, e publicado
no artigo de 1985 "Um algoritmo para computação distribuída de uma
árvore estendida em uma LAN estendida". Seu algoritmo de spanning
tree (STA) cria uma topologia sem loop selecionando uma única ponte
raiz onde todos os outros switches determinam um único caminho de
menor custo.
Sem o protocolo de prevenção de loop, ocorreriam loops, tornando uma
rede de switch redundante inoperante.
Clique em cada botão para obter uma explicação de como o STA cria
uma topologia sem loop.
 Topologia de cenário STA

 Selecione a ponte raiz

 Bloquear caminhos redundantes

 Topologia Livre de Loop

 Falha de link causa recálculo


Topologia de cenário STA
Este cenário STA usa uma LAN Ethernet com conexões redundantes
entre vários switches.

O STP impede a ocorrência de loops configurando um caminho sem loop


através da rede usando portas de “estado de bloqueio” estrategicamente
colocadas. Os switches que executam o STP são capazes de compensar
as falhas desbloqueando dinamicamente as portas bloqueadas
anteriormente e permitindo que o tráfego atravesse os caminhos
alternativos.

5.1.8 Vídeo - Observe a operação do STP


Clique em Play para uma demonstração do Spanning Tree Protocol.

5.1.9 Packet Tracer - Investigue a prevenção de loop STP


Nesta atividade do Packet Tracer, você completará os seguintes
objetivos:
 Crie e configure uma rede simples de três switches com STP.
 Ver operação STP
 Desative o STP e visualize a operação novamente.
 5.1.9 Packet Tracer - Investigue a prevenção de loop STP

5.2 Operações STP

5.2.1 Etapas para uma topologia livre de loop


Agora você sabe como os loops são criados e os fundamentos do uso do
protocolo spanning tree para evitá-los. Este tópico o levará, passo a
passo, através da operação do STP. Usando o STA, o STP constrói uma
topologia sem loop em um processo de quatro etapas:
1. Escolha a ponte raiz.
2. Escolha as portas raiz.
3. Escolha as portas designadas.
4. Escolha portas alternativas (bloqueadas).
Durante as funções STA e STP, os switches usam unidades de dados de
protocolo de ponte (BPDUs) para compartilhar informações sobre eles
próprios e suas conexões. BPDUs são usados para eleger a ponte raiz,
portas raiz, portas designadas e portas alternativas. Cada BPDU contém
um ID de ponte (BID) que identifica qual switch enviou o BPDU. O BID
está envolvido na tomada de muitas das decisões de STA, incluindo
bridge raiz e funções de porta. Conforme mostrado na figura, o BID
contém um valor de prioridade, o endereço MAC do switch e um ID de
sistema estendido. O menor valor de BID é determinado pela
combinação desses três campos.

O BID inclui a Bridge Priority, a Extended System ID e o MAC Address do


switch.
Prioridade de ponte
O valor de prioridade padrão para todos os switches Cisco é o valor
decimal 32768. O intervalo é de 0 a 61440 em incrementos de 4096.
Uma prioridade de ponte inferior é preferível. Uma prioridade de ponte de
0 tem precedência sobre todas as outras prioridades de ponte.
ID de sistema estendido
O valor de ID do sistema estendido é um valor decimal adicionado ao
valor de prioridade da ponte no BID para identificar a VLAN para este
BPDU.
As primeiras implementações do IEEE 802.1D foram projetadas para
redes que não usavam VLANs. Havia uma única árvore de abrangência
comum em todos os switches. Por esse motivo, em comutadores mais
antigos, o ID de sistema estendido não foi incluído nos BPDUs. À medida
que as VLANs se tornaram comuns para segmentação de infraestrutura
de rede, 802.1D foi aprimorado para incluir suporte para VLANs, o que
exigia que a VLAN ID de 12 bits fosse incluída no quadro BPDU. As
informações de VLAN são incluídas no quadro BPDU por meio do uso do
ID de sistema estendido.
O ID de sistema estendido permite que implementações posteriores de
STP, como Rapid STP (RSTP), tenham diferentes pontes raiz para
diferentes conjuntos de VLANs. Isso pode permitir links redundantes e
não encaminhados em uma topologia STP para um conjunto de VLANs a
ser usado por um conjunto diferente de VLANs usando uma ponte raiz
diferente.
Endereço MAC
Quando dois switches são configurados com a mesma prioridade e
possuem o mesmo ID de sistema estendido, o switch que possui o
endereço MAC com o valor mais baixo, expresso em hexadecimal, terá o
BID mais baixo.

5.2.2
1. Eleja a ponte raiz
O STA designa um único switch como a ponte raiz e o usa como ponto
de referência para todos os cálculos de caminho. Os switches trocam
BPDUs para construir a topologia sem loop começando com a seleção
da bridge raiz.
Um processo de eleição determina qual switch se torna a bridge
raiz. Todos os switches no domínio de broadcast participam do processo
de eleição. Depois que um switch é inicializado, ele começa a enviar
quadros BPDU a cada dois segundos. Esses quadros BPDU contêm o
BID do switch de envio e o BID da bridge raiz, conhecido como Root ID.
O switch com o BID mais baixo se tornará a bridge raiz. A princípio, todos
os switches se declaram como a bridge raiz com seu próprio BID definido
como o ID de raiz. Eventualmente, os switches aprendem por meio da
troca de BPDUs qual switch tem o BID mais baixo e concordará em uma
bridge raiz.
Na figura, S1 é eleita a bridge raiz porque possui o BID mais baixo.
5.2.3 Impacto de BIDs padrão
Como o BID padrão é 32768, é possível que dois ou mais switches
tenham a mesma prioridade. Nesse cenário, onde as prioridades são as
mesmas, o switch com o endereço MAC mais baixo se tornará a bridge
raiz. Para garantir que a decisão da ponte raiz atenda melhor aos
requisitos de rede, é recomendável que o administrador configure o
switch de ponte raiz desejado com uma prioridade mais baixa.
Na figura, todos os switches estão configurados com a mesma prioridade
de 32769. Aqui, o endereço MAC se torna o fator decisivo quanto a qual
switch se torna a bridge raiz. O switch com o valor de endereço MAC
hexadecimal mais baixo é a bridge raiz preferencial. Neste exemplo, S2
tem o valor mais baixo para seu endereço MAC e é eleito como a ponte
raiz para essa instância de spanning tree.
Nota: No exemplo, a prioridade de todos os switches é 32769. O valor é
baseado na prioridade de bridge padrão 32768 e no ID de sistema
estendido (atribuição de VLAN 1) associado a cada switch (32768 + 1).
5.2.4 Determinar o custo do caminho raiz
Quando a ponte raiz foi eleita para uma determinada instância de
spanning tree, o STA inicia o processo de determinação dos melhores
caminhos para a ponte raiz de todos os destinos no domínio de
broadcast. As informações do caminho, conhecidas como custo do
caminho raiz interno, são determinadas pela soma de todos os custos de
portas individuais ao longo do caminho do switch à bridge raiz.
Nota: O BPDU inclui o custo do caminho raiz. Este é o custo do caminho
do switch de envio para a bridge raiz.
Quando um switch recebe o BPDU, ele adiciona o custo da porta de
ingresso do segmento para determinar seu custo do caminho raiz interno.
Os custos de porta padrão são definidos pela velocidade em que a porta
opera. A tabela mostra os custos de porta padrão sugeridos pelo
IEEE. Os switches Cisco, por padrão, usam os valores definidos pelo
padrão IEEE 802.1D, também conhecido como custo de caminho curto,
para STP e RSTP. Porém, o padrão IEEE sugere o uso dos valores
definidos no IEEE-802.1w, também conhecido como custo de caminho
longo, quando se usa links de 10 Gbps e mais rápidos.
Nota: RSTP é discutido com mais detalhes posteriormente neste módulo.
Velocidade do link Custo de STP: IEEE 802.1D-1998 Custo RSTP: IEEE 802.1w-200

10 Gbps 2 2.000

1 Gbps 4 20.000

100 Mbps 19 200.000

10 Mbps 100 2.000.000


Embora as portas do switch tenham um custo de porta padrão associado
a elas, o custo da porta é configurável. A capacidade de configurar
custos de portas individuais oferece ao administrador a flexibilidade de
controlar manualmente os caminhos de spanning tree para a bridge raiz.

