Cada porta do switch pode estar atribuída a diversas vlans num dado instante.

1 TECNOLOGIA PORTFAST O PortFast é uma tecnologia da Cisco. Quando uma porta de switch configurada com o PortFast é configurada como uma porta de acesso, aquela porta faz imediatamente a transição do estado de bloqueio para o estado de encaminhamento, ignorando os estados típicos de escuta e aprendizagem do STP. Você pode utilizar o PortFast em portas de acesso, que são conectadas a uma única estação de trabalho ou servidor, para permitir que esses dispositivos sejam conectados a uma rede imediatamente em vez de esperar até que o spanning tree seja convergido. Se uma interface configurada com PortFast recebe um quadro de BPDU, o spanning tree pode colocar a porta no estado de bloqueio utilizando um recurso chamado proteção de BPDU. A configuração da proteção de BPDU está além do escopo deste curso. Nota: A tecnologia Cisco PortFast pode ser utilizada para suportar o DHCP. Sem o PortFast, um PC pode enviar uma solicitação DHCP antes de a porta estar no estado de encaminhamento, impedindo o host de adquirir um endereço IP utilizável e outras informações. Como o PortFast altera imediatamente o estado para estado de encaminhamento, o PC sempre obtém um endereço IP utilizável. Nota: Como o objetivo do Portfast é diminuir o tempo que as portas de acesso devem esperar para que o spanning tree seja convergido, ele é utilizado somente nas portas de acesso. Se você habilitar o PortFast em uma porta que se conecta a outro switch, existe o risco de criar um loop de spanning tree. Para configurar o Portfast em uma porta de switch, digite o comando do modo de configuração de interface spanning-tree portfast em cada interface em que o PortFast deva ser habilitado. Para desabilitar o PortFast, digite o comando do modo de configuração de interface no spanning-tree portfast em cada interface em que o PortFast deva ser desabilitado. Antes das VLANs Para observar por que as VLANs estão sendo amplamente usadas atualmente, considere uma pequena universidade comunitária com os alojamentos de aluno e as salas dos funcionários em um só edifício. A figura mostra os computadores dos alunos em uma rede local e os computadores dos funcionários em outra. Isso funciona bem porque, como cada departamento está fisicamente ligado, é fácil fornecer recursos de rede a eles. Um ano depois, a universidade cresceu e agora tem três edifícios. Na figura, a rede original é igual, mas os computadores dos alunos e dos funcionários estão espalhados em três edifícios. Os alojamentos dos alunos continuam no quinto andar e as salas dos funcionários continuam no terceiro andar. No entanto, agora o departamento de TI deseja assegurar que todos os computadores dos alunos compartilhem os mesmos recursos de segurança os controles da largura de banda. Como a rede pode acomodar as necessidades compartilhadas dos departamentos separados geograficamente? Você cria uma rede local grande e conecta 1

2 todos os departamentos? Qual seria a facilidade para fazer alterações nessa rede? Seria ótimo agrupar as pessoas com os recursos que elas usam independentemente do seu local geográfico e isso facilitaria o gerenciamento das suas necessidades específicas de segurança e largura de banda. Visão geral de VLAN A solução para a universidade comunitária é usar uma tecnologia chamada rede LAN virtual (VLAN). Uma VLAN permite a um administrador de rede criar grupos de dispositivos logicamente em rede que funcionam como se eles estivessem em sua própria rede independente, mesmo se compartilharem uma mesma infraestrutura com outras VLANs. Quando você configura uma VLAN, é possível nomeá-la para descrever a função primária dos usuários dessa VLAN. Como outro exemplo, todos os computadores dos alunos de uma escola podem ser configurados na VLAN "Aluno". Usando VLANs, é possível segmentar redes comutadas logicamente com base em funções, departamentos ou equipes de projeto. Também é possível usar uma VLAN para estruturar geograficamente a sua rede e suportar a crescente dependência das empresas de funcionários que trabalham em casa. Na figura, uma VLAN é criada para alunos e outra, para os funcionários. Essas VLANs permitem ao administrador de rede implementar políticas de acesso e de segurança a grupos específicos de usuários. Por exemplo, os funcionários, e não os alunos, podem ter o acesso permitido a servidores de gerenciamento de e-learning para desenvolver materiais de curso on-line. 2

3 Detalhes de VLAN VLAN é uma sub-rede IP separada logicamente. As VLANs permitem a existência de várias redes IP e sub-redes na mesma rede comutada. A figura mostra uma rede com três computadores. Para que os computadores se comuniquem na mesma VLAN, cada um deve ter um endereço IP e uma máscara de sub-rede correspondentes a essa VLAN. O switch precisa ser configurado com a VLAN e cada porta correspondente deve ser atribuída a essa VLAN. Uma porta de switch com uma única VLAN configurada é chamada de porta de acesso. Lembre-se: só porque dois computadores estão conectados fisicamente ao mesmo switch não significa que eles podem se comunicar. Os dispositivos separados por redes ou sub-redes devem se comunicar por meio de um roteador (Camada 3), independentemente das VLANs serem usadas ou não. Você não precisa de VLANs para ter várias redes e sub-redes em uma rede comutada, mas há vantagens definitivas em usar VLANs. Benefícios de uma VLAN A produtividade do usuário e a capacidade de adaptação da rede são os principais responsáveis pelo crescimento e o sucesso dos negócios. Implementar a tecnologia VLAN permite a uma rede suportar metas comerciais com mais flexibilidade. Os benefícios primários de usar VLANs são os seguintes: a) Segurança Grupos que têm dados confidenciais são separados do restante da rede, o que diminui as chances de violações das informações confidenciais. Os computadores dos funcionários estão na VLAN 10, estando totalmente separados do tráfego de dados dos alunos e dos convidados. 3

