Versão deste manual: 1.1.1
Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras.
O SG 2404 PoE L2+ é um switch de 24 portas PoE Gigabit Ethernet com 4 portas Mini-GBIC independentes. Atende aos padrões IEEE802.3af e IEEE802.3at, podendo fornecer potência máxima de até 192 W, distribuídos conforme o padrão utilizado e a quantidade de portas disponíveis. Com a tecnologia PoE é possível transmitir energia elétrica e dados através do mesmo cabo de rede (cat5 ou superior) para dispositivos compatíveis com os padrões 802.3af ou 802.3at, eliminando a necessidade de tomadas para os produtos alimentados, minimizando os custos de instalação.
Este é um produto homologado pela Anatel, o número de homologação se encontra na etiqueta do produto, para consultas utilize sistemas.anatel.gov.br
Para exportar este manual para o formato de arquivo PDF, utilize o recurso de impressão que navegadores como Google Chrome® e Mozilla Firefox® possuem. Para acessá-lo, pressione as teclas CTRL + P ou clique aqui. Se preferir, utilize o menu do navegador, acessando a aba Imprimir, que geralmente fica no canto superior direito da tela. Na tela que será aberta, execute os passos a seguir, de acordo com o navegador:
Google Chrome®: na tela de impressão, no campo Destino, clique em Alterar, selecione a opção Salvar como PDF na seção Destinos locais e clique em Salvar. Será aberta a tela do sistema operacional solicitando que seja definido o nome e onde deverá ser salvo o arquivo.
Mozilla Firefox®: na tela de impressão, clique em Imprimir, na aba Geral, selecione a opção Imprimir para arquivo, no campo Arquivo, defina o nome e o local onde deverá ser salvo o arquivo, selecione PDF como formato de saída e clique em Imprimir.
Observar as leis locais relativas à proteção e uso de tais dados e as regulamentações que prevalecem no país. O objetivo da legislação de proteção de dados é evitar infrações nos direitos individuais de privacidade baseadas no mau uso dos dados pessoais.
Este sistema utiliza e processa dados pessoais como senhas, registro detalhado de chamadas, endereços de rede e registro de dados de clientes, por exemplo.
As senhas de acesso permitem o alcance e a alteração de qualquer facilidade, como o acesso externo ao sistema da empresa para obtenção de dados, portanto, é de suma importância que as senhas sejam disponibilizadas apenas àqueles que tenham autorização para uso, sob o risco de uso indevido.
A intelbras não acessa, transfere, capta, nem realiza qualquer outro tipo tratamento de dados pessoais a partir deste produto, com exceção aos dados necessários para funcionamento do próprio produto. Para mais informações, consulte o capítulo sobre métodos de segurança do equipamento.
Esse produto vem com uma senha-padrão de fábrica. Para sua segurança, é IMPRESCINDÍVEL que você a troque assim que instalar o produto e questione o seu técnico quanto as senhas configuradas, quais os usuários que possuem acesso e os métodos de recuperação.
Quando estiver utilizando esse guia perceba que as funções do switch podem variar sua apresentação dependendo de qual versão de software você tiver. Todas as Screenshots., imagens, parâmetros e descrições documentadas nesse guia são utilizadas unicamente para demonstração.
As informações desse documento e seu conteúdo podem mudar sem aviso prévio. Todos os esforços foram tomados para a preparação desse documento para garantir a precisão do seu conteúdo, porém sob todas as declarações, informações e recomendações desse documento não constituem garantia de qualquer gênero. Os usuários devem ter total responsabilidade pela aplicação desse produto.
Este manual contém informações para instalação e gerenciamento do switch SG 2404 PoE L2+. Por favor, leia-o com atenção antes de operar o produto.
Esse guia é direcionado para gestores de rede os quais estejam familiarizados com conceitos de TI e terminologias de rede.
Neste manual as seguintes convenções serão usadas:
Sistema > Informações > Status: significa que a página Status está dentro do submenu Informações, que está localizada dentro do menu Sistema.
Capítulo |
Introdução |
1 – Sobre o manual |
Introdução de como o manual está estruturado. |
2 – Introdução |
Especificações gerais do produto. |
3 – Acessando o Switch |
Introdução para acessar a interface de gerenciamento do produto. |
4 – Sistema de Gestão |
Este módulo é utilizado para configurações do sistema e propriedades do switch. - Informações: configuração da descrição, tempo do sistema e parâmetros de redes do switch. - Usuários: configuração de usuários e senhas, além de configurar o nível de acesso para cada usuário. - Ferramentas: manipulação dos arquivos de configuração do switch. - Gerenciamento: fornece diferentes medidas de segurança para acessar o gerenciamento web do switch. - Configuração PoE: configuração geral da função PoE. - Agendamentos: configuração de data e hora específicos para o funcionamento do PoE. |
5 – Gerenciando as Interfaces Físicas |
Este módulo é utilizado para configurar as funções de interfaces físicas do switch. - Configurações básicas: configuração de status, velocidade, tipo de conexão, controle de fluxo e configuração de MTU. - Isolamento de Portas: configurações para controle de dados que a porta pode encaminhar e sua lista de encaminhamento. - Loopback Detection: configurações para controle de Loop na rede. |
6 – Configuração LAG |
Este módulo é utilizado para configurar a função de grupos de Link Aggregation. Para unir múltiplas interfaces físicas em uma interface lógica para aumentar a banda e a confiabilidade. |
7 – Gerenciamento a Tabela de endereço MAC |
Este módulo é utilizado para configurar as funções da tabela MAC do switch. - Tabela de endereço MAC: contém as informações dos endereços físicos que o switch utiliza para encaminhar pacotes. - Configurações de Endereço MAC: configura as entradas de endereços na tabela, seu tempo de aging e entradas de filtro. |
8 – VLAN 802.1Q |
Este módulo é utilizado para configurar VLANs. - VLAN 802.1Q: configuração de VLANs baseadas em TAG de VLAN e portas. |
9 – MAC VLAN |
Este módulo é utilizado para configurar VLANs baseadas em MAC. |
10 –VLAN de Protocolo |
Este módulo é utilizado para configurar VLANs baseadas em Protocolo. |
11 – GVRP |
Este módulo é utilizado para configurar a função de GVRP do switch. |
12 – Multicast de Camada 2 |
Este módulo é utilizado para configurar a função Multicast do switch. - IGMP Snooping: configuração global dos parâmetros IGMP Snooping, propriedade da porta, VLAN e Multicast VLAN. - Multicast estático: configuração da tabela de IP Multicast estático e visualização da tabela de endereços Multicast. - Filtro Multicast: configuração dos recursos de filtros de endereços Multicast. - Estatísticas IGMP: visualização das mensagens IGMP em cada porta do switch. |
13 – STP |
Este módulo é utilizado para configurar a função Spanning Tree no switch. - Spanning Tree: configuração e visualização das configurações globais da função Spanning Tree. - Portas STP: configuração dos parâmetros da função STP para cada porta. - Instâncias MSTP: configuração de instâncias MSTP. - Segurança STP: configuração de proteção contra invasões maliciosos à função STP. |
14 – LLDP |
Este módulo é utilizado para configurar a função LLDP, fornecendo informações para aplicações SNMP, simplificando a solução de problemas. - Configuração LLDP: configuração dos parâmetros de funcionamento da função LLDP. - Informações dos dispositivos: visualização das informações LLDP do dispositivo local e dispositivo vizinho. - Estatísticas LLDP: visualização das estatísticas LLDP do dispositivo local. |
15 – Interfaces de Camada 3 |
Este módulo é utilizado para configurar a função |
16 – Roteamento |
Este módulo é utilizado para configurar a função |
17 – DHCP |
Este módulo é utilizado para configurar a função |
18 – ARP |
Este módulo é utilizado para configurar e visualizar a tabela ARP. - Tabela ARP: |
19 – QoS |
Este módulo é utilizado para configuração de QoS, provendo qualidade e priorizando serviços desejados. - DiffServ: configuração de prioridade por porta, 802.1P e DSCP, além de configuração do algoritmo de fila. - Controle de banda: configuração do limite de banda e Storm Control por porta. |
20 – Segurança de Acesso |
Este módulo é utilizado para configurar a função de Segurança de Acesso. - Controle de Acesso: Você pode controlar o acesso dos usuários ao switch filtrando endereços IP, endereços MAC ou porta nesta página. - Configuração HTTP: Você pode permitir ou negar o acesso de usuários ao switch por um navegador web nesta página. - Configuração HTTPs: Você pode permitir ou negar o acesso de usuários ao switch por um navegador web nesta página. - Configuração SSH: SSH (Shell de Segurança) fornece segurança e autenticação poderosa para um gerenciamento remoto não seguro, a fim de garantir que a informação de gerenciamento está protegida. - Configuração Telnet: Você pode configurar o login telnet nesta página. |
21 – AAA |
Este módulo é utilizado para configurar a função AAA (Autenticação, Autorização, Contabilidade), a autenticação pode ser processada localmente no switch ou em servidores. - Configuração Global: Você pode configurar múltiplos servidores e métodos de autenticação ao mesmo tempo, para garantir a estabilidade do sistema de autenticação. - Configuração de Método: Uma lista de método descreve os métodos de autenticação e sua sequência para autenticar os usuários. - Configuração Dot1x: Você pode configurar grupos de servidor RADIUS para autenticação e contabilidade 802.1X nesta página. - Grupo Servidor: Você pode editar grupos de servidor existentes, ou adicionar novos grupos de servidor. - Configuração RADIUS: Você pode adicionar um ou mais servidores RADIUS ao switch para autenticação. - Configuração TACACS+: Você pode adicionar um ou mais servidores TACACS+ ao switch para autenticação |
22 – 802.1x |
Este módulo é utilizado para configurar a função 802.1x. - Configuração Global: Você pode usar o protocolo 802.1x para autenticar e controlar o acesso de dispositivos conectados às portas. - Configuração de Porta: Você pode configurar a autenticação 802.1x na porta desejada. - Estado do Autenticador: Você pode visualizar o estado de autenticação nesta página. Selecione uma porta para a qual você deseja visualizar o estado de autenticação. |
23 – Segurança de Porta |
Este módulo é utilizado para configurar as funções de segurança de porta. Você pode limitar o número de endereços MAC que pode ser aprendido em cada porta nesta página, assim evitando que a tabela de endereços MAC seja exaurida pelos pacotes do ataque. |
24 – ACL |
Este módulo é utilizado para configurar a função ACL e criar listas de controle de acesso. - Configuração ACL: você pode criar diferentes tipos de ACL e definir as regras com base na fonte MAC ou IP, no destino MAC ou IP, tipo de protocolo, número da porta e assim por diante. Então, os registros ACL que você configurou serão exibidos na tabela ACL. - Vinculo ACL: Você pode vincular ACL a uma porta nesta página. |
25 – IPv4 IMPB |
Este módulo é utilizado para configurar a função IPv4 IMPB - Vinculo IPv4 para vincular um endereço IP e/ou endereço MAC à uma porta como um registro. - A função ND Detection usa os registros na tabela de vinculação IPv6-MAC para filtrar pacotes ND forjados e evitar ataques ND. - A função IPv4 Source Guard permite que o switch filtre os pacotes que não correspondem às regras na Tabela de Vinculação IPv6-MAC. |
26 – IPv6 IMPB |
Este módulo é utilizado para configurar a função IPv6 IMPB - Vinculo IvPv6 para vincular um endereço IP e/ou endereço MAC à uma porta como um registro. - A função ND Detection usa os registros na tabela de vinculação IPv6-MAC para filtrar pacotes ND forjados e evitar ataques ND. - A função IPv6 Source Guard permique que o switch filtre os pacotes que não correspondem às regras na Tabela de Vinculação IPv6-MAC. |
27 – Filtro DHCP |
Este módulo é utilizado para configurar a função de Filtro DHCP para filtrar pacotes ilegais. |
28 – DoS |
Este módulo é utilizado para configurar a função DOS. A função DoS (Negativa de Serviço) Defend fornece proteção contra ataques DoS. |
29 – Monitoramento do Sistema |
Este módulo é utilizado para visualizar o uso de memória e CPU |
30 – Monitoramento Trafego |
Este módulo é utilizado para configurar a função de monitoramento de trafego das interfaces físicas. |
31 – Espelhamento de Trafego |
Este módulo é utilizado para configurar a função de espelhamento de trafego para análise em uma porta de monitoramento. |
32 – DLDP |
Este módulo é utilizado para configurar a função |
33 – SNMP & RMON |
Este módulo é utilizado para configurar a função SNMP, provendo um monitoramento e gerenciamento do switch na rede. - SNMP: define as configurações globais da função SNMP. - Notificação: configuração das notificações (Trap e Inform) enviadas para a estação de gerenciamento. - RMON: configuração da função RMON para monitorar a rede de forma mais eficiente. |
34 – Diagnóstico do Dispositivo e Rede |
Este módulo é utilizado para monitorar o switch e diagnosticar possíveis problemas na rede. - Monitoramento: monitoramento da utilização da Memória e CPU do Switch. - Log: permite classificar, visualizar e gerenciar informações do sistema de forma eficaz. - Ferramentas: teste o estado do cabo de rede conectado ao switch e também a disponibilidade das portas do switch. - Diagnóstico: testa se o endereço IP de destino está ao alcance do switch, bem como a quantidade de saltos necessários até alcançá-lo. |
35 – Logs do Sistema |
Este módulo é utilizado para visualizar e configurar os logs locais e remotos e realizar o backup dos logs do sistema. |
Projetado para grupos de trabalho e departamentos, o switch SG 2404 PoE L2+ da Intelbras possui um alto desempenho e um conjunto completo de recursos de gerenciamento de camada 2 e 3. Ele fornece uma variedade de características com elevado nível de segurança. A capacidade de configuração inteligente fornece soluções flexíveis para uma escala variável de redes. Filtro de endereço MAC, isolamento e segurança das portas fornecem uma robusta estratégia de segurança. O QoS e IGMP Snooping/filtro otimizam as aplicações de voz e vídeo. A agregação de link permite o aumento da velocidade do link além dos limites nominais de uma única porta, evitando gargalos na rede. SNMP, RMON e web trazem uma grande variedade de políticas de gerenciamento. O SG 2404 PoE L2+ possui todas as suas 24 portas RJ45 com suporte à função PoE, podendo detectar automaticamente os dispositivos que são alimentados por PoE e que atendam as normas IEEE802.3af ou IEEE802.3at, além de trazer múltiplas funções com excelente desempenho e facilidade de gerenciamento, o que corresponde a total necessidade dos usuários que exigem um grande desempenho da rede.
O painel frontal do SG 2404 PoE L2+ possui 24 portas Gigabit Ethernet 10/100/1000 Mbps e mais 4 portas Mini-GBIC independentes (100/1000 Mbps), 1 botão reset e 1 botão para o monitoramento da função PoE, além de LEDs para o monitoramento.
No painel frontal são apresentados 34 LEDs de monitoramento, que seguem o comportamento a seguir:
Quando o LED Dados está aceso
LED |
Status |
Indicação |
|
Power |
Aceso |
Switch conectado na fonte de alimentação. |
|
Piscando |
Switch com problema na fonte de alimentação. |
||
Apagado |
Switch desligado ou com problema na fonte de alimentação. |
||
SYS |
Aceso |
Switch está funcionando de forma anormal. |
|
Piscando |
Switch funcionando normalmente. |
||
Apagado |
Switch está funcionando de forma anormal. |
||
Link/Atividade
|
Aceso |
Conexão válida estabelecida, sem recepção/transmissão de dados. |
|
Piscando |
Conexão válida estabelecida, com recepção/transmissão de dados. |
||
Apagado |
Nenhuma conexão válida nesta porta ou a porta está desativada. |
||
10/100/1000 Mbps |
Verde |
Aceso |
Conexão a 1000 Mbps estabelecida, sem transmissão/recepção de dados. |
Piscando |
Conexão a 1000 Mbps estabelecida, com transmissão/recepção de dados. |
||
Laranja |
Aceso |
Conexão a 10/100 Mbps estabelecida, sem transmissão/recepção de dados. |
|
Piscando |
Conexão a 10/100 Mbps estabelecida, com transmissão/recepção de dados. |
||
Apagado |
Nenhuma conexão válida nesta porta, ou a porta está desativada. |
LED |
Status |
Indicação |
|
Power |
Aceso |
Switch conectado a energia elétrica. |
|
Piscando |
Switch com problema na fonte de alimentação. |
||
Apagado |
Switch desligado ou com problema na fonte de alimentação. |
||
SYS |
Aceso |
Switch está funcionando de forma anormal. |
|
Piscando |
Switch funcionando normalmente. |
||
Apagado |
Switch está funcionando de forma anormal. |
||
PoE MAX |
Aceso |
A potência PoE remanescente é ≤ 7 W. |
|
Piscando |
A potência PoE remanescente permanece ≤ 7W após 2 minutos acesa. |
||
Apagado |
A potência PoE remanescente é ≥ 7W. |
||
10/100/1000 Mbps |
Verde |
Aceso |
A porta está fornecendo energia normalmente. |
Piscando |
O fornecimento de energia excede a potência máxima da porta. |
||
Laranja |
Aceso |
Detecção de sobrecarga ou curto-circuito na porta correspondente. |
|
Piscando |
Falha no auto teste da porta correspondente. |
||
Apagado |
Nenhum dispositivo conectado à porta. |
||
Dispositivo (PD) conectado à porta não atende a norma IEEE802.3af ou IEEE802.3at |
O painel posterior possui um conector de alimentação de energia elétrica e um terminal de aterramento, representado pelo símbolo .
Você pode acessar e gerenciar o switch usando a interface gráfica GUI (graphical User interface) ou utilizando a interface CLI (Command Line Interface). Na interface web existem funções equivalentes às funções da interface de linha de comando, apresentadas de uma forma mais simples, visual e intuitiva que a configuração CLI. Você pode escolher o método de configuração de acordo com a disponibilidade de aplicação e sua preferência.
Você pode acessar a interface web do switch através de autenticação web. O switch utiliza dois servidores de acesso web, HTTP e HTTPS, para autenticação do usuário.
Os exemplos à baixo mostram como realizar o login através do servidor HTTP.
Para gerenciar seu Switch através de um navegador de internet no seu computador:
O arquivo de configuração do switch é dividido em dois tipos: arquivo de configuração de operação e arquivo de configuração de inicialização.
Após você executar configuração nas subinterfaces e clicar em Aplicar, as modificações serão salvas no arquivo de configurações de operação. A configuração será perdida quando o switch reiniciar.
Se você precisa manter as configurações após o reinicio do switch utilize a função salvar na interface principal para salvar as configurações no arquivo de configuração de inicialização.
Você pode desabilitar o servidor HTTP ou HTTPs bloqueando qualquer acesso à interface web.
Vá para Segurança > Segurança de Acesso > Configuração HTTP, desabilite o servidor HTTP e clique em Aplicar.
Vá para Segurança > Segurança de Acesso > Configuração HTTPS, desabilite o servidor HTTPS e clique em Aplicar.
Se você desejar acessar o switch através de uma porta específica (Será tratada como acesso à porta futuramente), você pode configurar a porta como porta roteada e especificar seu endereço IP, ou configurar o endereço IP da VLAN a qual a porta de acesso pertence.
Por padrão, todas as portas pertencem à VLAN 1 com a interface 192.168.0.1. Os próximos exemplos mostram como alterar o endereço padrão para acesso ao switch.
Os exemplos a seguir mostram como configurar o Gateway para o switch. Por padrão o switch não possui nenhum Gateway Padrão configurado.
Destino |
Especifique o destino como 0.0.0.0. |
Máscara de SubRede |
Especifique a máscara como 255.255.255.0. |
Próximo Salto |
Configure o seu Gateway desejado como Próximo Salto |
Distância |
Especifique a distância como 1 |
Os usuários podem acessar a interface de linha de comando através do Telnet ou conexão SSH, e gerenciar o Switch com linhas de comando. As conexões Telnet e SSH suportam conexão remota e local.
A tabela a seguir demonstra as aplicações típicas utilizadas no acesso CLI:
Método |
Porta Utilizada |
Aplicações Típicas |
Telnet |
Porta RJ-45 |
CMD |
SSH |
Porta RJ-45 |
PuTTY |
O Switch suporta modo de login local para autenticação como padrão.
Modo de Login Local: Nome de usuário e senha são necessários, os quais são respectivamente admin, admin por padrão.
Os próximos passos mostram como acessar o switch através do modo de login local para gerenciamento do mesmo:
O login através da conexão SSH suporta dois modos: modo autenticação através de senha e modo autenticação através de chave. Você pode escolher conforme a sua necessidade:
Antes de acessar através da conexão SSH, siga os passos seguintes para habilitar a conexão SSH no programa emulador de terminal:
Modo de autenticação através de Senha
Modo de autenticação através de Chave
O comprimento da Chave deve estar entre 512 e 3072 bits; Você pode acelerar o processo de geração de chave movendo aleatoriamente e rapidamente o cursor do mouse na seção Key.
O tipo de chave deve estar de acordo com o tipo de arquivo de chave. No CLI à cima, v1 corresponde à SSH-1 (RSA) e v2 corresponde à SSH-2 RSA e SSH-2 DAS. O processo de download da chave não pode ser interrompido.
Modo de Login Local: Nome de usuário e senha são necessários, os quais são respectivamente admin, admin por padrão.
Os próximos passos mostram como acessar o switch através do modo de login local para gerenciamento do mesmo:
Você pode desabilitar a função de TELNET para bloquear qualquer acesso à interface CLI via Telnet.
Vá até o menu Segurança > Segurança de Acesso > Configuração Telnet, desabilite a função de TELNET e clique em Aplicar.
Você pode desabilitar o servidor SSH para bloquear qualquer acesso à interface CLI via SSH.
Vá até o menu Segurança > Segurança de Acesso > Configuração SSH, desabilite o servidor SSH e clique em Aplicar.
No módulo sistema você pode visualizar as informações do sistema e configurar os parâmetros e características do sistema do switch.
Informação do Sistema
Você pode visualizar o estado das portas e as informações do sistema do switch, e configurar a descrição do dispositivo, horário do sistema e o tempo de horário de verão.
Gerenciamento de Usuário
Você pode gerenciar as contas de usuário para acesso ao switch. Existem vários tipos de usuários os quais possuem diferentes níveis de acesso e você pode criar diferentes contas de usuário conforme sua demanda.
Ferramentas do Sistema
Você pode configurar os arquivos de inicialização, backup e restauração do switch além de ter acesso à atualização de firmware, reset e reinicialização do switch.
EEE
Energy Efficient Ethernet (EEE) é utilizado para reduzir o consumo de energia do switch em períodos de baixa atividade de dados. Você pode simplesmente ativar essa função para as portas para permitir a redução do consumo de energia.
PoE
Power over Ethernet (PoE) é uma função de fornecimento de energia remota. Com essa função o switch pode fornecer energia à dispositivos conectados através do cabo de rede.
Alguns dispositivos como telefones IP, access points (APs) e câmeras podem sem instalados distantes de instalações de energia elétrica. PoE pode prover energia para esses dispositivos sem precisar de cabos de energia e instalação elétrica no local. Isso permite que um único cabo providencie conexão de dados e energia para os dispositivos.
Os padrões de PoE IEEE 802.3af e IEEE 802.2at possuem processos para descobrir dispositivos que precisam ser alimentados por PoE, administração de energia, detecção de desconexão e uma classificação do dispositivo energizado opcional.
Power sourcing equipment (PSE), é um dispositivo que disponibiliza energia para os dispositivos conectados à Ethernet, este switch por exemplo. Os PSE podem detectar os PDs e determinar os requisitos de alimentação do mesmo.
Powered Device (PD) é um dispositivo que recebe alimentação do PSE, por exemplo, telefones IPs e Access Points. Os PDs em conformidade com os padrões IEEE podem ser classificados como PDs padrões e PDs não padronizados, somente os PDs dentro dos padrões IEEE serão alimentados por este switch.
Modelo SDM
Modelo SDM (Switch Database Management) é utilizado para priorizar os recursos do hardware para certas funções. O switch disponibiliza três Modelos os quais alocam diferentes recursos de hardware para diferentes usos, e você pode escolher de acordo com a sua necessidade.
Time Range
Com essa função você pode configurar um “time range” e vincular à uma porta PoE ou à uma regra ACL.
Com as configurações das informações do sistema você pode:
Vá para SISTEMA > Informação do Sistema > Resumo do Sistema para carregar a página com o resumo do sistema. Você pode visualizar o estado das portas e as informações do sistema do switch.
Visualizando o estado das portas
Na seção Estado das Portas você pode ver o estado das portas e a velocidade de banda utilizada por cada porta.
A Tabela a seguir mostra o significado de cada estado da porta:
Estado da Porta |
Indicação |
|
Indica que a porta Gigabit correspondente está desconectada |
|
Indica que a porta Gigabit correspondente está conectada à 1000Mbps |
|
Indica que a porta Gigabit correspondente está conectada à 10Mbps ou 100Mbps |
|
Indica que a porta SFP correspondente não está conectada |
|
Indica que a porta SFP correspondente está conectada à 1000Mbps |
|
Indica que a porta SFP correspondente está conectada à 100Mbps |
Você pode mover o cursor sobre uma porta para visualizar as informações detalhadas da porta.
Informação da Porta |
Indicação |
Port |
Mostra o número da porta |
Tipo |
Mostra o tipo de porta |
Velocidade |
Mostra a velocidade máxima de transmissão e seu modo duplex |
Status |
Mostra o estado de conexão da porta |
Você pode clicar em uma porta para visualizar a utilização de banda da mesma.
RX |
Mostra a utilização de banda que a porta está utilizando para receber pacotes |
TX |
Mostra a utilização de banda que a porta está utilizando para enviar pacotes |
Visualizando a informação do Sistema
Na seção Informação do Sistema você pode visualizar as informações do sistema do switch.
Descrição do sistema |
Mostra a descrição do sistema do Switch. |
Nome do dispositivo |
Mostra o nome do Switch. Você pode editar na página de Descrição do Dispositivo. |
Localização do dispositivo |
Mostra a localização do Switch. Você pode editar na página de Descrição do Dispositivo. |
Informação para contato |
Mostra a informação para contato a respeito do Switch. Você pode editar na página de Descrição do Dispositivo. |
Versão do Hardware |
Mostra a versão do hardware do Switch. |
Versão do Firmware |
Mostra a versão do Firmware do Switch. |
Versão do Boot Loader |
Mostra a versão do Boot Loader do Switch. |
Endereço MAC |
Mostra o endereço MAC do Switch. |
Horário do sistema |
Mostra o Horário configurado no Switch. |
Tempo em execução |
Mostra o Tempo que o Switch está em operação. |
Número de Série |
Mostra o número de série do Switch. |
Jumbo Frame |
Mostra se o Jumbo Frame está habilitado. Você pode Clicar em Configurações para ir para a página de configurações do Jumbo Frame. |
SNTP |
Mostra se o Switch está sincronizando o horário através de um servidor NTP. Você pode clicar em Configurações para ir à página de Configuração de horário do sistema. |
IGMP Snooping |
Mostra se o IGMP Snooping está habilitado. Você pode clicar em Configurações para ir à página de configuração do IGMP Snooping. |
SNMP |
Mostra se o SNMP está habilitado. Você pode clicar em Configurações para ir à página de configuração do SNMP. |
Spanning Tree |
Mostra se o Spanning Tree está habilitado. Você pode clicar em Configurações para ir à página de configuração do Spanning Tree. |
DHCP Relay |
Mostra se o DHCP Relay está habilitado. Você pode clicar em Configurações para ir à página de configuração do DHCP Relay. |
802.1x |
Mostra se o padrão IEEE 802.1x está habilitado. Você pode clicar em Configurações para ir à página de configuração do 802.1x. |
HTTP Server |
Mostra se o servidor HTTP está habilitado. Você pode clicar em Configurações para ir à página de configuração do HTTP. |
Telnet |
Mostra se a conexão Telnet está habilitada. Você pode clicar em Configurações para ir à página de configuração do Telnet. |
SSH |
Mostra se a conexão SSH está habilitada. Você pode clicar em Configurações para ir à página de configuração do SSH. |
Vá para SISTEMA > Informação do Sistema > Descrição do Dispositivo para carregar a seguinte página:
Nome do Dispositivo |
Especifique o nome do Switch. |
Local do Dispositivo |
Digite a Localização do Switch. |
Contato do Sistema |
Digite a informação para contato. |
Vá para SISTEMA > Informação do Sistema > Horário do Sistema para carregar a seguinte página:
Na seção de Informação de Horário você pode ver a informação do horário atual do switch.
Horário atual do Sistema |
Mostra o horário e data atuais do Switch. |
Fonte do Horário atual |
Mostra como foi configurado esse horário no Switch. |
Na Seção Configuração de Horário siga os seguintes passos para configurar o horário do sistema:
Configurar Manualmente |
Aponte a Data e Hora do sistema de forma manual. Data: Especifica a data do sistema. Hora: Especifica a hora do sistema. |
Obter Horário do Servidor NTP |
Sincroniza a Data e Hora do sistema com um servidor NTP. Primeiramente garanta que o servidor está acessível em sua rede. Se o servidor NTP estiver na WEB conecte seu Switch à internet primeiramente. Fuso Horário: Selecione o seu Fuso Horário local. Servidor Primário: Digite o Endereço IP do servidor NTP primário. Servidor Secundário: Digite o Endereço IP do servidor NTP secundário. Uma vez que o servidor primário estiver inalcançável o Switch conseguirá sincronizar o horário com o servidor secundário. Taxa de Atualização: Especifica o intervalo com o qual o Switch irá sincronizar com o servidor NTP o qual varia entre 1 e 24 horas. |
Sincronizar com o Relógio do PC |
Sincroniza o horário do sistema com o relógio do computador que Logado no sistema do Switch. |
Vá para SISTEMA > Informação do Sistema > Horário de Verão para carregar a seguinte página:
Siga os seguintes passos para configurar o Horário de Verão:
Modo Predefinido |
Se você selecionar o Modo Predefinido escolhendo uma das seguintes opções para agendar no switch: USA: Seleciona o horário de verão dos Estados Unidos. O qual vai das 2:00 do segundo Domingo de Março Até às 2:00 do Primeiro Domingo de Novembro. Austrália: Seleciona o horário de verão da Austrália. O qual vai das 2:00 do primeiro Domingo de Outubro Até às 2:00 do primeiro Domingo de Abril. Europa: Seleciona o Horário de Verão da Europa. O qual vai da 1:00 do último domingo de março até às 1:00 do último domingo de outubro. Nova Zelândia: Seleciona o Horário de Verão da Nova Zelândia. O qual vai das 2:00 do último Domingo de Setembro Até às 3:00 do primeiro Domingo de Abril. |
Modo Recorrente |
Se você selecionar o Modo Recorrente, especifica um ciclo de Time Range para o Horário de Verão como Horário para o Switch. Essa configuração pode ser usada todos os anos. O intervalo entre a Data de Início e a Data de Término do Horário de verão deve ser maio que 1 dia e menor que 1 ano (365 dias). Deslocamento: Representa o quanto o relógio será adiantado; Hora de início: Especifica a data e hora de início para o Horário de Verão. Hora de Término: Especifica a data e hora de término para o Horário de Verão. |
Modo de Data |
Se você selecionar o Modo de Data você especificará um Time Range absoluto para o horário de verão do Switch. Essa configuração será utilizada somente uma vez. O intervalo entre a Data de Início e a Data de Término do Horário de verão deve ser maio que 1 dia e menor que 1 ano (365 dias). Deslocamento: Representa o quanto o relógio será adiantado; Hora de início: Especifica a data e hora de início para o Horário de Verão. Hora de Término: Especifica a data e hora de término para o Horário de Verão. |
Com o gerenciamento de usuário você pode criar e gerenciar contas de usuário para acesso ao switch.
Existem quatro tipos de contas de usuário com diferentes níveis de acesso: Admin, Operador, Usuário Avançado e Usuário.
Vá até o menu SISTEMA > Gerenciamento do Usuário, para carregar a seguinte página:
Por padrão existe um usuário Admin padrão na tabela. Você pode clicar em para editar essa conta de administrador, porém você não poderá excluir a mesma.
Você pode criar novas contas de usuário. Clique em e a seguinte janela irá aparecer:
Siga os seguintes passos para criar um novo usuário:
Nome de Usuário |
Especifique o nome de usuário para a conta. Ela pode conter até 16 caracteres, compostas por letras, números e underline ( _ ). |
Nível de Acesso |
Aponte o nível de acesso que o usuário terá. Você tem 4 opções: Admin: administrador pode editar, modificar e ver todas as configurações e funções; Operador: operador pode editar, modificar e ver a maioria das configurações e funções; Power User: ou usuário avançado pode editar, modificar e ver algumas configurações e funções; Usuário: usuário pode ver as configurações sem o direito de editá-las ou modifica-las. |
Senha |
Especifica a senha da conta de usuário com até 31 caracteres alfanuméricos ou símbolos, este campo é Case Sensitive, diferencia letras maiúsculas e minúsculas. |
Confirme a Senha |
Repita a mesma senha do campo anterior. |
Vá até o menu Segurança > AAA > Configuração Global, para carregar a seguinte página:
Siga os seguintes passos para configurar a Senha de Enable:
Dica: os usuários que estão ativos, logados, podem vir à essa página para elevar seu nível de privilégio para administrador utilizando a senha de Enable.