5.2.5
2. Escolha as portas raiz
Depois que a ponte raiz foi determinada, o algoritmo STA é usado para
selecionar a porta raiz. Cada switch não raiz selecionará uma porta
raiz. A porta raiz é a porta mais próxima da ponte raiz em termos de
custo geral (melhor caminho) para a ponte raiz. Esse custo geral é
conhecido como custo do caminho interno da raiz.
O custo do caminho raiz interno é igual à soma de todos os custos de
porta ao longo do caminho até a ponte raiz, conforme mostrado na
figura. Os caminhos com o custo mais baixo tornam-se preferidos e todos
os outros caminhos redundantes são bloqueados. No exemplo, o custo
do caminho de raiz interna de S2 para a ponte de raiz S1 no caminho 1 é
19 (com base no custo de porta individual especificado pelo IEEE),
enquanto o custo do caminho de raiz interno no caminho 2 é 38. Porque
o caminho 1 tem um menor custo geral do caminho para a bridge raiz, é
o caminho preferido e F0 / 1 torna-se a porta raiz em S2.
5.2.6
3. Eleger portas designadas
A parte de prevenção de loop da spanning tree torna-se evidente durante
as próximas duas etapas. Após cada switch selecionar uma porta raiz, os
switches selecionarão as portas designadas.
Cada segmento entre dois switches terá uma porta designada. A porta
designada é uma porta no segmento (com dois switches) que tem o
custo do caminho raiz interno para a bridge raiz. Em outras palavras, a
porta designada tem o melhor caminho para receber o tráfego que leva à
ponte raiz.
O que não é uma porta raiz ou uma porta designada torna-se uma porta
alternativa ou bloqueada. O resultado final é um único caminho de cada
switch para a bridge raiz.
Clique em cada botão para obter uma explicação de como o STA elege
as portas designadas.

 Portas designadas na ponte raiz


 Porta designada quando houver uma porta raiz

 Porta designada quando não há porta raiz


Portas designadas na ponte raiz
Todas as portas na bridge raiz são portas designadas, conforme
mostrado na figura. Isso ocorre porque a bridge raiz tem o menor custo
para si mesma.

Todas as portas na bridge raiz são portas designadas.

5.2.7
4. Eleger portas alternativas (bloqueadas)
Se uma porta não for uma porta raiz ou uma porta designada, ela se
tornará uma porta alternativa (ou de backup). Portas alternativas e portas
de backup estão em estado de descarte ou bloqueio para evitar
loops. Na figura, o STA configurou a porta F0 / 2 em S3 na função
alternativa. A porta F0 / 2 em S3 está no estado de bloqueio e não
encaminhará quadros Ethernet. Todas as outras portas entre switches
estão em estado de encaminhamento. Esta é a parte de prevenção de
loop do STP.
A interface Fa0 / 2 do S3 não é uma porta raiz ou uma porta designada, portanto,
ela se torna uma porta alternativa ou bloqueada.

5.2.8 Eleger uma porta raiz de vários caminhos de custo


igual
A porta raiz e as portas designadas são baseadas no custo de caminho
mais baixo para a ponte raiz. Mas o que acontece se o switch tiver vários
caminhos de custo igual para a bridge raiz? Como um switch designa
uma porta raiz?
Quando um switch tem vários caminhos de custo igual para a bridge raiz,
o switch irá determinar uma porta usando os seguintes critérios:
1. BID do remetente mais baixo
2. Prioridade de porta remetente mais baixa
3. ID da porta do remetente mais baixa
Clique em cada critério para obter um exemplo e uma explicação.

 1. BID do remetente mais baixo


 2. Menor prioridade de porta do remetente

 3. Menor ID da porta do remetente


1. BID do remetente mais baixo
A figura mostra uma topologia com quatro switches, incluindo switch S1
como a bridge raiz. Examinando as funções da porta, a porta F0 / 1 no
switch S3 e a porta F0 / 3 no switch S4 foram selecionadas como portas
raiz porque têm o caminho de custo mais baixo (custo do caminho raiz)
para a bridge raiz de seus respectivos switches. S2 tem duas portas, F0 /
1 e F0 / 2 com caminhos de custo iguais para a bridge raiz. Nesse caso,
os IDs de ponte dos switches vizinhos, S3 e S4, serão usados para
desfazer o empate. Isso é conhecido como BID do remetente. S3 tem um
BID de 32769.5555.5555.5555 e S4 tem um BID de
32769.1111.1111.1111. Como S4 tem um BID inferior, a porta F0 / 1 de
S2, que é a porta conectada a S4, será a porta raiz.

5.2.9 Temporizadores de STP e estados de porta


A convergência de STP requer três temporizadores, da seguinte forma:
 Hello Timer - O tempo de hello é o intervalo entre BPDUs. O
padrão é 2 segundos, mas pode ser modificado para entre 1 e 10
segundos.
 Forward Delay Timer - O atraso de encaminhamento é o tempo
gasto no estado de escuta e aprendizagem. O padrão é 15 segundos,
mas pode ser modificado para entre 4 e 30 segundos.
 Max Age Timer - A idade máxima é o período máximo de tempo
que um switch espera antes de tentar alterar a topologia do STP. O
padrão é 20 segundos, mas pode ser modificado para entre 6 e 40
segundos.
Nota: Os tempos padrão podem ser alterados na bridge raiz, o que
determina o valor desses temporizadores para o domínio STP.
O STP facilita o caminho lógico sem loop em todo o domínio de
broadcast. A árvore de abrangência é determinada por meio da
informação aprendida pela troca de quadros BPDU entre os switches
interconectados. Se uma porta do switch muda diretamente do estado de
bloqueio para o estado de encaminhamento sem informações sobre a
topologia completa durante a transição, a porta pode criar
temporariamente um loop de dados. Por esse motivo, o STP tem cinco
estados de porta, quatro dos quais são estados de porta operacionais,
conforme mostrado na figura. O estado desativado é considerado não
operacional.
Os detalhes de cada estado de porta são mostrados na tabela.

Estado do porto Descrição

A porta é uma porta alternativa e não participa do encaminhamento de quadros. A


porta recebe quadros BPDU para determinar o local e o ID da raiz da ponte raiz. O
quadros BPDU também determinam quais funções de porta cada porta de switch d
assumir na topologia STP ativa final. Com um temporizador Max Age de 20 segun
uma porta de switch que não recebeu um BPDU esperado de um switch vizinho en
Bloqueando no estado de bloqueio.

Após o estado de bloqueio, uma porta passará para o estado de escuta. A porta rec
BPDUs para determinar o caminho para a raiz. A porta do switch também transmi
seus próprios quadros BPDU e informa aos switches adjacentes que a porta do sw
Ouvindo está se preparando para participar da topologia ativa.

Aprendendo Uma porta de switch passa para o estado de aprendizagem após o estado de
escuta. Durante o estado de aprendizagem, a porta do switch recebe e processa BP
e se prepara para participar do encaminhamento de quadros. Ele também começa a
Estado do porto Descrição

preencher a tabela de endereços MAC. No entanto, no estado de aprendizagem, os


frames do usuário não são encaminhados ao destino.

No estado de encaminhamento, uma porta de switch é considerada parte da topolo


Encaminhament ativa. A porta do switch encaminha o tráfego do usuário e envia e recebe quadros
o BPDU.

Uma porta de switch no estado desabilitado não participa da Spanning Tree e não
encaminha quadros. O estado desabilitado é definido quando a porta do switch é
Desativado desabilitada administrativamente.

5.2.10 Detalhes operacionais de cada estado do porto


A tabela resume os detalhes operacionais de cada estado de porta.

Estado do porto BPDU Tabela de endereços Encaminhando frame


MAC dados

Bloqueando Receber apenas Sem atualização Não

Ouvindo Receber e enviar Sem atualização Não

Aprendendo Receber e enviar Atualizando tabela Não

Encaminhament
o Receber e enviar Atualizando tabela sim

Nenhum enviado ou
Desativado recebido Sem atualização Não

5.2.11 Árvore de abrangência por VLAN


Até agora, discutimos o STP em um ambiente onde há apenas uma
VLAN. No entanto, o STP pode ser configurado para operar em um
ambiente com várias VLANs.
Nas versões de STP por VLAN Spanning Tree (PVST), há uma ponte
raiz eleita para cada instância de Spanning Tree. Isso torna possível ter
diferentes pontes raiz para diferentes conjuntos de VLANs. O STP opera
uma instância separada do STP para cada VLAN individual. Se todas as
portas em todos os switches forem membros da VLAN 1, haverá apenas
uma instância de spanning tree.