4 b) Redução de custo Economia de custos é resultante da menor necessidade das atualizações de rede caras e do uso mais eficiente da largura de banda e dos uplinks existentes. c) Desempenho mais alto Dividir as redes da Camada 2 simplesmente em vários grupos de trabalho lógicos (domínios de broadcast) reduz um tráfego desnecessário na rede e aumenta o desempenho. d) Atenuação da tempestade de broadcast Dividir uma rede em VLANs reduz o número de dispositivos que podem participar de uma situação de descontrole por excesso de broadcast. Conforme abordado no capítulo "Configurar um Switch", a segmentação de rede local impede uma situação de descontrole em uma rede devido a excesso de broadcast. Na figura, é possível ver que, embora haja seis computadores na rede, só há três domínios de broadcast: Funcionários, Aluno e Convidado. e) Maior eficiência do pessoal de TI VLANs simplificam o gerenciamento da rede porque os usuários com requisitos de rede semelhantes compartilham a mesma VLAN. Quando você provisiona um novo switch, todas as políticas e procedimentos já configurados para a VLAN específica são implementados quando as portas são atribuídas. Também é fácil para o pessoal de TI identificar a função de uma VLAN, dando a ela um nome apropriado. Na figura, tendo em vista uma identificação mais simples, a VLAN 20 foi nomeada como "Aluno", a VLAN 10 poderia ser nomeada como "Funcionários" e a VLAN 30, "Convidado". Projeto mais simples ou gerenciamento de aplicativo VLANs agregam usuários e dispositivos de rede para suportar requisitos de negócios ou geográficos. Ter funções separadas simplifica o gerenciamento de um projeto ou o trabalho com um aplicativo especializado, por exemplo, uma plataforma de desenvolvimento de e-learning para os funcionários. Também é mais fácil determinar o escopo dos efeitos de atualizar os serviços de rede. Agora que você sabe configurar VLANs em um switch de rede, o próximo passo é permitir a comunicação entre dispositivos conectados às várias VLANs. Em um capítulo anterior, você aprendeu que cada VLAN é um domínio de broadcast exclusivo; portanto, por padrão, computadores em VLANs separadas não podem se comunicar. Há um modo de permitir a comunicação entre essas estações finais chamados roteamento entre VLANs. Neste tópico, você descobrirá o que é o roteamento entre VLANs e alguns dos diferentes modos de realizá-lo em uma rede. Neste capítulo, nós abordamos um tipo de roteamento entre VLANs usando um roteador separado conectado à infraestrutura de switch. Definimos o roteamento entre VLANs como um processo de encaminhamento do tráfego de rede de uma VLAN para outra com o uso de um roteador. VLANs são associadas a sub-redes de IP exclusivas na rede. Essa configuração de subrede facilita o processo de roteamento em um ambiente de várias VLANs. Com o uso de um roteador para facilitar o roteamento entre VLANs, as interfaces de roteador podem ser 4

5 conectadas a VLANs separadas. Dispositivos nessas VLANs enviam tráfego pelo roteador para alcançar outras VLANs. Como você pode ver na figura, o tráfego do PC1 na VLAN10 é roteado pelo roteador R1 para alcançar o PC3 na VLAN30. Tradicionalmente, o roteamento de LAN usava roteadores com interfaces físicas múltiplas. Cada interface precisava estar conectada a uma rede separada e configurada para uma subrede diferente. Em uma rede tradicional que usa VLANs múltiplas para segmentar o tráfego de rede em domínios de broadcast lógicos, o roteamento é executado pela conexão de diferentes interfaces físicas de roteador a diferentes portas físicas de switch. As portas de switch conectam-se ao roteador em modo de acesso, e em modo de acesso são atribuídas VLANs estáticas diferentes a cada interface de porta. Cada interface de switch é atribuída a uma VLAN estática diferente. Em seguida, cada interface de roteador pode aceitar tráfego da VLAN associada à interface de switch à qual está conectada, e o tráfego pode ser roteado às outras VLANs conectadas às outras interfaces. a) b) c) d) e) f) g) h) O PC1 na VLAN10 está se comunicando com o PC3 na VLAN30 pelo roteador R1. O PC1 e o PC3 estão em VLANs diferentes e têm endereços IP em sub-redes diferentes. O roteador R1 tem uma interface separada configurada para cada VLAN. O PC1 envia tráfego unicast destinado para o PC3 ao switch S2 na VLAN10, de onde o tráfego é encaminhado pela interface de tronco para o switch S1. O switch S1 encaminha o tráfego unicast para o roteador R1 na interface F0/0. O roteador roteia o tráfego unicast para a interface F0/1, que está conectada à VLAN30. O roteador encaminha o tráfego unicast para o switch S1 na VLAN 30. Em seguida, o switch S1 encaminha o tráfego unicast para o switch S2 pelo link de tronco; depois disso, o switch S2 pode encaminhar o tráfego unicast para o PC3 na VLAN30. Neste exemplo, o roteador foi configurado com duas interfaces físicas separadas para interagir com as diferentes VLANs e executar o roteamento. Tradicionalmente, o roteamento de LAN usava roteadores com interfaces físicas múltiplas. Cada interface precisava estar conectada a uma rede separada e configurada para uma subrede diferente. Em uma rede tradicional que usa VLANs múltiplas para segmentar o tráfego de rede em domínios de broadcast lógicos, o roteamento é executado pela conexão de diferentes interfaces físicas de roteador a diferentes portas físicas de switch. As portas de switch conectam-se ao roteador em modo de acesso, e em modo de acesso são atribuídas VLANs estáticas diferentes a cada interface de porta. Cada interface de switch é atribuída a uma VLAN estática diferente. Em seguida, cada interface de roteador pode aceitar tráfego da VLAN associada à interface de switch à qual está conectada, e o tráfego pode ser roteado às outras VLANs conectadas às outras interfaces. 5