Com as Ferramentas do Sistema você pode:
Vá até o menu SISTEMA > Ferramentas do Sistema > Configuração de Boot para carregar a seguinte página:
Siga os seguintes passos para configurar o arquivo:
Unidade |
Mostra o número da unidade. |
Imagem de inicialização atual |
Mostra a imagem de inicialização atual. |
Imagem da Próxima Inicialização |
Seleciona uma próxima imagem para inicialização. Quando o switch ligar ele tentará inicializar com essa imagem. Não pode ser igual a Imagem de Backup. |
Imagem de Backup |
Seleciona uma imagem de backup. Quando o Switch falhar ao inicializar com a Próxima Imagem de Inicialização, ele tentará inicializar a Imagem de Backup. Não pode ser igual a Próxima Imagem de Inicialização. |
Configuração da inicialização atual |
Mostra a configuração de inicialização atual. |
Configuração da Próxima inicialização |
Especifica uma próxima configuração para inicialização. Quando o switch ligar ele tentará inicializar com essas configurações. Não pode ser igual a Configuração de Backup. |
Configuração de Backup |
Especifica uma configuração de backup. Quando o Switch falhar ao inicializar com a Próxima Configuração de Inicialização, ele tentará inicializar a Configuração de Backup. Não pode ser igual a Próxima Configuração de Inicialização. |
Na seção Tabela de Imagem você pode visualizar as informações de imagem de inicialização atual, próxima imagem de inicialização e imagem de backup. As informações exibidas são as seguintes:
Nome da Imagem |
Mostra o nome da imagem. |
Versão do Software |
Mostra a versão do software da imagem. |
Versão do Flash |
Mostra a versão flash da imagem. |
Vá até o menu SISTEMA > Ferramentas do Sistema > Configuração de Restauração para carregar a seguinte página:
Siga os seguintes passos para restaurar as configurações do Switch:
Levará algum tempo até o Switch restaurar as configurações, aguarde sem realizar nenhuma operação.
Vá até o menu SISTEMA > Ferramentas do Sistema > Configuração de Backup para carregar a seguinte página:
Na seção Configuração de Backup selecione uma unidade e clique em Exportar para exportar o arquivo de Configuração.
Levará algum tempo até o Switch exportar as configurações, aguarde sem realizar nenhuma operação.
Vá até o menu SISTEMA > Ferramentas do Sistema > Upgrade de Firmware para carregar a seguinte página:
Você pode visualizar as informações atuais do firmware nesta página:
Versão do Firmware |
Mostra a versão atual do Firmware. |
Versão de Hardware |
Mostra a versão atual do Hardware. |
Nome da Imagem |
Mostra a imagem a ser atualizada. A operação só terá efeito na imagem mostrada aqui. |
Siga os passos a seguir para realizar a atualização do Firmware do Switch:
Levará algum tempo até o Switch realizar o upgrade completo, aguarde sem realizar nenhuma operação.
É recomendado realizar um backup das configurações antes de realizar a atualização do firmware.
Existem dois métodos para realizar a reinicialização do Switch: reiniciar manualmente o switch e configurar um agendamento para realizar a reinicialização automática do Switch.
Reiniciando o Switch Manualmente
Vá até o menu SISTEMA > Ferramentas do Sistema > Reinicializar o Sistema > Reinicializar o Sistema para carregar a seguinte página:
Siga os seguintes passos para reiniciar o Switch:
Configurando uma Reinicialização Agendada
Vá até o menu SISTEMA > Ferramentas do Sistema > Reinicializar o Sistema > Agenda de Reinicialização para carregar a seguinte página:
Siga os seguintes passos para configurar uma reinicialização agendada para o Switch:
Intervalo de Tempo |
Especifique um período de tempo. O Switch irá reiniciar após esse período. Os valores variam entre 1 e 43200 minutos. Clique no botão Salvar para tornar esse agendamento recorrente ou marque a opção “salve a configuração atual antes de reiniciar”. |
Horário Especial |
Especifique uma data e horário para que o Switch reinicie. Mês/Dia/Ano: Especifique a data para o Switch reiniciar. Horário (HH:MM): Especifique o horário que o Switch irá reiniciar, no formato HH:MM. |
Se após o agendamento da reinicialização o Switch for reiniciado por algum motivo, o agendamento será considerado como já efetuado.
Reset do Sistema
Vá até o menu SISTEMA > Ferramentas do Sistema > Reinicializar o Sistema > Reset do Sistema para carregar a seguinte página:
Na seção Reset do Sistema selecione a unidade que você deseja resetar e clique em Reset. Após o Reset acontecer todas as configurações do switch serão restauradas para o padrão de fábrica.
Vá até o menu SISTEMA > EEE para carregar a seguinte página:
Siga os seguintes passo para configurar o EEE:
Com a função PoE você pode:
Você pode configurar os parâmetros PoE um-a-um através da configuração de parâmetros PoE manualmente. Você também pode criar perfis com os parâmetros desejados e vincular o perfil à porta para obter agilidade na configuração.
Vá até o menu SISTEMA > PoE > Configuração PoE para carregar a seguinte página:
Siga os seguintes passos para configurar os parâmetros básicos do PoE:
Limite de Energia do Sistema (w) |
Mostra o máximo de potência que o Switch PoE pode fornecer. |
Consumo de Energia do Sistema (w) |
Mostra, em tempo real, o consumo de energia do Switch PoE. |
Restante de Energia do Sistema (w) |
Mostra, em tempo real, a quantidade de potência que o Switch tem disponível para fornecer. |
Você ainda pode clicar no botão para configurar o Limite de Potência do Sistema. Clique em Aplicar.
Unidade |
Mostra a unidade em números. |
Limite de Energia do Sistema |
Especifica o valor máximo de potência que o Switch poderá fornecer, variando em 1 e 192 Watts. |
Status PoE |
Habilita ou desabilita a função PoE para a porta correspondente. A porta só pode fornecer energia para o PD quando seu estado PoE estiver habilitado. |
Prioridade PoE |
Selecione o nível de prioridade correspondente para a porta. Quando o fornecimento de energia exceder o limite do sistema o Switch irá desativar a energia dos PDs em portas de baixa prioridade para garantir uma operação estável para os outros PDs. |
Limite de Energia |
Especifica o máximo de potência que a porta pode fornecer. As seguintes opções estarão disponíveis: Auto: o Switch irá alocar um valor máximo para a porta automaticamente; Class1: o limite de potência da porta será 4 Watts; Class2: o limite de potência da porta será 7 Watts; Class3: o limite de potência da porta será 15.4 Watts; Class4: o limite de potência da porta será 30 Watts; Manual: você poderá entrar com um valor manualmente. |
Valor do Limite de Energia (0.1 – 30 W) |
Se você selecionar o modo de limite de potência como Manual você deve especificar um valor neste campo. Se você selecionar um modo de limite de potência entre classe 1 e classe 4 você pode ver o valor da potência nesse campo. |
Faixa de Tempo |
Selecione um Time Range, a porta só fornecerá energia durante o período do time range. Para ver como criar um Time Range vá até Configurações de Time Range. |
Perfil PoE |
Um método de configuração ágil para as portas correspondentes. Se um perfil é selecionado você não será capaz de alterar o estado PoE, a prioridade PoE ou os limites de potência manualmente. Para ver como criar os perfis vá até Configurando Parâmetros PoE usando um perfil.. |
Energia (W) |
Mostra em tempo real a potência consumida pela porta. |
Corrente (mA) |
Mostra em tempo real a corrente consumida pela porta. |
Tensão (V) |
Mostra em tempo real a Tesão fornecida à porta. |
Classe PD |
Mostra a Classe à qual pertence o PD conectado à porta. |
Status de Energia |
Mostra em tempo real se a porta está fornecendo alimentação. |
Criando um perfil PoE
Vá até o menu SISTEMA > PoE > Perfil PoE e clique no botão Adicionar para carregar a seguinte página:
Siga os seguintes passos para criar um perfil PoE:
Nome do Perfil |
Especifique o nome do Perfil PoE. |
Status PoE |
Especifique o estado PoE para o Perfil PoE. |
Prioridade PoE |
Especifique o nível de prioridade do Perfil PoE. Pode ser Alto, Médio ou Baixo. Quando a energia fornecida exceder o limite de potência do sistema o switch irá desligar os PDs em portas de baixa prioridade para garantir funcionamento estável para os outros PDs. |
Limite de Energia |
Especifica o máximo de potência que a porta pode fornecer. As seguintes opções estarão disponíveis: Auto: o Switch irá alocar um valor máximo para a porta automaticamente; Class1: o limite de potência da porta será 4 Watts; Class2: o limite de potência da porta será 7 Watts; Class3: o limite de potência da porta será 15.4 Watts; Class4: o limite de potência da porta será 30 Watts; Manual: você poderá entrar com um valor manualmente. |
Vinculando um perfil PoE à uma porta.
Vá até o menu SISTEMA > PoE > Configuração PoE e clique no botão Adicionar para carregar a seguinte página:
Siga os seguintes passos para vincular um perfil PoE à uma porta:
Limite de Energia do Sistema (w) |
Mostra o máximo de potência que o Switch PoE pode fornecer. |
Consumo de energia do Sistema (w) |
Mostra, em tempo real, o consumo de energia do Switch PoE. |
Restante de Energia do Switch (w) |
Mostra, em tempo real, a quantidade de potência que o Switch tem disponível para fornecer. |
Você ainda pode clicar no botão para configurar o Limite de Potência do Sistema. Clique em Aplicar.
Unidade |
Mostra a unidade em números. |
Limite de Potência do Sistema |
Especifica o valor máximo de potência que o Switch poderá fornecer, variando em 1 e 192 Watts. |
Status PoE |
Exibe o estado da função PoE para a porta correspondente. A porta só pode fornecer energia para o PD quando seu estado PoE estiver habilitado. |
Prioridade PoE |
Exibe o nível de prioridade correspondente para a porta. Quando o fornecimento de energia exceder o limite do sistema o Switch irá desativar a energia dos PDs em portas de baixa prioridade para garantir uma operação estável para os outros PDs. |
Limite de Energia |
Exibe o máximo de energia que a porta pode fornecer. |
Valor do Limite de Energia (0.1 – 30 W) |
Exibe o valor do limite de potência. |
Time Range |
Selecione um Time Range, a porta só fornecerá energia durante o período do time range. Para ver como criar um Time Range vá até Configurações de Time Range. |
Perfil PoE |
Selecione um perfil PoE que você deseja para a porta. Se um perfil é selecionado você não será capaz de alterar o estado PoE, a prioridade PoE ou os limites de potência manualmente. |
Energia (W) |
Mostra em tempo real a potência consumida pela porta. |
Corrente (mA) |
Mostra em tempo real a corrente consumida pela porta. |
Tensão (V) |
Mostra em tempo real a Tesão fornecida à porta. |
Classe PD |
Mostra a Classe à qual pertence o PD conectado à porta. |
Status de Energia |
Mostra em tempo real se a porta está fornecendo alimentação. |
Vá até o menu SISTEMA > Modelo SDM para carregar a seguinte página:
Na seção Configuração do Modelo SDM selecione um modelo e clique em Aplicar. As configurações ficarão ativas após o Switch reiniciar.
Modelo Atual |
Mostra o Modelo que está em vigor. |
Próximo Modelo |
Mostra o Modelo que entrará em vigor após a reinicialização do sistema. |
Selecionar Próximo Modelo |
Seleciono o Modelo que entrará em vigor após a reinicialização do sistema. Padrão: Seleciona o Modelo padrão. O qual proporciona balanço em ter as regras IP ACL, MAC ACL e entradas de detecção ARP. EnterpriseV4:Selecionando o Modelo EnterpriseV4 você maximizará os recursos do sistema para regras IP ACL e MAC ACL. EnterpriseV6: Selecionando o Modelo enterpriseV6 você maximizará os recursos do sistema para regras IPv6 ACL. |
A tabela de Modelos mostra a alocação de recursos para cada Modelo.
Modelo SDM |
Mostra o nome dos Modelos. |
Regras IP ACL |
Mostra o número de regras IP ACL incluindo regras ACL de Camada 3 e Camada 4. |
Regras MAC ACL |
Mostra o número de regras ACL Camada 2. |
Regras combinadas ACL |
Mostra o úmero de regras ACL combinadas. |
Regras IPv6 ACL |
Mostra o número de regras IPv6 ACL. |
Entradas de Proteção de Fonte IPv4 |
Mostra o número de entradas de Proteção de Fonte IPv4. |
Entradas de Proteção de Fonte IPv6 |
Mostra o número de entradas de Proteção de Fonte IPv6. |
Regra ACL contador de pacotes |
Mostra o número de regras ACL de conteúdo de pacotes. |
Para completar a configuração Time Range siga os seguintes passos:
Vá até o menu SISTEMA > Time Range > Configuração da Time Range e clique no botão para carregar a seguinte página:
Siga os seguintes passos para adicionar entradas de Time Range:
Nome |
Especifique um nome para a entrada. |
Feriado |
Selecione para incluir ou excluir os feriados no Time Range. Excluir: O time range não terá efeito em feriados. Incluir:O time range terá efeito em feriados. Para Configurar os Feriados vá para Configurando de Feriado |
Data |
Especifique uma data para início e uma para termino. |
Horário |
Especifique um horário para início e um horário para termino para o dia. |
Dia da Semana |
Selecione os dias da semana como períodos para o Time Range. |
Vá até o menu SISTEMA > Time Range > Configuração de Feriado e clique no botão para carregar a seguinte página:
Configure os seguintes parâmetros e clique em Criar para adicionar um Feriado.
Nome do Feriado |
Especifique o nome do feriado. |
Data de início |
Especifique a data de início do Time Range de feriado. |
Data de Término |
Especifique a data de término do Time Range de feriado. |
Você pode adicionar mais feriados realizando o mesmo procedimento. O Time Range de Feriados é a soma de todos os feriados criados.
Permite o direcionamento aos Termos de Uso e a Política de Privacidade
Para maiores informações, favor acesar os links.
A topologia de rede de uma empresa é como mostrada a baixo. Camera1 e Camera2 trabalham para uma companhia de monitoramento e não podem ser desligadas. AP1 e AP2 disponibilizam conexão de internet e só são utilizados em horário comercial.
Para implementar os requisitos citados à cima você pode configurar um Time Range PoE horário comercial, por exemplo, das 08:30 às 18:00 para os dias de semana. E então aplicar as configurações para as portas 1/0/3 e 1/0/4. As portas 1/0/1 necessitam fornecer alimentação a todo momento, portanto elas podem ficar de fora de uma configuração de Time Range e podem permanecer com as configurações padrões.
Como a configuração da porta 1/0/3 e 1/04 são iguais iremos utilizar a porta 1/0/3 como exemplo.
As configurações padrão de Informações do sistema estão listadas nas tabelas a seguir:
Configurações padrão da configuração de descrição do dispositivo
Parâmetros |
Configurações Padrão |
Nome do Dispositivo |
SG 2404 PoE L2+ |
Localização do Dispositivo |
Santa Catarina |
Contato do Sistema |
Configurações padrão da configuração de Horário do Sistema
Parâmetros |
Configurações Padrão |
Origem do Horário |
Manual |
Configurações padrão da configuração de Horário de Verão
Parâmetros |
Configurações Padrão |
Estado do Horário de Verão |
Desabilitado |
Configurações padrão de gerenciamento de usuário estão listadas na tabela a seguir:
Configurações padrão da configuração de Usuário
Parâmetros |
Configurações Padrão |
Nome de Usuário |
admin |
Senha |
admin |
Nível de Acesso |
Administrador |
Configurações padrão das ferramentas do sistema estão listadas na tabela a seguir:
Configurações padrão configuração de inicialização
Parâmetros |
Configurações Padrão |
Imagem de inicialização atual |
image1.bin |
Próxima imagem de inicialização |
image1.bin |
Imagem de Backup |
Image2.bin |
Configuração de inicialização atual |
config1.cfg |
Próxima Configuração de inicialização |
config1.cfg |
Configuração de Backup |
config2.cfg |
Configurações padrão do EEE está listada na tabela a seguir:
Configurações padrão da configuração EEE
Parâmetros |
Configurações Padrão |
Estado |
Desabilitado |
Configurações padrão do PoE estão listadas na tabela a seguir:
Configurações padrão da configuração PoE
Parâmetros |
Configurações Padrão |
Configuração PoE |
|
Limite de potência do sistema |
192 Watts |
Configuração de Portas |
|
Estado da Porta |
Habilitado |
Prioridade PoE |
Baixa |
Limite de Potência (0.1-30 watts) |
Classe 4 |
Time Range |
Sem limites |
Perfil PoE |
Nenhum |
Configurações de Perfil |
|
Nome do Perfil |
Nenhum |
Estado PoE |
Habilitado |
Prioridade PoE |
Alta |
Limite de Potência |
Automático |
Configurações padrão do Modelo SDM estão listadas na tabela a seguir:
Configurações padrão da configuração do Modelo SDM
Parâmetros |
Configurações Padrão |
ID do Modelo atual |
Padrão |
Próxima ID de Modelo |
Padrão |
Configurações padrão de Time Range estão listadas na tabela a seguir:
Configurações padrão da configuração do Time Range
Parâmetros |
Configurações Padrão |
Feriado |
Exclude |
Interfaces são utilizadas para trocar dados e interagir com interfaces de outros dispositivos de rede. Interfaces são classificadas em interfaces físicas e interfaces de camada 3.
Esse capítulo irá fazer uma introdução às configurações das interfaces físicas.
O Switch suporta as seguintes função para as interfaces físicas:
Parâmetros Básicos:
Você pode configurar o estado da porta, velocidade, modo duplex, controle de fluxo e outros parâmetros básicos das portas.
Isolamento de Portas:
Você pode usar esta função para restringir o encaminhamento de pacotes de uma porta somente para as portas dentro da lista de encaminhamento.
Loopback Detection:
Essa função permite que o switch detecte loops na rede. Quando um loop é detectado em uma porta ou VLAN o switch irá exibir um alerta na interface de gerenciamento e bloqueará a interface correspondente ou VLAN, conforme as suas configurações.
Vá até o menu FUNÇÕES L2 > Switching > Porta > Configuração de Porta, para carregar a seguinte página.
Siga os passos a seguir para configurar os parâmetros básicos:
Jumbo |
Configure o tamanho do pacote Jumbo, por padrão é 1518. Geralmente, o tamanho do MTU (Maximum Transmission Unit) é 1518 bytes. Se você quer que o switch dê suporte para transmitir pacotes maiores que 1518 você pode configurar o tamanho do MTU manualmente aqui. Varia entre 1518 e 9216 bytes. |
UNIT/LAGS |
Clique em UNIT para configurar a porta física. Clique em LAGS para configurar as LAGS. |
Tipo |
Mostra o tipo da porta. Cobre indica uma porta Ethernet e Fibra indica uma porta SFP. |
Descrição |
Especifique uma descrição para a porta (é opcional). |
Status |
Se essa opção estiver como habilitado, a porta encaminhará pacotes normalmente. Caso contrário a porta não funcionará. Por padrão vem habilitado. |
Velocidade |
Selecione a velocidade de funcionamento apropriada para a porta. Vem configurado como Auto por padrão, o que indica que a porta irá negociar o modo de velocidade com os dispositivos vizinhos automaticamente. É recomendado a configuração automática quando as duas pontas do link negociam automaticamente |
Duplex |
Selecione o modo duplex apropriado para a porta. Existem as opções Half, Full e Auto. A configuração padrão é Auto. Half: A porta pode enviar e receber pacotes, porém em um sentido por vez. Full: A porta pode enviar e receber pacotes simultaneamente. Auto: A porta irá negociar automaticamente o modo Duplex. |
Controle de Fluxo |
Com essa opção habilitad0a, quando um dispositivo estiver sobrecarregado o switch enviará um pacote de pausa para o dispositivo de origem parar de enviar dados por um período específico para evitar perda de pacotes devido ao congestionamento de dados. Por padrão essa função vem desabilitada. |
Recomendamos que você configure as portas em ambas as pontas do link com a mesma velocidade e modo duplex.
Isolamento de portas é utilizado para limitar os dados transmitidos por uma determinada porta. A porta que estiver isolada só poderá enviar pacotes para portas especificadas na sua lista de Portas de Encaminhamento.
Vá até o menu FUNÇÕES L2 > Switching > Porta > Isolamento de Porta, para carregar a seguinte página.
A página à cima mostra a lista de portas isoladas. Clique no botão para configurar o isolamento de portas na próxima página.
Siga os seguintes passos para configurar o Isolamento de Portas:
Para evitar um Broadcast Storm recomendamos que você habilite o Storm Control antes de habilitar a Loopback Detection. Para instruções detalhadas sobre o Storm Control vá até Configurado QoS.
Vá até o menu FUNÇÕES L2 > Switching > Porta > Loopback Detection, para carregar a seguinte página.
Siga os seguintes passos para configurar o Loopback Detection:
Status de Loopback Detection |
Habilita a Loopback Detection de forma global. |
Intervalo de Detecção |
Configura o intervalo do envio dos pacotes de Loopback Detection em segundos. Valores variam entre 1 e 1000 segundos, por padrão vem configurado como 30 segundos. |
Tempo de auto recuperação |
Configura o tempo de recuperação de forma global. Uma porta no modo de auto recuperação irá voltar ao estado normal automaticamente depois que o tempo de auto recuperação expirar. Varia entre 2 e 100000 segundos e por padrão é 90 segundos. |
Status de atualização web |
Com essa opção habilitada o Switch irá atualizar a página web periodicamente. Por padrão vem desabilitada. |
Intervalo de atualização web |
Se você habilitar o Status de atualização web configure o intervalo de tempo para a atualização entre 3 e 100 segundos, por padrão é 6. |
Status |
Habilita o Loopback Detection para as portas selecionadas. |
Modo de operação |
Selecione o modo de operação para quando um loopback é detectado: Alerta: O estado de Loop exibirá se há um loop detectado na porta correspondente. Essa é a configuração padrão. Baseado em Porta: Além de exibir alertas o switch irá bloquear a porta a qual o loop foi detectado. Baseado em VLAN: Se um loop for detectado em uma VLAN para aquela porta além de exibir alertas o Switch irá bloquear aquela VLAN. O tráfego para as outras VLAN ainda pode ser encaminhado pela porta. |
Modo de Recuperação |
Se você selecionar o modo de operação como Baseado em Porta ou VLAN você precisará configurar o tempo de recuperação para a porta bloqueada. Auto: A porta bloqueada irá se recuperar automaticamente para o estado normal depois que o tempo de recuperação expirar. É a configuração padrão. Manual: Você precisará liberar a porta bloqueada manualmente. Clique em Recuperar para liberar a porta selecionada. |
Status de Loop |
Mostra se um loop é detectado na porta. |
Status de Bloqueio |
Mostra se a porta está bloqueada. |
Bloquear VLAN |
Mostra as VLANs bloqueadas. |
Requisitos de Rede
Como mostrado a baixo, três hosts e um Servidor estão conectados ao Switch e todos pertencem à VLAN 10. Sem alterar as configurações de VLAN, o Host A não é permitido de se comunicar com outros equipamentos além do Servidor, mesmo se o endereço MAC ou endereço IP do Host A for alterado.
Configurando o Cenário
Você pode configurar um isolamento de portas para implementar o requisito. Configure a porta 1/0/4 como a única porta da lista de encaminhamento da porta 1/0/1, o que proibirá o Host A de encaminhar pacotes para os outros hosts.
Uma vez que as comunicações são bidirecionais, se você quer que o Host A e o servidor se comuniquem normalmente, você também precisará adicionar a porta 1/0/1 como porta de encaminhamento para a porta 1/0/4.
Seguindo os passos à baixo você conseguirá realizar a configuração do requisito:
Requisitos de Rede
Como mostrado à baixo, o Switch A é um switch de convergência conectado à vários Switches de acesso. Loops podem facilmente ser causados por operações erradas nos switches de acesso, se houver um loop em um desses switches um Broadcast Storm irá ocorrer no Switch A ou até em toda a rede, criando trafego excessivo e degradando a performance da rede.
Para reduzir os impactos de um Broadcast Storm, os usuários precisam detectar loops na rede através do Switch A e bloquear temporariamente a porta na qual o loop foi detectado.
Configurando o Cenário
Habilite o Loopback Detection nas portas 1/0/1-3 e configure SNMP para receber notificação de Traps. Para instruções detalhadas sobre SNMP vá até Configurando SNMP e RMON. Aqui iremos mostrar como configurar a detecção Loopback e monitorar o resultado na interface de gerenciamento do Switch.
Siga os passos a seguir para configurar o cenário:
As configurações padrões do Switch são listados nas tabelas abaixo.
Configurações das portas
Parâmetros |
Configurações Padrão |
Configurações das Portas |
|
Jumbo |
1518 bytes |
Tipo |
Cobre (Para portas RJ45) Fibra (para portas SFP) |
Estado |
Habilitada |
Velocidade |
Auto (para portas RJ45) 1000M (para portas SFP) |
Duplex |
Auto (para portas RJ45) Full (para portas SFP) |
Controle de Fluxo |
Desabilitado |
Loopback Detection |
|
Estado da Loopback Detection |
Desabilitado |
Intervalo de Detecção |
30 segundos |
Tempo de auto recuperação |
90 segundos |
Estado da atualização web |
Desabilitado |
Intervalo da atualização web |
6 segundos |
Estado da Porta |
Desabilitado |
Modo de operação |
Alerta |
Modo de recuperação |
Auto |
Com a função LAG (Link Aggregation Group) você pode agregar múltiplas portas físicas em uma interface lógica aumentando a largura de banda disponível no link e providenciando portas de backup para aumentar a confiabilidade da conexão.
Você pode configurar LAG de duas formas: LAG estático ou LACP (Link Aggregation Control Protocol).
LAG estático
As portas membro são adicionadas manualmente.
LACP
O Switch utiliza LACP para implementar dinamicamente a agregação e desagregação do Link através da troca de pacotes LACP com o dispositivo pareado. LACP aumenta e flexibiliza a configuração LAG.
Para completar a configuração LAG siga os passos a seguir:
Orientações para Configuração
Vá até o menu FUNÇÕES L2 > Switching > LAG > Tabela LAG, para carregar a página a baixo.
Na seção Configuração Global selecione o modo do Algoritmo de balanceamento de carga (algoritmo Hash), e então clique em Aplicar.
Algoritmo Hash |
Selecione o modo do Algoritmo Hash no qual o switch poderá escolher a porta para encaminhar os pacotes recebidos. Dessa forma diferentes fluxos de dados serão encaminhados em diferentes links físicos para implementar o balanceamento da carga. Existem seis opções: Geralmente, o tamanho do MTU (Maximum Transmission Unit) é 1518 bytes. Se você quer que o switch dê suporte para transmitir pacotes maiores que 1518 você pode configurar o tamanho do MTU manualmente aqui. Varia entre 1518 e 9216 bytes. SRC MAC: A computação dos pacotes será baseada no endereço MAC de origem dos pacotes; DST MAC: A computação dos pacotes será baseada no endereço MAC de destino dos pacotes; SRC MAC+DST MAC: A computação dos pacotes será baseada nos endereços MAC de origem e destino dos pacotes; SRC IP: A computação dos pacotes será baseada no endereço IP de origem dos pacotes; DST IP: A computação dos pacotes será baseada no endereço IP de destino dos pacotes; SRC IP+DST IP: A computação dos pacotes será baseada nos endereços IP de origem e destino dos pacotes; |
O algoritmo de balanceamento de carga só é efetivo para trafego de saída. Se o stream de dados não é bem compartilhado com cada link, você pode alterar o algoritmo da interface de saída.
Escolha o algoritmo de balanceamento de carga adequado para evitar trafego de dados em um único link físico. Por exemplo, Switch A recebe pacotes de vários hosts a encaminha eles para o Servidor com endereço MAC fixo, você pode configurar o algoritmo como “SRC MAC” para permitir que Switch A determine a porta de encaminhamento baseado no endereço MAC de origem os pacotes recebidos.
Para uma porta você pode escolher somente um modo LAG: estático ou LACP. Garanta que ambas as portas do LAG estejam no mesmo modo.
Configurando um LAG estático
Vá até o menu FUNÇÕES L2 > Switching > LAG > LAG estático, para carregar a página a baixo.
Siga os seguintes passo para configurar um LAG estático:
ID do grupo |
Selecione um LAG estático para configuração. |
Descrição |
Mostra o modo do LAG. |
Limpar todas as portas membro irá excluir a LAG.
Configurando LACP
Vá até o meu FUNÇÕES L2 > Switching > LAG > Configuração LACP, para carregar a próxima página.
Siga os seguintes passo para configurar o LACP:
Prioridade do Sistema |
Especifica a prioridade do sistema para o Switch. Valores menores significam maiores prioridades. Para manter ativa as portas em ambas as pontas você pode indicar a prioridade do sistema de um dispositivo maior que a do outro. O dispositivo com maior prioridade irá determinar suas portas ativas e o outro dispositivo poderá selecionar suas portas de acordo com o resultado da seleção do dispositivo com maior prioridade. E ambas as pontas do link tiverem a mesma prioridade do sistema o dispositivo com menor endereço MAC terá maior prioridade. |
ID do grupo |
Especifique uma ID para o grupo do LAG. Note que esse parâmetro não pode ser configurado em LAGs estáticos. |
Prioridade da Porta (0-65535) |
Especifica a prioridade da Porta. Um valor menor representa uma prioridade maior. As portas com as maiores prioridades no LAG serão selecionadas para serem as portas funcionais para encaminhamento de dados, podem ser no máximo 8 portas. Se duas portas tem o mesmo valor de prioridade a porta com o menor número físico terá maior prioridade. |
Modo |
Seleciona o modo LACP para a porta. Dentro do LACP, o Switch utiliza LACPDU (Link Aggregation Control Protocol Data Unit) para negociar os parâmetros com o seu par. Dessa forma as duas pontas selecionam suas portas ativas e formam o link agregado. O modo LACP determina qual porta terá iniciativa de enviar o LACPDU. Existem dois modos: Passivo: A porta não enviará o LACPDU antes de receber um LACPDU da outra ponta. Ativo: A porta terá a iniciativa de enviar o LACPDU. |
Status |
Habilita a função LACP para a porta. Por padrão vem desabilitada. |
Limpar todas as portas membro irá excluir a LAG.
Como mostrado abaixo, os hosts e os servidores estão conectados através dos Switches A e B, e uma alta densidade de trafego é transmitida entre os dois Switches. Para alcançar altas velocidades e rentabilidade de transmissão de dados, os usuários precisam aumentar a largura de banda e a redundância do link entre os dois Switches.
A função LAG pode unir múltiplas portas físicas em uma interface lógica para aumentar a banda disponível e melhorar a rentabilidade do link. Nesse caso nós iremos utilizar o LACP como exemplo.
Como mostrado abaixo você pode agrupar até 8 portas físicas em uma agregação lógica para transmitir dados entre Switches, e respectivamente conectar as portas dos grupos. Em adição outros dois links podem ser adicionados como links de backup. Para evitar gargalo de tráfego entre o servidor e o switch B é possível configurar um LAG entre eles para aumentar a largura de banda. Aqui introduziremos a configuração LAG entre dois Switches.
Uma visão geral da configuração será a seguinte:
As configurações do Switch A e Switch B são similares. Para as instruções tomaremos o Switch A como exemplo. Para configuração do cenário descrito siga os passos a baixo:
As configurações padrões estão listadas da tabela a seguir.
Configurações padrão do LAG
Parâmetros |
Configurações Padrão |
Tabela LAG |
|
Algoritmo Hash |
SRC MAC+DST MAC |
Configuração LACP |
|
Prioridade do Sistema |
32768 |
Chave Administradora |
0 |
Prioridade da Porta |
32768 |
Modo |
Passivo |
Estado |
Desabilitado |
A tabela de endereço MAC contém as informações de endereço que o switch utiliza para enviar os pacotes. Como mostrado abaixo, a tabela lista um mapa de entradas de endereços MAC, ID de VLANs e portas. Essas entradas podem ser adicionadas manualmente ou podem ser aprendidas automaticamente pelo switch. Baseada na tabela de mapeamento Endereço MAC para porta o switch pode encaminhar pacotes somente para as portas associadas.