5.3 Evolução do STP


5.3.1 Diferentes versões de STP
Este tópico detalha as muitas versões diferentes do STP e outras opções
para evitar loops em sua rede.
Até agora, usamos o termo Spanning Tree Protocol e a sigla STP, o que
pode ser enganoso. Muitos profissionais os usam genericamente para se
referir às várias implementações de spanning tree, como o Rapid
Spanning Tree Protocol (RSTP) e o Multiple Spanning Tree Protocol
(MSTP). Para comunicar os conceitos de spanning tree corretamente, é
importante referir-se à implementação ou padrão de spanning tree no
contexto.
O padrão mais recente para spanning tree está contido no IEEE-802-1D-
2004, o padrão IEEE para redes locais e de área metropolitana: Media
Access Control (MAC) Bridges. Esta versão do padrão afirma que os
switches e pontes que estão em conformidade com o padrão usarão o
protocolo Rapid Spanning Tree Protocol (RSTP) em vez do protocolo
STP mais antigo especificado no padrão 802.1d original. Neste currículo,
quando o Spanning Tree Protocol original é o contexto de uma
discussão, a frase “spanning tree original 802.1D” é usada para evitar
confusão. Como os dois protocolos compartilham muito da mesma
terminologia e métodos para o caminho sem loop, o foco principal será
no padrão atual e nas implementações de propriedade da Cisco de STP
e RSTP.
Diversas variedades de protocolos de spanning tree surgiram desde a
especificação IEEE 802.1D original, conforme mostrado na tabela.

Variedade Descrição
STP

Esta é a versão IEEE 802.1D original (802.1D-1998 e anterior) que fornece uma topolog
sem loop em uma rede com links redundantes. Também chamado de Common Spanning
(CST), ele assume uma instância de spanning tree para toda a rede com ponte,
STP independentemente do número de VLANs.

Per-VLAN Spanning Tree (PVST +) é um aprimoramento da Cisco do STP que fornece


instância de Spanning Tree 802.1D separada para cada VLAN configurada na rede. PVS
suporta PortFast, UplinkFast, BackboneFast, protetor BPDU, filtro BPDU, protetor de ra
PVST + protetor de loop.

802.1D-
2004 Esta é uma versão atualizada do padrão STP, incorporando IEEE 802.1w.

O Rapid Spanning Tree Protocol (RSTP) ou IEEE 802.1w é uma evolução do STP que
RSTP fornece convergência mais rápida do que o STP.

Rapid Este é um aprimoramento da Cisco do RSTP que usa PVST + e fornece uma instância
Variedade Descrição
STP

separada de 802.1w por VLAN. Cada instância separada é compatível com PortFast, pro
PVST + BPDU, filtro BPDU, protetor de raiz e protetor de loop.

Multiple Spanning Tree Protocol (MSTP) é um padrão IEEE inspirado na implementaçã


anterior de Multiple Instance STP (MISTP) proprietário da Cisco. O MSTP mapeia vária
MSTP VLANs na mesma instância de spanning tree.

Multiple Spanning Tree (MST) é a implementação Cisco do MSTP, que fornece até 16
instâncias de RSTP e combina muitas VLANs com a mesma topologia física e lógica em
instância RSTP comum. Cada instância é compatível com PortFast, protetor BPDU, filtro
MST BPDU, protetor de raiz e protetor de loop.
Um profissional de rede, cujas funções incluem a administração do
switch, pode ser solicitado a decidir que tipo de protocolo de árvore
estendida implementar.
Os switches Cisco que executam IOS 15.0 ou posterior, executam PVST
+ por padrão. Esta versão incorpora muitas das especificações do IEEE
802.1D-2004, como portas alternativas no lugar das portas não
designadas anteriores. Os switches devem ser configurados
explicitamente para o modo de árvore de abrangência rápida para
executar o protocolo de árvore de abrangência rápida.

5.3.2 Conceitos RSTP


O RSTP (IEEE 802.1w) substitui o 802.1D original, mantendo a
compatibilidade com versões anteriores. A terminologia STP 802.1w
permanece basicamente a mesma que a terminologia STP IEEE 802.1D
original. A maioria dos parâmetros não foram alterados. Os usuários que
estão familiarizados com o padrão STP original podem configurar
facilmente o RSTP. O mesmo algoritmo de spanning tree é usado para
STP e RSTP para determinar funções de porta e topologia.
O RSTP aumenta a velocidade do recálculo da spanning tree quando a
topologia de rede da Camada 2 muda. O RSTP pode alcançar uma
convergência muito mais rápida em uma rede configurada corretamente,
às vezes em apenas algumas centenas de milissegundos. Se uma porta
for configurada para ser uma porta alternativa, ela pode mudar
imediatamente para um estado de encaminhamento sem esperar a
convergência da rede.
Nota: Rapid PVST + é a implementação Cisco de RSTP por VLAN. Com
o Rapid PVST +, uma instância independente do RSTP é executada para
cada VLAN.
5.3.3 RSTP Port States and Port Roles
Os estados da porta e as funções da porta entre STP e RSTP são
semelhantes.
Clique em cada botão para uma comparação entre os estados das portas
STP e RSTP e as funções das portas.

 Estados de porta STP e RSTP

 STP e funções de porta RSTP

 Portas alternativas e de backup RSTP


Estados de porta STP e RSTP
Conforme mostrado na figura, existem apenas três estados de porta no
RSTP que correspondem aos três estados operacionais possíveis no
STP. Os estados 802.1D desabilitado, bloqueado e de escuta são
mesclados em um estado exclusivo de descarte 802.1w.

5.3.4 PortFast e BPDU Guard


Quando um dispositivo é conectado a uma porta de switch ou quando um
switch é ligado, a porta do switch passa pelos estados de escuta e
aprendizado, sempre esperando que o temporizador Forward Delay
expire. Esse atraso é de 15 segundos para cada estado, ouvindo e
aprendendo, para um total de 30 segundos. Esse atraso pode
representar um problema para clientes DHCP que tentam descobrir um
servidor DHCP. As mensagens DHCP do host conectado não serão
encaminhadas durante os 30 segundos dos temporizadores de Atraso de
Encaminhamento e o processo DHCP pode expirar. O resultado é que
um cliente IPv4 não receberá um endereço IPv4 válido.
Observação: embora isso possa ocorrer com clientes enviando
mensagens de solicitação de roteador ICMPv6, o roteador continuará a
enviar mensagens de anúncio de roteador ICMPv6 para que o dispositivo
saiba como obter suas informações de endereço.
Quando uma porta de switch é configurada com PortFast, essa porta
passa do estado de bloqueio para o de encaminhamento imediatamente,
ignorando os estados de transição STP 802.1D usuais (os estados de
escuta e aprendizagem) e evitando um atraso de 30 segundos. Você
pode usar o PortFast em portas de acesso para permitir que dispositivos
conectados a essas portas, como clientes DHCP, acessem a rede
imediatamente, em vez de esperar que IEEE 802.1D STP convirja em
cada VLAN. Como o objetivo do PortFast é minimizar o tempo que as
portas de acesso devem esperar pela convergência da árvore estendida,
ele deve ser usado apenas nas portas de acesso. Se você habilitar o
PortFast em uma porta conectada a outro switch, corre o risco de criar
um loop de spanning tree. PortFast deve ser usado apenas em portas de
switch que se conectam a dispositivos finais.
Em uma configuração de PortFast válida, os BPDUs nunca devem ser
recebidos em portas de switch habilitadas para PortFast porque isso
indicaria que outra ponte ou switch está conectado à porta. Isso pode
causar um loop de spanning tree. Para evitar que esse tipo de cenário
ocorra, os switches Cisco oferecem suporte a um recurso chamado
guarda BPDU. Quando habilitado, o protetor BPDU imediatamente
coloca a porta do switch em um estado errdisabled (desabilitado por erro)
no recebimento de qualquer BPDU. Isso protege contra loops em
potencial, desligando a porta de maneira eficaz. O recurso de proteção
BPDU fornece uma resposta segura a configurações inválidas porque um
administrador deve colocar manualmente a interface de volta em serviço.