6 Roteamento entre VLANs tradicional O O O O PC1 na VLAN10 está se comunicando com o PC3 na VLAN30 pelo roteador R1. PC1 e o PC3 estão em VLANs diferentes e têm endereços IP em sub-redes diferentes. roteador R1 tem uma interface separada configurada para cada VLAN. PC1 envia tráfego unicast destinado para o PC3 ao switch S2 na VLAN10, de onde o tráfego é encaminhado pela interface de tronco para o switch S1. 5. O switch S1 encaminha o tráfego unicast para o roteador R1 na interface F0/0. 6. O roteador roteia o tráfego unicast para a interface F0/1, que está conectada à VLAN O roteador encaminha o tráfego unicast para o switch S1 na VLAN Em seguida, o switch S1 encaminha o tráfego unicast para o switch S2 pelo link de tronco; depois disso, o switch S2 pode encaminhar o tráfego unicast para o PC3 na VLAN30. Neste exemplo, o roteador foi configurado com duas interfaces físicas separadas para interagir com as diferentes VLANs e executar o roteamento. O roteamento entre VLANs tradicional exige interfaces físicas múltiplas no roteador e no switch. Entretanto, nem todas as configurações de roteamento entre VLANs são assim. Alguns softwares de roteador permitem configurar interfaces de roteador como links de tronco. Isso abre novas possibilidades para o roteamento entre VLANs. "Router on a Stick" é um tipo de configuração de roteador na qual uma única interface física roteia o tráfego entre VLANs múltiplas em uma rede. Como você pode ver na figura, o roteador está conectado ao switch S1 usando uma única conexão de rede física. A interface do roteador é configurada para operar como um link de tronco e está conectada a uma porta de switch configurada em modo de tronco. O roteador executa o roteamento entre VLANs aceitando o tráfego com etiqueta de VLAN, que vem do switch adjacente na interface de tronco, e roteando internamente entre as VLANs que usam subinterfaces. Em seguida, o roteador encaminha o tráfego roteado com etiqueta de VLAN para a VLAN de destino pela mesma interface física. Subinterfaces são interfaces virtuais múltiplas, associadas a uma interface física. Elas são configuradas em software, em um roteador configurado independentemente com um endereço IP e uma atribuição de VLAN para operar em uma VLAN específica. Subinterfaces são configuradas para sub-redes diferentes que correspondem à sua atribuição de VLAN para facilitarem o roteamento lógico antes das as estruturas de dados terem etiquetas de VLAN e serem enviadas de volta pela interface física. Você obterá mais informações sobre interfaces e subinterfaces no próximo tópico. 6

