Configurando um

Switch

Switching LAN e Wireless – Capítulo 2

ITE I Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

1

2.1 Introdução às Redes Ethernet/802.3
 Família de Protocolos

–Ethernet (10Mbps)
–FastEthernet (100Mbps)
–GigabitEthernet (1000Mbps)
–10G Ethernet (10.000 Mbps)

 Mesmo formato de quadro
 Interconectáveis

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

2

2.1.1 Elementos chave nas redes
Ethernet/802.3
 Meio compartilhado

–Detecção de Portadora
–Detecção de Colisão
–Tempo de propagação → Tamanhos mínimo e máximo de
quadro, comprimento máximo do segmento

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

3

2.1.1 Modos de Transmissão

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

4

1. Inc. All rights reserved. Cisco Public 5 .3 • Mesmo formato de quadro em todas as tecnologias • Endereço MAC → 48 bits (passe o mouse sobre os campos para saber mais) ITE 1 Chapter 6 © 2006 Cisco Systems.1 O Quadro Ethernet/802.2.

All rights reserved.2. Inc.1. Cisco Public • Full Duplex – Exclusivamente ponto-a-ponto – Portas dedicadas no switch – Ambos dispositivos devem ser capazes de operar em fullduplex – Cabeamento – Ambiente sem colisão 6 .1 Modo de Operação • Half Duplex (CSMA/CD) – Fluxo de dados unidirecional – Colisões – Hubs/Repetidores ITE 1 Chapter 6 © 2006 Cisco Systems.

All rights reserved. Inc.1. Cisco Public 7 .1 Autonegociação de Modo Duplex • Switches podem ser configurados para um dos modos – “auto” → autonegociação – “full” → força modo full duplex – “half” → força modo half duplex • Autonegociação pode falhar – – – – Cabo defeituoso Dispositivos antigos podem não suportar autonegociação Falha na negociação → switches Catalist assumem modo “half” Pontas em modo diferente causam “colisão retardada” • Seleção automática do cabo – Antes: cabos “diretos” x cabos “cross” – Agora: “mdix auto” ITE 1 Chapter 6 © 2006 Cisco Systems.2.

Inc.1.1 Encaminhando Quadros • MAC Address Table → Tabela CAM • Encaminhamento baseado no endereço MAC de destino • Endereços não encontrados → flood – Quadro é encaminhado a todas as portas. All rights reserved. exceto aquela por onde entrou ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 8 .2.

Cisco Public 9 .2.1 Aprendendo Endereços MAC • MAC Address Table → Tabela CAM • Aprendizado baseado no endereço MAC de origem – Switch anota o endereço de origem e a porta por onde ele entra – Endereços encontrados na tabela CAM → envio direto à interface associada – Limpeza periódica da tabela CAM ITE 1 Chapter 6 © 2006 Cisco Systems.1. Inc. All rights reserved.

 Cada porta do switch está num domínio de colisão separado.2.2 Domínios de Colisão  Todas as portas ligadas a um Hub formam um domínio de colisão. Inc. All rights reserved. Cisco Public 10 .  Colisões reduzem a banda efetiva da rede ITE 1 Chapter 6 © 2006 Cisco Systems. – Microssegmentos  Cada porta do roteador está num domínio de colisão separado.1.

Cisco Public 11 .2 Domínios de Broadcast  Switches encaminham quadros de broadcast para todas as portas  Roteadores não encaminham quadros de broadcast ITE 1 Chapter 6 © 2006 Cisco Systems.2. All rights reserved. Inc.1.

2 Latência  “Tempo entre um quadro começar a ser enviado pelo emissor. All rights reserved.2.1. Inc. e ser completamente recebido pelo destinatário” – Latência = Tempo de propagação na rede + tempo de transmissão do quadro + tempo de processamento dos switches ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 12 .

1. All rights reserved.2 Congestão  Usar redes segmentadas diminui a congestão da rede – Colisões – Tráfego de outras estações ITE 1 Chapter 6 © 2006 Cisco Systems. Inc.2. Cisco Public 13 .

All rights reserved.2. Cisco Public 14 .2 Segmentação  Switches e Bridges segmentam a rede em domínios de colisão menores  Não há alteração no tamanho do domínio de Broadcast. Inc.1. ITE 1 Chapter 6 © 2006 Cisco Systems.