5.3.5 Alternativas para STP


O STP foi e ainda é um protocolo de prevenção de loop Ethernet. Com o
passar dos anos, as organizações exigiram maior resiliência e
disponibilidade na LAN. As LANs Ethernet passaram de alguns switches
interconectados conectados a um único roteador a um design de rede
hierárquico sofisticado, incluindo switches de acesso, distribuição e
camada de núcleo, conforme mostrado na figura.
Dependendo da implementação, a Camada 2 pode incluir não apenas a
camada de acesso, mas também a distribuição ou mesmo as camadas
centrais. Esses projetos podem incluir centenas de switches, com
centenas ou até milhares de VLANs. O STP se adaptou à redundância e
complexidade adicionais com aprimoramentos, como parte do RSTP e do
MSTP.
Um aspecto importante para o projeto de rede é a convergência rápida e
previsível quando há uma falha ou mudança na topologia. Spanning tree
não oferece as mesmas eficiências e previsibilidades fornecidas pelos
protocolos de roteamento na Camada 3. A figura mostra um projeto de
rede hierárquico tradicional com a distribuição e os switches
multicamadas principais realizando o roteamento.
O roteamento da camada 3 permite caminhos e loops redundantes na
topologia, sem bloquear portas. Por esse motivo, alguns ambientes estão
em transição para a Camada 3 em todos os lugares, exceto onde os
dispositivos se conectam ao switch da camada de acesso. Em outras
palavras, as conexões entre os switches da camada de acesso e os
switches de distribuição seriam da Camada 3 em vez da Camada 2,
conforme mostrado na próxima figura.

Embora o STP provavelmente continuará a ser usado como um


mecanismo de prevenção de loop na empresa, em switches da camada
de acesso, outras tecnologias também estão sendo usadas, incluindo o
seguinte:
 Multi System Link Aggregation (MLAG)
 Shortest Path Bridging (SPB)
 Interconexão transparente de muitos links (TRILL)
Observação: essas tecnologias estão além do escopo deste curso.

5.4 Módulo de Prática e Questionário

5.4.1 O que aprendi neste módulo?


Objetivo do STP
Caminhos redundantes em uma rede Ethernet comutada podem causar
loops da camada 2 física e lógica. Um loop da camada 2 pode resultar
em instabilidade da tabela de endereços MAC, saturação do link e alta
utilização da CPU em switches e dispositivos finais. Isso faz com que a
rede se torne inutilizável. Ao contrário dos protocolos da Camada 3, IPv4
e IPv6, a Ethernet da Camada 2 não inclui um mecanismo para
reconhecer e eliminar quadros em loop infinito. As LANs Ethernet
requerem uma topologia sem loop com um único caminho entre
quaisquer dois dispositivos. STP é um protocolo de rede de prevenção
de loop que permite redundância ao criar uma topologia de camada 2
sem loop. Sem o STP, os loops da Camada 2 podem se formar, fazendo
com que os quadros de broadcast, multicast e unicast desconhecidos
façam loop infinito, derrubando uma rede. Uma tempestade de broadcast
é um número anormalmente alto de broadcasts que sobrecarrega a rede
durante um período específico de tempo. Tempestades de broadcast
podem desativar uma rede em segundos, sobrecarregando interruptores
e dispositivos finais. STP é baseado em um algoritmo inventado por
Radia Perlman. Seu algoritmo de spanning tree (STA) cria uma topologia
sem loop selecionando uma única ponte raiz onde todos os outros
switches determinam um único caminho de menor custo.
Operações STP
Usando o STA, o STP constrói uma topologia sem loop em um processo
de quatro etapas: eleger a bridge raiz, eleger as portas raiz, selecionar
portas designadas e eleger portas alternativas (bloqueadas). Durante as
funções STA e STP, os switches usam BPDUs para compartilhar
informações sobre eles próprios e suas conexões. BPDUs são usados
para eleger a ponte raiz, portas raiz, portas designadas e portas
alternativas. Cada BPDU contém um BID que identifica o switch que
enviou o BPDU. O BID está envolvido na tomada de muitas das decisões
de STA, incluindo bridge raiz e funções de porta. O BID contém um valor
de prioridade, o endereço MAC do switch e um ID de sistema
estendido. O menor valor de BID é determinado pela combinação desses
três campos. O switch com o BID mais baixo se tornará a bridge
raiz. Como o BID padrão é 32, 768 é possível que dois ou mais
interruptores tenham a mesma prioridade. Nesse cenário, onde as
prioridades são as mesmas, o switch com o endereço MAC mais baixo
se tornará a bridge raiz. Quando a ponte raiz foi eleita para uma
determinada instância de spanning tree, o STA determina os melhores
caminhos para a ponte raiz de todos os destinos no domínio de
broadcast. As informações do caminho, conhecidas como custo do
caminho raiz interno, são determinadas pela soma de todos os custos de
portas individuais ao longo do caminho do switch à bridge raiz. Depois
que a ponte raiz foi determinada, o algoritmo STA seleciona a porta
raiz. A porta raiz é a porta mais próxima da ponte raiz em termos de
custo geral, que é chamado de custo do caminho raiz interno. Após cada
switch selecionar uma porta raiz, os switches selecionarão as portas
designadas. A porta designada é uma porta no segmento (com dois
switches) que tem o custo do caminho raiz interno para a bridge raiz. Se
uma porta não for uma porta raiz ou uma porta designada, ela se tornará
uma porta alternativa (ou de backup). Portas alternativas e portas de
backup estão em estado de descarte ou bloqueio para evitar
loops. Quando um switch tem vários caminhos de custo igual para a
bridge raiz, o switch determina uma porta usando os seguintes critérios:
BID do remetente mais baixo, a prioridade da porta do remetente mais
baixa e, finalmente, a ID da porta do remetente mais baixa. A
convergência de STP requer três temporizadores: o temporizador hello, o
temporizador de atraso de encaminhamento e o temporizador de duração
máxima. Os estados da porta são bloqueio, escuta, aprendizagem,
encaminhamento e desativado. Nas versões PVST do STP, há uma
ponte raiz eleita para cada instância de spanning tree.
Evolução do STP.
O termo Spanning Tree Protocol e a sigla STP podem ser
enganosos. STP é freqüentemente usado para se referir às várias
implementações de spanning tree, como RSTP e MSTP. O RSTP é uma
evolução do STP que fornece convergência mais rápida do que o
STP. Os estados da porta RSTP estão aprendendo, encaminhando e
descartando. PVST + é um aprimoramento da Cisco do STP que fornece
uma instância de spanning tree separada para cada VLAN configurada
na rede. PVST + suporta PortFast, UplinkFast, BackboneFast, protetor
BPDU, filtro BPDU, protetor de raiz e protetor de loop. Os switches Cisco
que executam IOS 15.0 ou posterior, executam PVST + por
padrão. Rapid PVST + é um aprimoramento da Cisco do RSTP que usa
PVST + e fornece uma instância separada de 802.1w por VLAN. Quando
uma porta de switch é configurada com PortFast, essa porta passa do
estado de bloqueio para o de encaminhamento
imediatamente, contornando os estados de escuta e aprendizagem do
STP e evitando um atraso de 30 segundos. Use o PortFast nas portas de
acesso para permitir que os dispositivos conectados a essas portas,
como clientes DHCP, acessem a rede imediatamente, em vez de esperar
que o STP convirja em cada VLAN. Os switches Cisco suportam um
recurso chamado protetor BPDU que imediatamente coloca a porta do
switch em um estado desabilitado por erro ao receber qualquer BPDU
para proteção contra loops potenciais. Com o passar dos anos, as LANs
Ethernet passaram de alguns switches interconectados conectados a um
único roteador a um design de rede hierárquico sofisticado. Dependendo
da implementação, a Camada 2 pode incluir não apenas a camada de
acesso, mas também a distribuição ou mesmo as camadas
centrais. Esses projetos podem incluir centenas de switches, com
centenas ou até milhares de VLANs. O STP se adaptou à redundância e
complexidade adicionais com aprimoramentos como parte do RSTP e do
MSTP. O roteamento da camada 3 permite caminhos e loops
redundantes na topologia, sem bloquear portas. Por esse motivo, alguns
ambientes estão em transição para a Camada 3 em todos os lugares,
exceto onde os dispositivos se conectam ao switch da camada de
acesso.

Baixar Slide Powerpoint (PPT)


Este conteúdo está bloqueado!
Por favor, apoie-nos, use um dos botões abaixo para desbloquear o conteúdo.