7 Como já mencionamos, há várias opções de roteamento entre VLANs. Cada uma delas usa uma configuração de roteador diferente para realizar a tarefa de roteamento entre VLANs. Neste tópico, estudaremos o modo como cada tipo de configuração de interface de roteador roteia entre VLANs, além das vantagens e das desvantagens. Começaremos revisando o modelo tradicional. Usando o roteador como um gateway O roteamento tradicional exige que roteadores tenham interfaces físicas múltiplas para facilitar o roteamento entre VLANs. O roteador realiza o roteamento conectando cada uma de suas interfaces físicas a uma VLAN exclusiva. Cada interface é também configurada com um endereço IP para a sub-rede associada à VLAN específica à qual está conectada. Com a configuração dos endereços IP nas interfaces físicas, dispositivos de rede conectados a cada uma das VLANs podem comunicar-se com o roteador que usa a interface física conectada à mesma VLAN. Nessa configuração, dispositivos de rede podem usar o roteador como um gateway para acessar os dispositivos conectados às outras VLANs. O processo de roteamento exige que o dispositivo de origem determine se o dispositivo de destino está local ou remoto em relação à sub-rede local. O dispositivo de origem realiza essa tarefa comparando os endereços de origem e destino com a máscara de sub-rede. Quando é determinado que o endereço de destino está em uma rede remota, o dispositivo de origem deve identificar para onde precisa encaminhar o pacote a fim de alcançar o dispositivo de destino. O dispositivo de origem examina a tabela de roteamento local para determinar para onde precisa enviar os dados. Normalmente, dispositivos usam o gateway padrão como o destino para todo tráfego que precise deixar a sub-rede local. O gateway padrão é a rota que o dispositivo usa quando não tem nenhuma outra rota explicitamente definida até a rede de destino. A interface do roteador na sub-rede local age como o gateway padrão para o dispositivo remetente. Quando o dispositivo de origem determina que o pacote deve viajar pela interface do roteador local na VLAN conectada, o dispositivo de origem envia uma solicitação ARP para determinar o endereço MAC da interface do roteador local. Quando o roteador envia sua resposta ARP ao dispositivo de origem, o dispositivo de origem pode usar o endereço MAC para terminar de estruturar o pacote antes de enviá-lo na rede como tráfego unicast. Considerando que o quadro ethernet tenha o endereço MAC de destino da interface do roteador, o switch sabe exatamente para qual porta de switch encaminhar o tráfego unicast, a fim de alcançar a interface do roteador naquela VLAN. Quando o quadro chega ao roteador, o roteador remove as informações do endereço MAC de origem e destino para examinar o endereço IP de destino do pacote. O roteador compara o endereço de destino a entradas na tabela de roteamento para determinar para onde precisa encaminhar os dados a fim de alcançar seu destino final. Se o roteador determina que a rede de destino é uma rede localmente conectada, como seria o caso em roteamento entre VLANs, o roteador envia uma solicitação ARP pela interface fisicamente conectada para a VLAN de destino. O dispositivo de destino responde ao roteador com seu endereço MAC, o qual é usado pelo roteador para estruturar o pacote. Em seguida, o roteador envia o tráfego unicast ao switch, e este encaminha-o pela porta à qual o dispositivo de destino está conectado. Roteamento tradicional Embora haja muitos passos no processo de roteamento entre VLANs quando dois dispositivos em VLANs diferentes se comunicam por um roteador, todo o processo acontece em uma fração de segundo. Configuração da interface 7

8 A configuração de interfaces de roteador é semelhante à configuração de interfaces VLAN em switches. No modo de configuração global, alterne para modo de configuração de interface para a interface específica que você deseja configurar. Como você pode ver no exemplo, a interface F0/0 está configurada com endereço IP e máscara de sub-rede com o uso do comando ip address Para habilitar uma interface de roteador, o comando no shutdown deve ser digitado para a interface. Observe também que a interface F0/1 foi configurada. Depois que ambos os endereços IP são atribuídos a cada uma das interfaces físicas, o roteador pode executar o roteamento. Para superar as limitações de hardware do roteamento entre VLANs baseado em interfaces físicas de roteador, são usados subinterfaces virtuais e links de tronco, como no exemplo do roteador fixo descrito anteriormente. Subinterfaces são interfaces virtuais baseadas em software atribuídas a interfaces físicas. Cada subinterface é configurada com seu próprio endereço IP, sua máscara de sub-rede e sua atribuição de VLAN exclusiva, permitindo que uma única interface física faça parte de redes lógicas múltiplas simultaneamente. Isso é útil ao executar o roteamento entre VLANs em redes com VLANs múltiplas e poucas interfaces físicas de roteador. Ao configurar o roteamento entre VLANs usando o modelo de roteador fixo, a interface física do roteador deve ser conectada a um link de tronco no switch adjacente. São criadas subinterfaces para cada VLAN/sub-rede exclusiva na rede. A cada subinterface é atribuído um endereço IP específico à sub-rede da qual a subinterface fará parte, e configurado a quadros de etiqueta de VLAN para a VLAN com a qual a interface deverá interagir. Desse modo, o roteador pode manter o tráfego de cada subinterface separado um do outro, enquanto ele volta ao switch através do link de tronco. Do ponto de vista funcional, o modelo de roteador fixo para o roteamento entre VLANs é igual ao modelo de roteamento tradicional, mas em vez de usar as interfaces físicas para executar o roteamento, ele usa subinterfaces de uma única interface. Configuração da subinterface A configuração de subinterfaces de roteador é semelhante à configuração de interfaces físicas, exceto que você precisa criar a subinterface e atribuí-la a uma VLAN. No exemplo, crie a subinterface de roteador digitando o comando interface f0/0.10 em modo de configuração global. A sintaxe para a subinterface sempre é a interface física, neste caso f0/0, seguido por um ponto e um número de subinterface. O número da subinterface é configurável, mas geralmente é associado para refletir o número da VLAN. No exemplo, as subinterfaces usam 10 e 30 como números de subinterface para ficar mais fácil de lembrar com quais VLANs estão associadas. A interface física é especificada porque pode haver 8