Inc.2 Segmentação  Roteadores.2. All rights reserved.1. Switches L3 e VLANs segmentam domínios de broadcast  Menores domínios de broadcast → melhor desempenho – Quadros de broadcast “pesam” nas estações – Isolamento de tráfego ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 15 .

All rights reserved.2.1. Cisco Public 16 .3 Controlando a Latência da Rede ITE 1 Chapter 6 © 2006 Cisco Systems. Inc.

: Servidores de rede – NICs adicionais podem ajudar – Agregação de links ITE 1 Chapter 6 © 2006 Cisco Systems.2.3 Removendo pontos de Gargalo  Pontos de concentração de tráfego podem requerer mais banda – Ex.1. Inc. All rights reserved. Cisco Public 17 .

2. Cisco Public 18 . All rights reserved.1. Inc.3 Atividade: Identificando Domínios de Colisão e de Broadcast ITE 1 Chapter 6 © 2006 Cisco Systems.

Cisco Public 19 . Inc.2.2. – Fragment-Free – o quadro é encaminhado assim que os primeiros 64 bytes são recebidos.1 Modos de Encaminhamento  Store-and-forward  Cut-through – Fast-Forward – o quadro é encaminhado assim que o endereço de destino é recebido. ITE 1 Chapter 6 © 2006 Cisco Systems. All rights reserved.

2.2. Cisco Public 20 . All rights reserved. Inc.2 Comutação Simétrica / Assimétrica  Simétrica: todas as portas do switch operam na mesma taxa de transferência  Assimétrica: cada porta do switch opera numa taxa de transferência diferente  Comutação Assimétrica exige bufferização ITE 1 Chapter 6 © 2006 Cisco Systems.

Inc. Cisco Public 21 .2.2. – Cada porta tem sua própria fila de quadros  Buffer compartilhado – Fila única – Alocação dinâmica ITE 1 Chapter 6 © 2006 Cisco Systems.3 Buffers de Memória  Quadros podem precisar ser processados  A porta de saída pode estar ocupada  Bufferização → Quadros são armazenados em memória  Buffers por porta – Cada porta tem uma porção fixa da memória. All rights reserved.

2. All rights reserved. Inc. Cisco Public 22 .2.4 Switches L2 e L3  Switches L2 tomam decisões de comutação com base no endereço MAC dos quadros  Switches L3 tomam decisões de comutação com base no endereço de camada 3 dos pacotes ITE 1 Chapter 6 © 2006 Cisco Systems.

Cisco Public √ 23 .4 Switches L3 x Roteadores  Switches L3 e Roteadores encaminham pacotes com base no endereço IP de destino  Roteadores são mais flexíveis  Switches L3 são mais rápidos Facilidade Roteamento de pacotes Gerenciamento de Tráfego Roteadores √ √ √ √ Suporte a interfaces WAN (WIC) √ Protocolos de Roteamento avançados √ Alta taxa de encaminhamento ITE 1 Chapter 6 Switches L3 © 2006 Cisco Systems.2.2. Inc. All rights reserved.

2. All rights reserved. Cisco Public 24 .2. Inc.4 Drag'n Drop: Identificando o Método de Encaminhamento ITE 1 Chapter 6 © 2006 Cisco Systems.

2.2.4 Drag'n Drop: Identificando Switches
Simétricos x Assimétricos

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

25

2.2.4 Drag'n Drop: Identificando Switches
Simétricos x Assimétricos

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

26

2.3 Configurando o Switch

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

27

2.3.1 Modos de comando
 Modo EXEC de usuário
 Modo EXEC privilegiado

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

28

2. All rights reserved.1 Modos de comando  Modo de configuração global  Modo de configuração de interface  Modo de configuração de linha ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 29 .3. Inc.

Inc. Cisco Public 30 .3.2.1 Configuração por Interface Gráfica  Cisco Network Assistant  CiscoView  Cisco Device Manager  SNMP Network Management ITE 1 Chapter 6 © 2006 Cisco Systems. All rights reserved.

All rights reserved.2 Obtendo ajuda no modo de comandos ITE 1 Chapter 6 © 2006 Cisco Systems.3. Cisco Public 31 . Inc.2.