Share

Artigos relacionados
Conectar com

{}
0   COMENTÁRIOS
Respostas do exame CCNA v7.0

 CCNA 1 - v7

 CCNA 2 - v7

 CCNA 3 - v7

Módulos 1 - 3: Respostas básicas do


exame de conectividade de rede e
comunicações

Módulos 4 - 7: Respostas do exame de


conceitos de Ethernet

Módulos 8 - 10: Comunicação entre as


redes de respostas do exame

Módulos 11 - 13: Respostas do exame


de endereçamento de IP

Módulos 14 - 15: Respostas do exame


de comunicações de aplicativos de rede

Módulos 16 - 17: Criando e protegendo


uma pequena rede Respostas do exame

[Habilidades de PT] Prática de
Avaliação de Habilidades de PT (PTSA)

[Habilidades práticas ] CCNAv7 ITN
Skills Assessment

Exame final simulado ITNv7


Respostas finais do exame CCNA 1 v7

Compartilhe seu  Compre-me um


Doar
comentários recentes
 Krishna no CCNA 200-301 Dumps Questões Completas - Guia de Estudo
do Exame e Grátis
 Gharbi no CCNA 200-301 despeja perguntas completas - Guia de estudo do
exame e gratuito
 hopi on CCNA 200-301 Dumps Perguntas completas - Guia de estudo para
exames e grátis
 syarif no CCNA 200-301 Dumps Perguntas completas - Guia de estudo do
exame e gratuito
 BigNinja no CCNA 200-301 Dumps Perguntas completas - Guia de estudo
para exames e gratuito

[Cert] Exame CCNA 200-301

ITExamAnswers.net Copyright © 2020.
Política de privacidade | Contato


 Banco de Perguntas
 Ajuda de comandos IOS
 Recursos
 Calculadoras de sub-rede IP
  Doações

  CCNA v6
  CCNA v7
 IT Essentials 7.0
 CCNA Security v2.0
 CCNA CyberOps
 CCNP
 Linux

Currículo CCNA 2 v7.0: Módulo 6 - EtherChannel


 06/03/2020  Última atualização em 12/10/2020  CCNA v7 Course # 2 , CCNA v7.0  Sem
comentários
Compartilhar TweetCompartilharFixá-lo

6.0 Introdução

6.0.1 Por que devo fazer este módulo?


Bem-vindo ao EtherChannel!
Seu projeto de rede inclui switches e links redundantes. Você tem
alguma versão do STP configurada para evitar loops da Camada 2. Mas
agora, como a maioria dos administradores de rede, você percebe que
pode usar mais largura de banda e redundância em sua rede. Não se
preocupe, o EtherChannel está aqui para ajudar! EtherChannel agrega
links entre dispositivos em pacotes. Esses pacotes incluem links
redundantes. O STP pode bloquear um desses links, mas não bloqueará
todos eles. Com EtherChannel sua rede pode ter redundância,
prevenção de loop e maior largura de banda!
Existem dois protocolos, PAgP e LACP. Este módulo explica os dois e
também mostra como configurar, verificar e solucionar problemas
deles! Um Syntax Checker e duas atividades do Packet Tracer ajudam
você a entender melhor esses protocolos. O que você está esperando?

6.0.2. O que vou aprender a fazer neste módulo?


Título do Módulo: EtherChannel
Objetivo do módulo: solucionar problemas do EtherChannel em links
comutados.

Titulo do Topico Objetivo do Tópico

Operação EtherChannel Descreva a tecnologia EtherChannel.

Configurar EtherChannel Configure o EtherChannel.

Verificar e solucionar problemas do EtherChannel Solucionar problemas do EtherChannel


6.1 Operação EtherChannel

6.1.1 Agregação de Link


Existem cenários em que é necessária mais largura de banda ou
redundância entre os dispositivos do que o que pode ser fornecido por
um único link. Vários links podem ser conectados entre dispositivos para
aumentar a largura de banda. No entanto, o Spanning Tree Protocol
(STP), que é habilitado em dispositivos da Camada 2 como switches
Cisco por padrão, bloqueará links redundantes para evitar loops de
comutação, conforme mostrado na figura.
A tecnologia de agregação de link é necessário que permite links
redundantes entre dispositivos que não serão bloqueadas pela
STP. Essa tecnologia é conhecida como EtherChannel.
EtherChannel é uma tecnologia de agregação de link que agrupa vários
links Ethernet físicos em um único link lógico. É usado para fornecer
tolerância a falhas, compartilhamento de carga, maior largura de banda e
redundância entre switches, roteadores e servidores.
A tecnologia EtherChannel torna possível combinar o número de links
físicos entre os switches para aumentar a velocidade geral da
comunicação switch a switch.

Por padrão, o STP bloqueará links redundantes.

6.1.2 EtherChannel
A tecnologia EtherChannel foi originalmente desenvolvida pela Cisco
como uma técnica de switch a switch de LAN para agrupar várias portas
Fast Ethernet ou Gigabit Ethernet em um canal lógico. Quando um
EtherChannel é configurado, a interface virtual resultante é chamada de
canal de porta. As interfaces físicas são agrupadas em uma interface de
canal de porta, conforme mostrado na figura.

6.1.3 Vantagens do EtherChannel


A tecnologia EtherChannel tem muitas vantagens, incluindo as seguintes:
 A maioria das tarefas de configuração pode ser realizada na
interface EtherChannel em vez de em cada porta individual, garantindo
a consistência da configuração em todos os links.
 EtherChannel depende de portas de switch existentes. Não há
necessidade de atualizar o link para uma conexão mais rápida e cara
para ter mais largura de banda.
 O balanceamento de carga ocorre entre links que fazem parte do
mesmo EtherChannel. Dependendo da plataforma de hardware, um ou
mais métodos de balanceamento de carga podem ser
implementados. Esses métodos incluem balanceamento de carga de
MAC de origem para MAC de destino ou balanceamento de carga de
IP de origem para IP de destino nos links físicos.
 EtherChannel cria uma agregação que é vista como um link
lógico. Quando vários pacotes EtherChannel existem entre dois
switches, o STP pode bloquear um dos pacotes para evitar loops de
comutação. Quando o STP bloqueia um dos links redundantes, ele
bloqueia todo o EtherChannel. Isso bloqueia todas as portas
pertencentes a esse link EtherChannel. Onde houver apenas um link
EtherChannel, todos os links físicos no EtherChannel estarão ativos
porque o STP vê apenas um link (lógico).
 EtherChannel fornece redundância porque o link geral é visto como
uma conexão lógica. Além disso, a perda de um link físico dentro do
canal não cria uma mudança na topologia. Portanto, um recálculo de
spanning tree não é necessário. Supondo que pelo menos um link
físico esteja presente; o EtherChannel permanece funcional, mesmo
que seu rendimento geral diminua devido a um link perdido dentro do
EtherChannel.

6.1.4 Restrições de Implementação


EtherChannel tem certas restrições de implementação, incluindo o
seguinte:
 Os tipos de interface não podem ser misturados. Por exemplo,
Fast Ethernet e Gigabit Ethernet não podem ser combinados em um
único EtherChannel.
 Atualmente, cada EtherChannel pode consistir em até oito portas
Ethernet configuradas de forma compatível. EtherChannel fornece
largura de banda full-duplex de até 800 Mbps (Fast EtherChannel) ou 8
Gbps (Gigabit EtherChannel) entre um switch e outro switch ou host.
 O switch Cisco Catalyst 2960 Layer 2 atualmente oferece suporte a
até seis EtherChannels. No entanto, conforme novos IOSs são
desenvolvidos e as plataformas mudam, algumas placas e plataformas
podem suportar um número maior de portas em um link EtherChannel,
bem como suportar um número maior de EtherChannels Gigabit.
 A configuração da porta do membro do grupo EtherChannel
individual deve ser consistente em ambos os dispositivos. Se as portas
físicas de um lado forem configuradas como troncos, as portas físicas
do outro lado também deverão ser configuradas como troncos na
mesma VLAN nativa. Além disso, todas as portas em cada link
EtherChannel devem ser configuradas como portas da Camada 2.
 Cada EtherChannel possui uma interface de canal de porta lógica,
conforme mostrado na figura. Uma configuração aplicada à interface
de canal de porta afeta todas as interfaces físicas atribuídas a essa
interface.
6.1.5 Protocolos de AutoNegociação
EtherChannels podem ser formados por meio de negociação usando um
de dois protocolos, Port Aggregation Protocol (PAgP) ou Link
Aggregation Control Protocol (LACP). Esses protocolos permitem que
portas com características semelhantes formem um canal por meio de
negociação dinâmica com switches adjacentes.
Nota: Também é possível configurar um EtherChannel estático ou
incondicional sem PAgP ou LACP.