9 interfaces múltiplas no roteador, e cada uma delas pode ser configurada para suportar várias subinterfaces. Antes da atribuição de um endereço IP a uma subinterface, a subinterface precisa ser configurada para funcionar em uma VLAN específica por meio do comando encapsulation dot1q vlan id. No exemplo, a subinterface Fa0/0.10 foi atribuída à VLAN10. Depois que a VLAN é atribuída, o comando ip address atribui a subinterface ao endereço IP apropriado para aquela VLAN. Ao contrário de uma interface física comum, subinterfaces não são habilitadas com o comando no shutdown no nível do modo de configuração de subinterface do software IOS Cisco. Em vez disso, quando a interface física é habilitada com o comando no shutdown, todas as subinterfaces configuradas são habilitadas. Da mesma forma, se a interface física é desabilitada, todas as subinterfaces são desabilitadas. Configurar um roteador Cisco IOS para o roteamento entre VLANs e verá novamente os comandos necessários para configurar um switch para suportar o roteamento entre VLANs. Antes de configurar o roteador, configure o switch ao qual ele será conectado. Como você pode ver na figura, o roteador R1 está conectado às portas de switch F0/4 e F0/5, que foram configuradas para as VLANs 10 e 30 respectivamente. Exemplo de configuração de switch. Como revisão, VLANs são criadas no modo de configuração global com o uso do comando vlan vlan id. Neste exemplo, foram criadas as VLANs 10 e 30 no switch S1. Depois que as VLANs são criadas, elas são atribuídas às portas de switch às quais o roteador se conectará. Para realizar esta tarefa, o comando switchport access vlan vlan id é executado no modo de configuração de interface no switch para cada interface à qual o roteador se conectará. Neste exemplo, as interfaces F0/4 e F0/11 foram configuradas na VLAN 10 com o comando switchport access vlan 10. O mesmo processo é usado para atribuir a VLAN 30 às interfaces F0/5 e F0/6 no switch S1. Em seguida, o roteador pode ser configurado para executar o roteamento entre VLANs. Como você pode ver na figura, cada interface é configurada com um endereço IP com o uso do comando ip address ip_address subnet_mask no modo de configuração de interface. Por padrão, interfaces de roteador estão desabilitadas e precisam ser habilitadas pelo comando no shutdown antes de serem usadas. Neste exemplo, o endereço IP de foi atribuído à interface F0/0 com o uso do comando ip address Observe também que, após a execução do comando do modo de configuração da interface no shutdown, é exibida uma notificação indicando que o estado da interface mudou para ativo (up). Isso indica que agora a interface está habilitada. 9

10 O processo é repetido para todas as interfaces de roteador. Cada interface de roteador precisa ser atribuída a uma sub-rede exclusiva para haver roteamento. Neste exemplo, a outra interface de roteador, F0/1, foi configurada para usar o endereço IP , que está em uma sub-rede diferente daquela em que está a interface F0/0. Por padrão, os roteadores Cisco são configurados para rotear tráfego entre as interfaces locais. Como resultado, o roteamento não precisa especificamente ser habilitado. Entretanto, se roteadores múltiplos estão sendo configurados para executar o roteamento entre VLANs, é possível habilitar um protocolo de roteamento dinâmico para simplificar o gerenciamento da tabela de roteamento. O QUE É VTP? O VTP permite que um gerente de rede configure um switch de forma que ele propague as configurações de VLAN a outros switches na rede. O switch pode ser configurado na função de um servidor VTP ou de um cliente VTP. O VTP somente obtém informações sobre VLANs de intervalo normal (IDs de VLAN de 1 a 1005). VLANs de intervalos estendidos (IDs maiores que 1005) não são suportadas pelo VTP. VISÃO GERAL DO VTP O desafio do gerenciamento de VLANs. Conforme cresce o número de switches em uma rede de negócios de pequeno ou médio porte, fica mais difícil gerenciar VLANs e links tronco em uma rede. Gerenciamento de VLAN em uma rede pequena. A figura mostra um gerente de rede adicionando uma nova VLAN, a VLAN30. O gerente de rede precisa atualizar os três links tronco para permitir as VLANs 10, 20, 30 e 99. Lembre-se de que é um erro comum esquecer-se de atualizar a lista permitida de VLANS em links tronco. 10

11 Gerenciamento de VLAN de rede maior Quando você pensar na rede maior na figura, o desafio do gerenciamento de VLAN tornase claro. Depois que você atualizar esta rede manualmente algumas vezes, pode ser que você deseje saber se há uma maneira para que os switches saibam quais são a VLAN e links tronco, de modo que você não precise configurá-los manualmente. Você está pronto para aprender sobre o protocolo de entroncamento de VLAN (VTP). O VTP permite que um gerente de rede faça alterações em um switch que está configurado como um servidor VTP. Basicamente, o servidor VTP distribui e sincroniza as informações de VLAN para switches habilitados para VTP em toda a rede comutada, o que diminui os problemas causados por configurações incorretas e inconsistências de configuração. O VTP armazena as configurações de VLAN no banco de dados de VLAN, chamado vlan.dat. Um link tronco é adicionado entre o switch S1, um servidor VTP, e S2, um cliente VTP. Depois que um tronco é estabelecido entre os dois switches, são trocados anúncios VTP entre eles. O servidor e o cliente aproveitam os anúncios um do outro para assegurar que cada um tenha um registro preciso das informações de VLAN. Não serão trocados anúncios VTP se o link tronco entre os switches estiver inativo. 11