Endereço MAC |
ID VLAN |
Port |
Tipo |
Estado de aging |
00:00:00:00:00:01 |
1 |
1 |
Dinâmica |
Aging |
00:00:00:00:00:02 |
1 |
Prioridade do Sistema |
Estática |
No-aging |
..... |
|
|
|
|
A tabela de endereços do switch contém endereços dinâmicos, endereços estáticos e endereços filtrados. Você pode adicionar ou remover essas entradas conforme a sua necessidade.
Configuração de Endereços
Endereços dinâmicos são endereços aprendidos automaticamente pelo switch, os quais o switch regularmente envelhece e descarta quando não estão em uso. Ou seja, o switch remove as entradas de endereços MAC relacionadas à um dispositivo de rede que não esteja recebendo pacotes de outros dispositivos dentro de um aging time. E você pode especificar este tempo caso necessário.
Endereços estáticos são adicionados manualmente na tabela de endereços e não “envelhecem”. São utilizados para conexões fixas, por exemplo, para servidores frequentemente acessados, você pode adicionar o endereço MAC desse como uma entrada estática para aumentar a eficiência de encaminhamento do switch.
Endereços filtrados são adicionados manualmente e determinam que pacotes com um endereço de origem ou destino específico serão descartados pelo Switch.
Com a tabela de endereços MAC você pode:
Você pode adicionar uma entrada de endereço MAC estático manualmente especificando o endereço MAC desejado ou vinculando uma entrada de endereço dinâmico.
Vá até o menu FUNÇÕES L2 > Switching > endereço MAC > Endereço Estático e clique em para carregar a seguinte página:
Siga os seguintes passos para adicionar uma entrada de endereço MAC estático:
Endereço MAC |
Entre com o endereço MAC estático para ser adicionado. |
VLAN ID |
Especifique uma VLAN existente na qual pacotes com o endereço MAC especificado serão recebidos. |
Porta |
Especifique uma porta na qual os pacotes com o endereço MAC especificado serão encaminhados. A porta deve pertencer à VLAN especificada. Depois que você criar uma entrada de endereço MAC estático, se o número da porta correspondente ao endereço MAC não estiver correto, ou se a porta ou dispositivo conectados forem alterados, o switch não será capaz de encaminhar os pacotes corretamente. Será necessário resetar a entrada de endereço estático de forma adequada. |
Vá até o menu FUNÇÕES L2 > Switching > endereço MAC > Endereço Dinâmico para carregar a seguinte página:
Siga os seguintes passos para vincular uma entrada de endereço dinâmico:
Na mesma VLAN, uma vez que um endereço é configurado como estático o mesmo não poderá ser configurando como endereço Filtrado e vice-versa.
Endereços de Multicast ou Broadcast não podem ser adicionados como endereços estáticos.
Portas pertencentes à LAGs (Link Aggregation Group) não são suportadas para configuração de endereços MAC estáticos.
Vá até o menu FUNÇÕES L2 > Switching > endereço MAC > Endereço Dinâmico para carregar a seguinte página:
Siga os seguintes passos para modificar o Aging Time de uma entrada de endereço dinâmico:
Auto Aging |
Habilitando o Auto Aging o switch irá atualização automaticamente a tabela de endereços dinâmicos com o mecanismo de aging. Por padrão essa opção é habilitada. |
Aging Time |
Determina a duração do tempo que uma entrada dinâmica permanecerá na tabela de endereços MAC após ser utilizada ou atualizada. Os valores validos variam entre 10 e 630 segundos, por padrão vem configurada como 300. Um aging time curto é aplicável para redes com topologias que mudam frequentemente, e um aging time longo é aplicável às redes estáveis. Recomendamos que você mantenha o valor padrão caso não tenha certeza de quais configurações se adequem ao seu caso. |
Vá até o menu FUNÇÕES L2 > Switching > endereço MAC > Endereço de Filtragem e clique em para carregar a seguinte página:
Siga os seguintes passos para adicionar uma entrada de filtragem MAC:
Endereço MAC |
Especifique o endereço MAC que será usado pelo switch para filtrar os pacotes recebidos. |
VLAN ID |
Especifique uma VLAN existente na qual os pacotes com o endereço MAC especificado serão descartados. |
Na mesma VLAN, uma vez que um endereço MAC é configurado como endereço de filtragem o mesmo não pode ser configurado como endereço estático e vice-versa.
Endereços Multicast ou Broadcast não podem ser configurados como endereço de Filtragem.
Você pode visualizar as entradas na tabela de endereço MAC para verificar suas operações e informação dos endereços.
Vá até o menu FUNÇÕES L2 > Switching > endereço MAC > Tabela de Endereços e clique em para carregar a seguinte página:
As configurações padrões estão listadas da tabela a seguir.
Entradas na Tabela de Endereços MAC
Parâmetros |
Configurações Padrão |
Entradas de Endereço Estático |
Nenhum |
Entradas de Endereço Dinâmico |
Autoaprendizagem |
Entradas de Endereço de Filtragem |
Nenhum |
Configurações Padrões Tabela de Endereços Dinâmicos
Parâmetros |
Configurações Padrão |
Auto Aging |
Habilitado |
Aging Time |
300 segundos |
VLAN (Virtual Local Área Network) é uma técnica de rede que resolve os problemas de broadcast em redes locais. Ela é aplicada normalmente nas seguintes ocasiões:
Para completar a configuração VLAN 802.1Q, siga estes passos:
Escolha o menu FUNÇÕES L2> VLAN> VLAN 802.1Q> Configuração de porta para carregar a próxima página.
Selecione uma porta, e configure os parâmetros. Clique em Aplicar.
PVID |
Define o ID VLAN padrão da porta. Os valores válidos são de 1 a 4094. É usada principalmente nas seguintes formas: Quando a porta recebe um pacote não identificado, o switch insere uma tag VLAN para o pacote baseado no PVID. |
Checagem de Ingresso |
Ativar ou desativar a verificação de Ingresso. Com esta função ativada, a porta aceitará o pacote do qual o VLAN ID está na lista de VLAN da porta e descarte as outras. Com esta função desabilitada, a porta irá encaminhar o pacote diretamente. |
Tipos de quadros aceitáveis |
Selecionar o tipo de quadro aceitável para a porta, e qual a porta vai executar esta operação antes da Verificação de ingresso. Admita Todos: A porta irá aceitar tanto os pacotes tagged quanto os untagged. Tagged Only: A porta irá aceitar apenas os pacotes tagged. |
LAG |
Exibe o LAG (Link Aggregation Group) do qual a porta pertence. |
Detalhes |
Clique no botão Detalhes para ver o VLANs ao qual a porta pertence. |
Escolha o menu FUNÇÕES L2> VLAN> VLAN 802.1Q> Configuração VLAN e clique em para carregar a próxima página.
Siga estes passos para configurar a VLAN:
VLAN ID |
Introduzir uma VLAN ID de identificação com os valores entre 2 e 4094. |
Nome da VLAN |
Dê uma descrição para identificar a VLAN com até 16 caracteres. |
Portas Untagged |
As portas selecionadas que vão encaminhar pacotes não marcados na VLAN alvo. |
Portas Tagged |
As portas selecionadas que vão encaminhar pacotes marcados na VLAN alvo. |
A figura abaixo mostra uma topologia da rede. Os Hosts A1 e A2 estão no departamento A, enquanto os hots B1 e B2 estão no departamento B. Os Switches 1 e 2 estão localizados em lugares diferentes. O Hosts A1 e B1 estão ligados a portas 1/0/2 e 1/0/3 no switch 1, enquanto os A2 e B2 estão ligados à porta 1/0/6 e 1/0/7 do switch 2. A porta 1/0/4 do switch 1 está ligada à porta 1/0/8 do switch 2.
As configurações do switch 1 e switch 2 são semelhantes. A introdução a seguir usa o switch 1 como exemplo.
As configurações padrão de VLAN 802.1Q estão listados na tabela a seguir.
Tabela Configurações padrão de VLAN 802.1Q
Parâmetros |
Configurações Padrão |
VLAN ID |
1 |
PVID |
1 |
Verificação de Ingresso |
Habilitado |
Tipos de quadro aceitáveis |
Aceita todos |
Uma VLAN geralmente é dividida por portas. É uma maneira comum de divisão, mas não é adequado para essas redes que requerem mudanças na topologia frequentes. Com a popularidade do celular escritório, em momentos diferentes de um dispositivo final pode acessar a rede através de portas diferentes. Por exemplo, um dispositivo final que acessou um switch através da porta 1 da última vez, pode mudar para a porta 2 neste tempo. Se as portas 1 e 2 não pertencerem a mesma VLAN (s), o utilizador terá que configurar novamente a chave para acessar a VLAN original.
Usando o MAC VLAN pode poupar o utilizador desse tipo de problema. Essa função divide as VLANs com base nos endereços MAC dos dispositivos finais. Dessa forma, esses dispositivos finais sempre vão pertencer a suas MAC VLAN(s) correspondente(s), mesmo quando as portas de acesso forem alteradas.
A figura abaixo mostra um cenário de aplicação comum de MAC VLAN.
Dois departamentos compartilham todas as salas de reuniões da empresa, mas usam servidores e laptops diferentes. O departamento A usa o servidor A e o laptop A, enquanto o departamento B usa servidor B e laptop B. O servidor A está na VLAN 10, enquanto o servidor B está na VLAN 20. É necessário que o laptop A só possa acessar o servidor A, e o laptop B só pode acessar o servidor B, não importando qual sala de reunião os laptops estão sendo usados.
Para atender a essa exigência, é necessário apenas direcionar os endereços MAC dos laptops para as VLANs correspondentes ao servidor a ser acessado. Desta forma, o endereço MAC determina a qual VLAN o laptop pertence. Cada laptop pode acessar somente o servidor da mesma VLAN a qual ele pertence.
Para completar a configuração MAC VLAN, siga estes passos:
Orientações de configuração
Quando uma porta MAC VLAN recebe um pacote de dados untagged, o switch irá verificar primeiro se o endereço MAC de origem está vinculado ao MAC VLAN. Se sim, o switch irá inserir a tag correspondente ao pacote de dados, e enviá-lo dentro da VLAN a qual ele pertence. Se não, o switch vai continuar verificando se o pacote de dados coincide com as regras de outras VLANs (tal como o protocolo de VLAN). Se houver uma correspondência, o switch vai encaminhar o pacote de dados. Caso contrário, o switch vai processar o pacote de dados de acordo com a regra de processamento do 802,1Q VLAN. Quando a porta recebe um pacote de dados identificado, o switch processará diretamente o pacote de dados de acordo com a regra de processamento da 802.1Q VLAN.
Antes de Configurar a MAC VLAN, crie uma VLAN 802.1Q e configure o tipo de porta de acordo com o requisito da rede. Para mais detalhes vá Configuração da VLAN 802.1Q.
Vá até o menu FUNÇÕES L2> VLAN> MAC VLAN clique em para carregar a página a seguir.
Siga os seguintes passo para vincular um endereço MAC à uma VLAN:
Endereço MAC |
Entre com o endereço MAC do dispositivo no formato 00-00-00-00-00-01. |
Descrição |
Dê uma descrição ao endereço MAC para identificação com até 8 caracteres. |
VLAN ID da VLAN/Nome |
Entre com o ID ou nome da VLAN à qual será vinculada à MAC VLAN. |
Por padrão, o MAC VLAN vem desabilitado em todas as portas. É necessário habilitar manualmente o MAC VLAN para as portas desejadas.
Escolha o menu FUNÇÕES L2> VLAN> MAC VLAN para carregar a página a seguir.
Na seção Ativar a porta, selecione as portas desejadas para permitir o MAC VLAN e clique em Aplicar.
Obs: A porta membro de um LAG (Link Aggregation Group) segue a configuração do LAG, e não a sua própria configuração. As configurações da porta terão efeito somente depois que ele sair do LAG.
Dois departamentos compartilham todas as salas de reuniões na empresa, mas usam servidores e laptops diferentes. O departamento A usa o servidor A e o laptop A, enquanto o departamento B usa o servidor B e o laptop B. O servidor A está na VLAN 10, enquanto o servidor B está na VLAN 20. É necessário que o laptop A só possa ter acesso ao servidor A, e o laptop B só pode acessar o servidor B, não importa qual a sala de reuniões os laptops estão sendo usados.
A figura abaixo mostra a topologia da rede.
Você pode configurar o MAC VLAN para atender essa exigência. Os switches 1 e 2, direcionam os laptops para as VLANs correspondentes analisando o seu MAC. Desta forma, cada laptop pode acessar somente o servidor da mesma VLAN a qual ele pertence, não importa qual a sala de reuniões os laptops estão sendo utilizados.
A visão geral da configuração é a seguinte:
Como demonstrado a seguir com SG 2404 PoE L2+, o procedimento de configuração:
Configuração para os switches 1 e 2
As configurações dos switches 1 e 2 são semelhantes. A apresentação a seguir pode ser tomada como exemplo.
Configurações do Switch 3
As configurações padrão do MAC VLAN estão listadas na tabela a seguir.
Tabela Configurações padrão de MAC VLAN
Parâmetros |
Configurações Padrão |
MAC Address |
Nenhum |
Descrição |
Nenhum |
VLAN ID |
Nenhum |
Ativar porta |
Desabilitado |
Protocolo VLAN é uma tecnologia que divide VLANs com base no protocolo da camada de rede. Com a regra de protocolo VLAN configurada com base na 802.1Q VLAN existente, o switch pode analisar campos específicos de pacotes recebidos, encapsular os pacotes em formatos específicos e encaminhar os pacotes com diferentes protocolos às VLANs correspondentes. Como aplicativos e serviços diferentes usam protocolos diferentes, os administradores de rede podem usar o protocolo VLAN para gerenciar a rede com base em aplicativos e serviços específicos.
A figura abaixo mostra um cenário de aplicação comum do protocolo VLAN. Com o protocolo VLAN configurado, o Switch 2 pode encaminhar pacotes IPv4 e IPv6 de diferentes VLANs para as redes IPv4 e IPv6, respectivamente.
A completa configuração do protocolo VLAN, segue os seguintes passos:
Antes de Configurar a MAC VLAN, crie uma VLAN 802.1Q e configure o tipo de porta de acordo com o requisito da rede. Para mais detalhes vá Configuração da VLAN 802.1Q.
Escolha o menu FUNÇÕES L2 > VLAN > VLAN Protocolo > Modelo de Protocolo para carregar a seguinte página.
Siga os seguintes passos para criar o modelo de protocolo.
Nome do Modelo |
Dê um nome de protocolo para identificar o modelo de protocolo. |
Tipo de Frame |
Selecione o tipo de quadro do novo modelo de protocolo. Ethernet II: Um formato de quadro Ethernet comum. Selecione para especificar o Tipo de quadro digitando o Ether Type. SNAP: Um formato de quadro Ethernet 802.3 baseado no SNAP IEEE 802.3 e IEEE 802.2. Selecione para especificar o Tipo de quadro digitando o Ether Type LLC: Um formato de quadro Ethernet 802.3 baseado no IEEE 802.3 e IEEE 802.2 LLC. Selecione para especificar o Tipo de quadro digitando o DSAP e o SSAP. |
Ether Type |
Digite o valor do tipo de protocolo Ethernet para o modelo de protocolo. Está disponível quando Ethernet II e SNAP está selecionado. O campo Ether Type do quadro e é usado para identificar o tipo de dados do quadro. |
DSAP |
Digite o valor DSAP para o modelo de protocolo. Está disponível quando LLC está selecionado. É o campo DSAP no quadro e é usado para identificar o tipo de dados do quadro. |
SSAP |
Digite o valor SSAP para o modelo de protocolo. Está disponível quando LLC está selecionado. É o campo SSAP no quadro e é usado para identificar o tipo de dados do quadro. |
Um modelo de protocolo vinculado a uma VLAN não pode ser excluído.
Escolha o menu FUNÇÕES L2 > VLAN > VLAN Protocolo > Grupo de VLAN Protocolo e clique em para carregar a seguinte página.
Siga os seguintes passos para efetuar a configuração do grupo de protocolo:
Nome do Modelo |
Selecione o modelo de protocolo definido anteriormente. |
ID da VLAN / Nome da VLAN |
Digite o número de identificação ou o nome da VLAN 802.1Q que será vinculada à VLAN de protocolo. |
Prioridade 802.1p |
Especifique a prioridade 802.1p para os pacotes que pertencem ao protocolo VLAN. O switch determinará a sequência de encaminhamento de acordo com este valor. Os pacotes com maior valor de prioridade 802.1p têm a prioridade mais alta. |
A porta membro de um LAG (Link Aggregation Group) segue a configuração do LAG e não a sua. As configurações da porta podem entrar em vigor somente após a saída do LAG.
Uma empresa usa hosts IPv4 e IPv6, e esses hosts acessam a rede IPv4 e a rede IPv6, respectivamente, por meio de roteadores diferentes. É necessário que os pacotes IPv4 sejam encaminhados para a rede IPv4, os pacotes IPv6 sejam encaminhados para a rede IPv6 e outros pacotes sejam descartados.
A figura abaixo mostra a topologia de rede. O host IPv4 pertence à VLAN 10, o host IPv6 pertence à VLAN 20 e esses hosts acessam a rede através do Switch 1. O Switch 2 é conectado a dois roteadores para acessar a rede IPv4 e a rede IPv6, respectivamente. Os roteadores pertencem à VLAN 10 e VLAN 20, respectivamente.
Você pode configurar o protocolo VLAN na porta 1/0/1 do Switch 2 para atender a esse requisito. Quando essa porta recebe pacotes, o Switch 2 os encaminha para as VLANs correspondentes, de acordo com seus tipos de protocolo. A visão geral da configuração no Switch 2 é a seguinte:
Para o Switch 1, configure a VLAN 802.1Q de acordo com a topologia de rede.
Configurações no Switch 1
Configurações no Switch 2
Dicas: O modelo de protocolo IPv4 já é fornecido pelo switch. Você só precisa criar o modelo de protocolo IPv6.
Tabela de modelos de protocolo
Configuração Padrão |
||
1 |
IP |
Ethernet II ether-type 0800 |
2 |
ARP |
Ethernet II ether-type 0806 |
3 |
RARP |
Ethernet II ether-type 8035 |
4 |
IPX |
SNAP ether-type 8137 |
5 |
AT |
SNAP ether-type 809B |
O GVRP (GARP VLAN Registration Protocol) é uma aplicação GARP (Registo atributo genérico Protocol) que permite o registo, e cancelamento do registro de valores de atributos a uma VLAN, e criação de VLAN dinâmica.
Sem o GVRP em funcionamento, configurando a mesma VLAN em uma rede, seria necessário a configuração manual em cada dispositivo. Conforme mostrado na Figura 1-1, os switches A, B e C estão conectados através de portas de tronco. A VLAN 10 é configurada no switch A, e uma VLAN é configurada no switch B e C.
O switch C pode receber mensagens enviadas do switch A na VLAN 10 única quando o administrador de rede criar manualmente a VLAN 10 no switch B e switch C.
A configuração pode parecer fácil nessa situação. No entanto, para uma rede maior ou mais complexa, com a configuração manual seria necessário muito tempo.
O GVRP pode ser usado para implementar uma configuração de VLAN dinâmica. Com GVRP, o switch pode trocar informações sobre a VLAN de configuração com o switch GVRP adjacente, criar dinamicamente e gerenciar as VLANs. Isto reduz a carga de trabalho na configuração de VLANs e assegura uma VLAN com configuração correta.
Para a configuração completa do GVRP, siga estes passos:
Diretrizes de configuração
Para criar uma VLAN dinamicamente em todas as portas em um link de rede, você deve configurar a mesma VLAN estática em ambas extremidades do link.
Chamamos de configuração manual quando o VLAN 802.1Q é definido como VLAN estática, e quando a VLAN é criada através do GVRP chamamos de VLAN dinâmica.
As portas em uma VLAN estática podem iniciar o envio de mensagens com registros GVRP para outras portas. E uma porta que registra VLANs somente quando ele recebe mensagens de GVRP.
Como as mensagens só podem ser enviadas a partir de um membro do GVRP para outro, duas vias de registro são necessárias para configurar uma VLAN em todas as portas em um link.
Para implementar o registro bidirecional é necessário configurar manualmente a mesma VLAN estática em ambas das extremidades do link.
Como mostrado na figura abaixo, o registro da VLAN do switch A para o switch C, adiciona a porta 2 para a VLAN 2. E os registros de VLAN do switch C para switch A adiciona a porta 3 para a VLAN 2.
Da mesma forma, se você quiser excluir uma VLAN a partir do link de duas vias, o cancelamento é necessário. E você precisa excluir manualmente a VLAN estática em ambas das extremidades do link.
Vá até o menu Funções L2 > VLAN > GVRP para carregar a página a seguir.
Siga esses passos para configurar o GVRP:
Nome do Modelo |
Dê um nome de protocolo para identificar o modelo de protocolo. |
Porta |
Selecionar a porta desejada para a configuração GVRP. |
Status |
Ativar ou desativar o GVRP na porta. Por padrão, ele vem desativado. |
Registration Mode |
Selecione o modo de registro do GVRP para a porta. Normal: Neste modo, a porta pode registrar dinamicamente e remover o registro das VLANs, e transmitir as informações de registro da VLAN de ambos de forma dinâmica e estática. Fixo: Neste modo, a porta é incapaz de registrar e remover os registros de VLANs dinamicamente, e pode transmitir apenas as informações de registro da VLAN estática. Proibido: Neste modo, a porta é incapaz de registrar e remover os registros de VLANs dinamicamente, e pode transmitir apenas as informações da VLAN 1. |
LeaveAll Timer (centésimo de segundo) |
Quando um membro GARP está habilitado, o temporizador LeaveAll será iniciado. Quando o temporizador LeaveAll expirar, o participante GARP irá enviar mensagens LeaveAll para solicitar os outros membros GARP para registrar novamente todos os seus atributos. Depois disso, o participante reinicia o temporizador LeaveAll. O temporizador varia de 1000 a 30000 centésimo de segundo e deve ser um integrante múltiplo de 5. O valor padrão é 1000 centésimo de segundo. |
Join Timer Centésimo de segundo |
O Join timer controla o envio de mensagens Join. Um membro GVRP inicia o Join timer após o envio da primeira mensagem de Join. Caso o membro não receba qualquer resposta, ele irá enviar a segunda mensagem de Join quando o Join timer expirar para assegurar que a mensagem foi enviada elas podem ser enviadas para outros membros. O timer varia de 20 a 1000 centésimo de segundo e deve ser um membro múltiplo de 5. O valor padrão é de 20 centésimos de segundo. |
Leave Timer (centésimo de segundo) |
Os controles de Leave Timer podem atribuir um cancelamento. Um participante irá enviar uma Leave message se ele quer que outros participantes cancelem alguns de seus atributos. O membro que receber a mensagem inicia o temporizador da licença. Se o participante não receber quaisquer Join message do atributo correspondente antes da licença, o timer irá expirar, e o participante removerá o registro do atributo. O temporizador varia de 60 a 3000 centésimo de segundo e deve ser um membro múltiplo de 5. O valor padrão é de 60 centésimos de segundo. |
LAG |
Irá exibir LAG na porta de entrada. |
A porta membro de um LAG segue a configuração do LAG e não a sua própria. As configurações da porta podem ter efeito somente depois que ela deixa o LAG.
A regra de saída das portas adicionadas dinamicamente para a VLAN são tagged.
A regra de saída das portas fixas devem ser tagged.
Ao definir os valores do timer, certifique-se os valores estão dentro do intervalo necessário. O valor de configuração para o LeaveAll deve ser maior ou igual a dez vezes o valor da licença. O valor para a licença deve ser maior ou igual a duas vezes o valor Join.
O departamento de A e o departamento B de uma empresa estão ligados através de switches.
Os escritórios de um departamento são distribuídos em diferentes andares.
Como mostrado na figura abaixo, a topologia da rede é complexa.
A configuração da mesma VLAN em diferentes switches é necessária de modo que os computadores no mesmo departamento possam se comunicar uns com os outros.
Para reduzir a carga de trabalho com a necessidade de configuração manual e manutenção, o GVRP pode ser habilitado para implementar o registro de VLAN dinâmica, e a atualização sobre os switches.
Ao configurar o GVRP, observe o seguinte:
A configuração de GVRP para o switch 3 é a mesma do switch 1, e no switch 4 a mesma configuração do switch 2.
Outros switches podem compartilhar configurações similares.
Os seguintes procedimentos de configuração vão ter o Switch 1, Switch 2 e Switch 5 como exemplo.
Configurações do Switch 1
Configurações do Switch 2
Configurações do Switch 5
As configurações padrão de GVRP estão listadas na tabela a seguir.
Tabela Configurações padrão de GVRP
Parâmetros |
Configurações Padrão |
Configuração Global |
|
GVRP |
Desativar |
Configuração da Porta |
|
Status |
Desativar |
Modo de log |
Normal |
Leave All Timer |
1000 centésimos de segundo |
Join Timer |
20 centésimos de segundo |
Leave Timer |
60 centésimos de segundo |
Em uma rede ponto-a-multiponto pacotes podem ser enviados de três formas: Unicast, Broadcast e Multicast. No Unicast, muitas cópias da mesma informação serão enviadas para todos os receptores, ocupando uma grande quantidade de banda.
No Broadcast, a informação será enviada a todos os usuários da rede não importando se eles precisam ou não dela, consumindo recursos importantes da rede e impactando negativamente na segurança da informação.
O Multicast resolve todos os problemas causados pelo envio Unicast e Broadcast. Com Multicast, a origem só necessita enviar uma parte da informação e então todos os usuários que necessitam da informação irão recebe-la, e somente eles. Em uma rede ponto-a-multiponto, a tecnologia Multicast não apenas transmite dados com alta eficiência como também economiza largura de banda e reduz a carga da rede.
Em aplicações práticas, provedores de informações da internet podem prover serviços de valor agregado como transmissões ao vivo, IPTV, educação à distância, telemedicina, rádio na internet e conferências de vídeo em tempo real de forma muito mais conveniente usando Multicast.
Multicast de camada 2 permite que switches de camada 2 “escutem” o IGMP (Internet Group Management Protocol) entre os IGMP Queriers e os hosts de usuário para estabelecer a tabela de encaminhamento Multicast e para gerenciar e controlar as transmissões de pacotes.
Tomando o IGMP Snooping como exemplo. Quando o mesmo é desabilitado em dispositivos de camada 2, pacotes Multicast serão transmitidos na forma de broadcast na rede de camada 2. Quando o IGMP Snooping está ativado nos dispositivos de camada 2, dados Multicast de um grupo conhecido serão transmitidos para os destinos designados ao invés de ser transmitido como Broadcast.
Como demonstrado abaixo:
Os conceitos básicos de IGMP Snooping como IGMP Querier, Snooping Switch, Porta roteada e Porta Membro serão introduzidos abaixo:
Um IGMP Querier é um roteador Multicast (um roteador ou switch de camada 3) o qual encaminha mensagens de consulta para manter uma lista de membros de um grupo Multicast para cada rede conectada e um timer para cada membro.
Normalmente somente um dispositivo age como Querier para cada rede física. Se houver mais que um roteador Multicast na rede um processo de escolha de Querier será implementado para determinar qual agirá como Querier.
Um snooping switch indica um switch com IGMP Snooping habilitado. Os switches mantem uma tabela de encaminhamento Multicast através do Snooping das transmissões IGMP entre o Querier e o host. Com a tabela de encaminhamento Multicast, o switch pode encaminhar os dados Multicast somente para as portas as quais participam do grupo Multicast, de forma a restringir o Flooding para dados Multicast na rede de camada 2.
Uma porta roteadora é uma porta no snooping switch a qual é conectada ao IGMP Querier.
Uma Porta Membro é uma porta no snooping switch que está conectada à um host.
Em dispositivos de camada 2, o IGMP Snooping transmite dados em demanda na camada de link, através da análise dos pacotes IGMP trocados entre o IGMP Querier e o usuário, o dispositivo consegue construir e manter uma tabela de encaminhamento de Multicast Camada 2.
Em dispositivos de camada 2, o MLD (Multicast Listener Discovery Snooping) Snooping transmite dados em demanda na camada de link, através da análise dos pacotes MLD trocados entre o MLD Querier e o usuário, o dispositivo consegue construir e manter uma tabela de encaminhamento de Multicast de camada 2.
MVR permite que uma única VLAN Multicast seja dividida entre portas membros do Multicast em diferentes VLANs nas redes IPv4. No IGMP Snooping, se uma porta membro estiver em uma VLAN diferente, uma cópia do stream de Multicast é encaminhada para cada VLAN que tenha portas membro. Já o MVR proporciona uma VLAN Multicast dedicada para encaminhar trafego Multicast através das redes de camada 2. Os clientes podem entrar ou sair de forma dinâmica dessa VLAN Multicast dedicada sem interferir com seu relacionamento com outras VLANs. Existem dois Modos MVR:
No modo de compatibilidade, o switch MVR não encaminha mensagens de report ou leave dos hosts para o IGMP Querier. Então o IGMP Querier não consegue aprender as informações dos membros do grupo de Multicast do switch MVR. Você terá que configurar manualmente o IGMP Querier para transmitir todos os streams Multicast requisitados para o switch MVR através da VLAN de Multicast.
No modo dinâmico, depois de receber as mensagens de report ou leave dos hosts, o switch MVR as encaminhará para o IGMP Querier através da VLAN de Multicast (com a devida tradução da VLAN ID). Então o IGMP Querier poderá aprender as informações dos membros do grupo Multicast através das mensagens de report e leave, e transmitir os streams Multicast para o switch MVR através da VLAN de Multicast de acordo com a tabela de encaminhamento Multicast.
A Filtragem Multicast permite você controlar o conjunto de grupos Multicast aos quais um host pode pertencer. Você pode filtrar o ingresso à grupos Multicast baseado em portas configurando o IP dos perfis Multicast (IGMP ou MLD) associando eles a portas individuais do switch.
Para completar a configuração do IGMP Snooping siga os seguintes passos:
IGMP Snooping só terá efeito nas portas e VLANs correspondentes quando habilitado de forma global.
Vá até o menu FUNÇÕES L2 > Multicast > IGMP Snooping > Configuração globais para carregar a seguinte página:
Siga os seguintes passos para configurar o IGMP Snooping de forma global:
IGMP Snooping |
Habilite ou desabilite o IGMP Snooping de forma global. |
Versão IGMP |
Especifique a versão IGMP: v1: O switch funcionará como um IGMPv1 Snooping switch. Ele só irá processar mensagens IGMPv1 dos hosts. Mensagens de outras versões serão ignoradas. v2: O switch funcionará como um IGMPv2 Snooping switch. Ele só irá processar mensagens IGMPv1 e IGMPv2 dos hosts. Mensagens de outras versões serão ignoradas. v3: O switch funcionará como um IGMPv3 Snooping switch. Ele só irá processar mensagens IGMPv1, IGMPv2 e IGMPv3 dos hosts. |
Grupos Multicast Desconhecidos |
Configure o caminho no qual o switch processará os dados que forem enviados para um grupo Multicast desconhecido como Encaminhar ou Descartar. Por padrão vem configurado como Encaminhar. Grupos Multicast desconhecidos são grupos que não possuem correspondência no anúncio de grupos previamente reportados pelo IGMP membership report, e, portanto, não podem ser encontrados na tabela de encaminhamento do Switch. Nota: GMP Snooping e MLD Snooping compartilham as configurações de grupos Multicast desconhecidos, então será necessário habilitar o MLD Snooping de forma global no menu FUNÇÕES L2 > Multicast > MLD Snooping > Configurações Globais. |
Validação de Cabeçalho |
Habilita ou desabilita a validação de cabeçalho. Por padrão vem desabilitado. Genericamente, para pacotes IGMP, o valor TTL deve ser 1, Campo ToS deve ser 0xC0 e a opção Router Alert deve ser 0x94040000. Os campos para serem validados dependem de qual versão o IGMP está usando. IGMPv1 verifica somente o campo de TTL. IGMPv2 verifica o campo de TTL e a opção de Router Alert. IGMPv3 verifica os três campos. Pacotes que falham na validação são descartados. |
Antes de configurar o IGMP Snooping para VLANs, configure as VLANs que as portas roteadoras e as portas membros estão. Para mais detalhes vá para Configuração da VLAN 802.1Q.
O switch suporta configurações IGMP Snooping baseadas em VLAN. Após habilitar o IGMP Snooping globalmente, você também precisará habilitar e configurar os parâmetros correspondentes do IGMP Snooping para as VLANs que a Porta roteadora e as Portas Membro estão.
Vá até o menu FUNÇÕES L2 > Multicast > IGMP Snooping > Configuração global clique em na entrada de VLAN desejada na seção IGMP VLAN Config para carregar a seguinte página.