6.1.6 Operação PAgP


PAgP (pronuncia-se “Pag - P”) é um protocolo proprietário da Cisco que
ajuda na criação automática de links EtherChannel. Quando um link
EtherChannel é configurado usando PAgP, os pacotes PAgP são
enviados entre portas compatíveis com EtherChannel para negociar a
formação de um canal. Quando o PAgP identifica links Ethernet
combinados, ele agrupa os links em um EtherChannel. O EtherChannel é
então adicionado à árvore de abrangência como uma única porta.
Quando habilitado, o PAgP também gerencia o EtherChannel. Os
pacotes PAgP são enviados a cada 30 segundos. O PAgP verifica a
consistência da configuração e gerencia adições e falhas de link entre
dois switches. Ele garante que, quando um EtherChannel é criado, todas
as portas tenham o mesmo tipo de configuração.
Nota : No EtherChannel, é obrigatório que todas as portas tenham a
mesma velocidade, configuração duplex e informações de
VLAN. Qualquer modificação de porta após a criação do canal também
altera todas as outras portas do canal.
O PAgP ajuda a criar o link EtherChannel detectando a configuração de
cada lado e garantindo que os links sejam compatíveis para que o link
EtherChannel possa ser habilitado quando necessário. Os modos para
PAgP são os seguintes:
 On  - Este modo força a interface a canalizar sem PAgP. As
interfaces configuradas no modo on não trocam pacotes PAgP.
 PAgP desejável  - Este modo PAgP coloca uma interface em um
estado de negociação ativo no qual a interface inicia negociações com
outras interfaces enviando pacotes PAgP.
 PAgP auto  - Este modo PAgP coloca uma interface em um estado
de negociação passiva no qual a interface responde aos pacotes PAgP
que recebe, mas não inicia a negociação PAgP.
Os modos devem ser compatíveis em cada lado. Se um lado for
configurado para estar no modo automático, ele será colocado em um
estado passivo, esperando que o outro lado inicie a negociação
EtherChannel. Se o outro lado também estiver definido como automático,
a negociação nunca será iniciada e o EtherChannel não se formará. Se
todos os modos são desativados usando a  nenhum  comando ou, se
nenhum modo está configurado, então o EtherChannel está desativado.
O modo ligado coloca manualmente a interface em um EtherChannel,
sem qualquer negociação. Funciona apenas se o outro lado também
estiver ativado. Se o outro lado estiver configurado para negociar
parâmetros por meio do PAgP, nenhum EtherChannel se formará,
porque o lado configurado para o modo ativado não negocia.
Nenhuma negociação entre os dois switches significa que não há
verificação para ter certeza de que todos os links no EtherChannel estão
terminando no outro lado, ou que há compatibilidade PAgP no outro
switch.

6.1.7 Exemplo de configurações do modo PAgP


Considere as duas opções na figura. Se S1 e S2 estabelecem um
EtherChannel usando PAgP depende das configurações de modo em
cada lado do canal.
A tabela mostra as várias combinações de modos PAgP em S1 e S2 e o
resultado do estabelecimento de canal resultante.

Modos PAgP

S1 S2 Estabelecimento de canal

Em Em sim

Em Desejável / Automático Não

Desejável Desejável sim

Desejável Auto sim

Auto Desejável sim

Auto Auto Não

6.1.8 Operação LACP


O LACP é parte de uma especificação IEEE (802.3ad) que permite que
várias portas físicas sejam agrupadas para formar um único canal
lógico. O LACP permite que um switch negocie um pacote automático
enviando pacotes LACP para o outro switch. Ele executa uma função
semelhante ao PAgP com Cisco EtherChannel. Como o LACP é um
padrão IEEE, ele pode ser usado para facilitar EtherChannels em
ambientes de vários fornecedores. Em dispositivos Cisco, ambos os
protocolos são suportados.
Nota : LACP foi originalmente definido como IEEE 802.3ad. No entanto, o
LACP agora está definido no padrão IEEE 802.1AX mais recente para
redes locais e de área metropolitana.
O LACP oferece os mesmos benefícios de negociação do PAgP. O
LACP ajuda a criar o link EtherChannel detectando a configuração de
cada lado e certificando-se de que sejam compatíveis para que o link
EtherChannel possa ser ativado quando necessário. Os modos para
LACP são os seguintes:
 On  - Este modo força a interface a canalizar sem LACP. As
interfaces configuradas no modo ligado não trocam pacotes LACP.
 LACP ativo  - Este modo LACP coloca uma porta em um estado de
negociação ativo. Nesse estado, a porta inicia negociações com outras
portas enviando pacotes LACP.
 LACP passivo  - Este modo LACP coloca uma porta em um estado
passivo de negociação. Nesse estado, a porta responde aos pacotes
LACP que recebe, mas não inicia a negociação do pacote LACP.
Assim como no PAgP, os modos devem ser compatíveis em ambos os
lados para que o link EtherChannel se forme. O modo on é repetido, pois
cria a configuração EtherChannel incondicionalmente, sem negociação
dinâmica PAgP ou LACP.
O LACP permite oito links ativos e também oito links de reserva. Um link
em espera se tornará ativo se um dos links ativos atuais falhar.

6.1.9 Exemplo de configurações do modo LACP


Considere as duas opções na figura. Se S1 e S2 estabelecem um
EtherChannel usando LACP depende das configurações de modo em
cada lado do canal.

A tabela mostra as várias combinações de modos LACP em S1 e S2 e o


resultado do estabelecimento de canal resultante.

Modos LACP

S1 S2 Estabelecimento de canal

Em Em sim

Em Passivo ativo Não

Ativo Ativo sim

Ativo Passiva sim

Passiva Ativo sim

Passiva Passiva Não

6.2 Configurar EtherChannel


6.2.1 Diretrizes de Configuração
Agora que você sabe o que é EtherChannel, este tópico explica como
configurá-lo. As seguintes diretrizes e restrições são úteis para configurar
o EtherChannel:
 Suporte EtherChannel  - Todas as interfaces Ethernet devem
suportar EtherChannel sem nenhum requisito de que as interfaces
sejam fisicamente contíguas.
 Velocidade e duplex  - Configure todas as interfaces em um
EtherChannel para operar na mesma velocidade e no mesmo modo
duplex.
 Correspondência de VLAN  - Todas as interfaces no pacote
EtherChannel devem ser atribuídas à mesma VLAN ou ser
configuradas como um tronco (mostrado na figura).
 Faixa de VLANs  - Um EtherChannel suporta a mesma faixa
permitida de VLANs em todas as interfaces em um EtherChannel de
entroncamento. Se o intervalo permitido de VLANs não for o mesmo,
as interfaces não formam um EtherChannel, mesmo quando são
definidas para o modo  automático  ou  desejável  .
A figura mostra uma configuração que permitiria que um EtherChannel se
formasse entre S1 e S2.

Um EtherChannel é formado quando as configurações correspondem em ambos


os switches.
Na próxima figura, as portas S1 são configuradas como half
duplex. Portanto, um EtherChannel não se formará entre S1 e S2.
Um EtherChannel não é formado quando as configurações são diferentes em
cada switch.
Se essas configurações precisarem ser alteradas, defina-as no modo de
configuração da interface do canal de porta. Qualquer configuração
aplicada à interface do canal de porta também afeta as interfaces
individuais. No entanto, as configurações que são aplicadas às interfaces
individuais não afetam a interface do canal de porta. Portanto, fazer
alterações na configuração de uma interface que faz parte de um link
EtherChannel pode causar problemas de compatibilidade de interface.
O canal da porta pode ser configurado no modo de acesso, modo de
tronco (mais comum) ou em uma porta roteada.

6.2.2 Exemplo de configuração LACP


EtherChannel é desabilitado por padrão e deve ser configurado. A
topologia na figura será usada para demonstrar um exemplo de
configuração EtherChannel usando LACP.