All rights reserved.2 Obtendo ajuda no modo de comandos ITE 1 Chapter 6 © 2006 Cisco Systems. Inc.3.2. Cisco Public 32 .

Cisco Public 33 .3 Histórico de Comandos ITE 1 Chapter 6 © 2006 Cisco Systems. All rights reserved.2. Inc.3.

All rights reserved.2. Executa o POST (Power On Self Test) Carrega o sistema de arquivos Flash Carrega o IOS em memória – O IOS configura o sistema a partir do arquivo de configuração inicial ITE 1 Chapter 6 © 2006 Cisco Systems. Inc.4 Entendendo o Boot do Switch  Boot de um switch Cisco Catalyst: – O Switch carrega o boot loader da NVRAM – O Boot Loader: • • • • Inicializa a CPU em baixo nível.3. Cisco Public 34 .

Cisco Public 35 .4 Recuperação de Falhas no IOS  O Boot Loader auxilia na recuperação de falhas do IOS – Permite acesso ao switch caso não seja possível carregar o IOS (“Rommon”). – Permite acesso aos arquivos da Flash antes da carga do IOS. – Interface de linha de comandos própria ITE 1 Chapter 6 © 2006 Cisco Systems.2.3. Inc. All rights reserved.

Cisco Public 36 .3. Inc. All rights reserved.6 Configure um Switch para Operação na Rede • Preparação do switch para ser configurado ITE 1 Chapter 6 © 2006 Cisco Systems.2.

3. ITE 1 Chapter 6 © 2006 Cisco Systems. Inc.5 Conexão inicial ao Switch  Passo 1: Verifique que: – Todos os cabos estão corretamente conectados – Seu PC ou terminal está ligado à porta console do Switch – O Software emulador de terminal está carregado e configurado.2. All rights reserved. Cisco Public 37 .

– System Led indica o resultado do POST • Erros de POST são fatais.2. Cisco Public 38 .3.  Passo 3: Observe o processo de boot. ITE 1 Chapter 6 © 2006 Cisco Systems. All rights reserved.5 Conexão inicial ao Switch  Passo 2: Conecte o switch à energia. Inc.

Inc. All rights reserved.3.6 Configuração Básica de um Switch de Acesso ITE 1 Chapter 6 © 2006 Cisco Systems.2. Cisco Public 39 .

All rights reserved. Inc.3.2.6 Configuração da Interface de Gerenciamento ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 40 .

3.6 Configuração da Conectividade IP ITE 1 Chapter 6 © 2006 Cisco Systems. Inc. Cisco Public 41 .2. All rights reserved.

All rights reserved. Cisco Public 42 .2.3.6 Verificando a configuração ITE 1 Chapter 6 © 2006 Cisco Systems. Inc.

2.6 Verificando a configuração ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 43 .3. All rights reserved. Inc.

2. All rights reserved. Inc.3. Cisco Public 44 .6 Configuração de Modo Duplex ITE 1 Chapter 6 © 2006 Cisco Systems.

Inc.2.6 Configurando a Interface Web ITE 1 Chapter 6 © 2006 Cisco Systems. All rights reserved. Cisco Public 45 .3.

6 Gerenciando a Tabela de Endereços MAC  Comando: “show mac-address-table”  Endereços Dinâmicos – Aprendidos a partir da rede – Tempo de retenção  Endereços Estáticos – Configurados pelo administrador – “mac-address-table static <MAC address> vlan <#> interface <interface> ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 46 .2.3. All rights reserved. Inc.

3. Inc.7 Verificando as configurações ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 47 . All rights reserved.2.

3. Cisco Public 48 . Inc.7 Verificando as configurações ITE 1 Chapter 6 © 2006 Cisco Systems. All rights reserved.2.

All rights reserved. Cisco Public 49 .3.2. Inc.7 Verificando as configurações ITE 1 Chapter 6 © 2006 Cisco Systems.

3. All rights reserved. Inc. Cisco Public 50 .2.8 Gerenciamento Básico do Switch  Salvando a configuração em execução ITE 1 Chapter 6 © 2006 Cisco Systems.

Cisco Public 51 . Inc.3.2.8 Gerenciamento Básico do Switch  Recuperando a configuração salva ITE 1 Chapter 6 © 2006 Cisco Systems. All rights reserved.