Siga os seguintes passos para configurar o IGMP para uma VLAN específica:
VLAN ID |
Exibe a VLAN ID. |
IGMP Snooping |
Habilita ou desabilita o IGMP Snooping para a VLAN. |
Fast Leave |
Habilita ou desabilita o Fast Leave para a VLAN. IBMPv1 não suporta esta função. Sem Fast Leave, após o host enviar uma mensagem IGMP Leave para sair do grupo Multicast, o switch irá encaminhar esta mensagem para o dispositivo de Camada 3 (Querier). No ponto de vista do Querier, a porta conectada no switch é uma porta membro de um grupo Multicast correspondente. Após receber a mensagem de Leave do switch, o Querier irá enviar um número de configuração (Last Member Query Count) para pesquisas do grupo específico em qual a porta está com o intervalo configurado (Last Member Query Interval), e irá aguardar pelos membership reports para o grupo IGMP. Se existir outros hosts pertencentes ao grupo conectados ao switch eles irão responder à consulta antes que o Last Member Query Interval expire. Se não forem recebidos nenhum report após o tempo de resposta o Querier irá remover a porta da lista de encaminhamento do grupo Multicast correspondente. Ou seja, se houverem outros hosts pertencentes ao grupo conectados ao switch, aquele que enviou uma leave message precisará aguardar até que seu Aging time expire para sair da lista de encaminhamento do grupo Multicast correspondente (O tempo máximo de espera é decidido pelo Aging Time da Porta Membro). Com Fast Leave habilitado em uma VLAN, o switch irá remover a entrada (Grupo de Multicast, Porta, VLAN) da tabela de encaminhamento Multicast antes de encaminhar a mensagem de leave para o Querier. Isso ajuda a reduzir o desperdício de banda uma vez que o switch não precisará enviar streams de Multicast para aquela porta |
Supressão de Report |
Habilita ou desabilita a supressão de report para a VLAN. Quando habilitada, o switch somente encaminhará a primeira mensagem de report de cada grupo Multicast para o IGMP Querier e irá suprimir as mensagens de report subsequentes do mesmo grupo durante o período do query interval. Essa função previne que mensagens de report duplicadas sejam enviadas ao IGMP Querier. |
Aging Time da Porta Membro |
Especifica o aging time para as portas membro na VLAN. Uma vez que o switch receba uma mensagem de IGMP membership report de uma porta, o switch adicionará essa porta à lista de portas membro do correspondente grupo Multicast. As portas membro que são aprendidas dessa forma são Portas membro dinâmicas. Se o switch não receber qualquer mensagem de IGMP Membership report de uma porta membro dinâmica de um grupo Multicast específico após o aging time expirar essa porta não será mais considerada como uma porta membro do grupo Multicast e será deletada de sua tabela de encaminhamento. |
Aging Time da Porta roteadora |
Especifica o aging time para as portas roteadoras na VLAN. Uma vez que o switch receba uma mensagem de IGMP general query de uma porta, o switch adicionará essa porta para a lista de portas roteadoras. Portas roteadoras que são aprendidas dessa forma são chamadas portas roteadoras dinâmicas. Se o switch não receber qualquer mensagem IGMP general query de uma porta roteadora dinâmica durante o período do aging time, após o aging time expirar o switch não considerará mais essa porta como uma porta roteadora e irá deletar ela da lista de portas roteadoras. |
Leave Time |
Especifica o leave time para a VLAN. Quando o switch recebe uma mensagem leave de uma porta para deixar o grupo de Multicast, ele irá esperar o tempo de leave time antes de remover a porta do grupo de Multicast. Durante o período, se o switch receber qualquer mensagem de report vinda dessa porta, ele não será removido da lista do grupo de Multicast. Exceções: 1 - Caso o aging time da porta expire antes do leave time e nenhum report for recebido a porta será removida do grupo Multicast uma vez que o Aging time de porta Membro expirar. 2 - O mecanismo de Leave Time não terá efeito quando o Fast Leave estiver habilitado. Um valor de leave time apropriado pode evitar que outros hosts que se conectem à mesma porta do switch sejam removidos por engano de um grupo Multicast quando somente alguns deles quiserem sair. |
IGMP Snooping Querier |
Habilita ou desabilita o IGMP Snooping Querier para a VLAN. Quando habilitado, o switch age como um IGMP Snooping Querier para os hosts nessa VLAN. O query irá enviar uma mensagem periodicamente para essa rede solicitando as informações dos membros do grupo Multicast, e enviará queries específicas quando receber mensagens de leave vindo dos hosts. |
Intervalo de Query |
Com o IGMP Snooping Querier habilitado, especifique o intervalo entre as mensagens de General Query que serão enviadas pelo switch. |
Tempo de resposta máxima |
Com o IGMP Snooping Querier habilitado, especifique o tempo máximo de resposta para as mensagens de general query. |
Last Member Query Interval |
Com o IGMP Snooping Querier habilitado, quando o switch receber uma mensagem de leave, ele obterá o endereço do grupo Multicast ao qual o host pretende deixar de participar. Então o switch enviará queries específicos de grupo para este grupo Multicast através dessa porta a qual ele recebeu a mensagem de leave. Este parâmetro determina o intervalo entre as consultas específicas de grupo. |
Last Member Query Count |
Com o IGMP Snooping Querier habilitado, especifique o número de queries especificas de grupo a serem enviados. Se o contador específico de grupo for enviado e não forem recebidas mensagens de reports, o switch irá deletar o endereço de Multicast da tabela de encaminhamento Multicast. |
General Query Source IP |
Com o IGMP Snooping Querier habilitado, especifique o endereço IP de origem para as mensagens de general query enviadas pelo switch. Deve ser um endereço Unicast. |
Portas roteadoras estáticas |
Selecione uma ou mais portas para serem portas roteadoras estáticas na VLAN. Portas roteadoras estáticas não sofre efeitos do aging time. Streams Multicast e pacotes IGMP para todos os grupos desta VLAN serão encaminhados através das portas roteadoras estáticas. Streams Multicast e pacotes IGMP pata grupos que tem portas roteadoras dinâmicas também serão encaminhadas através da correspondente porta roteadora dinâmica. |
Portas roteadoras proibidas |
Selecione as portas que serão proibidas de serem portas roteadoras na VLAN. |
Vá até o menu FUNÇÕES L2 > Multicast > IGMP Snooping > Configuração de Porta para carregar a seguinte página.
Siga os seguintes passos para configurar o IGMP Snooping para portas:
IGMP Snooping |
Habilite ou desabilite o IGMP Snooping para a porta. |
Fast Leave |
Habilite ou desabilite o Fast Leave para a porta. IGMPv1 não suporta Fast Leave. Fast Leave pode ser habilitado tanto para porta como para VLAN. Quando habilitado no formato baseado em porta, o switch irá remover a porta do correspondente grupo Multicast de todas as VLANs antes de encaminhar a mensagem de leave para o Querier. Você somente deve utilizar Fast Leave baseado em portas quando existir um único host Multicast conectado à porta. Para mais detalhes sobre o Fast Leave veja Configurando IGMP Snooping para VLANs. |
LAG |
Mostra o LAG ao qual a porta pertence. |
Portas de camada 2 e hosts normalmente ingressam em grupos Multicast dinamicamente, mas você pode configurar hosts estáticos para os grupos.
Vá até o menu FUNÇÕES L2 > Multicast > IGMP Snooping > Configuração estática de grupo clique em para carregar a seguinte página.
Siga os seguintes passos para configurar ingressos estáticos para grupos Multicast.
IP Multicast |
Especifique o endereço do grupo Multicast que os hosts irão ingressar. |
VLAN ID |
Especifique a VLAN a qual os hosts pertencem. |
Portas Membro |
Selecione as portas à quais os hosts estão conectados. Essas portas se tornaram membros estáticos do grupo Multicast e não sofrerão o efeito do aging time. |
Para realizar a configuração do MLD Snooping siga os passos a seguir:
MLD Snooping só toma efeito quando é habilitado de forma global correspondentemente para VLANs e portas.
Vá até o menu FUNÇÕES L2 > Multicast > MLD Snooping > Configuração globais para carregar a seguinte página:
Siga os seguintes passos para configurar o MLD Snooping de forma Global.
MLD Snooping |
Habilite ou desabilite o MLD Snooping de forma global. |
Grupos de Multicast desconhecido |
Configure a forma com a qual o switch irá processar dados que são enviados por um grupo de Multicast desconhecido como Encaminhar ou Descartar. Por padrão é configurado como Encaminhar. Grupos de Multicast desconhecidos são grupos de Multicast que não tem correspondência de nenhum grupo anunciado previamente pelos report de membro de IGMP e, portanto, não podem ser encontrados na tabela de encaminhamento Multicast do switch. Nota: IGMP Snooping e MLD Snooping compartilham as mesmas configurações de grupos de Multicast desconhecidos, então você deve habilitar o IGMP Snooping globalmente em FUNÇÕES L2 > Multicast > IGMP Snooping > Configuração global concomitantemente com o MLD. |
Antes de configurar o MLD Snooping para VLANs, configure as VLANs que as portas roteadoras e as portas membros estão. Para mais detalhes vá para Configuração da VLAN 802.1Q.
O switch suportas configurações MLD Snooping baseada em VLAN. Após habilitar o MLD Snooping globalmente, você também precisará habilitar e configurar os parâmetros correspondentes para as VLANs que as portas roteadoras e as portas membros estão conectadas.
Vá até o menu FUNÇÕES L2 > Multicast > MLD Snooping > Configuração Global clique em na entrada de VLAN desejada na seção Configuração MLD VLAN para carregar a seguinte página.
Siga os seguintes passos para configurar o MLD Snooping para uma VLAN específica.
VLAN ID |
Exibe a VLAN ID. |
IGMP Snooping |
Habilita ou desabilita o IGMP Snooping para a VLAN. |
Fast Leave |
Habilita ou desabilita o Fast Leave para a VLAN. IBMPv1 não suporta esta função. Sem Fast Leave, após o host enviar uma mensagem MLD done (equivalente à mensagem de leave no IGMP) para sair do grupo Multicast, o switch irá encaminhar esta mensagem para o dispositivo de Camada 3 (Querier). No ponto de vista do Querier, a porta conectada no switch é uma porta membro de um grupo Multicast correspondente. Após receber a mensagem done do switch, o Querier irá enviar um número de configuração (Last Listener Query Count) para pesquisas de Endereço Multicast específico (MASQs Multicast-Add) em qual a porta está com o intervalo configurado (Last Listener Query Interval), e irá aguardar pelos membership reports para o grupo MLD. Se existir outros hosts pertencentes ao grupo conectados ao switch eles irão responder à consulta de endereço Multicast específico antes que o Last Listener Query Interval expire. Se não forem recebidos nenhum report após o tempo de resposta o Querier irá remover a porta da lista de encaminhamento do grupo Multicast correspondente. Ou seja, se houverem outros hosts pertencentes ao grupo conectados ao switch, aquele que enviou uma leave message precisará aguardar até que seu Aging time expire para sair da lista de encaminhamento do grupo Multicast correspondente (O tempo máximo de espera é decidido pelo Aging Time da Porta Membro). Com Fast Leave habilitado em uma VLAN, o switch irá remover a entrada (Grupo de Multicast, Porta, VLAN) da tabela de encaminhamento Multicast antes de encaminhar a mensagem de done para o Querier. Isso ajuda a reduzir o desperdício de banda uma vez que o switch não precisará enviar streams de Multicast para aquela porta da VLAN tão rapidamente quanto o switch recebe a mensagem de done. |
Supressão de Report |
Habilita ou desabilita a supressão de report para a VLAN. Quando habilitada, o switch somente encaminhará a primeira mensagem de MLD report de cada grupo Multicast para o MLD Querier e irá suprimir as mensagens de report subsequentes do mesmo grupo durante o período do query interval. Essa função previne que mensagens de report duplicadas sejam enviadas ao MLD Querier. |
Aging Time da Porta Membro |
Especifica o aging time para as portas membro na VLAN. Uma vez que o switch receba uma mensagem de MLD membership report de uma porta, o switch adicionará essa porta à lista de portas membro do correspondente grupo Multicast. As portas membro que são aprendidas dessa forma são Portas membro dinâmicas. Se o switch não receber qualquer mensagem de MLD report de uma porta membro dinâmica de um grupo Multicast específico após o aging time expirar essa porta não será mais considerada como uma porta membro do grupo Multicast e será deletada de sua tabela de encaminhamento. |
Aging Time da Porta roteadora |
Especifica o aging time para as portas roteadoras na VLAN. Uma vez que o switch receba uma mensagem de MLD general query de uma porta, o switch adicionará essa porta para a lista de portas roteadoras. Portas roteadoras que são aprendidas dessa forma são chamadas portas roteadoras dinâmicas. Se o switch não receber qualquer mensagem MLD general query de uma porta roteadora dinâmica durante o período do aging time, após o aging time expirar o switch não considerará mais essa porta como uma porta roteadora e irá deletar ela da lista de portas roteadoras. |
Leave Time |
Especifica o leave time para a VLAN. Quando o switch recebe uma mensagem leave de uma porta para deixar o grupo de Multicast, ele irá esperar o tempo de leave time antes de remover a porta do grupo de Multicast. Durante o período, se o switch receber qualquer mensagem de report vinda dessa porta, ele não será removido da lista do grupo de Multicast. Exceções: 1 - Caso o aging time da porta expire antes do leave time e nenhum report for recebido a porta será removida do grupo Multicast uma vez que o Aging time de porta Membro expirar. 2 - O mecanismo de Leave Time não terá efeito quando o Fast Leave estiver habilitado. Um valor de leave time apropriado pode evitar que outros hosts que se conectem à mesma porta do switch sejam removidos por engano de um grupo Multicast quando somente alguns deles quiserem sair. |
MLD Snooping Querier |
Habilita ou desabilita o MLD Snooping Querier para a VLAN. Quando habilitado, o switch age como um MLD Snooping Querier para os hosts nessa VLAN. O query irá enviar uma mensagem periodicamente para essa rede solicitando as informações dos membros do grupo Multicast, e enviará queries específicas quando receber mensagens de done vindo dos hosts. |
Intervalo de Query |
Com o MLD Snooping Querier habilitado, especifique o intervalo entre as mensagens de General Query que serão enviadas pelo switch. |
Tempo de resposta máxima |
Com o MLD Snooping Querier habilitado, especifique o tempo máximo de resposta para as mensagens de general query. |
Last Listener Query Interval |
Com o MLD Snooping Querier habilitado, quando o switch receber uma mensagem de done, ele obterá o endereço do grupo Multicast ao qual o host pretende deixar de participar. Então o switch enviará MASQs para este grupo Multicast através dessa porta a qual ele recebeu a mensagem de done. Este parâmetro determina o intervalo entre as consultas MASQs. |
Last Listener Query Count |
Com o MLD Snooping Querier habilitado, especifique o número MASQs a serem enviados. Se o contador específico de grupo for enviado e não forem recebidas mensagens de reports, o switch irá deletar o endereço de Multicast da tabela de encaminhamento Multicast. |
General Query Source IP |
Com o MLD Snooping Querier habilitado, especifique o endereço IPv6 de origem para as mensagens de general query enviadas pelo switch. Deve ser um endereço Unicast. |
Portas roteadoras estáticas |
Selecione uma ou mais portas para serem portas roteadoras estáticas na VLAN. Portas roteadoras estáticas não sofre efeitos do aging time. Streams Multicast e pacotes MLD para todos os grupos desta VLAN serão encaminhados através das portas roteadoras estáticas. Streams Multicast e pacotes MLD pata grupos que tem portas roteadoras dinâmicas também serão encaminhadas através da correspondente porta roteadora dinâmica. |
Portas roteadoras proibidas |
Selecione as portas que serão proibidas de serem portas roteadoras na VLAN. |
Vá até o menu FUNÇÕES L2 > Multicast > MLD Snooping > Configuração de Porta para carregar a seguinte página.
Siga os seguintes passos para configurar o MLD Snooping para portas:
MLD Snooping |
Habilite ou desabilite o MLD Snooping para a porta. |
Fast Leave |
Habilite ou desabilite o Fast Leave para a porta. Fast Leave pode ser habilitado tanto para porta como para VLAN. Quando habilitado no formato baseado em porta, o switch irá remover a porta do correspondente grupo Multicast de todas as VLANs antes de encaminhar a mensagem de leave para o Querier. Você somente deve utilizar Fast Leave baseado em portas quando existir um único host Multicast conectado à porta. Para mais detalhes sobre o Fast Leave veja Configurando MLD Snooping para VLANs. |
LAG |
Mostra o LAG ao qual a porta pertence. |
Portas de camada 2 e hosts normalmente ingressam em grupos Multicast dinamicamente, mas você pode configurar hosts estáticos para os grupos.
Vá até o menu FUNÇÕES L2 > Multicast > MLD Snooping > Configuração estática de grupo clique em para carregar a seguinte página.
Siga os seguintes passos para configurar ingressos estáticos para grupos Multicast:
IP Multicast |
Especifique o endereço do grupo Multicast que os hosts irão ingressar. |
VLAN ID |
Especifique a VLAN a qual os hosts pertencem. |
Portas Membro |
Selecione as portas à quais os hosts estão conectados. Essas portas se tornaram membros estáticos do grupo Multicast e não sofrerão o efeito do aging time. |
Para completar as configurações de MVR siga os seguintes passos:
Orientações para configuração
Antes de configurar o MVR, crie uma VLAN 802.1Q como VLAN Multicast. Adicione todas as portas de origem (portas uplink que receberão dados do roteador) para a VLAN como portas tagged. Configure a VLAN para as portas receptoras (portas que estarão conectadas aos hosts) de acordo com os requerimentos da rede. Note que portas receptoras só podem pertencer à uma VLAN e não podem ser adicionadas à VLAN de Multicast. Para mais detalhes vá até Configuração da VLAN 802.1Q.
Vá até o menu FUNÇÕES L2 > Multicast > MVR > Configuração MVR para carregar a seguinte página.
Siga os seguintes passo para configurar MVR globalmente.
MVR |
Habilita ou desabilita MVR Globalmente. |
Modo MVR |
Especifica o modo MVR como compatível ou dinâmico. Compatível: Nesse modo o switch não encaminha mensagens de report ou leave dos hosts para o IGMP Querier. Isso significa que o IGMP Querier não consegue aprender a informação dos membros dos grupos Multicast do switch. O IGMP Querier deve ser configurado estaticamente para transmitir todos os stream Multicast solicitados para o switch através da VLAN de Multicast. Dinâmico: Nesse modo após receber mensagens de report ou leave dos hosts o switch irá encaminhá-las para o IGMP Querier através da VLAN de Multicast (com a tradução apropriada para a VLAN ID). O IGMP Querier pode aprender as informações de membros de grupo Multicast através das mensagens de report e leave, e então transmitir os streams Multicast para o switch através da VLAN de Multicast de acordo com a tabela de encaminhamento Multicast. |
Multicast VLAN ID |
Especifique uma VLAN 802.1Q existente como a VLAN de Multicast. |
Tempo de resposta de Query |
Especifique o tempo máximo de espera para recebimento de IGMP report em uma porta receptora antes de remover a porta como membro de um grupo Multicast. |
Máximo de grupos Multicast |
Mostra o número máximo de grupos Multicast que podem ser configurados no switch. |
Grupos Multicast corrente |
Mostra o número de grupos Multicast que estão configurados no switch. |
Você precisa adicionar manualmente grupos Multicast ao MVR. Vá até o menu FUNÇÕES L2 > Multicast > MVR > Configuração Grupo MVR clique em para carregar a seguinte página.
Siga os seguintes passos para adicionar grupos Multicast ao MVR:
IP Grupo MVR/Contador de grupo MVR |
Especifique o endereço IP inicial e o número de endereços adjacentes dos grupos Multicast. Dados Multicast enviados apara endereços especificados aqui serão enviados a todas as portas de origem no switch e todos as portas receptoras que requisitarem receber dados dos endereços Multicast. |
Então os grupos Multicast irão aparecer na tabela de grupos MVR como mostrado na figura abaixo:
IP Grupo MVR |
Mostra o endereço IP do grupo Multicast. |
Estado |
Mostra o estado do grupo MVR. No modo compatibilidade, todos os grupos MVR são adicionados manualmente, então o estado será sempre ativo. No modo dinâmico tem dois estados: Inativo: O grupo MVR foi adicionado com sucesso, porém a porta de origem não recebeu nenhuma mensagem de query deste grupo Multicast. Ativo: O grupo MVR foi adicionado com sucesso e a porta de origem já recebeu mensagem de query do grupo Multicast. |
Membro |
Mostra as portas membro do grupo MVR. |
Vá até o menu FUNÇÕES L2 > Multicast > MVR > Configurações de Porta para carregar a seguinte página.
Siga os seguintes passo para configurar grupos Multicast MVR para portas:
Modo |
Habilita ou desabilite o MVR para as portas selecionadas. |
Tipo |
Configure o tipo da porta. Nenhum: A porta é uma porta não MVR. Se você está tentando configurar uma porta não MVR com características MVR a operação não será bem-sucedida. Origem: Configure portas uplink que receberão e enviarão dados Multicast na VLAN de Multicast como porta de origem. Portas de origem devem pertencer a VLAN de Multicast. No modo de dinâmico, portas de origem serão adicionadas automaticamente a todos os grupos Multicast, enquanto no modo compatibilidade você precisará adicionar manualmente elas para o grupo Multicast correspondente. Receptora: Configure as portas que estão conectadas aos hosts como portas receptoras. Uma porta receptora só pode pertencer à uma VLAN, e não pode pertencer à VLAN de Multicast. Em ambos os modos o switch irá adicionar ou remover as portas receptoras aos grupos Multicast correspondentes escutando as mensagens de report e leave dos hosts. |
Estado |
Mostra o estado da porta. Ativa/na VLAN: A porta está fisicamente conectada e em uma ou mais VLANs. Ativa/não em uma VLAN: A porta está fisicamente conectada e não está em nenhuma VLAN. Inativa/na VLAN: A porta está fisicamente desconectada e está em uma ou mais VLANs. Inativa/não em uma VLAN: A porta está fisicamente desconectada e não está em nenhuma VLAN. |
Fast Leave |
Habilite ou desabilite o Fast Leave para as portas selecionadas. Somente portas receptoras suportam o Fast Leave. Antes de habilitar o Fast Leave para uma porta, garanta que há somente um dispositivo receptor conectado à porta. |
Você pode adicionar somente portas receptoras estaticamente aos grupos MVR. O switch adiciona ou remove portas receptoras aos correspondentes grupos Multicast escutando as mensagens de report e leve dos hosts. Você também pode adicionar uma porta receptora estaticamente ao grupo MVR.
Vá até o menu FUNÇÕES L2 > Multicast > MVR > Membros estáticos clique em no grupo MVR desejado para carregar a página seguinte.
Siga os seguintes passos para adicionar portas estáticas ao grupo MVR:
Para completar a configuração de filtragem Multicast siga os seguintes passos:
Você pode criar perfil Multicast para redes IPv4 e IPv6. Com perfis Multicast o switch pode definir uma blacklist ou uma whitelist dos grupos Multicast para que sirva como filtro das origens Multicast.
O processo para criar um perfil Multicast para IPv4 e IPv6 são similares. As seguintes instruções tomarão a criação de um perfil IPv4 como exemplo.
Vá até o menu FUNÇÕES L2 > Multicast > Filtragem Multicast > Perfil IPv4 e clique em para carregar a seguinte página.
Para criar um perfil Multicast IPv6 vá até o menu FUNÇÕES L2 > Multicast > Filtragem Multicast > Perfil IPv6.
Siga os seguintes passos para criar um perfil.
ID do Perfil |
Entre com a ID do perfil valores válidos entre 1 e 999. |
Modo |
Selecione Permitir ou Negar como modo de filtro. Permitir: age como Whitelist e permite portas membros específicas a ingressar grupos Multicast específicos. Negar: age como Blacklist e impede portas membros específicas de ingressar grupos Multicast específicos. |
Você pode modificar a relação de mapeamento entre portas e perfis em lotes e configurar o número de grupos Multicast aos quais uma porta pode ingressar e a ação de overflow.
O processo para configuração de filtro Multicast para portas em IPv4 e Ipv6 é similar. As seguintes instruções tomarão a configuração de filtragem Multicast para portas para IPv4 como exemplo.
Vá até o menu FUNÇÕES L2 > Multicast > Filtro Multicast > Configuração de Porta IPv4 para carregar a seguinte página.
Para criar um perfil Multicast IPv6 vá até o menu FUNÇÕES L2 > Multicast > Filtragem Multicast > Perfil IPv6.
Siga os seguintes passos para vincular um perfil a portas e configurar os parâmetros correspondentes:
ID do Perfil |
Especifique o ID de um perfil existente para vincular o perfil às portas selecionadas. Uma porta pode ser vinculada somente à um perfil. |
Grupos Máximos |
Entre com o número máximo de grupos Multicast que uma porta pode ingressar. Valores validos variam entre 0 e 1000. |
Ação de Overflow |
Selecione a ação que o switch irá tomar com os novos grupos Multicast quando o número de grupos Multicast aos quais a porta ingressou exceder o máximo. Descartar: descarta todos as mensagens de report de membro para prevenir que a porta ingresse em novos grupos Multicast. Repor: Repõem um existente grupo Multicast mais antigo com o menor endereço MAC com o novo grupo Multicast. |
LAG |
Mostra a LAG a qual a porta pertence. |
Operação |
Clique em Limpar Perfil para limpar o vínculo entre o perfil e a porta. |
Você pode visualizar as seguintes informações do Multicast Snooping:
Vá até o menu FUNÇÕES L2 > Multicast > Informação Multicast > Tabela de Multicast IPv4 para carregar a seguinte página:
A tabela de endereço IP Multicast mostra todas as entradas Multicast IP-VLAN-Porta válidas.
IP Multicast |
Mostra o endereço IP de origem de Multicast. |
ID VLAN |
Mostra a ID da VLAN à qual o grupo Multicast pertence. |
Origem |
Mostra se o grupo Multicast foi aprendido dinamicamente ou adicionado manualmente. |
Tipo |
Mostra se o grupo Multicast é gerenciado por IGMP Snooping ou MVR. |
Portas de encaminhamento |
Todas as portas do grupo Multicast, incluindo portas roteadoras e as portas membro. |
Vá até o menu FUNÇÕES L2 > Multicast > Informação Multicast > Estatísticas de Multicast IPv4 para carregar a seguinte página:
Siga os seguintes passos para visualizar as estatísticas Multicast IPv4 para cada porta:
Auto Atualizar |
Habilite ou desabilite a atualização automática. Quando habilitada o switch irá atualizar as estatísticas Multicast automaticamente. |
Intervalo de Atualização |
Após habilitar a função Auto Atualizar especifique o intervalo no qual o switch irá atualizar as estatísticas. |
Pacotes Query |
Mostra o número de pacotes query recebidos pela porta. |
Pacotes de Report (v1) |
Mostra o número de pacotes de report IGMPv1 recebidos pela porta. |
Pacotes de Report (v2) |
Mostra o número de pacotes de report IGMPv2 recebidos pela porta. |
Pacotes de Report (v3) |
Mostra o número de pacotes de report IGMPv3 recebidos pela porta. |
Pacotes Leave |
Mostra o número de pacotes leave recebidos pela porta. |
Pacotes de erro |
Mostra o número de pacotes de erro recebidos pela porta. |
Vá até o menu FUNÇÕES L2 > Multicast > Informação Multicast > Tabela de Multicast IPv6 para carregar a seguinte página:
A tabela de endereço IP Multicast mostra todas as entradas Multicast IP-VLAN-Porta válidas.
IP Multicast |
Mostra o endereço IP de origem de Multicast. |
ID VLAN |
Mostra a ID da VLAN à qual o grupo Multicast pertence. |
Origem |
Mostra se o grupo Multicast foi aprendido dinamicamente ou adicionado manualmente. |
Tipo |
Mostra se o grupo Multicast é gerenciado por IGMP Snooping ou MVR. |
Portas de encaminhamento |
Todas as portas do grupo Multicast, incluindo portas roteadoras e as portas membro. |
Vá até o menu FUNÇÕES L2 > Multicast > Informação Multicast > Estatísticas de Multicast IPv6 para carregar a seguinte página:
Siga os seguintes passos para visualizar as estatísticas Multicast IPv6 para cada porta:
Auto Atualizar |
Habilite ou desabilite a atualização automática. Quando habilitada o switch irá atualizar as estatísticas Multicast automaticamente. |
Intervalo de Atualização |
Após habilitar a função Auto Atualizar especifique o intervalo no qual o switch irá atualizar as estatísticas. |
Pacotes Query |
Mostra o número de pacotes query recebidos pela porta. |
Pacotes de Report (v1) |
Mostra o número de pacotes de MLDv1 recebidos pela porta. |
Pacotes de Report (v2) |
Mostra o número de pacotes de MLDv2 recebidos pela porta. |
Pacotes Leave |
Mostra o número de pacotes leave recebidos pela porta. |
Pacotes de erro |
Mostra o número de pacotes de erro recebidos pela porta. |
Hosts B, C e D estão na mesma VLAN do Switch. Todos desejam receber stream Multicast enviado do grupo Multicast 225.1.1.1.
Como mostrado na topologia abaixo, Host B, Host C e Host D estão conectados respectivamente às portas 1/0/1, 1/0/2 e 1/0/3. Porta 1/0/4 é a porta roteadora conectada ao Multicast Querier.
Host B, Host C e Host D estão em três VLANs diferentes do switch. Todos eles desejam receber stream Multicast enviados do grupo Multicast 225.1.1.1.
Como mostrado na topologia de rede a seguir, HostB, Host C e Host D estão conectados às portas 1/0/1, porta 1/0/2 e porta 1/0/3 respectivamente. Porta 1/0/1, porta 1/0/2 e porta 1/0/3 pertencem às VLAN 10, VLAN 20 e VLAN 30 respectivamente. Porta 1/0/4 está conectada à rede Multicast de maior camada.
Como os hosts estão em VLANs diferentes, no IGMP Snooping, o Querier necessita duplicar os streams de Multicast para os hosts em cada VLAN. Para evitar duplicação de streams Multicast enviados entre o Querier e o switch, você pode configurar MVR no switch.
O switch consegue trabalhar tanto no modo Compatibilidade como no modo Dinâmico no MVR. Quando em modo compatibilidade lembre de configurar estaticamente para que o Querier consiga transmitir os streams de grupo Multicast 225.1.1.1 para o switch através da VLAN de Multicast. Aqui nós utilizaremos o MVR Dinâmico como exemplo.
Um usuário sofre um atraso quando está trocando de canal em sua IPTV. Ele deseja solucionar o seu problema. Como mostrado na topologia de rede à baixo, porta 1/0/4 do switch está conectado à rede de camada 3, e a porta 1/0/2 está conectada ao Host B.
Após a troca de canal, o cliente (Host B) ainda está recebendo dado Multicast irrelevante, os dados do canal anterior e possivelmente outros dados de Multicast desconhecido, os quais aumentam a carga da rede e resultam em congestionamento da mesma.
Para evitar que o Host B receba dados Multicast irrelevantes, você pode habilitar o Fast leave na porta 1/0/2 e configure para que o switch descarte dados de Multicast desconhecido. Para trocar de canal, o Host B envia uma mensagem de leave a respeito de deixar o canal anterior. Com o Fast Leave habilitado na porta 1/0/2, o switch irá então descartar dados Multicast do canal anterior, o que garante que o Host B somente receberá dados Multicast do novo canal e a rede Multicast ficará impedida.
IGMP Snooping e MLD Snooping compartilham as mesmas configurações de Multicast desconhecido, então você deve habilitar o MLD Snooping globalmente no menu FUNÇÕES L2 > Multicast > MLD Snooping > Configuração Global ao mesmo tempo.
Host B, Host C e Host D estão na mesma SubRede. Host C e Host D recebem somente dados Multicast enviados pelo 225.0.0.1, enquanto o Host B recebe todos dos dados Multicast exceto o enviado por 225.0.0.2.
Com as funções para gerenciar os grupos Multicast, mecanismos de Blacklist e Whitelist (vinculo de perfis), o switch consegue permitir portas específicas para ingressar à grupos específicos ou impedir portas específicas de ingressar em grupos Multicast específicos. Você pode conseguir essa função de filtragem cirando um perfil e vinculando-o à porta correspondente.
Como mostrado na topologia de rede a seguir, Host B está conectado à porta 1/0/1, Host C está conectado à porta 1/0/2 e host D está conectado à porta 1/0/3. Todos estão na VLAN 10.