A configuração do EtherChannel com LACP requer as seguintes três


etapas:
Etapa 1.  Especifique as interfaces que compõem o grupo EtherChannel
usando o   comando do modo de configuração
global interface range  interface . A   palavra-chave range permite
selecionar várias interfaces e configurá-las todas juntas.
Etapa 2.  Crie a interface de canal de porta com o   comando de modo
ativo de identificador de grupo de canal  no modo de configuração de faixa
de interface. O identificador especifica um número de grupo de
canais. As   palavras - chave ativas do modo identificam isso como uma
configuração EtherChannel do LACP. 
Etapa 3.  Para alterar as configurações da Camada 2 na interface do
canal de porta, entre no modo de configuração de interface de canal de
porta usando o   comando interface port-channel , seguido pelo
identificador de interface. No exemplo, S1 é configurado com um
EtherChannel LACP. O canal de porta é configurado como uma interface
de tronco com as VLANs permitidas especificadas.
S1 (config) # intervalo de interface FastEthernet 0/1 - 2
S1 (config-if-range) # modo de grupo de canal 1 ativo
Criando uma interface de canal de porta Canal de porta 1
S1 (config-if-range) # exit
S1 (config-if) # interface port-channel 1
S1 (config-if) # switchport mode trunk
S1 (config-if) # switchport trunk permitido vlan 1,2,20

6.2.3 Verificador de sintaxe - Configurar EtherChannel


Configure o EtherChannel para S2 com base nos requisitos
especificados

Entre no modo de intervalo da interface para FastEthernet0 / 1 e


FastEthernet0 / 2. Use fa 0/1 - 2 como designação de interface.

S1 (config) #interface range fa 0/1 - 2


Use a ajuda sensível ao contexto (?) Para exibir as opções para o
comando channel-group .

S1 (config-if-range) # channel-group?
<1-6> Número do grupo de canais
Selecione o grupo de canais 1 e exiba a próxima opção.

S1 (config-if-range) # channel-group 1?
modo Etherchannel Modo da interface
Insira a palavra-chave do modo e exiba o próximo conjunto de opções.

S1 (config-if-range) # modo do grupo de canais 1?


ativo Habilitar LACP incondicionalmente
Ativar PAgP automático apenas se um dispositivo PAgP for detectado
desejável Habilitar PAgP incondicionalmente
em Habilitar Etherchannel apenas
passivo Habilitar LACP apenas se um dispositivo LACP for detectado
Configure o channel-group para usar o LACP incondicionalmente.

S1 (config-if-range) # modo do grupo de canais 1 ativo


\ * 21 de março 00: 02: 28.184:% LINEPROTO-5-UPDOWN: Protocolo de
linha na interface FastEthernet0 / 1, estado alterado
para baixo
\ * 21 de março 00: 02: 28,193:% LINEPROTO-5-UPDOWN: Protocolo de
linha na interface FastEthernet0 / 2, estado alterado
para baixo
\ * 21 de março 00: 02: 36.179:% LINEPROTO-5-UPDOWN: Protocolo de
linha na interface FastEthernet0 / 1, estado alterado
para cima
\ * 21 de março 00: 02: 36.674:% LINEPROTO-5-UPDOWN: Protocolo de
linha na interface FastEthernet0 / 2, estado alterado
para cima
S1 (config-if-range) #
\ * 21 de março 00: 04: 31.170:% LINEPROTO-5-UPDOWN: Protocolo de
linha na interface FastEthernet0 / 1, estado alterado
para baixo
\ * 21 de março 00: 04: 31.186:% LINEPROTO-5-UPDOWN: Protocolo de
linha na interface FastEthernet0 / 2, estado alterado
para baixo
\ * 21 de março 00: 04: 33.116:% LINEPROTO-5-UPDOWN: Protocolo de
linha na interface FastEthernet0 / 1, estado alterado
para cima
\ * 21 de março 00: 04: 34.114:% LINK-3-UPDOWN: Interface porta-
canal1, estado alterado para ativo
\ * 21 de março 00: 04: 35.037:% LINEPROTO-5-UPDOWN: Protocolo de
linha na interface FastEthernet0 / 2, estado alterado
para cima
\ * 21 de março 00: 04: 35.121:% LINEPROTO-5-UPDOWN: Protocolo de
linha na porta de interface canal1, estado alterado para
acima
Defina as configurações de switchport para o canal de porta que foi
criado:
- Entre no modo de configuração da interface para o canal 1 da
porta - Configure o canal 1 da porta como um tronco
- Permita que VLANS 1,2,20 cruze o link de tronco. Insira as VLANs
conforme mostrado sem espaços.
S1 (config-if-range) #interface port-channel 1
S1 (config-if) #switchport mode trunk
S1 (config-if) #switchport tronco permitido vlan 1,2,20
Você configurou o EtherChannel com sucesso.
6.2.4 Packet Tracer - Configurar EtherChannel
Três switches acabam de ser instalados. Existem uplinks redundantes
entre os switches. Conforme configurado, apenas um desses links pode
ser usado; caso contrário, um loop de ponte pode ocorrer. No entanto,
usar apenas um link utiliza apenas metade da largura de banda
disponível. O EtherChannel permite que até oito links redundantes sejam
agrupados em um link lógico. Neste laboratório, você configurará o Port
Aggregation Protocol (PAgP), um protocolo Cisco EtherChannel e o Link
Aggregation Control Protocol (LACP), uma versão padrão aberta IEEE
802.3ad do EtherChannel.
 6.2.4 Packet Tracer - Configurar EtherChannel

6.3 Verificar e solucionar problemas do EtherChannel

6.3.1 Verificar EtherChannel


Como sempre, ao configurar dispositivos em sua rede, você deve
verificar sua configuração. Se houver problemas, você também precisará
ser capaz de solucioná-los e corrigi-los. Este tópico fornece os comandos
para verificar, bem como alguns problemas comuns de rede
EtherChannel e suas soluções.
Os exemplos de comandos de verificação usarão a topologia mostrada
na figura.

Existem vários comandos para verificar uma configuração


EtherChannel. Clique em cada botão para obter uma explicação e saída
de comando.

 mostrar interfaces canal-porta

 mostrar resumo etherchannel

 mostrar canal de porta etherchannel

 mostrar interfaces etherchannel


mostrar interfaces canal-porta
O comando show interfaces port-channel exibe o status geral da interface
do canal de porta. Na figura, a interface do Canal 1 da porta está ativa.
S1 # mostra interfaces porta-canal 1
Port-channel1 está ativo, protocolo de linha está ativo (conectado)
O hardware é EtherChannel, o endereço é c07b.bcc4.a981 (bia
c07b.bcc4.a981)
MTU 1500 bytes, BW 200000 Kbit / s, DLY 100 usec,
confiabilidade 255/255, txload 1/255, rxload 1/255
(saída omitida)

6.3.2 Problemas comuns com configurações


EtherChannel
Todas as interfaces em um EtherChannel devem ter a mesma
configuração de velocidade e modo duplex, VLANs nativas e permitidas
em troncos e VLAN de acesso em portas de acesso. Garantir essas
configurações reduzirá significativamente os problemas de rede
relacionados ao EtherChannel. Os problemas comuns do EtherChannel
incluem o seguinte:
 As portas atribuídas no EtherChannel não fazem parte da mesma
VLAN ou não estão configuradas como troncos. As portas com
diferentes VLANs nativas não podem formar um EtherChannel.
 O entroncamento foi configurado em algumas das portas que
compõem o EtherChannel, mas não em todas. Não é recomendado
que você configure o modo de entroncamento em portas individuais
que compõem o EtherChannel. Ao configurar um tronco em um
EtherChannel, verifique o modo de entroncamento no EtherChannel.
 Se o intervalo permitido de VLANs não for o mesmo, as portas não
formam um EtherChannel mesmo quando o PAgP está definido para o
modo  automático  ou  desejável  .
 As opções de negociação dinâmica para PAgP e LACP não são
configuradas de forma compatível em ambas as extremidades do
EtherChannel.
Note: It is easy to confuse PAgP or LACP with DTP, because they are all
protocols used to automate behavior on trunk links. PAgP and LACP are
used for link aggregation (EtherChannel). DTP is used for automating the
creation of trunk links. When an EtherChannel trunk is configured,
typically EtherChannel (PAgP or LACP) is configured first and then DTP.

6.3.3 Troubleshoot EtherChannel Example


In the figure, interfaces F0/1 and F0/2 on switches S1 and S2 are
connected with an EtherChannel. However, the EtherChannel is not
operational.
Click each button for the steps to troubleshoot the EtherChannel.