12 COMPONENTES DO VTP a) Domínio de VTP - Consiste em um ou mais switches interconectados. Todos os switches em um domínio compartilham os detalhes de configuração de VLAN utilizando anúncios VTP. Um roteador ou um switch de Camada 3 define o limite de cada domínio. b) Anúncios de VTP - O VTP utiliza uma hierarquia de anúncios para distribuir e sincronizar configurações de VLAN pela rede. c) Modos de VTP - Um switch pode ser configurado de três modos: servidor, cliente ou transparente. d) Servidor de VTP - Os servidores VTP anunciam as informações de VLAN do domínio VTP para outros switches habilitados para VTP nesse mesmo domínio. Os servidores de VTP armazenam as informações de VLAN para o todo o domínio em NVRAM (Non-Volatile RAM, RAM não-volátil). O servidor é onde as VLANs podem ser criadas, excluídas ou renomeadas para o domínio. e) Cliente de VTP - Os clientes VTP funcionam do mesmo modo que os servidores VTP, mas você não pode criar, alterar ou excluir as VLANs em um cliente VTP. Um cliente VTP somente armazena as informações de VLAN para o todo o domínio enquanto o switch estiver ativo. Caso um switch seja resetado serão excluídas as informações de VLAN. Você deve configurar o modo cliente do VTP em um switch. a) VTP Transparente - Switches no modo transparente encaminham anúncios VTP para clientes VTP e servidores VTP. Switches no modo transparente não participam do VTP. As VLANs que são criadas, renomeadas ou excluídas em switches no modo transparente são tem efeito somente para este switch. b) Corte de VTP - O corte de VTP aumenta a largura de banda disponível na rede restringindo o tráfego inundado aos links tronco que o tráfego deve utilizar para alcançar os dispositivos de destino. Sem o corte de VTP, um switch inunda o tráfego de broadcast, multicast e unicast desconhecido para todos os links tronco dentro de um domínio VTP mesmo que os switches de recebimento o descartem. DOMÍNIOS VTP O VTP permite que você separe sua rede em domínios de gerenciamento menores para ajudar a reduzir o gerenciamento de VLAN. Um benefício adicional de configurar os domínios VTP é que isto limita a extensão em que as mudanças de configuração são propagadas na rede se um erro ocorrer. A figura mostra uma rede com dois domínios VTP: cisco2 e cisco3. Neste capítulo, os três switches, S1, S2 e S3, serão configurados para VTP. Um domínio VTP consiste em um switch ou diversos switches interconectados que compartilham o mesmo nome de domínio VTP. Um switch pode ser membro de somente um domínio VTP por vez. Até que o nome de domínio VTP seja especificado, você não poderá criar ou modificar as VLANs em um servidor VTP, e as informações de VLAN não serão propagadas pela rede. 12

13 Propagação do nome de domínio de VTP. Para que um switch no modo servidor ou cliente VTP participe de uma rede habilitada para VTP, ele deve fazer parte do mesmo domínio. Quando os switches estão em domínios VTP diferentes, eles não trocam mensagens VTP. Um servidor VTP propaga o nome de domínio VTP a todos os switches para você. A propagação de nome de domínio utiliza três componentes do VTP: servidores, clientes e anúncios. A rede na figura mostra três switches, S1, S2 e S3, em sua configuração VTP padrão. Eles estão configurados como servidores VTP. Os nomes de domínio VTP não foram configurados em nenhum dos switches. O gerente de rede configura o nome de domínio VTP como cisco1 no switch S1 do servidor VTP. O servidor VTP envia um anúncio VTP com o novo nome de domínio incorporado. Os switches do servidor VTP, S2 e S3, atualizam sua configuração VTP para o novo nome de domínio. Nota: A Cisco recomenda que o acesso para as funções de configuração de nome de domínio seja protegido por senha. Os detalhes da configuração de senha serão apresentados posteriormente no curso. Como o nome de domínio é colocado em um anúncio VTP? Quais informações são trocadas entre os switches habilitados para VTP? No próximo tópico, você aprenderá sobre os detalhes de anúncios VTP e encontrará as respostas a estas perguntas. Visão geral dos modos de VTP Um switch da Cisco, configurado com o software IOS Cisco, pode ser configurado nos modos servidor, cliente ou transparente. Estes modos diferem em como eles são utilizados para gerenciar e anunciar domínios VTP e VLANs. Modo servidor No modo servidor, você pode criar modificar e excluir VLANs para todo o domínio VTP. O modo servidor do VTP é o modo padrão para um switch Cisco. Os servidores VTP anunciam suas configurações de VLAN a outros switches no mesmo domínio VTP e sincronizam suas configurações de VLAN com outros switches com base nos anúncios recebidos sobre links tronco. Os servidores VTP mantêm o monitoramento das atualizações através de um número de revisão de configuração. Outros switches no mesmo domínio VTP comparam seus números 13