Configuração Padrão do IGMP Snooping
Função |
Parâmetro |
Configuração Padrão |
Configurações Globais para IGMP Snooping |
IGMP Snooping |
Desabilitado |
Versão IGMP |
v3 |
|
Grupos de Multicast Desconhecido |
Encaminhar |
|
Validação de Cabeçalho |
Desabilitado |
|
Configurações IGMP Snooping para VLAN |
IGMP Snooping |
Desabilitado |
Fast Leave |
Desabilitado |
|
Supressão de Report |
Desabilitado |
|
Aging Time de Porta Membro |
260 segundos |
|
Aging Time de Porta Roteadora |
300 segundos |
|
Tempo de Leave |
1 segundo |
|
IGMP Snooping Querier |
Desabilitado |
|
Intervalo de Query |
60 segundos |
|
Tempo Máximo de Resposta |
10 segundos |
|
Intervalo de Last Member Query |
1 segundo |
|
Last Member Query Count |
2 |
|
Origem IP de General Query |
0.0.0.0 |
|
Portas Roteadoras Estáticas |
Nenhum |
|
Portas Roteadoras Proibidas |
Nenhum |
|
Configurações IGMP Snooping par Portas e LAGs |
IGMP Snooping |
Habilitado |
Fast Leave |
Desabilitado |
|
Configurações estáticas de grupo Multicast |
Entradas estáticas de grupo Multicast |
Nenhum |
Configuração Padrão MLD Snooping
Função |
Parâmetro |
Configuração Padrão |
Configurações Globais para MLD Snooping |
MLD Snooping |
Desabilitado |
Grupos de Multicast Desconhecido |
Encaminhar |
|
Configurações MLD Snooping para VLAN |
MLD Snooping |
Desabilitado |
Fast Leave |
Desabilitado |
|
Supressão de Report |
Desabilitado |
|
Aging Time de Porta Membro |
260 segundos |
|
Aging Time de Porta Roteadora |
300 segundos |
|
Tempo de Leave |
1 segundo |
|
MLD Snooping Querier |
Desabilitado |
|
Intervalo de Query |
60 segundos |
|
Tempo Máximo de Resposta |
10 segundos |
|
Intervalo Last Listener Query |
1 segundo |
|
Last Listener Query Count |
2 |
|
Origem IP de General Query |
:: |
|
Portas Roteadoras Estáticas |
Nenhum |
|
Portas Roteadoras Proibidas |
Nenhum |
|
Configurações MLD Snooping par Portas e LAGs |
MLD Snooping |
Habilitado |
Fast Leave |
Desabilitado |
|
Configurações estáticas de grupo Multicast |
Entradas estáticas de grupo Multicast |
Nenhum |
Configuração Padrão do MVR
Função |
Parâmetro |
Configuração Padrão |
Configurações Globais MVR |
MVR |
Desabilitado |
Modo MVR |
Compatibilidade |
|
ID VLAN de Multicast |
1 |
|
Tempo de resposta de Query |
0,5 segundos |
|
Grupos de Multicast Máximo |
256 |
|
Configurações de Grupo MVR |
Entradas de Grupo MVR |
Nenhum |
Configurações MVR para portas |
Modo MVR |
Desabilitado |
Tipo de porta MVR |
Nenhum |
|
Fast leave |
Desabilitado |
|
Membros estáticos de Grupo MVR |
Entradas de membros estáticos de grupo MVR |
Nenhum |
Configuração Padrão de Filtragem Multicast
Função |
Parâmetro |
Configuração Padrão |
Configurações de Perfil |
Entradas de Perfis IPv4 e IPv6 |
Nenhum |
Configurações de filtragem Multicast em Portas e LAGs |
Perfil de Vinculo |
Nenhum |
Máximo de Grupos |
1000 |
|
Ação de Overflow |
Descartar |
STP
STP (Spanning Tree Protocol) é um protocolo de camada 2 que evita loops na rede. Como é mostrado na Figura a baixo, o STP ajuda a:
RSTP
O RSTP (Rapid Spanning Tree Protocol) fornece os mesmos recursos que o STP. Além disso, o RSTP pode fornecer uma convergência do spanning tree muito mais rápida.
MSTP
O MSTP (Multiple Spanning Tree Protocol) também fornece a convergência rápida do spanning tree como RSTP. Além disso, o MSTP permite que as VLANs sejam mapeadas para diferentes spanning tree (instâncias MST) e o tráfego em diferentes VLANs serão transmitidos pelos respectivos caminhos e a implementação de balanceamento de carga.
Conceitos STP/RSTP
Com base na topologia de rede abaixo, esta seção apresentará alguns conceitos básicos em STP / RSTP.
Root Bridge
A Root raiz é a raiz de um spanning tree. O switch com o menor Bridge ID será o Bridge raiz e há apenas um bridge raiz em uma topologia spanning tree.
Bridge ID
O Bridge ID é usado para selecionar a bridge raiz. É composto de uma prioridade de 2 bytes e uma de 6 bytes do endereço MAC. A prioridade pode ser configurada manualmente no switch, o switch com o menor valor de prioridade será eleito como bridge raiz. Se a prioridade dos switches for igual, o switch com o menor endereço MAC será selecionado como o Bridge raiz.
Função da porta
A porta raiz é selecionada na bridge não raiz (non-root) que pode fornecer o menor custo do caminho raiz. Há apenas uma porta raiz em cada bridge não raiz.
A porta designada é selecionada em cada segmento da LAN que pode fornecer o caminho para a bridge raiz de mais baixo custo desse segmento de LAN para a bridge raiz.
Se uma porta não for selecionada como a porta designada, ela receberá melhores BPDUs de outro switch, ele se tornará uma porta alternativa.
No RSTP / MSTP, a porta alternativa é o backup da porta raiz. É bloqueado quando a porta raiz funciona normalmente. Quando a porta raiz falhar, a porta alternativa se tornará a nova Porta raiz.
No STP, a porta alternativa é sempre bloqueada.
Se uma porta não for selecionada como a porta designada, ela receberá melhores BPDUs do switch vizinho e se tornará uma porta de backup.
No RSTP / MSTP, a porta de backup é o backup da porta designada. É bloqueado quando a porta designada funciona normalmente. Depois que a porta raiz falhar, a porta de backup se tornará nova porta designada.
No STP, a porta de backup está sempre bloqueada.
A porta desconectada com a função Spanning Tree ativada.
Status da porta
Geralmente, no STP, o status da porta inclui: Blocked, Listening, Learning, Forwarding e Disconnected.
Nesse status, a porta recebe e envia BPDUs. Os outros pacotes são descartados.
Nesse status, a porta recebe e envia BPDUs. Os outros pacotes são descartados.
Nesse status, a porta recebe e envia BPDUs. Ele também recebe os outros pacotes de usuário para atualize sua tabela de endereços MAC, mas não os encaminha.
Nesse status, a porta recebe e envia BPDUs. Ele também recebe os outros pacotes de usuário para atualize sua tabela de endereços MAC e encaminha-os.
Nesse status, a porta não está participando do Spanning Tree e descarta todos os pacotes que recebe.
No RSTP / MSTP, o status da porta inclui: Discarding, Learning e Forwarding. O status que descarta outros pacotes são do agrupamento de blocked, disable do STP e o status de learning e forwarding corresponde exatamente ao status de learning e forwarding especificado em STP.
Nesse status, a porta recebe e envia BPDUs. Os outros pacotes são descartados.
Nesse status, a porta recebe e envia BPDUs. Ele também recebe os outros pacotes de usuário para atualize sua tabela de endereços MAC, mas não os encaminha.
Nesse status, a porta recebe e envia BPDUs. Ele também recebe os outros pacotes de usuário para atualize sua tabela de endereços MAC e encaminha-os.
Nesse status, a porta é ativada com a função Spanning Tree, mas não está conectada a nenhum Dispositivo.
Custo do caminho (Path cost)
O custo do caminho reflete a velocidade do link da porta. Quanto menor o valor, maior a velocidade do link que a porta possui. O custo do caminho pode ser configurado manualmente em cada porta. Caso contrário, os valores de custo do caminho são calculados automaticamente de acordo com a velocidade do link, como mostrado abaixo:
Velocidade do Link |
Valor do Custo do Caminho |
10Mb/s |
2000000 |
100Mb/s |
200000 |
1Gb/ss |
20000 |
10Gb/s |
2000 |
Custo do caminho raiz
O custo do caminho raiz é o custo do caminho acumulado da bridge raiz para o outro switch. Quando a bridge raiz envia seu BPDU, o valor do custo do caminho raiz é 0. Quando um switch recebe esse BPDU, o custo do caminho raiz será aumentado de acordo com o custo do caminho da porta de recebimento. Em seguida, ele cria um novo BPDU com o novo custo do arquivo raiz e o encaminha para o próximo switch. O valor do custo acumulado do caminho raiz aumenta à medida que o BPDU se espalha ainda mais.
BPDU
BPDU é um tipo de pacote usado para gerar e manter o spanning tree, os BPDUs (Bridge Protocol Data Unit) contêm muitas informações, como ID da bridge, custo do caminho raiz, prioridade da porta e assim por diante. Os switches compartilham essas informações para ajudar a determinar o a topologia do spanning tree.
Conceitos MSTP
O MSTP, compatível com STP e RSTP, possui os mesmos elementos básicos usados no STP e no RSTP. Com base na topologia de rede, esta seção apresentará alguns conceitos usados apenas em MSTP.
Região MST
Uma região MST consiste em vários switches interconectados. Os switches são considerados na mesma região com as mesmas seguintes características:
Mapeamento de instância de VLAN
O mapeamento de instância de VLAN descreve o relacionamento de mapeamento entre VLANs e instâncias. Várias VLANs podem ser mapeadas para uma mesma instância, mas uma VLAN pode ser mapeado para apenas uma instância. Como mostra a Figura 1-4, a VLAN 3 é mapeada para a instância 1, VLAN 4 e VLAN 5 são mapeados para a instância 2, as outras VLANs são mapeadas para o IST.
IST
O Spanning tree interna (IST), que é uma instância especial do MST com um ID de instância 0. Por padrão, todas as VLANs são mapeadas para o IST.
CST
O spanning tree comum (CST), que é o spanning tree que conecta todas as regiões do MST. Como é mostrado na Figura 1-3, a região 1-região 4 é conectada pelo CST.
CIST
Spanning tree Comum e Interna (CIST), compreendendo IST e CST. CIST é spanning tree que conecta todos os switches da rede.
O STP Security evita os loops causados por configurações incorretas ou ataques de BPDU. Isto contém funções de proteção de loop, proteção de raiz, proteção de BPDU, filtro de BPDU e proteção de TC.
A função Loop Protect é usada para evitar loops causados por congestionamentos ou falhas no link. É recomendável ativar esta função em portas raiz e portas alternativas. Se o switch não puder receber BPDUs devido a congestionamentos ou falhas de link, a porta raiz se tornará uma porta designada e a porta alternativa passará para o status de encaminhamento, então loops ocorrerão. Com a função Loop Protect ativada, a porta transitará temporariamente para o estado de bloqueio quando a porta não recebe BPDUs. Depois que o link retornar ao normal, a porta passará para o seu estado normal, para que loops possam ser evitados.
A função Root Protect é usada para garantir que a bridge raiz desejada não perca sua posição. É recomendável habilitar esta função nas portas designadas da bridge raiz. Geralmente, a bridge raiz perde sua posição depois de receber BPDUs de prioridade mais alta causada por configurações incorretas ou ataques maliciosos. Nesse caso, spanning tree deverá ser regenerado, e o tráfego necessário a ser encaminhado ao longo de links de alta velocidade pode levar a links de baixa velocidade. Com a função root protect ativada, quando a porta recebe BPDUs de maior prioridade, transita temporariamente para o estado de bloqueio. Após dois intervalos do Forward Delay, se a porta não receber quaisquer BPDUs de prioridade mais alta, ele passará para o estado normal.
A função BPDU Protect é usada para impedir que a porta receba BPDUs. Isto é recomendado para ativar esta função nas portas de borda. Normalmente, as portas de borda não recebem BPDUs, mas se um usuário atacar o switch maliciosamente enviando BPDUs, o sistema configura automaticamente essas portas como portas não externas e regenera a árvore de abrangência. Com a função de BPDU Protect ativada, a porta de borda será desligada quando receber BPDUs e relata esses casos ao administrador. Somente o administrador pode restaurá-la.
A função BPDU Filter é para impedir a inundação de BPDU na rede. Recomenda-se ativar esta função nas portas de borda. Se um switch recebe BPDUs maliciosos, ele os encaminha para os outros switches participantes do spanning tree que terá continuamente regenerado. Nesse caso, o switch ocupa muita CPU ou o status do protocolo de BPDUs ficará incorreto. Com a função BPDU Filter ativada, a porta não encaminha BPDUs dos outros switches.
A função TC Protect é usada para impedir que o switch remova frequentemente as entradas de endereço MAC. É recomendável ativar essa função nas portas de switches não raiz. Um switch remove as entradas de endereço MAC ao receber TC-BPDUs (os pacotes usados para anunciar alterações na topologia da rede). Se um usuário envia maliciosamente um grande número de TC-BPDUs para um switch em um curto período, o switch estará ocupado com a remoção das entradas de endereço MAC, o que pode diminuir o desempenho e a estabilidade da rede. Com a função de TC Protect ativada, se o número de TC-BPDUs recebidos exceder o número máximo definido no limite do TC, o switch não removerá o endereço MAC entradas no ciclo de proteção do TC.
Para concluir a configuração STP / RSTP, siga estas etapas:
Diretrizes de configuração
Escolha o menu FUNÇÕES L2 > Spanning Tree > Configurações de Porta para carregar a seguinte página.
Siga estas etapas para configurar os parâmetros STP / RSTP nas portas:
Unidade |
Selecione a unidade ou LAGs desejados. |
Status |
Ative ou desative a função Spanning Tree na porta desejada |
Prioridade |
Especifique a prioridade para a porta desejada. O valor deve ser um inteiro múltiplo de 16, variando de 0 a 240. A porta com menor valor tem a maior prioridade. Quando o caminho raiz da porta é igual a outras portas, o switch comparará as prioridades da porta entre essas portas e selecionará uma porta raiz com a maior prioridade. |
Custo Caminho externo |
Digite o valor do custo do caminho externo. Os valores válidos são de 0 a 2000000. A configuração padrão é Automático, o que significa que a porta calcula o custo do caminho externo automaticamente de acordo com a velocidade do link da porta. Para STP / RSTP, o custo do caminho externo indica o custo do caminho da porta no STP. A porta com o menor custo do caminho raiz será eleita como a porta raiz do switch. Para MSTP, o custo do caminho externo indica o custo do caminho da porta no CST. |
Custo Caminho interno |
Digite o valor do custo do caminho interno. A configuração padrão é Automático, que significa que a porta calcula o custo do caminho interno automaticamente de acordo com a velocidade do link da porta. Este parâmetro é usado apenas no MSTP e você não precisa configurá-lo se o modo de spanning tree for STP / RSTP. Para o MSTP, o custo interno do caminho é usado para calcular o custo do caminho no IST. A porta com o menor custo do caminho raiz será eleita como a porta raiz no IST. |
Edge Port |
Selecione Ativar para definir a porta como uma porta de borda. Quando a topologia é alterada, a porta de borda pode transitar seu estado de blocking para forwarding diretamente. Para a geração rápida do spanning tree, é recomendável definir as portas que estão conectadas aos dispositivos finais como portas de borda. |
Link P2P |
Selecione o status do link P2P (ponto a ponto) ao qual as portas estão conectadas. Durante a regeneração do spanning tree, se a porta do P2P link é eleito como a porta raiz ou a porta designada, ele pode transitar seu estado para forwarding diretamente. Existem três opções suportadas: Auto, Open (Force) e Closed (Force). Por padrão, é Auto. Auto: O switch verifica automaticamente se a porta está conectada a um link P2P, depois define o status como Open ou Closed. Abrir (Forçar): Uma porta é definida como a que está conectada a um link P2P. Deverá ser verificado o link primeiro. Fechar (Forçar): Uma porta é definida como aquela que não está conectada a um link P2P. Deverá ser verificado o link primeiro. |
MCheck |
Selecione se deseja executar operações MCheck na porta. Se uma porta em um dispositivo habilitado para RSTP / MSTP está conectado a um dispositivo habilitado para STP, a porta mudará para o modo compatível com STP e enviará pacotes em formato do STP. MCheck é usado para alternar o modo da porta de volta para RSTP / MSTP depois que a porta for desconectada do dispositivo habilitado para STP. A configuração pode entrar em vigor apenas uma vez, depois que o status MCheck da porta mudará para desativado. |
Modo da Porta |
Exibe o modo da porta no spanning tree. STP: O modo do spanning tree da porta é STP. RSTP: O modo do spanning tree da porta é RSTP. MSTP: O modo do spanning tree da porta é MSTP. |
Função da Porta |
Exibe a função que a porta desempenha no spanning tree. Porta Root: indica que a porta é a porta raiz no spanning tree. Possui o menor custo de caminho da bridge raiz para esse switch e é usado para se comunicar com a bridge raiz. Porta Designada: indica que a porta é a porta designada no spanning tree. Tem o menor custo de caminho desde a bridge raiz até este segmento de rede física e é usado para encaminhar dados para o correspondente ao segmento de rede. Porta alternativa: indica que a porta é a porta alternativa no spanning tree. É o backup da porta raiz ou porta mestre. Porta de backup: indica que a porta é a porta de backup no spanning tree. É o backup da porta designada. Desativado: indica que a porta não está participando do spanning tree. |
Status da Porta |
Exibe o status da porta. Forwarding: a porta recebe e envia BPDUs e encaminha os dados do usuário. Learning: a porta recebe e envia BPDUs. Ele também recebe tráfego de usuários, mas não encaminha o tráfego Bloqueando: a porta recebe e envia apenas BPDUs. Desconectada: a porta tem a função do STP ativada, mas não é conectado a qualquer dispositivo. |
LAG |
Exibe a LAG a qual a porta pertence. |
Vá até o Menu FUNÇÕES L2 > Spanning Tree > Configuração STP > Configuração STP para carregar a página a seguir.
Siga estas etapas para configurar globalmente o STP / RSTP:
Prioridade do CIST |
Especifique a prioridade do CIST para o switch. A prioridade CIST é um parâmetro usado para determinar a bridge raiz no STP. O switch com o valor mais baixo tem a maior prioridade. No STP / RSTP, a prioridade CIST é a prioridade do switch no STP. O switch com a prioridade mais alta será eleito como ponte raiz. No MSTP, a prioridade CISP é a prioridade do switch no CIST. O switch com a maior prioridade será eleito como a bridge raiz no CIST. |
Hello Time |
Especifique o intervalo entre o envio das BPDUs. O valor padrão é 2. A Bridge raiz envia BPDUs de configuração em no intervalo do Hello Time. Trabalha com o MAX Age para testar as falhas do link e manter a topologia. |
Max Age |
Especifique o tempo máximo que o switch pode esperar sem receber um BPDU antes de tentar regenerar a topologia spanning tree. O valor padrão é 2. |
Forward Delay |
Especifique o intervalo entre a transição do estado da porta de listening para learning. O valor padrão é 15. É usado para impedir que a rede cause loops temporários durante a cálculo da topologia. O intervalo entre a transição do estado da porta do learning para forwarding também é Atraso de encaminhamento (Forward Delay). |
Contagem de Espera |
Especifique o número máximo de BPDU que pode ser enviado em um segundo. O valor padrão é 5. |
Edge Port |
Selecione Ativar para definir a porta como uma porta de borda. Quando a topologia é alterada, a porta de borda pode transitar seu estado de blocking para forwarding diretamente. Para a geração rápida do spanning tree, é recomendável definir as portas que estão conectadas aos dispositivos finais como portas de borda. |
Saltos Máx |
Especifique as contagens máximas de BPDU que podem ser encaminhadas em uma região MST. O valor padrão é 20. Um switch recebe BPDU e depois diminui o contador de salto por um e gera BPDUs com o novo valor. Quando o salto atingir zero, o switch descartará o BPDU. Este valor pode controlar a escala do STP na região MST. Nota: Max Hops é um parâmetro configurado no MSTP. Você não precisa configurar se o modo Spanning Tree for STP / RSTP. |
Para evitar trocas frequentes de rede, verifique se Hello Time, Forward Delay e Max Age conforme as seguintes fórmulas:
- 2*(Hello Time + 1) <= Max Age
- 2*(Forward Delay - 1) >= Max Age
Spanning tree |
Marque a caixa para ativar a função globalmente. |
Modo |
Selecione o modo do spanning tree desejado como STP / RSTP no switch. Por padrão, é STP. STP: especifique o modo do spanning tree como é STP. RSTP: especifique o modo do spanning tree como é RSTP. MSTP: especifique o modo do spanning tree como é MSTP. |
Verifique as informações STP / RSTP do seu switch depois que todas as configurações estiverem concluídas.
Escolha o menu FUNÇÕES L2> Spanning Tree> Configuração de STP> Resumo do STP para carregara página seguinte:
A seção Resumo do STP mostra as informações de resumo do spanning tree:
Spanning tree |
Exibe o status da função Spanning Tree. |
Modo Spanning Tree |
Exibe o modo do Spanning Tree. |
Local Bridge |
Exibe o ID da bridge local. A bridge local é o próprio switch. |
Root Bridge |
Exibe o ID da bridge raiz. |
Custo Caminho Externo |
Exibe o custo do caminho raiz do switch para a bridge raiz. |
Root Bridge Regional |
É a ponte raiz do IST. Não é exibido quando você escolhe modo STP / RSTP. |
Custo Caminho Interno |
O custo do caminho interno é o custo do caminho raiz do switch para a bridge raiz do IST. Não é exibido quando você escolhe o modo STP / RSTP. |
Designated Bridge |
Exibe o ID da bridge designada. A bridge designada é o switch que possui portas designadas. |
Root Port |
Exibe a porta raiz do switch atual. |
Latest TC time |
Exibe a hora mais recente em que a topologia é alterada. |
TC Count |
Exibe quantas vezes a topologia foi alterada. |
Para concluir a configuração do MSTP, siga estas etapas:
Diretrizes de configuração
Escolha o menu FUNÇÕES L2 > Spanning Tree > Configuração de Porta para carregar a seguinte página.
Siga estas etapas para configurar parâmetros nas portas no CIST:
Unidade |
Selecione a unidade ou LAGs desejados. |
Status |
Ative ou desative a função Spanning Tree na porta desejada. |
Prioridade |
Especifique a prioridade para a porta desejada. O valor deve ser um inteiro múltiplo de 16, variando de 0 a 240. A porta com menor valor tem a maior prioridade. Quando o caminho raiz da porta é igual a outras portas, o switch comparará as prioridades da porta entre essas portas e selecionará uma porta raiz com a maior prioridade. |
Custo Caminho externo |
Digite o valor do custo do caminho externo. Os valores válidos são de 0 a 2000000. A configuração padrão é Automático, o que significa que a porta calcula o custo do caminho externo automaticamente de acordo com a velocidade do link da porta. Para STP / RSTP, o custo do caminho externo indica o custo do caminho da porta no STP. A porta com o menor custo do caminho raiz será eleita como a porta raiz do switch. Para MSTP, o custo do caminho externo indica o custo do caminho da porta no CST. |
Custo Caminho interno |
Digite o valor do custo do caminho interno. A configuração padrão é Automático, que significa que a porta calcula o custo do caminho interno automaticamente de acordo com a velocidade do link da porta. Este parâmetro é usado apenas no MSTP e você não precisa configurá-lo se o modo de spanning tree for STP / RSTP. Para o MSTP, o custo interno do caminho é usado para calcular o custo do caminho no IST. A porta com o menor custo do caminho raiz será eleita como a porta raiz no IST. |
Edge Port |
Selecione Ativar para definir a porta como uma porta de borda. Quando a topologia é alterada, a porta de borda pode transitar seu estado de blocking para forwarding diretamente. Para a geração rápida do spanning tree, é recomendável definir as portas que estão conectadas aos dispositivos finais como portas de borda. |
Link P2P |
Selecione o status do link P2P (ponto a ponto) ao qual as portas estão conectadas. Durante a regeneração do spanning tree, se a porta do P2P link é eleito como a porta raiz ou a porta designada, ele pode transitar seu estado para forwarding diretamente. Existem três opções suportadas: Auto, Open (Force) e Closed (Force). Por padrão, é Auto. Auto: O switch verifica automaticamente se a porta está conectada a um link P2P, depois define o status como Open ou Closed. Abrir (Forçar): Uma porta é definida como a que está conectada a um link P2P. Deverá ser verificado o link primeiro. Fechar (Forçar): Uma porta é definida como aquela que não está conectada a um link P2P. Deverá ser verificado o link primeiro. |
MCheck |
Selecione se deseja executar operações MCheck na porta. Se uma porta em um dispositivo habilitado para RSTP / MSTP está conectado a um dispositivo habilitado para STP, a porta mudará para o modo compatível com STP e enviará pacotes em formato do STP. MCheck é usado para alternar o modo da porta de volta para RSTP / MSTP depois que a porta for desconectada do dispositivo habilitado para STP. A configuração pode entrar em vigor apenas uma vez, depois que o status MCheck da porta mudará para desativado. |
Modo da Porta |
Exibe o modo da porta no spanning tree. STP: O modo do spanning tree da porta é STP. RSTP: O modo do spanning tree da porta é RSTP. MSTP: O modo do spanning tree da porta é MSTP. |
Função da Porta |
Exibe a função que a porta desempenha no spanning tree. Porta Root: indica que a porta é a porta raiz no spanning tree. Possui o menor custo de caminho da bridge raiz para esse switch e é usado para se comunicar com a bridge raiz. Porta Designada: indica que a porta é a porta designada no spanning tree. Tem o menor custo de caminho desde a bridge raiz até este segmento de rede física e é usado para encaminhar dados para o correspondente ao segmento de rede. Porta alternativa: indica que a porta é a porta alternativa no spanning tree. É o backup da porta raiz ou porta mestre. Porta de backup: indica que a porta é a porta de backup no spanning tree. É o backup da porta designada. Desativado: indica que a porta não está participando do spanning tree. |
Status da Porta |
Exibe o status da porta. Forwarding: a porta recebe e envia BPDUs e encaminha os dados do usuário. Learning: a porta recebe e envia BPDUs. Ele também recebe tráfego de usuários, mas não encaminha o tráfego Bloqueando: a porta recebe e envia apenas BPDUs. Desconectada: a porta tem a função do STP ativada, mas não é conectado a qualquer dispositivo. |
LAG |
Exibe a LAG a qual a porta pertence. |
Configure o nome da região, o nível de revisão, o mapeamento da instância de VLAN do switch. Os switches com os mesmos nomes de região, o mesmo nível de revisão e a mesmo mapeamento de instância de VLAN serão considerados switches da mesma região. Além disso, configure a prioridade do switch, a prioridade e o custo do caminho das portas na instância desejada.
Configurando o nome da região e o nível de revisão
Escolha o menu FUNÇÕES L2 > Spanning Tree> Instância MSTP> Configuração de Região para carregar a página seguinte.
Siga estas etapas para criar uma região MST:
Nome da Região |
Configure o nome para uma região MST usando até 32 caracteres. Por padrão é o endereço MAC do Switch. |
Revisão |
Digite o nível de revisão. Por padrão é 0. |
Configurando o mapeamento de instância da VLAN e a prioridade do Switch
Vá até o menu FUNÇÕES L2 > Spanning Tree> Instância MSTP> Configuração de Instância para carregar a página seguinte.
Siga os seguintes passo para mapear a correspondente instância da VLAN, e configure a prioridade do switch para as instâncias desejadas:
ID da Instância |
Digite a ID da instância correspondente. |
Prioridade |
Especifique a prioridade do switch na instância correspondente. O valor que deve ser um múltiplo inteiro de 4096, variando de 0 a 61440. É usado para determinar a bridge raiz para a instância. Os switches com um valor mais baixo têm prioridade mais alta, e o switch com a prioridade mais alta será eleito a bridge raiz na instância correspondente. |
ID da VLAN |
Digite o ID da VLAN para mapear a VLAN para a instância desejada ou desvincular o Mapeamento de instância de VLAN. |
Configurando parâmetros na instância das portas.
Escolha o menu FUNÇÕES L2 > Spanning Tree > Instância MSTP > Configuração de Porta de Instância para carregar a página seguinte.
Siga estas etapas para configurar os parâmetros da instância na porta:
ID da Instância |
Selecione o número de ID da instância que você deseja configurar. |
Unidade |
|
Prioridade |
Digite o valor do custo do caminho na instância correspondente. Os valores válidos são de 0 a 2000000. A configuração padrão é automático, o que significa que a porta calcula o custo do caminho externo automaticamente de acordo com as velocidades dos links. A porta com o menor custo do caminho raiz será eleita como a porta raiz do switch. |
Função da Porta |
Exibe a função que a porta desempenha no spanning tree. Porta Root: indica que a porta é a porta raiz no spanning tree. Possui o menor custo de caminho da bridge raiz para esse switch e é usado para se comunicar com a bridge raiz. Porta Designada: indica que a porta é a porta designada no spanning tree. Tem o menor custo de caminho desde a bridge raiz até este segmento de rede física e é usado para encaminhar dados para o correspondente ao segmento de rede. Porta alternativa: indica que a porta é a porta alternativa no spanning tree. É o backup da porta raiz ou porta mestre. Porta de backup: indica que a porta é a porta de backup no spanning tree. É o backup da porta designada. Desativado: indica que a porta não está participando do spanning tree. |
Status da Porta |
Exibe o status da porta. Forwarding: a porta recebe e envia BPDUs e encaminha os dados do usuário. Learning: a porta recebe e envia BPDUs. Ele também recebe tráfego de usuários, mas não encaminha o tráfego Bloqueando: a porta recebe e envia apenas BPDUs. Desconectada: a porta tem a função do STP ativada, mas não é conectado a qualquer dispositivo. |
LAG |
Exibe a LAG a qual a porta pertence. |
Escolha o menu FUNÇÕES L2 > Spanning Tree> STP Config> Configuração STP para carregar a página seguinte.
Siga estas etapas para configurar o MSTP globalmente:
Prioridade do CIST |
Especifique a prioridade do CIST para o switch. A prioridade CIST é um parâmetro usado para determinar a bridge raiz no STP. O switch com o valor mais baixo tem a maior prioridade. No STP / RSTP, a prioridade CIST é a prioridade do switch no STP. O switch com a prioridade mais alta será eleito como ponte raiz. No MSTP, a prioridade CISP é a prioridade do switch no CIST. O switch com a maior prioridade será eleito como a bridge raiz no CIST. |
Hello Time |
Especifique o intervalo entre o envio das BPDUs. O valor padrão é 2. A Bridge raiz envia BPDUs de configuração em no intervalo do Hello Time. Trabalha com o MAX Age para testar as falhas do link e manter a topologia. |
Max Age |
Especifique o tempo máximo que o switch pode esperar sem receber um BPDU antes de tentar regenerar a topologia spanning tree. O valor padrão é 2. |
Forward Delay |
Especifique o intervalo entre a transição do estado da porta de listening para learning. O valor padrão é 15. É usado para impedir que a rede cause loops temporários durante a cálculo da topologia. O intervalo entre a transição do estado da porta do learning para forwarding também é Atraso de encaminhamento (Forward Delay). |
Contagem de Espera |
Especifique o número máximo de BPDU que pode ser enviado em um segundo. O valor padrão é 5. |
Saltos Máx |
Especifique as contagens máximas de BPDU que podem ser encaminhadas em uma região MST. O valor padrão é 20. Um switch recebe BPDU e depois diminui o contador de salto por um e gera BPDUs com o novo valor. Quando o salto atingir zero, o switch descartará o BPDU. Este valor pode controlar a escala do STP na região MST. Nota: Max Hops é um parâmetro configurado no MSTP. Você não precisa configurar se o modo Spanning Tree for STP / RSTP. |
Para evitar trocas frequentes de rede, verifique se Hello Time, Forward Delay e Max Age conforme as seguintes fórmulas:
- 2*(Hello Time + 1) <= Max Age
- 2*(Forward Delay - 1) >= Max Age
Spanning tree |
Marque a caixa para ativar a função globalmente. |
Modo |
Selecione o modo do spanning tree desejado como STP / RSTP no switch. Por padrão, é STP. STP: especifique o modo do spanning tree como é STP. RSTP: especifique o modo do spanning tree como é RSTP. MSTP: especifique o modo do spanning tree como é MSTP. |
Escolha o menu FUNÇÕES L2 > Spanning Tree> Configuração STP > Resumo STP para carregar a seguinte página.