8 Gerenciamento Básico do Switch  Salvando as configurações para um servidor FTP ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 52 . Inc. All rights reserved.3.2.

3.8 Gerenciamento Básico do Switch  Eliminando os arquivos de configurações atuais ITE 1 Chapter 6 © 2006 Cisco Systems.2. All rights reserved. Cisco Public 53 . Inc.

2. Cisco Public 54 . Inc.8 Atividade: Gerenciamento Básico do Switch ITE 1 Chapter 6 © 2006 Cisco Systems.3. All rights reserved.

All rights reserved. Inc.2.1 Configurando a segurança do Switch ITE 1 Chapter 6 © 2006 Cisco Systems.4. Cisco Public 55 .

Cisco Public 56 .4.2. Inc. All rights reserved.1 Configurando a segurança do Switch ITE 1 Chapter 6 © 2006 Cisco Systems.

2. Cisco Public 57 .1 Configurando a segurança do Switch ITE 1 Chapter 6 © 2006 Cisco Systems.4. All rights reserved. Inc.

Inc. Religue a energia e aperte e segure o botão “Mode” durante o POST • System Led piscando verde → verde sólido – Passo 4: Inicialize o sistema de arquivos Flash • flash_init – Passo 5: Carregue os arquivos auxiliares • load_helper – Passo 6: Exiba o conteúdo da memória flash • dir flash ITE 1 Chapter 6 © 2006 Cisco Systems.1 Recuperação de Senhas  Execute os passos abaixo (1/3): – Passo 1: Conecte um PC com software emulador de terminal ao console do switch – Passo 2: Configure a comunicação com o console – Passo 3: Desligue a energia do switch. Cisco Public 58 .4. All rights reserved.2.

old flash:config.text.1 Recuperação de Senhas  Execute os passos abaixo (2/3): – Passo 7: Renomeie o arquivo “config.text” • rename flash:config.text ITE 1 Chapter 6 © 2006 Cisco Systems.old” de volta para “config.text flash:config.text.2. Inc.4.text. All rights reserved.old – Passo 8: Reinicie o sistema • boot – Passo 9: Responda “n” para não iniciar a configuração automática – Passo 10: Entre no modo EXEC privilegiado • enable – Passo 11: Renomeie o arquivo “config. Cisco Public 59 .text” • rename flash:config.

2. Inc.text system:running-config – Passo 13: Entre no modo de configuração global • configure terminal – Passo 14: Redefina a senha de acesso • enable secret <nova senha> – Passo 15: Retorne ao modo EXEC privilegiado • end ou exit – Passo 16: Grave a configuração alterada. • copy running-config startup-config – Passo 17: Reinicie o switch com o comando “reload”. ITE 1 Chapter 6 © 2006 Cisco Systems.4.1 Recuperação de Senhas  Execute os passos abaixo (3/3): – Passo 12: Copie o arquivo de configuração inicial para a configuração corrente • copy flash:config. Cisco Public 60 . All rights reserved.

2 Avisos de Login  O aviso de login é emitido antes de um usuário entrar no sistema (username/password)  Não é uma mensagem de boas-vindas!!! ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 61 .2.4. Inc. All rights reserved.

ITE 1 Chapter 6 © 2006 Cisco Systems. auxiliar.2. Cisco Public 62 .2 Mensagem do Dia  A mensagem do dia é emitida quando um usuário acessa alguma linha (console. All rights reserved. Inc.4.  Usada para avisos de interesse geral. vty).

2. All rights reserved.3 Telnet x SSH  Telnet – Mais simples – Mensagens em texto aberto – Inseguro ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public  SSH – Configuração mais complexa – Fluxo de mensagens criptografado – Mais seguro 63 .4. Inc.