14 de revisão de configuração com o número de revisão recebido de um servidor VTP para ver se eles precisam sincronizar seus banco de dados de VLAN. Modo cliente Se um switch estiver no modo cliente, você não poderá criar, alterar ou excluir as VLANs. Além disso, as informações de configuração de VLAN que um switch cliente VTP recebe de um switch servidor VTP são armazenadas em um banco de dados de VLAN, não em NVRAM. Consequentemente, os clientes VTP exigem menos memória do que os servidores VTP. Quando um cliente VTP é desligado e reiniciado, ele envia um anúncio de solicitação a um servidor VTP para obter informações de configuração de VLAN atualizadas. Os switches configurados como clientes VTP são encontrados com mais frequência em redes maiores, porque em uma rede com centenas de switches é mais difícil coordenar melhorias de rede. É freqüente haver muitos administradores de rede trabalhando em diferentes horas do dia. Ter apenas alguns switches que sejam fisicamente capazes de manter as configurações de VLAN facilita o controle das atualizações de VLAN e ajuda a monitorar quais administradores de rede as executaram. Para redes grandes, ter switches no modo cliente é também mais econômico. Por padrão, todos os switches são configurados como servidores VTP. Esta configuração é adequada para redes menores nas quais o tamanho das informações de VLAN é pequeno e as informações são armazenadas facilmente em NVRAM nos switches. Em uma rede grande com centenas de switches, o administrador de rede deve decidir se o custo de comprar switches com NVRAM suficiente para armazenar as informações de VLAN duplicadas é muito alto. Um administrador de rede com consciência de custo pode escolher configurar alguns poucos switches bem equipados como servidores VTP, usando, então, switches com menos memória como clientes VTP. Embora uma discussão de redundância de rede esteja além do escopo deste curso, saiba que o número de servidores VTP deve ser escolhido com o intuito de fornecer o grau de redundância desejada na rede. Modo transparente Os switches configurados em modo transparente encaminham anúncios VTP que eles recebem em portas tronco para outros switches na rede. Os switches do modo transparente do VTP não anunciam suas configurações de VLAN e não sincronizam suas configurações de VLAN com qualquer outro switch. Configure um switch em modo transparente do VTP quando você tiver configurações de VLAN que possuem importância local e não devem ser compartilhadas com o resto da rede. No modo transparente, as configurações de VLAN são salvas em NVRAM (mas não anunciadas a outros switches), assim a configuração fica disponível após uma reinicialização do switch. Isto significa que, quando um switch em modo transparente do VTP é reiniciado, ele não é revertido para um modo servidor do VTP padrão, mas permanece em modo transparente do VTP. 14

15 Switches do servidor VTP Siga estas etapas e diretrizes associadas para garantir o sucesso da sua configuração do VTP: Confirme se todos os switches que você vai configurar foram definidos com suas configurações padrão. Sempre redefina o número de revisão de configuração antes de instalar um switch previamente configurado em um domínio VTP. Se você não conseguir redefinir o número de revisão de configuração, poderá haver interrupção na configuração de VLAN no restante dos switches no domínio VTP. Configure pelo menos dois switches como servidor VTP em sua rede. Como somente os switches no modo servidor podem criar, excluir e modificar as VLANs, você deve garantir que tenha um servidor VTP de backup no caso de o servidor VTP primário ser desabilitado. Se todos os switches na rede forem configurados no modo cliente do VTP, você não poderá criar novas VLANs na rede. Configure um domínio VTP no servidor VTP. Configurar o domínio VTP no primeiro switch permite que o VTP comece a enviar anúncios das informações de VLAN. Outros switches conectados por links troncam recebem as informações do domínio VTP automaticamente através dos anúncios VTP. Se houver um domínio VTP existente, verifique se você fez a correspondência exata do nome. Os nomes de domínio de VLAN diferenciam maiúsculos e minúsculos. Se você estiver configurando uma senha de VTP, defina a mesma senha em todos os switches no domínio que precisam ser capazes de trocar informações VTP. Os switches sem uma senha ou com a senha incorreta rejeitam os anúncios VTP. Certifique-se de que todos os switches estejam configurados para utilizar a mesma versão do protocolo VTP. A versão 1 do VTP não é compatível com a versão 2 do VTP. Por padrão, os switches Cisco Catalyst 2960 executam a versão 1, mas são capazes de executar a versão 2. Quando a versão do VTP estiver definida como a versão 2, todos os switches habilitados para a versão 2 no domínio serão auto-configurados para utilizar a versão 2 através do processo de anúncio VTP. Os switches que estiverem habilitados somente para a versão 1 não poderão participar do domínio VTP a partir daquele ponto. Crie a VLAN depois de habilitar o VTP no servidor VTP. As VLANs criadas antes da habilitação do VTP são removidas. Certifique-se sempre de que as portas do tronco sejam configuradas para interconectar os switches em um domínio VTP. As informações do VTP são trocadas somente nas portas tronco. Switches de cliente VTP Assim como no switch servidor VTP, confirme se as configurações padrão estão presentes. 15