A seção Resumo do STP mostra as informações resumidas do CIST:
Spanning tree |
Exibe o status da função Spanning Tree. |
Modo Spanning Tree |
Exibe o modo do Spanning Tree. |
Local Bridge |
Exibe o ID da bridge local. A bridge local é o próprio switch. |
Root Bridge |
Exibe o ID da bridge raiz. |
Custo Caminho Externo |
Exibe o custo do caminho raiz do switch para a bridge raiz. |
Root Bridge Regional |
É a ponte raiz do IST. Não é exibido quando você escolhe modo STP / RSTP. |
Custo Caminho Interno |
O custo do caminho interno é o custo do caminho raiz do switch para a bridge raiz do IST. Não é exibido quando você escolhe o modo STP / RSTP. |
Designated Bridge |
Exibe o ID da bridge designada. A bridge designada é o switch que possui portas designadas. |
Root Port |
Exibe a porta raiz do switch atual. |
Latest TC time |
Exibe a hora mais recente em que a topologia é alterada. |
TC Count |
Exibe quantas vezes a topologia foi alterada. |
A seção Resumo da instância do MSTP mostra as informações nas instâncias do MST:
ID da instância |
Selecione a instância desejada. |
Status da Instância |
Exibe o status da instância desejada. |
Local Bridge |
Exibe o ID da bridge local. A bridge local é o próprio switch. |
Root Bridge Regional |
Exibe o ID da bridge raiz na instância desejada. |
Custo Caminho Interno |
Exibe o custo do caminho interno. É o custo do caminho raiz do switch atual para a bridge raiz regional. |
Designated Bridge |
Exibe o ID da bridge designada na instância desejada. |
Root Port |
Exibe a porta raiz da instância desejada. |
Latest TC time |
Exibe a hora da última alteração de topologia. |
TC Count |
Exibe quantas vezes a topologia foi alterada. |
Escolha o menu FUNÇÕES L2 > Spanning Tree> Segurança STP para carregar a seguinte página.
Configure os recursos de proteção de porta para as portas selecionadas e clique em Aplicar.
Unidade |
Selecione a unidade ou LAGs desejados para configuração. |
Loop Protect |
Ative ou desative a proteção de loop. Recomenda-se ativar esta função em portas raiz e portas alternativas. Quando houver congestionamentos ou falhas de link na rede, e o switch não receber BPDUs do dispositivo upstream a tempo. O Loop Protect é usado para evitar loop causado pelo recálculo nessa situação. Com função de proteção de loop ativada, a porta transitará temporariamente para um estado de bloqueio após não receber BPDUs a tempo. |
Root Protect |
Ative ou desative o Root Protect. Recomenda-se habilitar esta função nas portas designadas da bridge raiz. Switches com configurações defeituosas podem produzir BPDU de prioridade mais alta do que da ponte raiz, e essa situação causará o recálculo do spanning tree. O Root Protect é usado para garantir que a bridge raiz desejada não perca sua posição no cenário acima. Com o root protect ativado, a porta transitará temporariamente para o estado de bloqueio quando recebe BPDUs de prioridade mais alta. Depois de dois atrasos de encaminhamento, se a porta não receber outros BPDUs de prioridade mais alta, ele vai passar para o seu estado normal. |
TC Guard |
Ative ou desative a função TC Guard. Recomenda-se ativar esta função nas portas de switches não raiz. A função TC Guard é usada para impedir que o switch altere frequentemente a tabela de endereços MAC. Com a função TC Guard ativada, quando o switch recebe TC-BPDUs, ele não processará os TC-BPDUs de uma só vez. O switch irá esperar por um tempo fixo e processará os TC-BPDU juntos após receber o primeiro TC-BPDU, então ele reiniciará o tempo de contagem. |
BDPDU Protect |
Ative ou desative a função BPDU Protect. Recomenda-se ativar esta função nas portas de borda. As portas de borda no spanning tree são usadas para conectar-se aos dispositivos finais e não receber BPDUs na situação normal. Se as portas de borda receberem BPDUs, pode ser um ataque. O BPDU Protect é usado para proteger o switch do ataque mencionado acima. Com a função de proteção BPDU ativada, as portas de borda serão desligadas quando elas receberem BPDUs e relatam esses casos ao administrador. Apenas o administrador pode restaurar o estado das portas. |
BDPDU Filter |
Ative ou desative o filtro BPDU. Recomenda-se ativar esta função nas portas de borda. Com a função Filtro BPDU ativada, a porta não encaminha BPDUs de outros switches. |
BDPU Forward |
Ative ou desative o BPDU Forward. Esta função só entra em vigor quando o spanning tree é desativado globalmente. Com o encaminhamento de BPDU ativado, a porta ainda pode encaminhar BPDUs do STP quando o spanning tree estiver desativado. |
O MSTP, compatível com o STP e o RSTP, pode mapear VLANs para instâncias para implementar balanceamento de carga, fornecendo um método mais flexível no gerenciamento de rede. Aqui tomamos a configuração do MSTP como um exemplo.
A figura abaixo exibe uma rede que consiste em três switches. Tráfego na VLAN 101-VLAN 106 é transmitido nesta rede. A velocidade do link entre os switches é de 100 Mb / s (o custo do caminho padrão da porta é 200000). É necessário que o tráfego na VLAN 101 - VLAN 103 e o tráfego na VLAN 104 - VLAN 106 ser transmitido por diferentes caminhos.
Para atender a esse requisito, sugerimos que você configure a função MSTP nos switches. Mapeie as VLANs para diferentes instâncias para garantir que o tráfego possa ser transmitido ao longo das respectivas instâncias.
Aqui, configuramos duas instâncias para atender ao requisito, conforme mostrado abaixo:
A visão geral da configuração é a seguinte:
Configurações para o switch A
Configurações para o switch B
Configurações para o switch C
As configurações padrão do recurso Spanning Tree estão listadas na tabela a seguir.
Configurações padrão dos parâmetros globais
Parâmetros |
Configurações Padrão |
Spanning Tree |
Desativado |
Modo |
STP |
Prioridade CIST |
32768 |
Hello Time |
2 segundos |
Max Age |
20 segundos |
Forward Delay |
15 segundos |
Contador TX Hold |
5pps |
Saltos Máx |
20 saltos |
Configurações padrão dos parâmetros de Porta
Parâmetros |
Configurações Padrão |
Status |
Desativado |
Prioridade |
128 |
Ext-Path Cost |
Auto |
In-Path Cost |
Auto |
Edge Port |
Desativado |
P2P Link |
Auto |
MCheck |
-- |
Configurações padrão da Instância MSTP
Parâmetros |
Configurações Padrão |
Status |
Desativado |
Nível de Revisão |
0 |
Prioridade |
32768 |
Prioridade de Porta |
128 |
Path Cost |
Auto |
Configurações padrão segurança STP
Parâmetros |
Configurações Padrão |
Loop Protect |
Desativado |
Root Protect |
Desativado |
TC Guard |
Desativado |
BPDU Protect |
Desativado |
BPDU Filter |
Desativado |
BPDU Forward |
Ativado |
O LLDP (Link Layer Discovery Protocol) é um protocolo de descoberta de vizinhos que é usado em dispositivos de rede para anunciar as suas próprias informações e informações a outros dispositivos na rede. Este protocolo é um 802.1AB norma IEEE definido protocolo e é executado através da camada 2 (camada de enlace de dados), que permite a interoperabilidade entre os dispositivos de rede de diferentes fornecedores.
Com o LLDP habilitado, o switch pode obter informações de seus vizinhos, e os administradores de rede podem usar os NMS (Network Management System) para reunir essas informações, ajudando-os a conhecer a topologia da rede, examinar a conectividade de rede, e solucionar as falhas da rede.
O switch suporta o protocolo LLDP.
O LLDP permite que o dispositivo local possa encapsular o endereço gerenciamento, ID do dispositivo, ID de interface e outras informações em um LLDPDU (Link Layer Descoberta Protocol Data Unit) e anunciar periodicamente esta LLDPDU aos seus dispositivos vizinhos. Os vizinhos podem armazenar o LLDPDU recebido em um padrão MIB (Management Information Base), tornando possível para a informação ser acessado por um NMS (Network Management System) usando um protocolo de gerenciamento, como o SNMP (Simple Network Management Protocol).
Para configurar o LLDP, siga os passos:
Escolha o FUNÇÕES L2 > LLDP > Configuração LLDP > Configuração global para carregar a página a seguir.
Siga estes passos para configurar o recurso de LLDP globalmente.
LLDP |
Habilitar a função LLDP globalmente. |
LLDP Forwarding |
(Opcional) Habilite o switch para encaminhar mensagens LLDP para a frente quando a função LLDP é desativado. |
Intervalo de Transmissão |
Digite o intervalo entre os pacotes LLDP sucessivos que são periodicamente enviados a partir do dispositivo local para os seus vizinhos. O padrão é de 30 segundos. |
Multiplicador de Hold |
Este parâmetro é um multiplicador no Intervalo de Transmissão que determina o valor real TTL (Time To Live) usado em um pacote LLDP. O TTL é a duração que o dispositivo vizinho deve segurar o pacote LLDP recebido antes de descartá-lo. O valor padrão é 4. TTL = Multiplicador de Hold * Intervalo de Transmissão. |
Delay de Transmissão |
Especifique a quantidade de Delay a partir de quando Admin Status de portas torna-se “Desativado” até que a reinicialização será tentada. O valor padrão é 2 segundos. |
Delay de Reinicialização |
Especifique a quantidade de atraso a partir de quando Admin Status de portas torna-se “Desativado' até que a tentativa de reinicialização ser feita. O valor padrão é 2 segundos. |
Intervalo de Notificação |
Digite o intervalo entre sucessivas em mensagens Trap que são periodicamente enviadas do dispositivo local para o NMS. O valor padrão é 5. |
Contagem de Repetição de Início Rápido |
Especifique o número de pacotes LLDP que o porto local envia quando suas mudanças de status de administrador de Disable (ou Rx_Only) a Tx e RX (ou Tx_Only). O valor padrão é 3. Neste caso, o dispositivo local vai encurtar o intervalo de transmissão de pacotes de LLDP a 1 segundo para torná-lo rapidamente descoberto por seus vizinhos. Após o número especificado de pacotes LLDP são enviados, o Intervalo de transmissão irá ser restaurada para o valor especificado. |
Escolha no menu de FUNÇÕES L2 > LLDP > Configuração de LLDP > Configuração de Porta para carregar a página a seguir.
Siga estes passos para configurar o recurso de LLDP para a interface.
Status do Admin |
Conjunto de administração de status para a porta para lidar com pacotes LLDP. Tx e Rx: A porta transmite pacotes LLDP e recebe pacotes LLDP. Rx_Only: A porta só recebe pacotes LLDP. Tx_Only: A porta só transmite pacotes LLDP. Desativado: A porta não transmitirá pacotes LLDP ou descartar os pacotes LLDP recebidos. |
Modo de Notificação |
(Opcional) Habilite o switch para enviar mensagens de Trap aos NMS quando as informações do dispositivo vizinho ligado a estas mudanças de portas. |
Endereço de Gerenciamento |
Especifique o endereço IP de Gerenciamento da porta para o vizinho ser notificado. Valor 0.0.0.0 significa que a porta irá informar seu endereço de gerenciamento padrão para o vizinho. |
TLVs incluídos |
Configurar os TLVs incluídos nos pacotes LLDP saída. O switch suporta os seguintes TLVs: PD: Usado para anunciar a descrição porta definida pela estação LAN IEEE 802. SC: Usado para anunciar as funções suportadas e se estão ou não habilitadas. SD: Usado para anunciar a descrição do sistema, incluindo o nome completo e a identificação versão do tipo de hardware do sistema, sistema operacional de software e software de rede. SN: Usado para anunciar o nome do sistema. SA: Usado para anunciar endereço de gerenciamento do dispositivo local para tornar possível a ser gerida por SNMP. PV: Usado para anunciar o ID 802.1Q VLAN da porta. VP: Usado para anunciar o ID do protocolo VLAN da porta. VA: Usado para anunciar o nome da VLAN que a porta está IN. LA: Usado para anunciar se o link é capaz de ser agregado, se o link está atualmente em uma agregação, e o ID da porta quando ele está em uma agregação. PS: Usado para anunciar os atributos das portas, incluindo duplex e capacidade de taxa de bits do nó IEEE 802.3 LAN envio que está conectado ao meio físico, as configurações duplex e taxa de bits atuais do nó LAN envio IEEE 802.3 e se essas configurações são o resultado de auto negociação durante a ligação iniciação ou de ação conjunto de acionamento manual. FS: Usado para anunciar a capacidade máxima de tamanho de quadro do MAC implementado e PHY. PW: Usado para anunciar PoE da porta (Power over Ethernet) com capacidades de suportá-lo. |
Este capítulo mostra como visualizar as definições LLDP no dispositivo local.
Visualizando o Informação local
Escolha o menu FUNÇÕES L2 > LLDP > Configuração LLDP > Informação local para carregar a página a seguir.
Siga os passos abaixo para visualizar as informações locais:
Interface local |
Exibe o ID da porta local. |
Subtipo de ID de Chassis |
Exibe o tipo de Chassis ID. |
ID de Chassis |
Exibe o valor do Chassis ID. |
Porto ID subtipo |
Exibe o tipo de porta ID. |
ID da Porta |
Exibe o valor da porta ID. |
TTL |
Especificar a quantidade de tempo em segundos o dispositivo vizinho deve manter as informações recebidas antes de descartá-lo. |
Descrição da Porta |
Mostra a descrição do porto local. |
Nome do Sistema |
Exibe o nome do sistema do dispositivo local. |
Descrição do Sistema |
Exibe a descrição do sistema do dispositivo local. |
Capacidades do Sistema Suportadas |
Exibe as capacidades suportadas do sistema local. |
Capacidades do Sistema Ativadas |
Apresenta as funções primárias do dispositivo local. |
Tipo de Endereço de Gerenciamento |
Exibe o endereço IP de gerenciamento do dispositivo local. |
Visualizando as Neighbor Info
Escolha o menu FUNÇÕES L2 > LLDP > Configuração LLDP > Neighbor info para carregar a página a seguir.
Siga estes passos para visualizar o Neighbor info:
Nome do Sistema |
Exibe o nome do sistema do dispositivo vizinho. |
ID de Chassis |
Exibe o ID do chassi do dispositivo vizinho. |
Descrição do Sistema |
Exibe a descrição do sistema do dispositivo vizinho. |
Porta Neighbor |
Exibe o ID da porta do dispositivo vizinho que é conectado à porta local. |
Informação |
Clique para ver os detalhes do dispositivo vizinho. |
Escolha o menu FUNÇÕES L2 > LLDP > Configuração LLDP > Informação Estatística para carregar a página a seguir.
Siga os passos abaixo para visualizar estatísticas de LLDP:
Última atualização |
Exibe o tempo em que as estatísticas são atualizadas. |
Total de inserções |
Exibe o número total de vizinhos durante o tempo mais recente atualização. |
Total de Exclusões |
Exibe o número de vizinhos eliminados pelo dispositivo local. A porta será deletada quando a porta estiver desativada o TTL dos pacotes LLDP enviado pelo vizinho será 0. |
Total Drops |
Exibe o número de vizinhos recusados pelo dispositivo local. Cada porta pode aprender um máximo de 80 dispositivos vizinhos, e os vizinhos subsequentes serão descartados quando o limite for excedido. |
Total de Age-Outs |
Mostra os últimos números de vizinhos que envelheceram para fora no dispositivo local. |
Transmitir total |
Exibe o número total de pacotes LLDP enviados através da porta. |
Receber total |
Exibe o número total de pacotes recebidos LLDP através da porta. |
Descartes |
Exibe o número total de pacotes LLDP descartados através da porta. |
Erros |
Exibe o número total de pacotes LLDP com erro recebidos através da porta. |
Age-Outs |
Exibe o número de Neighbor conectados à porta em que ocorreu age-out. |
TLVs Descartados |
Exibe o número total dos TLVs descartados pela porta quando receber pacotes LLDP. |
TLVs Desconhecidos |
Exibe o número total dos TLVs desconhecidos incluídos nos pacotes LLDP recebidos. |
A necessidade de o administrador de rede visualizar as informações dos dispositivos na rede da empresa para saber sobre a situação da ligação, e topologia de rede para que ele possa resolver as falhas de rede em potencial com antecedência.
Exemplificado com a seguinte situação:
Porta Gi1/0/1 no switch A é diretamente conectado à porta Gi1/0/2 do switch B. O switch B está diretamente conectado ao PC. O administrador pode visualizar as informações do dispositivo usando o NMS.
O LLDP pode atender os requisitos de rede. Habilite o recurso LLDP globalmente no switch A e no switch B. Configure os parâmetros LLDP relacionados nas portas correspondentes.
Configurando o switch A e o switch B:
As configurações dos switches A e B são semelhantes. As apresentações a seguir tomam o Switch A como exemplo. Demonstrada com o SG 2404 PoE L2+, este capítulo apresenta os procedimentos de configuração:
Ative o LLDP globalmente e configurar os parâmetros relacionados. Aqui vamos dar as configurações padrão como exemplo.
As configurações padrão de LLDP estão listados nas tabelas a seguir.
Configurações LLDP padrão
Configurações LLDP padrão
Parâmetros |
Configurações Padrão |
LLDP |
Desativar |
LLDP Forwarding: |
Desativar |
Intervalo de Transmissão |
30 segundos |
Multiplicador de Hold |
4 |
Delay de Transmissão |
2 segundos |
Delay de Reinicialização |
2 segundos |
Intervalo de Notificação |
5 segundos |
Contagem de Repetição de Início Rápido |
3 |
Configurações LLDP padrão na porta
Parâmetros |
Configurações Padrão |
Status do Admin |
Tx & Rx |
Modo de Notificação |
Desativar |
TLVs incluídos |
Todos |
As interfaces são usadas para trocar dados e interagir com interfaces de outros dispositivos de rede. As interfaces são classificadas em interfaces da camada 2 e de camada 3.
Este capítulo apresenta as configurações para as interfaces da camada 3. Os tipos de interfaces da camada 3 são mostrados abaixo:
Tipo |
Descrição |
Interface VLAN |
Uma interface de camada 3 com a qual atua como o gateway padrão de todos os hosts na VLAN correspondente. |
Interface Loopback |
Uma interface com o status sempre ativo. |
Porta Roteada |
Uma porta física configurada como uma porta da Camada 3. |
Interface Porta-canal |
Várias portas roteadas são ligadas e configuradas como uma interface de Camada 3. |
Para efetuar a configuração da interface IPv4, siga as seguintes etapas:
Escolha o menu FUNÇÕES L3 > Interface VLAN para carregar a seguinte página.
Siga os seguintes passos para criar uma interface de camada 3:
Roteamento IPv4 |
Ative a função de roteamento IPv4 globalmente para todas as interfaces da camada 3. Está ativado por padrão. |
Roteamento IPv6 |
(Opcional) Ative a função de roteamento IPv6 globalmente para todas as interfaces da camada 3. É desativado por padrão. |
ID da interface |
Selecione um tipo de interface e insira o ID da interface. |
Modo de Endereço IP |
Especifique o modo de atribuição de endereço IP da interface. Nenhum: nenhum endereço IP será atribuído à interface. Estático: atribua um endereço IP à interface manualmente. DHCP: atribua um endereço IP à interface através do servidor DHCP. BOOTP: atribua um endereço IP à interface através do servidor BOOTP. |
DHCP Option 12 |
Se você selecionar DHCP como o modo de endereço IP, configure a opção 12 aqui. A opção 12 do DHCP é usada para especificar o nome do cliente. |
Endereço IP |
Especifique o endereço IP da interface se você escolher "Estático" como o modo de atribuição de endereço IP. |
Máscara de sub-rede |
Especifique a máscara de sub-rede do endereço IP da interface. |
Status do Administrador |
Ative ou desative os recursos da interface de camada 3. |
Nome da Interface |
(Opcional) Digite um nome para a interface. |
A interface criada é uma interface IPv4. Para configurar os recursos do IPv6, clique em "Editar IPv6" depois que a interface for criada.
Vá ao menu FUNÇÕES L3 > Interface VLAN e clique em Editar IPv4 para carregar a página a seguir e edite os parâmetros IPv4 da interface.
ID da interface |
Exibe o ID da interface. |
Status do Administrador |
Ativar os recursos da interface de camada 3. |
Nome da Interface |
(Opcional) Digite um nome para a interface. |
Modo de Endereço IP |
Especifique o modo de atribuição de endereço IP da interface. Nenhum: nenhum endereço IP será atribuído à interface. Estático: atribua um endereço IP à interface manualmente. DHCP: atribua um endereço IP à interface através do servidor DHCP. BOOTP: atribua um endereço IP à interface através do servidor BOOTP. |
Endereço IP |
Especifique o endereço IP da interface se você escolher "Estático" como o modo de atribuição de endereço IP. |
Máscara de sub-rede |
Especifique a máscara de sub-rede do endereço IP da interface. |
DHCP Option 12 |
Se você selecionar DHCP como o modo de endereço IP, configure a opção 12 aqui. A opção 12 do DHCP é usada para especificar o nome do cliente. |
Endereço IP |
Especifique o endereço IP secundário da interface. |
Máscara de sub-rede |
Especifique a máscara de sub-rede do endereço IP secundário. |
Escolha o menu FUNÇÕES L3 > Interface VLAN e clique em Editar IPv6 para carregar a página a seguir e edite os parâmetros IPv6 da interface.
ID da interface |
Exibe o ID da interface. |
Status do Administrador |
Ativar os recursos da interface de camada 3. |
Ativar IPv6 |
Habilite o recurso IPv6 da interface. |
Modo de Endereço de Link Local |
Selecione o modo de configuração do endereço local do link. Manual: com esta opção selecionada, você pode atribuir um endereço de link local manualmente. Automático: com esta opção selecionada, o switch gera um endereço local de link automaticamente. BOOTP: atribua um endereço IP à interface através do servidor BOOTP. |
Endereço de Link LocalP |
Digite um endereço de link local se você escolher “Manual” como o modo Endereço do link local. |
Status |
Exibe o status do endereço de link local. Um endereço IPv6 não pode ser usado antes de passar no DAD (Duplicate Address Detection), que é usado para detectar conflitos de endereço. No processo DAD, o endereço IPv6 pode ter três status diferentes: Normal: indica que o endereço de link local passou pelo DAD e pode ser usado normalmente. Tente: indica que o endereço de link local está em andamento no DAD e não pode ser usado no momento. Repita: indica que o endereço de link local está duplicado, esse endereço já está sendo usado por outro nó e não pode ser usado pela interface. |
Ativar autoconfiguração de endereço global via mensagem RA |
Com essa opção ativada, a interface gera automaticamente um endereço global e outras informações de acordo com o prefixo do endereço e outros parâmetros de configuração da mensagem RA (Anúncio do roteador) recebida. |
Ativar autoconfiguração de endereço global via DHCPv6 Server |
Com essa opção ativada, o switch tentará obter o endereço global do servidor DHCPv6. |
Na seção Configuração de Endereço Global, clique em para atribuir manualmente um endereço global IPv6 à interface.
Formato do Endereço |
Selecione o formato de endereço global de acordo com suas necessidades. EUI-64: indica que você só precisa especificar um prefixo de endereço; o sistema criará um endereço global automaticamente. Não EUI-64: indica que você precisa especificar um endereço global inteiro. |
Endereço Global |
Quando EUI-64 for selecionado, insira o prefixo do endereço; caso contrário, insira um endereço IPv6 inteiro. |
Comprimento do Prefixo |
Configure o comprimento do prefixo do endereço global. |
Endereço global |
Exiba ou modifique o endereço global. |
Comprimento do Prefixo |
Veja ou modifique o tamanho do prefixo do endereço global. |
Tipo |
Exibe o modo de configuração do endereço global. Manual: indica que o endereço correspondente está configurado manualmente. Automático: indica que o endereço correspondente é criado automaticamente usando a mensagem RA ou obtido do servidor DHCPv6. |
Vida Útil Preferida |
Exibe a vida útil preferida do endereço global. Vida útil preferida é o período em que um endereço IPv6 válido é preferido. Quando o horário preferido expira, o endereço fica obsoleto, mas ainda pode ser usado, e você precisa mudar para outro endereço. |
Vida Útil Válida |
Exibe a vida útil preferida do endereço global. Vida útil preferida é o período em que um endereço IPv6 é válido. Quando o tempo definido expira, o endereço fica obsoleto, mas ainda pode ser usado, e você precisa mudar para outro endereço. |
Status |
Exibe o status do endereço de link local. Um endereço IPv6 não pode ser usado antes de passar no DAD (Duplicate Address Detection), que é usado para detectar conflitos de endereço. No processo DAD, o endereço IPv6 pode ter três status diferentes: Normal: indica que o endereço de link local passou pelo DAD e pode ser usado normalmente. Tente: indica que o endereço de link local está em andamento no DAD e não pode ser usado no momento. Repita: indica que o endereço de link local está duplicado, esse endereço já está sendo usado por outro nó e não pode ser usado pela interface. |
Escolha o menu FUNÇÕES L3 > Interface VLAN para carregar a seguinte página. Clique em Detalhes para carregar a página a seguir e visualizar as informações detalhadas da interface.
As configurações padrão para Interface de Camada 3 estão listadas nas tabelas a seguir.
Configurações padrão da interface de camada 3
Parâmetros |
Configurações Padrão |
Roteamento IPv4 |
Ativado |
Roteamento IPv6 |
Desativado |
Configurações dos parâmetros IPv4 da interface
Parâmetros |
Configurações Padrão |
ID da Interface |
VLAN |
Modo de Endereço IP |
Nenhum |
Status do Administrador |
Ativado |
Configurações dos parâmetros IPv6 da interface
Parâmetros |
Configurações Padrão |
Status do Administrador |
Ativado |
Ativar IPv6 |
Ativado |
Modo de Endereço de Link Local |
Automático |
Ativar autoconfiguração de endereço global via mensagem RA |
Ativado |
Ativar autoconfiguração de endereço global via DHCPv6 Server |
Desativado |
A tabela de roteamento é usada para um dispositivo da Camada 3 (neste manual de configuração, significa o switch) para encaminhar pacotes para o destino correto. Quando o switch recebe pacotes nos quais o endereço IP de origem e o endereço IP de destino estão em sub-redes diferentes, ele verifica a tabela de roteamento, encontra a interface de saída correta e encaminha os pacotes.
A tabela de roteamento contém principalmente dois tipos de entradas de roteamento: entradas de roteamento dinâmicas e entradas de roteamento estáticas.
As entradas de roteamento dinâmicas são geradas automaticamente pelo switch. O switch usa protocolos de roteamento dinâmico para calcular automaticamente a melhor rota para encaminhar pacotes.
Entradas de roteamento estático são adicionadas manualmente sem vencimento. Em uma rede simples com um pequeno número de dispositivos, você só precisa configurar rotas estáticas para garantir que os dispositivos de diferentes sub-redes possam se comunicar. Em uma rede complexa de larga escala, as rotas estáticas garantem conectividade estável para aplicativos importantes, porque as rotas estáticas permanecem inalteradas mesmo quando a topologia é alterada.
O switch suporta roteamento estático IPv4 e configuração de roteamento estático IPv6.
Escolha o menu FUNÇÕES L3> Roteamento Estático> Roteamento Estático IPv4 e clique em para carregar a página a seguir.
Configure os parâmetros correspondentes para adicionar uma entrada de roteamento estático IPv4. Então clique em Criar.
Destino |
Especifique o endereço IPv4 de destino dos pacotes. |
Máscara de Sub-rede |
Especifique a máscara de sub-rede do endereço IPv4 de destino. |
Próximo Salto |
Especifique o endereço do gateway IPv4 para o qual o pacote deve ser enviado a seguir. |
Distância |
Especifique a distância administrativa, que é a classificação de confiança de uma entrada de roteamento. Um valor mais alto significa uma classificação de confiança mais baixa. Entre as rotas para o mesmo destino, a rota com o menor valor de distância será registrada na tabela de roteamento IPv4. O valor válido varia de 1 a 255 e o valor padrão é 1. |
Escolha o menu FUNÇÕES L3> Roteamento Estático> Roteamento Estático IPv6 e clique em para carregar a página a seguir.
Configure os parâmetros correspondentes para adicionar uma entrada de roteamento estático IPv6. Então clique em Criar.
Endereço IPv6 |
Especifique o endereço IPv6 de destino dos pacotes. |
Comprimento do Prefixo |
Especifique o tamanho do prefixo do endereço IPv6. |
Próximo Salto |
Especifique o endereço do gateway IPv6 para o qual o pacote deve ser enviado a seguir. |
Distância |
Especifique a distância administrativa, que é a classificação de confiança de uma entrada de roteamento. Um valor mais alto significa uma classificação de confiança mais baixa. Entre as rotas para o mesmo destino, a rota com o menor valor de distância será registrada na tabela de roteamento IPv6. O valor válido varia de 1 a 255 e o valor padrão é 1. |
Você pode visualizar as tabelas de roteamento para aprender sobre a topologia de rede. O switch suporta a tabela de roteamento IPv4 e a tabela de roteamento IPv6.
Escolha o menu FUNÇÕES L3> Tabela de roteamento> Tabela de roteamento IPv4 para carregar a página a seguir.
Veja as entradas de roteamento IPv4.
Protocolo |
Exibe o tipo da entrada de roteamento. Conectado: a rede de destino é direcionada conectada ao switch. Estático: a entrada de roteamento é uma entrada de roteamento estático adicionada manualmente. |
Rede de Destino |
Exibe o endereço IP de destino e a máscara de sub-rede. |
Próximo Salto |
Exibe o endereço do gateway IPv4 para o qual o pacote deve ser enviado a seguir. |
Distância |
Exibe a distância administrativa, que é a classificação de confiança de uma entrada de roteamento. Um valor mais alto significa uma classificação de confiança mais baixa. Entre as rotas para o mesmo destino, a rota com o menor valor de distância será registrada na tabela de roteamento IPv4. O valor válido varia de 1 a 255 e o valor padrão é 1. |
Métrica |
Exibe a métrica para alcançar o endereço IP de destino. |
Nome da Interface |
Exibe o nome da interface do gateway. |
Escolha o menu FUNÇÕES L3> Tabela de roteamento> Tabela de roteamento IPv6 para carregar a página a seguir.
Veja as entradas de roteamento IPv6.
Protocolo |
Exibe o tipo da entrada de roteamento. Conectado: a rede de destino é direcionada conectada ao switch. Estático: a entrada de roteamento é uma entrada de roteamento estático adicionada manualmente. |
Rede de Destino |
Exibe o endereço IP de destino e a máscara de sub-rede. |
Próximo Salto |
Exibe o endereço do gateway IPv6 para o qual o pacote deve ser enviado a seguir. |
Distância |
Exibe a distância administrativa, que é a classificação de confiança de uma entrada de roteamento. Um valor mais alto significa uma classificação de confiança mais baixa. Entre as rotas para o mesmo destino, a rota com o menor valor de distância será registrada na tabela de roteamento IPv6. O valor válido varia de 1 a 255 e o valor padrão é 1. |
Métrica |
Exibe a métrica para alcançar o endereço IP de destino. |
Nome da Interface |
Exibe o nome da interface do gateway. |
Como mostrado abaixo, o Host A e o Host B estão em diferentes segmentos de rede. Para atender às necessidades do negócio, o Host A e o Host B precisam estabelecer uma conexão sem usar protocolos de roteamento dinâmico para garantir conectividade estável.
Para implementar esse requisito, você pode configurar o gateway padrão do host A como 10.1.1.1/24, o gateway padrão do host B como 10.1.2.1/24 e configurar as rotas estáticas IPv4 no Switch A e Switch B para que hosts em diferentes segmentos de rede possam se comunicar entre si.
As configurações do switch A e do switch B são semelhantes. As apresentações a seguir tomam o Switch A como exemplo.
DHCP (Dynamic Host Configuration Protocol) é amplamente utilizado para atribuir automaticamente endereços IP e outros parâmetros de configuração à dispositivos na rede. Melhorando assim a utilização dos endereços IP.
As funções DHCP suportadas pelo switch incluem Servidor DHCP, DHCP Relay e DHCP L2 Relay.
DHCP Server
Servidor DHCP é utilizado para atribuir automaticamente endereço IP, gateway padrão e outros parâmetros aos clientes DHCP. Como mostrado na figura a baixo, o switch age como servidor DHCP e atribui endereços IP aos clientes.
DHCP Relay
DHCP Relay é utilizado para processar e encaminhar pacotes DHCP entre diferentes sub-rede ou VLANs.
O cliente DHCP encaminha a solicitação de um endereço IP através de uma requisição de DHCP utilizando pacotes broadcast. Uma vez que as transmissões de pacotes broadcast são sempre limitadas à rede local, então caso o servidor DHCP estiver em outra rede ou não estiver na mesma VLAN que o cliente, o cliente não conseguirá obter um endereço IP do servidor. Dessa forma, cada rede local deveria estar equipada com um servidor DHCP, aumentando o custo da construção da rede e criando dificuldades para a central de gerenciamento da mesma.
DHCP Relay resolve este problema. O dispositivo de DHCP Relay opera como um agente de retransmissão e encaminha os pacotes DHCP entre os clientes DHCP e o servidor DHCP em redes locais diferentes para que os clientes DHCP em diferentes redes locais possam compartilhar um servidor DHCP.