 Step 1. View the EtherChannel Summary Information

 Step 2. View Port Channel Configuration

 Step 3: Correct the Misconfiguration

 Step 4. Verify EtherChannel is Operational


Step 1. View the EtherChannel Summary Information
A saída do   comando show etherchannel summary indica que o
EtherChannel está inativo.
S1 # mostra o resumo do etherchannel
Sinalizadores: D - down P - agrupado no canal de porta
I - autônomo s - suspenso
H - Hot-standby (somente LACP)
R - Camada 3 S - Camada 2
U - em uso N - não está em uso, sem agregação
f - falha ao alocar agregador
M - não está em uso, links mínimos não atendidos
m - fora de uso, porta não agregada devido a links mínimos não
atendidos
u - inadequado para empacotamento
w - esperando para ser agregado
d - porta padrão
A - formado por Auto LAG
Número de grupos de canais em uso: 1
Número de agregadores: 1
Portas de protocolo de canal de porta de grupo
------ + ------------- + ----------- + -----------------
------------------------------
1 Po1 (SD) - Fa0 / 1 (D) Fa0 / 2 (D)

6.3.4 Packet Tracer - Solucionar problemas do


EtherChannel
Quatro switches foram configurados recentemente por um técnico
júnior. Os usuários estão reclamando que a rede está lenta e gostaria
que você investigasse.
 6.3.4 Packet Tracer - Solucionar problemas do EtherChannel

6.4 Módulo de Prática e Teste

6.4.1 Packet Tracer - Implementar EtherChannel


Você recebeu a tarefa de projetar uma implementação EtherChannel
para uma empresa que deseja melhorar o desempenho dos links de
tronco do switch. Você tentará várias maneiras diferentes de implementar
os links EtherChannel para avaliar qual é a melhor para a empresa. Você
irá construir a topologia, configurar portas de tronco e implementar
EtherChannels LACP e PAgP.
 6.4.1 Packet Tracer - Implementar Etherchannel

6.4.2 Laboratório - Implementar EtherChannel


Neste laboratório, você concluirá os seguintes objetivos:
 Parte 1: Construir a rede e definir as configurações básicas do
dispositivo
 Parte 2: Criar VLANs e atribuir portas de switch
 Parte 3: Configurar troncos 802.1Q entre os switches
 Parte 4: Implementar e verificar um EtherChannel entre os
interruptores
 6.4.2 Laboratório - Implementar Etherchannel

6.4.3 O que aprendi neste módulo?


Operação EtherChannel
Para aumentar a largura de banda ou redundância, vários links podem
ser conectados entre os dispositivos. No entanto, o STP bloqueará links
redundantes para evitar a comutação de loops. EtherChannel é uma
tecnologia de agregação de link que permite links redundantes entre
dispositivos que não serão bloqueados pelo STP. EtherChannel agrupa
vários links físicos Ethernet juntos em um único link lógico. Ele fornece
tolerância a falhas, compartilhamento de carga, maior largura de banda e
redundância entre switches, roteadores e servidores. Quando um
EtherChannel é configurado, a interface virtual resultante é chamada de
canal de porta. EtherChannel tem várias vantagens, bem como algumas
restrições de implementação. EtherChannels podem ser formados por
meio de negociação usando um de dois protocolos, PAgP ou
LACP. Esses protocolos permitem que portas com características
semelhantes formem um canal por meio de negociação dinâmica com
switches adjacentes. Quando um link EtherChannel é configurado
usando o PAgP de propriedade da Cisco, os pacotes PAgP são enviados
entre as portas compatíveis com EtherChannel para negociar a formação
de um canal. Os modos para PAgP são On, PAgP desejável e PAgP
automático. O LACP executa uma função semelhante ao PAgP com
Cisco EtherChannel. Como o LACP é um padrão IEEE, ele pode ser
usado para facilitar EtherChannels em ambientes de vários
fornecedores. Os modos do LACP são Ativado, LACP ativo e LACP
passivo. O LACP executa uma função semelhante ao PAgP com Cisco
EtherChannel. Como o LACP é um padrão IEEE, ele pode ser usado
para facilitar EtherChannels em ambientes de vários fornecedores. Os
modos do LACP são Ativado, LACP ativo e LACP passivo. O LACP
executa uma função semelhante ao PAgP com Cisco
EtherChannel. Como o LACP é um padrão IEEE, ele pode ser usado
para facilitar EtherChannels em ambientes de vários fornecedores. Os
modos do LACP são Ativado, LACP ativo e LACP passivo.
Configurar EtherChannel
As seguintes diretrizes e restrições são úteis para configurar o
EtherChannel:
 Suporte EtherChannel  - Todas as interfaces Ethernet em todos os
módulos devem suportar EtherChannel sem a necessidade de que as
interfaces sejam fisicamente contíguas ou no mesmo módulo.
 Velocidade e duplex  - Configure todas as interfaces em um
EtherChannel para operar na mesma velocidade e no mesmo modo
duplex.
 Correspondência de VLAN  - Todas as interfaces no pacote
EtherChannel devem ser atribuídas à mesma VLAN ou configuradas
como um tronco.
 Faixa de VLANs  - Um EtherChannel suporta a mesma faixa
permitida de VLANs em todas as interfaces em um EtherChannel de
entroncamento.
A configuração do EtherChannel com LACP requer três etapas:
Etapa 1.  Especifique as interfaces que compõem o grupo EtherChannel
usando o comando do modo de configuração global interface range
interface.
Etapa 2.  Crie a interface de canal de porta com o comando de modo
ativo do identificador de grupo de canais no modo de configuração de
faixa de interface.
Etapa 3.  Para alterar as configurações da camada 2 na interface do
canal de porta, entre no modo de configuração da interface de canal de
porta usando o comando interface port-channel, seguido pelo
identificador de interface.
Verificar e solucionar problemas do EtherChannel.
Há vários comandos para verificar uma configuração EtherChannel,
incluindo  show interfaces port-channel ,  show etherchannel
summary ,  show etherchannel port-channel e  show interfaces
etherchannel . Os problemas comuns do EtherChannel incluem o
seguinte:
 As portas atribuídas no EtherChannel não fazem parte da mesma
VLAN ou não estão configuradas como troncos. As portas com
diferentes VLANs nativas não podem formar um EtherChannel.
 O entroncamento foi configurado em algumas das portas que
compõem o EtherChannel, mas não em todas.
 Se o intervalo permitido de VLANs não for o mesmo, as portas não
formam um EtherChannel mesmo quando o PAgP é definido para o
modo automático ou desejável.
 As opções de negociação dinâmica para PAgP e LACP não são
configuradas de forma compatível em ambas as extremidades do
EtherChannel.

Baixar Slide Powerpoint (PPT)


Este conteúdo está bloqueado!
Por favor, apoie-nos, use um dos botões abaixo para desbloquear o conteúdo.

Compartilhar

Artigos relacionados
Conectar com

{}
0   COMENTÁRIOS
Respostas do exame CCNA v7.0

 CCNA 1 - v7

 CCNA 2 - v7

 CCNA 3 - v7

Módulos 1 - 3: Respostas básicas do


exame de conectividade de rede e
comunicações

Módulos 4 - 7: Respostas do exame de


conceitos de Ethernet

Módulos 8 - 10: Comunicação entre as


redes de respostas do exame

Módulos 11 - 13: Respostas do exame


de endereçamento de IP

Módulos 14 - 15: Respostas do exame


de comunicações de aplicativos de rede

Módulos 16 - 17: Criando e protegendo


uma pequena rede Respostas do exame

[Habilidades de PT] Prática de
Avaliação de Habilidades de PT (PTSA)

[Habilidades práticas ] CCNAv7 ITN
Skills Assessment

Exame final simulado ITNv7


Respostas finais do exame CCNA 1 v7

Compartilhe seu  Compre-me um


Doar
comentários recentes
 CCNA Perguntas Respostas no CCNA 3 v7.0 Respostas do Exame Final
Completo - Rede Corporativa, Segurança e Automação
 CCNA Perguntas Respostas no Exame Final IT Essentials 7.0 (Capítulos 1-
9) Respostas Completas
 CCNA Perguntas Respostas sobre o exame final do IT Essentials 7.0 -
Respostas compostas (capítulos 1-14)
 CCNA Perguntas Respostas nos Módulos 6 - 8 do CCNA 3 v7: Teste Online
de Conceitos de WAN
 CCNA Perguntas Respostas sobre Exame Prático de Habilidades -
CCNAv7 SRWE Skills Assessment (Respostas)

[Cert] Exame CCNA 200-301

ITExamAnswers.net Copyright © 2020.
Política de privacidade |Contato

You might also like