4 Ataques de Segurança mais comuns  Inundação de endereços MAC – – – – – ITE 1 Chapter 6 O atacante gera uma enxurrada de endereços MAC aleatórios A tabela MAC do switch “transborda” O switch não consegue registrar novos endereços MAC O switch passa a encaminhar quadros em flood O atacante captura os quadros como se estivesse num hub © 2006 Cisco Systems. Cisco Public 64 .2. Inc. All rights reserved.4.

o servidor DHCP falso consegue responder antes do servidor legítimo. ITE 1 Chapter 6 © 2006 Cisco Systems. – O servidor falso informa parâmetros de rede que desviam o tráfego para uma máquina sob controle do atacante. – Como está mais próximo. All rights reserved. esgotando a faixa de endereços do servidor DHCP legítimo. – Pode ser usado em conjunto com o DHCP Spoofing.4 Ataques de Segurança mais comuns • DHCP Spoofing – O atacante cria um servidor DHCP falso no mesmo segmento de rede dos usuários.2. • DHCP Starvation – O atacante gera pedidos de endereço DHCP falsos.4. Cisco Public 65 . Inc.

Cisco Public 66 .2. All rights reserved. Inc.4.4 Ataques de Segurança mais comuns  Defesa: DHCP Snooping – Portas seguras (“trusted”) podem enviar ofertas DHCP – Portas inseguras (“untrusted”) só podem enviar pedidos DHCP – Oferta DHCP na porta insegura → porta bloqueada – Portas são marcadas como trusted com o comando • ITE 1 Chapter 6 ip dhcp snooping trust © 2006 Cisco Systems.

All rights reserved. Cisco Public 67 . Inc.2. ITE 1 Chapter 6 © 2006 Cisco Systems.4.4 Ataques de Segurança mais comuns • Ataques CDP – – – – Não-autenticado Texto aberto Habilitado por padrão Um atacante pode usar a informação do CDP para planejar um ataque – Um atacante pode forjar informações CDP para os dispositivos Cisco • Solução: desabilitar o CDP nas interfaces onde ele não seja necessário.

All rights reserved.4 Ataques de Segurança mais comuns • Ataques contra o Telnet – Força bruta – DoS – Informação em texto aberto → ataques “man-in-the-middle” • Proteção contra ataques de força bruta: – Trocar regularmente as senhas de acesso remoto – Usar senhas fortes [A-Z.!@#$%&*_+=] – Usar ACLs para limitar o acesso às portas VTY • Proteção contra DoS – Manter o IOS atualizado • Proteção contra “man-in-the-middle” – Não usar Telnet → dar preferência a SSH ITE 1 Chapter 6 © 2006 Cisco Systems.0-9.a-z. Cisco Public 68 . Inc.4.2.

All rights reserved. portanto devem ser usados de forma bem planejada. Inc.4.5 Ferramentas de Segurança  Ferramentas de Auditoria – Revelam que tipo de informação pode ser capturada – Encontram erros de configuração e equipamentos desatualizados  Ferramentas de Teste de Penetração – Identificam vulnerabilidades nos dispositivos de rede – Testam a resistência do sistema a diversos ataques – OBS: Podem ter impacto negativo no desempenho da rede. Cisco Public 69 .2. ITE 1 Chapter 6 © 2006 Cisco Systems.

DNS Spoofing) ITE 1 Chapter 6 © 2006 Cisco Systems. All rights reserved. emails.2. DHCP Spoofing.4. arquivos. Inc. IP Spoofing. acessos Web. etc) – Testes não-destrutivos x destrutivos – Base de dados de vulnerabilidades • Ações comuns ao usar ferramentas de segurança: – Capturar mensagens. Cisco Public 70 . – Simular ataques de falsificação (MAC Spoofing. senhas.5 Ferramentas de Segurança • Características comuns nas ferramentas de segurança: – Identificação dos serviços em execução (“port mapping”) – Suporte a teste de serviços baseados em SSL (HTTPS. etc. SSH.

Cisco Public 71 . – Determinar que a porta se desative automaticamente no caso de acessos indevidos.6 Configurando Segurança de Portas  Segurança de Porta permite: – Especificar grupos de endereços MAC válidos para uma porta. – Permitir que apenas um endereços MAC acesse a partir da porta.2. Inc.4. ITE 1 Chapter 6 © 2006 Cisco Systems. All rights reserved.

2. Inc. All rights reserved. – Desabilitar a aderência não exclui o endereço da tabela MAC.6 Configurando Segurança de Portas  Endereços MAC seguros: – Estáticos (definidos pelo administrador) – Dinâmicos (aprendidos pelo IOS) – Aderentes (“sticky”)  Endereços MAC Aderentes (“sticky”) – Aprendidos automaticamente.4. Cisco Public 72 . são armazenados na configuração em execução (“running-config”). • ITE 1 Chapter 6 switchport port-security mac-address sticky © 2006 Cisco Systems.