DHCP Relay inclui três funções: Option 82, Interface DHCP Relay e VLAN DHCP Relay.
O switch pode gravar o local da informação do cliente DHCP utilizando a Option 82. O switch pode adicionar a Option 82 ao pacote de requisição DHCP e então transmitir o pacote para o servidor DHCP. O servidor DHCP com suporte à Option 82 pode configurar a política de distribuição de endereços IP e outros parâmetros de forma mais flexível para a distribuição de endereços.
O Interface DHCP Relay é utilizado para que clientes em diferentes sub-rede possam obter endereço IP do servidor DHCP que está ou não na mesma sub-rede que os clientes.
No Interface DHCP Relay, você pode especificar um servidor DHCP para uma interface de camada 3 a qual os clientes estão conectados. Quando receber os pacotes DHCP dos clientes o switch irá preencher o endereço IP da interface correspondente no campo do agende de Relay do pacote DHCP e encaminhará os pacotes para o servidor DHCP. O servidor DHCP atribuirá os endereços IP para os clientes com base no campo de endereço do agende de Relay.
Como mostrado na figura a seguir. O endereço IP para a VLAN 20 é 192.168.2.1/24 e para a porta roteada GI 1/0/1 é 192.68.3.1/24. Com a Interface de VLAN DHCP configurada. O switch utiliza os endereços de IP da VLAN 20 (192.168.2.1/24) quando atribuir endereços IP para clientes na VLAN 20 e utilizará os endereços da GI 1/0/1 (192.168.3.1/24) quando atribuir endereços IP para o PC 1. Como resultado o servidor DHCP irá atribuir endereços IP da Pool A (sub-rede dos endereços da VLAN 20) para clientes na VLAN 20, e atribuirá endereços da Pool B (sub-rede da GI 1/0/1) ao PC 1.
VLAN DHCP Relay permite clientes em diferentes VLAN obter endereços IP de um mesmo servidor DHCP usando um único endereço IP do agente de interface.
No Interface DHCP Relay, para atribuir endereços IP para os clientes em diferentes VLANs você precisa criar uma interface de camada 3 para cada VLAN para garantir o alcance.
No VLAN DHCP Relay, você pode simplesmente especificar uma interface de camada 3 como agente de interface padrão para todas as VLANs. O switch irá preencher o endereço IP da interface padrão do agente de Relay no campo do pacote DHCP de todas as VLANs.
Como mostrado na figura a baixo, nenhum endereço IP está atribuído para as VLANs 10 e 20, porém a interface do agente padrão de relay está configurada com o endereço IP 192.168.2.1/24. O switch utilizará o endereço IP da interface do agente padrão de relay para solicitar endereços IP para os clientes em ambas as VLANs. Como resultado o servidor DHCP irá atribuir endereços IP da rede 192.168.2.0/24 (mesma sub-rede da interface do agente padrão) para os clientes na VLAN 10 e na VLAN 20.
Se a VLAN já possuir um endereço IP, o switch utilizará o endereço IP da VLAN como endereço IP do agente de Relay. O endereço IP do agente padrão de Relay não terá efeito.
Uma porta roteada ou uma interface de port channel não é associada à uma VLAN em particular. VLAN DHCP Relay não terá efeito em portas roteadas ou interfaces de port channel.
DHCP L2 Relay
Ao contrário do DHCP Relay, o DHCP L2 Relay é utilizado nas situações que o servidor DHCP e os clientes estão na mesma VLAN. No DHCP L2 Relay, em adição à atribuição normal de endereços aos clientes DHCP, o switch pode gravar a informação de localização do cliente DHCP usando a Option 82. O switch pode adicionar a Option 82 ao pacote de requisição DHCP e então transmitir o pacote ao servidor DHCP. O servidor DHCP com suporte à Option 82 pode configurar a política de distribuição de endereços IP e outros parâmetros disponibilizando maior flexibilidade.
Para completar a configuração do servidor DHCP, siga os seguintes passos:
Vá até o menu FUNÇÕES L3 > Serviço DHCP > DHCP Server > DHCP Server para carregar a seguinte página.
Siga os seguintes passos para configurar o DHCP Server:
DHCP Server |
Habilita o servidor DHCP. Por padrão é desabilitado. |
Option 60 |
(Opcional) Especifica a identificação da Option 60. Normalmente utilizada em cenários onde os APs (Access Points) solicitam endereços IP diferentes de diferentes servidores de acordo com a necessidade. Se um AP solicita a Option 60, o servidor irá responder com um pacote contendo a configuração da Option 60. E então o AP irá comparar a Option 60 recebida com a sua própria. Se forem a mesma o AP irá aceitar o endereço IP atribuído pelo servidor, caso contrário o endereço atribuído não será aceito. |
Option 138 |
(Opcional) Especifique a Option 138, a qual pode ser configurada como de endereço IP de gerenciamento de um dispositivo AC (Access Control). Se os APs na rede local solicitarem essa opção, o servidor irá responder com um pacote contendo essa opção para informar aos APs o endereço IP do AC. |
Pacotes Ping |
Entre com o número de pacotes ping que o servidor poderá enviar em broadcast para testar se o endereço IP está ocupado. Valores válidos variam entre 1 e 10, por padrão é 1. Quando o switch é configurado como servidor DHCP para atribuir endereços IP dinamicamente aos clientes, o switch irá implementar teste de ping para evitar conflitos de endereço IP. |
Timeout de Ping |
Especifique o período para timeout do ping em milissegundos. Varia entre 100 até 10000 ms e por padrão é 100 ms. O servidor DHCP encaminhará um ICMP Echo Request (Ping) via broadcast para testar se um endereço IP está ocupado ou não. Se o número de pacotes ping alcançarem o limite especificado e não houver resposta o servidor irá atribuir o endereço IP. Caso contrário, o servidor irá gravar o endereço IP como endereço IP em conflito e irá atribuir outro endereço IP ao cliente. |
Entre com o endereço IP de início e endereço IP final para especificar o intervalo de endereços IP reservados. Clique em Criar.
Endereço IP de Início/Endereço IP Final |
Especifique o endereço IP de início e o endereço IP final para excluir do intervalo de endereços IP excluídos. Se o endereço de início e o endereço final forem o mesmo o servidor irá excluir somente um endereço. Quando estiver configurando o servidor DHCP, você precisará reservar certos endereços IP para cada sub-rede, como endereço de gateway padrão, endereço de broadcast e endereço de servidor DNS. |
O Pool do servidor DHCP define os parâmetros que serão atribuídos aos clientes DHCP.
Vá até o menu FUNÇÕES L3 > Serviço DHCP > DHCP Server > Configuração de Pool clique em para carregar página a seguir.
Configure os Parâmetros do Pool do servidor DHCP, e então clique em Criar.
Nome do Pool |
Especifique o nome para identificação do Pool. |
Endereço de Rede/Máscara de Sub-rede |
Configure o endereço de rede e a máscara de sub rede do Pool do servidor DHCP. O endereço de rede e a máscara de sub-rede decidem o intervalo do Pool do servidor DHCP. Na mesma sub-rede, todos os endereços podem ser atribuídos com exceção dos endereços excluídos e dos endereços especiais. |
Lease Time |
Especifique por quanto tempo um cliente pode utilizar um endereço IP atribuído por este Pool. Varia entre 1 e 2880 minutos e por padrão é configurado como 120 minutos. |
Gateway Padrão |
(Opcional) Configure o gateway padrão do Pool do Servidor DHCP. Você pode criar até 8 gateways padrão para cada Pool. Em geral você pode configurar o endereço IP da interface VLAN como endereço de gateway Padrão. |
Servidor DNS |
(Opcional) Especifique o endereço do servidor de DNS do Pool. Você pode especificar até 8 servidores de DNS para cada Pool. |
Servidor NetBIOS |
(Opcional) Especifique o nome do servidor NetBIOS do Pool. Você pode especificar até 8 servidores de NetBIOS para cada Pool. Quando cliente DHCP utiliza protocolo de rede NetBIOS (Basic Input Output System) para comunicação, o nome do host deve ser mapeado para o endereço IP. O nome do servidor NetBIOS consegue resolver os nomes dos hosts em endereços IP. |
Tipo de Nó NetBIOS |
(Opcional) Especifique o tipo de NetBIOS para os clientes, os quais são o modo de resolução de endereço IP. As seguintes opções são disponibilizadas: b-node Broadcast: os clientes enviam mensagens de query via Broadcast. p-node Peer-to-Peer: os clientes enviam mensagens de query via Unicast. m-node Mixed: os clientes enviam mensagens de query via Broadcast primeiramente. Se isso falhar os clientes irão tentar novamente via Unicast. h-node Hybrid: os clientes enviam mensagens de query via Unicast primeiramente. Se isso falhar os clientes irão tentar novamente via Broadcast. |
Endereço do próximo Servidor |
(Opcional) Especifique o endereço IP de um servidor TFTP para os clientes. Se necessário os clientes podem pegar o arquivo de configuração do servidor TFTP para auto instalação.. |
Nome do Domínio |
(Opcional) Especifique o nome do domínio que os clientes devem usar quando forem resolver os nomes dos hosts via DNS. |
Bootfile |
(Opcional) Especifique o nome do bootfile. Se necessário os clientes podem pegar o arquivo d bootfile do servidor TFTP para auto instalação. |
Alguns dispositivos como servidores web necessitam de endereços IP estáticos. Para isso você pode vincular manualmente o endereço MAC ou a ID de cliente do dispositivo à um endereço IP, e o servidor DHCP irá reservar o endereço IP vinculado para este dispositivo sempre.
Vá até o menu FUNÇÕES L3 > Serviço DHCP > DHCP Server > Vínculo Manual clique em para carregar a seguinte página.
Selecione o nome da Pool e entre com o endereço IP a ser vinculado. Seleciona o modo de vinculação então finalize a configuração adequadamente. Clique em Criar.
Nome do Pool |
Selecione a Pool do Servidor DHCP na lista. |
Endereço IP |
Entre com o endereço IP à ser vinculado ao cliente. |
Modo de Vinculação |
Selecione o modo de vinculação: ID do Cliente: vincula o endereço IP à ID do cliente. ID do Cliente em ASCII: vincula o endereço IP à ID do cliente no formato ASCII. Endereço de Hardware: vincula o endereço IP ao endereço MAC do cliente. |
ID do Cliente |
Se você selecionar ID do cliente como modo de vinculação, entre com a ID do cliente neste campo. |
Endereço de Hardware |
Se você selecionar Endereço de Hardware como modo de vinculação, entre com o endereço MAC do cliente neste campo. |
Tipo de Hardware |
Se você selecionar Endereço de Hardware como modo de vinculação selecione o tipo de hardware. Os tipos de hardware podem ser Ethernet e IEEE802. |
Para completar a configuração do DHCP Relay siga os seguintes passos:
Vá até o menu FUNÇÕES L3 > Serviço DHCP > DHCP Relay > Configuração de DHCP Relay para carregar a seguinte página.
Siga os seguintes passos para habilitar o DHCP Relay e configurar a Option 82:
DHCP Relay |
Habilita o DHCP Relay globalmente. |
Saltos DHCP Relay |
Especifica o DHCP Relay Hops. DHCP Relay Hops define o número máximo de saltos (agente DHCP Relay) que os pacotes DHCP podem ser retransmitidos. Se um pacote precisar saltar mais vezes do que o número especificado aqui o mesmo será descartado. |
Limite de Tempo de DHCP Relay |
Especifique Threshold de Tempo de DHCP Relay. Valores válidos variam entre 0 e 65535 segundos. Threshold de Tempo de DHCP Relay é o tempo decorrido desde que o cliente iniciou a aquisição ou renovação de endereço IP. Quando o tempo for maior que o indicado aqui os pacotes DHCP serão descartados pelo switch. Valor 0 significa que o switch não irá examinar esse campo nos pacotes DHCP. |
Suporte à Option 82 |
Seleciona se a Option 82 será habilitada ou não. Por padrão é desabilitada. Option 92 é utilizada para gravar a localização do cliente DHCP, porta Ethernet, VLAN e etc. Se você precisa registrar a localização exata de um cliente, habilite a Option 82 do dispositivo com suporte à Relay mais próximo ao cliente. |
Política de Option 82 |
Selecione a operação para o campo Option 82 nos pacotes DHCP de requisição. Manter: indica que será mantido o campo Option 82 nos pacotes. Substituir: indica que o campo Option 82 será substituído pelo do switch. Por padrão o Circuit-ID é definido para ser a VLAN e a porta a qual recebe os pacotes de requisição DHCP. Uma ID remota é definida para ser o endereço MAC do dispositivo de DHCP Relay o qual recebe os pacotes de requisição. Drop: indica que os pacotes com campo Option 82 serão descartados. |
Formato |
Seleciona o formato para a subopção da Option 82 dos pacotes de requisição DHCP. Normal: indica que o formato da subopção é TLV (Type-Lenght-Value), tipo, tamanho e valor. |
Customização de Circuit-ID |
Habilita ou desabilita a customização da Option 82. Se habilitado, você precisará configurar a informação da Option 82 manualmente; se desabilitado o switch configurará automaticamente a ID de VLAN e a ID da porta que está recebendo os pacotes DHCP como circuit-id. |
Circuit-ID |
Entre com o Circuit-ID customizado, o qual contém até 64 caracteres. A configuração de Circuit-ID do switch e do servidor DHCP devem ser compatíveis. |
Customização de ID Remoto |
Habilita ou desabilita o switch para definir o campo de subopção do ID remoto da Option 82. Se habilitado, você precisará configurar a informação do Id Remoto manualmente; se desabilitado o switch configurará automaticamente o seu próprio endereço de MAC como ID Remoto. |
ID remoto |
Entre com o ID Remoto customizado, o qual contém até 64 caracteres. A configuração de Circuit-ID do switch e do servidor DHCP devem ser compatíveis. |
Interface DHCP Relay é utilizado para clientes que estão conectados à uma interface de camada 3 obter endereço IP de um servidor DHCP, o qual não está conectado na mesma sub-rede que os clientes.
Vá até o menu FUNÇÕES L3 > Serviço DHCP > DHCP Relay > Interface DHCP Relay clique em para carregar a página a seguir.
Selecione o tipo de interface e entre com a ID de interface, então entre com o endereço IP do servidor DHCP. Clique em Criar.
ID de interface |
Especifique o tipo e a ID da interface. Essa é a interface de camada 3 conectada aos clientes DHCP. A interface deve ser uma interface de camada 3 existente. |
Endereço do Servidor |
Entre com o endereço IP do servidor DHCP. |
VLAN DHCP Relay é usado para cliente em VLANs que não tem interfaces de camada 3 como gateway para obter endereço IP de um servidor DHCP, o qual não está conectado na mesma sub-rede que os clientes.
Vá até o menu FUNÇÕES L3 > Serviço DHCP > DHCP Relay > VLAN DHCP Relay para carregar a seguinte página.
Siga os seguintes passos para especificar um servidor DHCP para uma VLAN específica:
ID de interface |
Especifica o tipo e a ID da interface que precisa ser configurada como agente de Relay padrão. Você pode configurar uma interface de camada 3 existente como interface do Agente Padrão de Relay. O servidor DHCP irá fornecer endereços IP da mesma sub-rede que essa interface para os clientes que estão utilizando-a para solicitar endereços IP. |
Endereço IP |
Mostra o endereço IP da interface. |
Se em uma VLAN os clientes já possuírem um endereço IP, o switch usará a VLAN dos clientes como interface de agente de relay. E a interface do agente padrão de relay especificada manualmente não terá efeito.
Uma porta roteada ou port channel não se associa particularmente à uma VLAN. VLAN DHCP Relay não terá efeito em portas roteadas ou port channels.
Especifique a VLAN à qual os clientes pertencem e o endereço do Servidor. Clique em Criar.
ID da VLAN |
Especifique a VLAN na qual os clientes podem conseguir endereços de IP do servidor DHCP. |
Endereço do Servidor |
Entre com o endereço IP do servidor. |
Para completar a configuração do DHCP L2 Relay siga os passos a seguir:
Vá até o menu FUNÇÕES L3 > Serviço DHCP > DHCP L2 Relay > Configuração Global para carregar a seguinte página.
Siga os seguintes passos para habilitar o DHCP L2 Relay globalmente e para uma VLAN específica.
DHCP L2 Relay |
Habilite o DHCP L2 Relay globalmente. |
VLAN |
Mostra a ID da VLAN. |
Status |
Habilita o Relay de L2 para uma VLAN específica. |
Vá até o menu FUNÇÕES L3 > Serviço DHCP > DHCP L2 Relay > Configuração de Porta para carregar a página a seguir.
Siga os seguintes passos para habilitar DHCP Relay e configurar a Option 82:
Suporte à Option 82 |
Seleciona se a Option 82 será habilitada ou não. Por padrão é desabilitada. Option 92 é utilizada para gravar a localização do cliente DHCP, porta Ethernet, VLAN e etc. Se você precisa registrar a localização exata de um cliente, habilite a Option 82 do dispositivo com suporte à Relay mais próximo ao cliente. |
Política de Option 82 |
Selecione a operação para o campo Option 82 nos pacotes DHCP de requisição. Manter: indica que será mantido o campo Option 82 nos pacotes. Substituir: indica que o campo Option 82 será substituído pelo do switch. Por padrão o Circuit-ID é definido para ser a VLAN e a porta a qual recebe os pacotes de requisição DHCP. Uma ID remota é definida para ser o endereço MAC do dispositivo de DHCP Relay o qual recebe os pacotes de requisição. Drop: indica que os pacotes com campo Option 82 serão descartados. |
Formato |
Seleciona o formato para a subopção da Option 82 dos pacotes de requisição DHCP. Normal: indica que o formato da subopção é TLV (Type-Lenght-Value), tipo, tamanho e valor. Privado: indica que o formato da subopção é somente valor. |
Customização de Circuit-ID |
Habilita ou desabilita a customização da Option 82. Se habilitado, você precisará configurar a informação da Option 82 manualmente; se desabilitado o switch configurará automaticamente a ID de VLAN e a ID da porta que está recebendo os pacotes DHCP como circuit-id. |
Circuit-ID |
Entre com o Circuit-ID customizado, o qual contém até 64 caracteres. A configuração de Circuit-ID do switch e do servidor DHCP devem ser compatíveis. |
Customização de ID Remoto |
Habilita ou desabilita o switch para definir o campo de subopção do ID remoto da Option 82. Se habilitado, você precisará configurar a informação do Id Remoto manualmente; se desabilitado o switch configurará automaticamente o seu próprio endereço de MAC como ID Remoto. |
ID Remoto |
Entre com o ID Remoto customizado, o qual contém até 64 caracteres. A configuração de Circuit-ID do switch e do servidor DHCP devem ser compatíveis. |
O administrador utiliza o switch como servidor DHCP para atribuir endereços IP para todos os dispositivos conectados. Os dispositivos conectados incluem um servidor FTP o qual necessita de endereço estático, e um computador que pode obter endereço IP automaticamente do servidor DHCP.
Para simplificar a topologia de rede, esse capitulo pega um servidor FTP e um computador de escritório como exemplo. O servidor FTP e o computador do escritório estão conectados ao switch. O switch atua como servidor DHCP, atribuindo endereço IP estático ao servidor FTP e endereço IP dinâmico ao computador do escritório.
Como mostrado na topologia a seguir. O endereço IP do switch é 192.168.0.28. A porta 1/0/2 está conectada ao servidor FTP e a porta 1/0/6 está conectada ao computador de escritório.
Uma companhia pretende atribuir endereços IP para todos os computadores em dois departamentos, e só há um servidor DHCP disponível. Por requisito os computadores do mesmo departamento devem estar na mesma sub-rede, enquanto computadores em diferentes departamentos devem estar em sub-rede diferentes.
Na situação proposta, a função de DHCP Relay pode satisfazer os requisitos porque DHCP Relay possibilita que clientes em diferentes sub-rede compartilhem o mesmo servidor. Garanta que o seu Servidor dê suporte à mais que uma Pool de endereços DHCP.
A topologia de rede é como mostrada na figura a baixo. Computadores no departamento de marketing pertencem à VLAN 10 a qual está conectada ao switch através da porta 1/0/8. O endereço da interface da VLAN 10 é 192.168.2.1/24. Computadores no departamento de P&D pertencem à VLAN 20 a qual está conectada no switch através da porta 1/0/16. O endereço da interface da VLAN 20 é 192.168.3.1/24. O servidor DHCP está conectado ao switch DHCP Relay através da port 1/0/5, e seu endereço de IP é 192.168.0.59/24.
A visão geral das configurações são as seguintes:
Siga os seguintes passos para configurar DHCP Relay:
As Configurações Padrão do DHCP Server estão listadas na tabela a baixo.
Configuração Padrão do Servidor DHCP
Parâmetros |
Configurações Padrão |
Configuração Global |
|
DHCP Server |
Ativado |
Option 60 |
Nenhum |
Option 138 |
Nenhum |
Configuração de Tempo de ping |
|
Pacotes de Ping |
1 |
Timeout de Ping |
100 ms |
Endereço de IP Excluído |
|
Endereço IP de Início |
Nenhum |
Endereço IP final |
Nenhum |
Configurações de Pool |
|
Nome de Pool |
Nenhum |
Endereço de Rede |
Nenhum |
Máscara de Sub-rede |
Nenhum |
Horário de Lease |
120 min |
Gateway padrão |
Nenhum |
Servidor DNS |
Nenhum |
Servidor NetBIOS |
Nenhum |
Tipo de nó NetBIOS |
Nenhum |
Endereço do Próximo Servidor |
Nenhum |
Nome de Domínio |
Nenhum |
Bootfile |
Nenhum |
Vinculo Manual |
|
Nome do Pool |
Nenhum |
Endereço IP |
Nenhum |
Modo de Vinculação |
ID do cliente |
ID do Cliente |
Nenhum |
Endereço de Hardware |
Nenhum |
Tipo de Hardware |
Ethernet |
As configurações Padrão do DHCP Relay estão listadas a tabela a baixo.
Configuração Padrão de DHCP Relay
Parâmetros |
Configurações Padrão |
DHCP Relay |
|
DHCP Relay |
Desabilitado |
DHCP Relay Hops |
4 |
Threshold de Tempo de DHCP Relay |
0 |
Configuração da Option 82 |
|
Suporte a Option 82 |
Desabilitado |
Política da Option 82 |
Manter |
Formato |
Normal |
Customização de Circuit-ID |
Desabilitado |
Circuit-ID |
Nenhum |
Customização de ID Remoto |
Desabilitado |
ID Remoto |
Nenhum |
Interface DHCP Relay |
|
ID da Interface |
Nenhum |
Endereço do Servidor |
Nenhum |
VLAN DHCP Relay |
|
ID da interface |
Nenhum |
ID da VLAN |
Nenhum |
Endereço do Servidor |
Nenhum |
As configurações Padrão do DHCP L2 Relay estão listadas a tabela a baixo.
Configuração Padrão de DHCP L2 Relay
Parâmetros |
Configurações Padrão |
Configuração Global |
|
DHCP Relay |
Desabilitado |
Estado da VLAN |
Desabilitado |
Configuração de Porta |
|
Suporte a Option 82 |
Desabilitado |
Política da Option 82 |
Manter |
Formato |
Normal |
Customização de Circuit-ID |
Desabilitado |
Circuit-ID |
Nenhum |
Customização de ID Remoto |
Desabilitado |
ID Remoto |
Nenhum |
O Protocolo de resolução de endereços (ARP) é usado para mapear endereços IP para endereços MAC. Tomando um endereço IP como entrada, o ARP aprende o endereço MAC associado e armazena o IP-MAC associação de endereço em uma entrada ARP para recuperação rápida.
ARP Table
A tabela ARP exibe todas as entradas ARP, incluindo entradas dinâmicas e entradas estáticas.
Entrada dinâmica: aprendido automaticamente e será excluído após o tempo de envelhecimento.
Entrada estática: adicionado manualmente e será mantido a menos que modificado ou excluído manualmente.
Static ARP
Você pode adicionar manualmente entradas ARP especificando os endereços IP e endereços MAC.
Gratuitous ARP
O Gratuitous ARP é um tipo especial de ARP. Tanto os endereços de origem quanto de destino do ARP em pacotes gratuitous ARP são o remetente seu próprio endereço IP. Ele é usado para detectar endereços IPs duplicados. Se uma interface enviar um pacote gratuitous ARP e nenhuma resposta for recebida, então o remetente sabe que seu endereço IP não é usado por outros dispositivos.
Proxy ARP
Normalmente, os pacotes ARP só podem ser transmitidos em um domínio broadcast, o que significa que se dois dispositivos no mesmo segmento de rede estiverem ligados a interfaces de Camada 3 diferentes, não podem comunicar uns com os outros porque não podem aprender o MAC um do outro usando pacotes ARP.
Proxy ARP resolve este problema. Como mostrado abaixo, quando uma máquina envia uma requisição ARP para outro dispositivo que não esteja no mesmo domínio broadcast, mas na mesma rede a interface da Camada 3 com o ARP Proxy habilitado responderá à solicitação de ARP com o seu próprio endereço MAC, se o IP de destino estiver acessível. Depois disso, o remetente da solicitação ARP envia pacotes para o switch, e o switch encaminha os pacotes para o dispositivo pretendido.
Local Proxy ARP
O Local Proxy ARP é semelhante ao Proxy ARP. Como mostrado abaixo, duas máquinas estão na mesma VLAN e ligadas à interface VLAN 1, mas a porta 1/0/1 e a porta 1/0/2 estão isoladas na camada 2. Neste caso, ambas as máquinas não podem receber o pedido ARP uma da outra. Portanto, eles não podem comunicam uns com os outros porque não conseguem aprender o endereço MAC uns dos outros usando Pacotes ARP.
Para resolver este problema, você pode habilitar o Local Proxy ARP na interface da Camada 3 e a interface responderá ao remetente do pedido ARP com seu próprio endereço MAC. Depois disso, o remetente da solicitação ARP envia pacotes para a interface da Camada 3, e a interface encaminha o pacote para o dispositivo pretendido.
Com as configurações ARP você pode:
Para configurar o recurso Gratuitous ARP:
Para configurar o recurso Proxy ARP:
A tabela ARP consiste de dois tipos de entradas ARP: dinâmicas e estáticas.
Escolha o menu FUNÇÕES L3 > ARP > Tabela ARP para carregar a seguinte página.
Interface |
Exibe a interface de rede de uma entrada ARP. |
Endereço IP |
Exibe o endereço IP de uma entrada ARP. |
Endereço MAC |
Exibe o endereço MAC de uma entrada ARP. |
Tipo |
Exibe o tipo de uma entrada ARP. Estática: a entrada é adicionada manualmente e sempre permanecerá a mesma. Dinâmica: a entrada que será excluída após o tempo de validade concedido. O valor padrão do tempo de envelhecimento é 600 segundos. Se você deseja alterar o tempo de envelhecimento, pode usar a CLI para configurá-lo. |
Você pode adicionar entradas estáticas ARP desejadas especificando manualmente os endereços IP e endereços MAC.
Escolha o menu FUNÇÕES L3 > ARP > ARP Estático e clique em para carregar a seguinte página.
Digite o endereço IP e o endereço MAC, clique em Criar.
Endereço IP |
Especifique o endereço IP da entrada ARP estática. |
Endereço MAC |
Especifique o endereço MAC da entrada ARP estática. |
Escolha o menu FUNÇÕES L3 > ARP > Gratuitous ARP para carregar a seguinte página.
Siga os seguintes passos para configurar o Gratuitous ARP em uma interface.
Enviar Status Up pela Interface IP |
Com essa opção ativada, a interface enviará pacotes de solicitação gratuitous ARP quando seu status ficar ativo. Isso é usado para anunciar o endereço IP da interface para os outros hosts. Está ativado por padrão. |
Enviar Detecção de IP Duplicado |
Com esta opção ativada, a interface enviará pacotes de solicitação gratuitous ARP quando um pacote de solicitação gratuitous ARP for recebido para o qual o endereço IP é o mesmo que o da interface. Nesse caso, o switch sabe que outro host está usando o mesmo endereço IP que o seu. Para reivindicar o endereço IP para o proprietário correto, a interface envia pacotes gratuitous ARP. É desativado por padrão. |
Aprendizado de Gratuitous ARP |
Normalmente, o switch atualiza apenas a tabela de endereços MAC aprendidos com o pacote de resposta ARP ou o pacote de solicitação ARP normal. Com essa opção ativada, o switch também atualizará a tabela de endereços MAC aprendendo com os pacotes gratuitous ARP recebidos. É desativado por padrão |
Nome da Interface |
Exibe o Identificador das interfaces de camada 3. |
Intervalo de Envio Periódico de Gratuitous ARP |
Especifique o intervalo de envio dos pacotes de requisição gratuitous ARP da interface. O valor 0 significa que a interface não enviará pacotes de solicitação gratuitous ARP periodicamente. |
O ARP Proxy é usado na situação em que dois dispositivos estão no mesmo segmento de rede, mas conectados a diferentes interfaces da camada 3.
Escolha o menu FUNÇÕES L3 > ARP > ARP Proxy > ARP Proxy para carregar a seguinte página.
Selecione a interface desejada e ative o ARP Proxy. Depois clique em Aplicar.
Endereço IP |
Exibe o endereço IP da interface de camada 3. |
Máscara de Sub-rede |
Exibe a máscara da sub-rede do endereço IP. |
Status |
Habilite o recurso ARP Proxy na interface. A interface responderá ao remetente da solicitação ARP com seu próprio endereço MAC. |
O ARP Proxy Local é usado na situação em que dois dispositivos estão na mesma VLAN, mas isolados nas portas da camada 2.
Escolha o menu FUNÇÕES L3 > ARP > ARP Proxy > ARP Proxy Local para carregar a seguinte página.
Selecione a interface desejada e ative o ARP Proxy Local. Depois clique em Aplicar.
Endereço IP |
Exibe o endereço IP da interface de camada 3. |
Máscara de Sub-rede |
Exibe a máscara da sub-rede do endereço IP. |
Status |
Habilite o recurso ARP Proxy na interface. A interface responderá ao remetente da solicitação ARP com seu próprio endereço MAC. |
As Configurações Padrão do ARP estão listadas na tabela a baixo.
Configuração Padrão ARP
Parâmetros |
Configurações Padrão |
Enviar Status Up pela Interface IP |
Habilitado |
Enviar Detecção de IP Duplicado |
Desabilitado |
Aprendizado de Gratuitous ARP |
Desabilitado |
Intervalo de Envio Periódico de Gratuitous ARP |
0 segundos |
Com a expansão da escala da rede e o desenvolvimento de aplicativos, o tráfego da Internet aumenta drasticamente, resultando em congestionamento da rede, queda de pacotes e longo atraso na transmissão. Normalmente, as redes tratam todo o tráfego igualmente com base na entrega FIFO (primeiro a entrar, primeiro a sair), mas hoje em dia muitos aplicativos especiais, como VoD, videoconferências, VoIP, etc., exigem mais largura de banda ou menor atraso na transmissão para garantir o desempenho.
Com a tecnologia de QoS (Quality of Service), você pode classificar e priorizar o trafego da rede provendo serviços diferenciados para certos tipos de tráfego.
Você pode configurar as funções de classe de servido, controle de largura de banda, VLAN de voz e Auto VoIP no switch para maximizar a performance da rede.
Classe de Serviço
O switch classifica os pacotes que estão chegando mapeando-os em diferentes filas de prioridade para então encaminha-los de acordo com as configurações específicas do agendados para implementar a função de QoS.
Controle de Largura de Banda
Controle de largura de banda funciona para controlar a taxa e o limite de tráfego para cada porta para garantir a performance da rede.
VLAN Voz e Auto VoIP
As funções de VLAN de Voz e Auto VoIP são utilizadas para priorizar a transmissão de tráfego de voz. Tráfego de voz é tipicamente mais sensível ao tempo que os outros dados em tráfego, e a qualidade da voz pode se deteriorar muito devida à perda de pacotes e o atraso da transmissão. Para garantir uma alta qualidade de voz você pode configurar VLAN de Voz ou Auto VoIP.
Essas duas funções podem ser habilitadas em portas que transmitem somente dados de voz ou que transmitem tráfego de voz e dados. VLAN de Voz pode alterar a prioridade 802.1p do pacote de voz e transmitir o pacote em uma VLAN desejada.
Com as configurações de classe de servido você pode:
Diretrizes de configuração
Selecione o modo de prioridade que se encarregará das portas de acordo com os requisitos da sua rede.
Uma porta pode utilizar somente uma classificação de prioridade para os pacotes recebidos. Três modos de prioridade são suportados pelo switch: Prioridade de Porta, Prioridade 802.1p e Prioridade DSCP.