16 Configure o modo cliente do VTP. Lembre-se de que o switch não está em modo cliente VTP por padrão. Você tem que configurar este modo. Configure os troncos. O VTP funciona através dos links tronco. Conecte-se a um servidor VTP. Quando você se conectar a um servidor VTP ou a outro switch habilitado para VTP, aguarde alguns instantes para que os diversos anúncios façam os trajetos de ida e volta para o servidor VTP. Verifique o status do VTP. Antes de começar a configurar as portas de acesso, confirme se o modo e o número de revisão das VLANs foram atualizados. Configure as portas de acesso. Quando um switch estiver no modo cliente VTP, você não poderá adicionar novas VLANs. Você só pode atribuir portas de acesso a VLANs existentes. Os próximos três tópicos mostrarão como configurar um servidor e dois clientes VTP. No início, nenhum dos dispositivos está conectado. A topologia destaca o switch S1. Você irá configurar este switch como um servidor VTP. São fornecidos os comandos para configurar as portas tronco para a interface F0/1. A saída do comando show vtp status confirma se o switch é, por padrão, um servidor VTP. Considerando que nenhuma VLAN foi configurada ainda, o número de revisão ainda está definido em 0 e o switch não pertence ao domínio VTP. Se o switch ainda não foi configurado como um servidor VTP, você deve configurá-lo utilizando o comando vtp mode {server}. O nome de domínio é configurado com o uso do comando vtp domain domain-name. Na figura, o switch S1 foi configurado com o nome de domínio cisco1. Por razões de segurança, uma senha pode ser configurada com o uso do comando vtp password password. A maioria dos switches pode suportar as versões 1 e 2 do VTP. Porém, a configuração padrão para os switches Catalyst 2960 é a versão 1. Quando o comando vtp version 1 é digitado no switch, ele nos informa que o switch já está configurado para a versão 1. Suponha que três VLANs foram configuradas e receberam nomes de VLANs. A saída do comando na figura está exibindo o resultado destas alterações. Você pode utilizar a versão no dos comandos. 16

17 Configure o modo cliente VTP utilizando a seguinte sintaxe de comando do Cisco IOS: Entre no modo de configuração global com o comando configure terminal. Configure o switch no modo cliente com o comando vtp mode {client}. Se você precisar redefinir a configuração do VTP para os valores padrão, poderá utilizar a versão no dos comandos. Configurando o VTP Etapa 3 - Confirmar e conectar Após configurar o servidor VTP principal e os clientes VTP, você conectará o switch S2 que é um cliente VTP ao servidor VTP que é o switch S1. A topologia destaca os troncos que serão adicionados a esta topologia. Na figura, o switch S2 será conectado ao switch S1. Em seguida, o switch S2 será configurado para suportar os computadores, PC1 até PC3. O mesmo procedimento será aplicado ao switch S3, embora os comandos para S3 não sejam mostrados. Confirmar a operação do VTP Existem dois comandos do Cisco IOS para confirmar se as configurações do domínio VTP e da VLAN foram transmitidas ao switch S2. Utilize o comando show VTP status para verificar se: O número de revisão de configuração foi aumentado para 6. Existem agora três novas VLANs indicadas pelo número existente de VLANs mostrando 8. O nome de domínio foi alterado para cisco1. 17

18 Utilize o comando show vtp counters para confirmar se os anúncios aconteceram. Configurar portas de acesso O destaque da parte superior na saída do comando da tela confirma que o switch S2 está no modo cliente do VTP. Agora a tarefa é configurar a porta F0/18 no switch S2 para que ela esteja na VLAN 20. A área inferior destacada mostra o comando do Cisco IOS utilizado para configurar a porta F0/18 no switch S2 para que ela esteja na VLAN

Como atribuir portas a uma VLAN?

Atribuindo uma porta a uma VLAN. Depois que as VLANs forem criadas, você precisará atribuir as portas à VLAN apropriada. Você pode configurar portas usando o comando switchport e especificar se a porta deve estar no modo de acesso ou tronco.

Como configurar um switch com VLAN?

Vá em LAN >> VLAN clique em Enable para habilitar a configuração VLAN, e crie uma VLAN para cada sub-rede LAN, selecione as portas LAN a serem utilizadas, clique em Enable em VLAN Tag, e define um único VLAN ID (VID) para cada VLAN.

Qual o comando que exibe as configurações das VLANs no switch da Cisco?

Agora que criamos as VLANs com o comando “show vlan brief” podemos verificar se elas aparecem no banco de dados de VLANs do switch.

Como configurar várias interfaces switch Cisco?

Para configurar várias interfaces ao mesmo tempo, vá para um comando de intervalo de interface. Digite os comandos a seguir para inserir um intervalo de interfaces. Nota: se a sintaxe do comando do intervalo desejado for grande, pode ser mais fácil digitá-lo no bloco de notas e depois colá-lo na linha de comando.