All rights reserved. Cisco Public 73 . “shutdown” ITE 1 Chapter 6 Modo de Violação Encaminha Tráfego Envia mensagens de Syslog Exibe Mensagens de Erro Aumenta o contador de violações Desabilita a porta Protect Não Não Não Não Não restrict Não Sim Não Sim Não shutdown Nao Sim Não Sim Sim © 2006 Cisco Systems.6 Modos de Violação de Segurança • Violações de Segurança: – Um novo MAC address aparece numa porta que já chegou ao limite de MAC adresses permitidos – Um mesmo MAC address está sendo usado em duas interfaces configuradas para Segurança de Porta • Modos “protect”. “restrict”. Inc.4.2.

All rights reserved.4.6 Configurando Segurança de Portas ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 74 . Inc.2.

All rights reserved.6 Configurando Segurança de Portas ITE 1 Chapter 6 © 2006 Cisco Systems.2. Cisco Public 75 .4. Inc.

6 Verificando Segurança de Portas ITE 1 Chapter 6 © 2006 Cisco Systems. All rights reserved. Inc.2. Cisco Public 76 .4.

4. Cisco Public 77 . All rights reserved.6 Verificando Segurança de Portas ITE 1 Chapter 6 © 2006 Cisco Systems. Inc.2.

2. All rights reserved. ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 78 .7 Protegendo portas não-utilizadas  Portas não-utilizadas devem. sempre que possível. ser desabilitadas para evitar acessos indevidos. Inc.4.

Cisco Public 79 .7 Atividade: Protegendo portas nãoutilizadas ITE 1 Chapter 6 © 2006 Cisco Systems.4. Inc. All rights reserved.2.

Cisco Public 80 . All rights reserved.1 Laboratório: Configuração Básica ITE 1 Chapter 6 © 2006 Cisco Systems. Inc.2.5.

All rights reserved. Inc.1 Atividade: Configuração Básica ITE 1 Chapter 6 © 2006 Cisco Systems.5.2. Cisco Public 81 .

2.2 Laboratório: Gerenciando o IOS e os arquivos de configuração ITE 1 Chapter 6 © 2006 Cisco Systems. Inc. All rights reserved.5. Cisco Public 82 .

Cisco Public 83 . Inc.5.2.3 Laboratório: Gerenciando o IOS e os arquivos de configuração ITE 1 Chapter 6 © 2006 Cisco Systems. All rights reserved.

Cisco Public 84 . ITE 1 Chapter 6 © 2006 Cisco Systems. nomes de dispositivos. All rights reserved. comutando de maneira simétrica. • Use SSH para configurar remotamente os switches Cisco. • O método usado para encaminhamento de quadros pelo switch influencia o desempenho e a latência da LAN. e faça auditorias de segurança regularmente em sua rede. assimétrica e multi-nível. • A interface Cisco IOS CLI permite a configuração rápida de tarefas repetitivas no switch.3 Ethernet se comunica usando mensagens unicast. Ajustes de Duplex e Segmentação da LAN aumentam o desempenho. e mensagens de aviso. • Defina senhas de acesso para o modo EXEC privilegiado e criptografe as senhas armazenadas.Resumo Neste capítulo você aprendeu: • O padrão 802. latência de rede e segmentação da LAN são pontos-chave a serem considerados no projeto. • Habilite Segurança de Portas para diminuir os riscos. Bufferização em memória do tráfego de rede permite ao switch armazenar os quadros de maneira a permitir o encaminhamento. Verifique sua configuração com o comando Cisco IOS “show running-config” e sempre faça cópias de segurança de suas configurações. broadcast e multicast. • A configuração inicial do switch inclui definir a conectividade IP. • Use os comandos do Cisco IOS CLI para proteger o acesso ao console e às portas VTY de acesso remoto. Inc. Domínios de colisão e de broadcast.

Inc. All rights reserved.Desafio: Gerenciamento de Switches ITE 1 Chapter 6 © 2006 Cisco Systems. Cisco Public 85 .

Cisco Public 86 . All rights reserved. Inc.ITE 1 Chapter 6 © 2006 Cisco Systems.