Nesse modo, o switch prioriza os pacotes de acordo com o recebimento nas portas, independentemente dos campos do pacote ou tipo.
802.1p define os três primeiros bits do Tag 802.1Q como campo de prioridade (PRI Field). Os valores de PRI variam entre 0 e 7. Prioridade 802.1P determina a prioridade baseada nos valores PRI.
Nesse modo o switch priorizará somente pacotes com tag de VLAN, independentemente do cabeçalho IP dos pacotes.
Prioridade DSCP determina a prioridade dos pacotes baseada no campo ToS (Type of Service) no cabeçalho IP. RFC2474 redefine o campo ToS nos cabeçalhos IP dos pacotes como campos DS. Os primeiros seis bits (bit 0 ao bit 5) do campo DS são utilizados para representar a prioridade DSCP. Os valores DSCP variam entre 0 e 63.
Nesse modo o switch prioriza somente pacotes IP.
Especifique o mapeamento das filas 802.1p de acordo com a sua necessidade.
Para a prioridade 802.1p os pacotes serão encaminhados conforme o mapeamento das filas 802.1p.
Para Prioridade de Porta e Prioridade DSCP elas serão primeiramente mapeadas na prioridade 802.1p e então mapeadas de acordo com o mapeamento das filas 802.1p.
Configurando o Modo Confiar e o Mapeamento das Portas 802.1p
Vá até o menu QoS > Classe de Servido > Prioridade da Porta para carregar a página a seguir.
Siga os seguintes passos para configurar os parâmetros para a prioridade de portas.
Prioridade 802.1p |
Especifique o mapeamento 802.1p para a porta desejada. Os pacotes recebidos por uma porta são primeiramente mapeados na prioridade 802.1p baseada no mapeamento 802.1p para portas, então para as filas TC baseadas no mapeamento de filas configurados pelo 802.1p. Os pacotes untagged de uma porta serão adicionados em um valor de prioridade 802.1p de acordo com o mapeamento de portas da prioridade 802.1p. |
Modo Confiar |
Selecione o Modo Confiar como Não confiável. Nesse modo os pacotes serão processados de acordo com a configuração de prioridade de porta. |
Configurando o 802.1p para mapeamento de fila
Vá até o menu QoS > Classe de Serviço > Prioridade 802.1p para carregar a página a seguir.
Na seção Mapeamento de fila 802.1p configure o mapeamento e clique em Aplicar.
Prioridade 802.1p |
Mostra o número da prioridade 802.1p. No QoS a prioridade 802.1p é utilizada para representar a classe de serviço. |
Fila |
Selecione a fila TC para a prioridade 802.1p desejada. Os pacotes com a prioridade 802.1p desejada serão colocados nas filas correspondentes. |
Configurando o Modo Confiar
Vá até o menu QoS > Classe de Serviço > Prioridade da Porta para carregar a página a seguir.
Siga os seguintes passos para configurar o Modo Confiar:
Modo Confiar |
Selecione o modo confiar como confiar 802.1p. Nesse modo os pacotes tagged serão processados de acordo com a configuração da prioridade 802.1p e os pacotes untagged serão processados de acordo com a configuração de prioridade de porta. |
Configurando Mapeamento de Fila 802.1p e Remapeamento 802.1p
Vá até o menu QoS > Classe de Serviço > Prioridade 802.1p para carregar a página a seguir.
Siga os seguintes passos para configurar os parâmetros da prioridade 802.1p:
Prioridade 802.1p |
Mostra o número da prioridade 802.1p. No QoS a prioridade 802.1p é utilizada para representar a classe de serviço. O padrão IEEE 802.1p define os três bits na tag 802.1Q como campo PRI. Os valores PRI são chamados prioridade 802.1p e são usados para representar a prioridade dos pacotes de camada 2. Essa função requer pacotes com tag VLAN. |
Fila |
Selecione a fila TC para a prioridade 802.1p desejada. Os pacotes com a prioridade 802.1p desejada serão colocados nas filas correspondentes. |
Prioridade 802.1p |
Mostra o número da prioridade 802.1p. No QoS a prioridade 802.1p é utilizada para representar a classe de serviço. O padrão IEEE 802.1p define os três bits na tag 802.1Q como campo PRI. Os valores PRI são chamados prioridade 802.1p e são usados para representar a prioridade dos pacotes de camada 2. Essa função requer pacotes com tag VLAN. |
Remap |
Selecione um número de prioridade 802.1p a qual a prioridade original 802.1p será remapeada. 802.1p Remap é utilizado para modificar a prioridade 802.1p dos pacotes recebidos. Quando o switch detecta os pacotes com a prioridade 802.1p desejada ele irá modificar o valor da prioridade 802.1p de acordo com o mapa. |
No modo Confiar 802.1p pacotes untagged serão adicionados a uma prioridade 802.1p baseada em porta para um mapeamento 802.1p e será encaminhada de acordo com o mapeamento das filas 802.1p.
Configurando Modo Confiar
Vá até o menu QoS > Classe de Serviço > Prioridade de Porta para carregar a página a seguir.
Siga os seguintes passos para configurar o Modo Confiar:
Modo Confiar |
Selecione o Modo Confiar como Confiar DSCP. Nesse modo os pacotes IP serão processados de acordo com a configuração da prioridade DSCP e os pacotes não IP serão processados de acordo com a configuração de prioridade de porta. |
Vá até o menu QoS > Classe de Serviço > Prioridade 802.1p para carregar a página a seguir.
Na seção Mapeamento de Fila 802.1p configure os mapeamentos e clique em Aplicar.
Prioridade 802.1p |
Mostra o número da prioridade 802.1p. No QoS a prioridade 802.1p é utilizada para representar a classe de serviço. |
Fila |
Selecione a fila TC par aa prioridade 802.1p desejada. Os pacotes com a prioridade 802.1p desejada serão colocados na fila correspondente. |
Vá até o menu QoS > Classe de Serviço > Prioridade DSCP para carregar a página a seguir.
Siga os seguintes passos para configurar a Prioridade DSCP:
Prioridade DSCP |
Mostra o número da prioridade DSCP. A prioridade DSCP é utilizada para classificar os pacotes baseados no valor DSCP, e mapeá-los em diferentes filas. ToS (Type of Service) é uma parte do cabeçalho IP do qual DSCP utiliza os primeiros 6 bits para representar a prioridade dos pacotes IP. Os valores DSCP variam entre 0 e 63. |
Prioridade 802.1p |
Especifique o mapeamento DSCP para 802.1p. Os pacotes recebidos serão primeiramente mapeados na prioridade 802.1p baseados no mapeamento DSCP para 802.1p, e então para as filas TC de acordo com o mapeamento das filas 802.1p. os pacotes IP untagged com os valores DSCP desejados serão adicionados aos valores de prioridade 802.1p de acordo com o mapeamento DSCP para 802.1p. |
DSCP Remap |
(Opcional) Selecione a prioridade DSCP a qual a prioridade DSCP original será remapeada. Quando o switch detectar pacotes com o valor DSCP desejado irá modificar o valor DSCP dos pacotes de acordo com o mapeamento. |
No modo confiar DSP os pacotes não IP serão adicionados à prioridade 802.1p baseada em portas e serão encaminhadas de acordo com o mapeamento das filas 802.1p.
Especifique as configurações do Agendador para controlar o encaminhamento dos pacotes de diferentes filas TC quando ocorre congestionamento.
Vá até o menu QoS > Classe de Serviço > Alg. de Enfileiramento para carregar a seguinte página.
Siga os seguintes passos para configurar o Tipo de Agendador:
Fila TC-ID |
Mostra o número do ID da prioridade da fila. |
Tipo do Algoritmo |
Selecione o tipo de Agendador usado para a fila correspondente. Quando ocorre um congestionamento a fila de envio terão a sequência de encaminhamento dos pacotes de acordo com o tipo. Strict: nesse modo a fila de envio irá utilizar SP (Strict Priority) para processar o trafego em filas diferentes. Quando ocorrer congestionamento o tráfego será transmitido estritamente de acordo com a prioridade de fila. Fila com prioridade maior ocupará toda a banda. Pacotes em filas com prioridades menores serão encaminhados somente quando a fila de maior prioridade estiver vazia. Weighted: nesse modo a fila de envio irá utilizar WRR (Weighted Round Robin) para processar o tráfego em filas diferentes. Quando ocorrer um congestionamento todo o trafego será transmitido, porém a banda que cada tráfego utilizará será alocada de acordo com o peso da fila. |
Peso da Fila |
Especifique o peso de fila para a fila desejada. Esse valor pode ser definido somente no modo Ponderado. Valores válidos variam entre 1 e 127. |
Tipo de Gerenciamento |
Mostra o tipo de gerenciamento para a fila. O switch suporta o modo Taildrop. Quando o tráfego exceder o limite o tráfego adicional será descartado. |
Com as configurações de Controle de Banda você pode:
Vá até o menu QoS > Controle de Largura de Banda > Limite de Taxa para carregar a seguinte página.
Siga os seguintes passos para configurar a função de limite de taxa:
Taxa de Ingresso (0-1.000.000kbps) |
Configure o limite superior para a taxa de recebimento de pacotes para a porta. Os valores válidos variam entre 0 e 1000000 Kbps onde 0 significa que o limite de taxa está desabilitado. |
Taxa de Egresso (0-1.000.000kbps) |
Configure o limite superior para a taxa de envio de pacotes para a porta. Os valores válidos variam entre 0 e 1000000 Kbps onde 0 significa que o limite de taxa está desabilitado. |
Vá até o menu QoS > Controle de Largura de banda > Storm Control para carregar a página a seguir.
Siga os seguintes passo para configurar a função de Storm Control:
Modo da Taxa |
Especifica o modo de taxa para limites de Broadcast, multicast e quadros-UL para as portas desejadas. Kbps: o switch irá limitar a velocidade máxima dos tipos de tráfegos especificados em quilo bits por segundo. Taxa: o switch irá limitar percentualmente a utilização de banda para o tipo de trafego especificado. |
Limite Broadcast |
Especifica o limite superior para o recebimento de pacotes broadcast. Os valores válidos diferenciam entre os tipos de modo de taxa escolhido. O valor 0 significa que o limite está desabilitado. O trafego broadcast excedente ao limite será processado de acordo com a configuração de Ação. |
Limite Multicast |
Especifica o limite superior para o recebimento de pacotes multicast. Os valores válidos diferenciam entre os tipos de modo de taxa escolhido. O valor 0 significa que o limite está desabilitado. O trafego excedente ao limite será processado de acordo com a configuração de Ação. |
Limite de Quadro UL |
Especifica o limite superior para o recebimento de quadros unicast desconhecidos. Os valores válidos diferenciam entre os tipos de modo de taxa escolhido. O valor 0 significa que o limite está desabilitado. O trafego unicast desconhecido excedente ao limite será processado de acordo com a configuração de Ação. |
Ação |
Selecione a ação a qual o switch irá tomar quando o trafego exceder o limite correspondente. Drop: configura a ação como drop. A porta irá descartar os pacotes subsequentes quando o trafego exceder o limite. Desligar: configura a ação como desligar. A porta será desativada quando o trafego exceder o limite. |
Tempo de Recuperação |
Especifica o recover time para a porta. Essa função só terá efeito quando a ação estiver configurada como desligar. Os valores válidos variam entre 0 e 3600 segundos. Quando uma porta é desativada ela pode se recuperar ao estado normal após o recover time passar. Se o recover time estiver especificado como 0 significa que a porta não se recuperará para o estado normal automaticamente e você poderá recuperar a porta manualmente. |
Para portas em uma mesma LAG, o limite de taxa e storm control devem ser configurados com o mesmo valor para garantir o funcionamento correto do Link Aggregation.
Para completar a configuração de VLAN de voz siga os seguintes passos:
Guia para configuração
O endereço OUI é atribuído pelo IEEE como um identificador exclusivo à um fornecedor de dispositivos. É utilizado pelo switch para determinar se um pacote é um pacote de voz.
Se o endereço OUI do seu dispositivo de voz não estiver na tabela OUI você deverá adicioná-lo à tabela de endereços OUI.
Vá até o menu QoS > VLAN Voz > Configuração OUI para carregar a seguinte página.
Siga os seguintes passos para configurar endereços OUI:
OUI |
Entre com o endereço OUI do seu dispositivo de voz. O endereço OUI é utilizado pelo switch para determinar se um pacote é um pacote de voz ou não. Um endereço OUI é composto pelos primeiros 24 bits do endereço MAC e é atribuído pelo IEEE como um identificador único à um vendedor de dispositivos. Se o Endereço MAC de origem for correspondente à um endereço OUI na lista o switch identificará o pacote como pacote de voz e priorizará a sua transmissão. |
Descrição |
Dê uma descrição para identificação do endereço OUI. |
Vá até o menu QoS > VLAN de Voz > Configuração Global para carregar a seguinte página.
Siga os seguintes passos para configurar a VLAN Voz Globalmente:
ID da VLAN |
Especifique a ID da VLAN 802.1Q que será definida como VLAN Voz. |
Prioridade |
Selecione a prioridade que será atribuída aos pacotes de voz. Um valor maior representa uma prioridade maior. Esta é uma prioridade IEEE 802.1p e você pode configurar também seu modo Agendador na Classe de Serviço se necessário. |
Vá até o menu QoS > VLAN de Voz > Configuração de Porta para carregar a página a seguir.
Siga os seguintes passo para configurar a VLAN Voz para portas:
VLAN de Voz |
Selecione habilitar para habilitar a função de VLAN de Voz nas portas e adicioná-las à VLAN de Voz. |
Status |
Mostra o estado da VLAN de Voz para a porta correspondente. Ativo: indica que a função de VLAN de Voz está habilitada para a porta. Inativo: indica que a função VLAN de Voz está desabilitada para a porta. |
Como mostrado a baixo, os departamentos de Marketing e P&D pode acessar a internet. Quando ocorre um congestionamento o trafego de ambos os departamentos podem ser encaminhados e o trafego do departamento de Marketing deve preferência.
Para implementar esse requisito você pode configurar a prioridade de porta para colocar os pacotes do departamento de marketing em uma fila com prioridade mais alta que os pacotes do departamento de P&D.
Como demonstrado a baixo:
Como mostrado abaixo, uma companhia pretende instalar telefones IP na área de escritório. Para garantir uma boa qualidade de voz, os telefones IP e os computadores serão conectados em diferentes portas do switch, o tráfego de voz necessita de uma maior prioridade que o trafego de dados.
Para implementar o requisite você pode configurar a VLAN Voz para garantir que o trafego de voz possa ser transmitido na mesma VLAN e o tráfego de dados seja transmitido em outra VLAN. Você ainda pode especificar a prioridade para que o tráfego de voz tenha preferência quando ocorrer congestionamento.
Como demostrado à baixo:
As configurações padrão para Classe de serviço estão listadas nas tabelas a seguir.
Configuração Padrão da configuração de Prioridade de Porta.
Parâmetros |
Configurações Padrão |
Prioridade 802.1p |
0 |
Modo Confiar |
Não confiável |
Configuração Padrão da configuração do 802.1p Aguardar Mapeamento.
Prioridade 802.1p |
Fila |
0 |
TC1 |
1 |
TC0 |
2 |
TC2 |
3 |
TC3 |
4 |
TC4 |
5 |
TC5 |
6 |
TC6 |
7 |
TC7 |
Configuração Padrão da configuração do 802.1p Remap.
Prioridade 802.1p Original |
Nova Prioridade 802.1p |
0 |
0 |
1 |
1 |
2 |
2 |
3 |
3 |
4 |
4 |
5 |
5 |
6 |
6 |
7 |
7 |
Configuração Padrão da configuração do mapeamento 802.1p para DSCP.
DSCP |
Prioridade 802.1p |
0 ao 7 |
0 |
8 ao 15 |
1 |
16 ao 23 |
2 |
24 ao 31 |
3 |
32 ao 39 |
4 |
40 ao 47 |
5 |
48 ao 55 |
6 |
56 ao 63 |
7 |
Configuração Padrão da configuração do remapeamento DSCP.
DSCP Original |
Novo DSCP |
DSCP Original |
Novo DSCP |
DSCP Original |
Novo DSCP |
0 |
0 be (000000) |
22 |
22 af23(010110) |
44 |
44 |
1 |
1 |
23 |
23 |
45 |
45 |
2 |
2 |
24 |
24 cs3 (011000) |
46 |
46 ef (101110) |
3 |
3 |
25 |
25 |
47 |
47 |
4 |
4 |
26 |
26 af31(011010) |
48 |
48 cs6 (110000) |
5 |
5 |
27 |
27 |
49 |
49 |
6 |
6 |
28 |
28 af32 (011100) |
50 |
50 |
7 |
7 |
29 |
29 |
51 |
51 |
8 |
8 cs1 (001000) |
30 |
30 af33 (011110) |
52 |
52 |
9 |
9 |
31 |
31 |
53 |
53 |
10 |
10 af11 (001010) |
32 |
32 cs4 (100000) |
54 |
54 |
11 |
11 |
33 |
33 |
55 |
55 |
12 |
12 af12 (001100) |
34 |
34 af41 (100010) |
56 |
56 cs7 (111000) |
13 |
13 |
35 |
35 |
57 |
57 |
14 |
14 af13 (001110) |
36 |
36 af42 (100100) |
58 |
58 |
15 |
15 |
37 |
37 |
59 |
59 |
16 |
16 cs2 (010000) |
38 |
38 af43 (100110) |
60 |
60 |
17 |
17 |
39 |
39 |
61 |
61 |
18 |
18 af21 (010010) |
40 |
40 cs5 (101000) |
62 |
62 |
19 |
19 |
41 |
41 |
63 |
63 |
20 |
20 af22 (010100) |
42 |
42 |
|
|
21 |
21 |
43 |
43 |
|
|
Configuração Padrão das configurações do Agendador.
Parâmetros |
Configurações Padrão |
Tipo do Agendador |
Ponderado |
Aguardar Peso |
1 |
Tipo de gerenciamento |
Taildrop |
Configuração Padrão das configurações de Controle de Largura de Banda.
Parâmetros |
Configurações Padrão |
Taxa de Ingresso (0-1.000.000kbps) |
0 |
Taxa de Egresso (0-1.000.000kbps) |
0 |
Configuração Padrão das configurações de Storm Control.
Parâmetros |
Configurações Padrão |
Modo de taxa |
Kbps |
Broadcast Threshold |
0 |
Multicast Threshold |
0 |
Threshold de Quadro UL |
0 |
Ação |
Drop |
Recover time |
0 |
As configurações padrão para VLAN Voz estão listadas nas tabelas a seguir.
Configuração Padrão das configurações globais.
Parâmetros |
Configurações Padrão |
VLAN Voz |
Desabilitada |
ID da VLAN |
Nenhum |
Prioridade |
7 |
Configuração Padrão das configurações de porta.
Parâmetros |
Configurações Padrão |
VLAN Voz |
Desabilitada |
Configuração Padrão das configurações da tabela OUI.
OUI |
Estado |
Descrição |
00:01:E3 |
Padrão |
SIEMENS |
00:03:6B |
Padrão |
CISCO1 |
00:12:43 |
Padrão |
CISCO2 |
00:0F:E2 |
Padrão |
H3C |
00:60:B9 |
Padrão |
NITSUKO |
00:D0:1E |
Padrão |
PINTEL |
00:E0:75 |
Padrão |
VERILINK |
00:E0:BB |
Padrão |
3COM |
00:04:0D |
Padrão |
AVAYA1 |
00:1B:4F |
Padrão |
AVAYA2 |
00:04:13 |
Padrão |
SNOM |
A segurança de acesso fornece diferentes medidas de segurança para acessar o switch remotamente, a fim de aprimorar a segurança do gerenciamento de configuração.
Controle de acesso
Esta função é usada para controlar o acesso dos usuários ao switch com base no endereço IP, endereço MAC ou porta.
HTTP
Esta função é baseada no protocolo HTTP. Ele pode permitir ou negar aos usuários o acesso ao switch através de um navegador da web.
HTTPS
Esta função é baseada no protocolo SSL ou TLS da camada de transporte. Ele suporta um acesso de segurança através de um navegador da web.
SSH
Essa função é baseada no protocolo SSH, um protocolo de segurança estabelecido nas camadas de aplicação e transporte. A função SSH é semelhante a uma conexão telnet, mas o SSH pode fornecer maior segurança da informação e autenticação.
Telnet
Esta função é baseada no protocolo Telnet através do protocolo TCP / IP. Com o Telnet, os usuários podem fazer logon no switch remotamente.
Com as configurações de segurança de acesso, você pode:
Escolha o menu SEGURANÇA > Segurança de Acesso > Controle de Acesso para carregar a seguinte página.
Modo de Controle |
Selecione o modo de controle para que os usuários efetuem login na página de gerenciamento da web. Baseado em IP: somente os usuários dentro do intervalo de IP que você definir aqui têm permissão para acessar o switch. Baseado em MAC: somente os usuários com o endereço MAC definido aqui têm permissão para acessar o switch. Baseado em porta: somente os usuários que se conectam às portas definidas aqui têm permissão para acessar o switch. |
Interface de Acesso |
Selecione a interface para controlar os métodos de acesso dos usuários. SNMP: uma função para gerenciar os dispositivos de rede via NMS. Telnet: um tipo de conexão para os usuários fazerem login remoto. SSH: um tipo de conexão baseado no protocolo SSH. HTTP: um tipo de conexão baseado no protocolo HTTP. HTTPS: um tipo de conexão baseado no protocolo SSL. Ping: um protocolo de comunicação para testar a conexão da rede. |
Endereço IP / Máscara |
Digite o endereço IP e a máscara para especificar um intervalo de IP. Somente os usuários dentro desse intervalo de IP podem acessar o switch. |
Quando o modo baseado em MAC é selecionado, a seguinte janela será exibida.
Interface de Acesso |
Selecione a interface para controlar os métodos de acesso dos usuários. SNMP: uma função para gerenciar os dispositivos de rede via NMS. Telnet: um tipo de conexão para os usuários fazerem login remoto. SSH: um tipo de conexão baseado no protocolo SSH. HTTP: um tipo de conexão baseado no protocolo HTTP. HTTPS: um tipo de conexão baseado no protocolo SSL. Ping: um protocolo de comunicação para testar a conexão da rede. |
Endereço MAC |
Especifique o endereço MAC. Somente os usuários com o endereço MAC correto podem acessar o switch. |
Quando o modo baseado na Porta é selecionado, a seguinte janela será exibida.
Interface de Acesso |
Selecione a interface para controlar os métodos de acesso dos usuários. SNMP: uma função para gerenciar os dispositivos de rede via NMS. Telnet: um tipo de conexão para os usuários fazerem login remoto. SSH: um tipo de conexão baseado no protocolo SSH. HTTP: um tipo de conexão baseado no protocolo HTTP. HTTPS: um tipo de conexão baseado no protocolo SSL. Ping: um protocolo de comunicação para testar a conexão da rede. |
Porta |
Selecione uma ou mais portas para configurar. Somente os usuários conectados a essas portas têm permissão para acessar o switch. |
Escolha o menu SEGURANÇA > Segurança do Acesso > Configuração HTTP para carregar a seguinte página.
HTTP |
A função HTTP é baseada no protocolo HTTP. Ele permite que os usuários gerenciem o switch através de um navegador da web. |
Porta |
Especifique o número da porta para o serviço HTTP. |
Timeout da Sessão |
O sistema efetuará logout automaticamente se os usuários não fizerem nada dentro do tempo limite da sessão. |
Controle do Número |
Ativar ou desativar o controle de número. Com esta opção ativada, você pode controlar o número de usuários que efetuam logon na página de gerenciamento da web ao mesmo tempo. O número total de usuários não deve ser superior a 16. |
Número de Administradores |
Especifique o número máximo de usuários cujo nível de acesso é Administrador. |
Número de Operadores |
Especifique o número máximo de usuários cujo nível de acesso é Operador. |
Número de Power Users |
Especifique o número máximo de usuários cujo nível de acesso é Usuário avançado. |
Número de Usuários |
Especifique o número máximo de usuários cujo nível de acesso é Usuário. |
Escolha o menu SEGURANÇA > Segurança do Acesso > Configuração HTTPS para carregar a seguinte página.
HTTPS |
Ative ou desative a função HTTPS. |
SSL Versão 3.0 |
Habilite ou desabilite o protocolo SSL Versão 3 no switch. SSL é um protocolo de transporte. Ele pode fornecer autenticação, criptografia e integridade de mensagens do servidor para permitir conexão HTTP segura. |
TLS Versão 1.0 |
Habilite ou desabilite o protocolo TLS Versão 1 no switch. TLS é um protocolo de transporte atualizado de SSL. Ele suporta um algoritmo de criptografia diferente do SSL, portanto, TLS e SSL não são compatíveis. O TLS pode suportar uma conexão mais segura. |
RSA_WITH_RC4_128_MD5 |
Troca de chaves com criptografia RC4 de 128 bits e MD5. |
RSA_WITH_RC4_128_SHA |
Troca de chaves com criptografia RC4 de 128 bits e SH4. |
RSA_WITH_DES_CBC_SHA |
Troca de chaves com DES-CBC para criptografia de mensagens e SHA. |
RSA_WITH_3DES_EDE_CBC_SHA |
Troca de chaves com 3DES e DES-EDE3-CBC para criptografia de mensagens e SHA. |
Timeout da Sessão |
O sistema efetuará logout automaticamente se os usuários não fizerem nada dentro do tempo limite da sessão. |
Controle do Número |
Ativar ou desativar o controle de número. Com esta opção ativada, você pode controlar o número de usuários que efetuam logon na página de gerenciamento da web ao mesmo tempo. O número total de usuários não deve ser superior a 16. |
Número de Administradores |
Especifique o número máximo de usuários cujo nível de acesso é Administrador. |
Número de Operadores |
Especifique o número máximo de usuários cujo nível de acesso é Operador. |
Número de Power Users |
Especifique o número máximo de usuários cujo nível de acesso é Usuário avançado. |
Número de Usuários |
Especifique o número máximo de usuários cujo nível de acesso é Usuário. |
Arquivo do Certificado |
Selecione o certificado desejado para fazer o download para o switch. O certificado deve ser codificado em BASE64. O certificado SSL e a chave baixados devem corresponder um ao outro, caso contrário, a conexão HTTPS não funcionará. |
Arquivo da Chave |
Selecione a chave desejada para fazer o download para o switch. A chave deve ser codificada em BASE64. O certificado SSL e a chave baixados devem corresponder um ao outro, caso contrário, a conexão HTTPS não funcionará. |
Escolha o menu SEGURANÇA > Segurança do Acesso > Configuração SSH para carregar a seguinte página.
SSH |
Selecione Ativar para ativar a função SSH. SSH é um protocolo que trabalha na camada de aplicação e na camada de transporte. Pode fornecer uma conexão remota segura com um dispositivo. É mais seguro que o protocolo Telnet, pois fornece criptografia. |
Protocolo V1 |
Selecione Ativar para ativar a versão 1 do SSH. |
Protocolo V2 |
Selecione Ativar para ativar a versão 2 do SSH. |
Sessão Expirada |
Especifique o tempo limite de inatividade. O sistema libera automaticamente a conexão quando o tempo acabar. |
Sessão Expirada |
Especifique o tempo limite de inatividade. O sistema libera automaticamente a conexão quando o tempo acabar. |
Conexões Máximas |
Especifique o número máximo de conexões com o servidor SSH. A nova conexão não será estabelecida quando o número de conexões atingir o número máximo definido. |
Porta |
Especifique a porta usada para SSH. |
Tipo de Chave |
Selecione o tipo de chave. O algoritmo do tipo correspondente é usado para geração de chave e autenticação. |
Arquivo da Chave |
Selecione a chave pública desejada para fazer o download para o switch. O tamanho da chave do arquivo baixado varia de 512 a 3072 bits. |
Pode demorar um tempo considerável para baixar o arquivo da chave. Aguarde sem qualquer operação.
Escolha o menu SEGURANÇA > Segurança do Acesso > Configuração Telnet para carregar a seguinte página.
Ative a função Telnet e clique em Aplicar.
Telnet |
Selecione Ativar para efetivar a função Telnet. A função Telnet é baseada no protocolo Telnet através do protocolo TCP / IP. Ele permite que os usuários façam logon no switch remotamente. |
Porta |
Especifique a porta usada para o Telnet. |
As configurações padrão da Segurança de Acesso estão listadas nas tabelas a seguir.
Parâmetros |
Configurações Padrão |
Controle de Acesso |
Desativado |
HTTP
Parâmetros |
Configurações Padrão |
HTTP |
Ativado |
Porta |
80 |
Timeout da Sessão |
10 minutos |
Controle do Número |
Desativado |
HTTPS
Parâmetros |
Configurações Padrão |
HTTPS |
Ativado |
SSL Versão 3 |
Ativado |
TLS Versão 1 |
Ativado |
Porta |
443 |
RSA_WITH_RC4_128_MD5 |
Ativado |
RSA_WITH_RC4_128_SHA |
Ativado |
RSA_WITH_DES_CBC_SHA |
Ativado |
RSA_WITH_3DES_EDE_CBC_SHA |
Ativado |
Timeout da Sessão |
10 minutos |
Controle do Número |
Desativado |
SSH
Parâmetros |
Configurações Padrão |
SSH |
Desativado |
Protocolo V1 |
Ativado |
Protocolo V2 |
Ativado |
Timeout |
120 segundos |
Conexões Máximas |
5 |
Porta |
22 |
AES128-CBC |
Ativado |
AES192-CBC |
Ativado |
AES256-CBC |
Ativado |
Blowfish-CBC |
Ativado |
CAST128-CBC |
Ativado |
3DES-CBC |
Ativado |
HMAC-SHA1 |
Ativado |
HMAC-MD5 |
Ativado |
Tipo de Chave |
SSH-2 RSA/DSA |
Telnet
Parâmetros |
Configurações Padrão |
Telnet |
Ativado |
Porta |
23 |
AAA significa autenticação, autorização e contabilidade. No switch Intelbras, esse recurso é usado principalmente para autenticar os usuários que tentam efetuar login no switch ou obter privilégios administrativos. O administrador pode criar contas de convidado e uma senha de ativação para outros usuários. Os convidados não têm privilégios administrativos sem o fornecimento da senha de ativação.
AAA fornece um método de autenticação seguro e eficiente. A autenticação pode ser processada localmente no switch ou centralmente nos servidores RADIUS/TACACS +. Como mostra a figura a seguir, o administrador da rede pode configurar centralmente as contas de gerenciamento dos switches no servidor RADIUS e usar esse servidor para autenticar os usuários que tentam acessar o switch ou obter privilégios administrativos.
No recurso AAA, a autenticação pode ser processada localmente no switch ou centralmente nos servidores RADIUS / TACACS +. Para garantir a estabilidade do sistema de autenticação, você pode configurar vários servidores e métodos de autenticação ao mesmo tempo. Este capítulo apresenta como configurar esse tipo de autenticação abrangente no AAA.
Para concluir a configuração, siga estas etapas:
Diretrizes de configuração
Os conceitos básicos e o mecanismo de trabalho da AAA são os seguintes:
Por padrão, o recurso AAA está ativado e não pode ser desativado.
Vários servidores executando o mesmo protocolo podem ser adicionados a um grupo de servidores, e os servidores no grupo autenticarão os usuários na ordem em que forem adicionados. O servidor adicionado primeiro ao grupo tem a maior prioridade e é responsável pela autenticação em circunstâncias normais. Se o primeiro falhar ou não responder à solicitação de autenticação por algum motivo, o segundo servidor começará a funcionar para autenticação e assim por diante.
Um grupo de servidores é considerado como um método, e a autenticação local é outro método. Vários métodos podem ser configurados para formar uma lista de métodos. A opção usa o primeiro método na lista de métodos para autenticar o usuário e, se esse método falhar em responder, a opção seleciona o próximo método. Esse processo continua até que o usuário tenha uma comunicação bem-sucedida com um método ou até que todos os métodos definidos estejam esgotados. Se a autenticação for bem-sucedida ou o servidor seguro ou o switch local negar o acesso do usuário, o processo de autenticação será interrompido e nenhum outro método será tentado.
São fornecidos dois tipos de lista de métodos: a lista de métodos de autenticação do login para usuários de todos os tipos acessarem a opção e a lista de métodos para habilitar convidados a obterem privilégios administrativos.
O switch suporta as seguintes aplicações de acesso: Telnet, SSH e HTTP. Você pode selecionar as listas de métodos de autenticação configuradas para cada aplicativo.
Você pode adicionar um ou mais servidores RADIUS / TACACS + no switch para autenticação. Se vários servidores forem adicionados, o servidor adicionado primeiro ao grupo terá a maior prioridade e autentica os usuários que estão tentando acessar o switch. Os outros atuam como servidores de backup, caso o primeiro falhe.
Adicionando servidor RADIUS
Escolha o menu SEGURANÇA > AAA > Configuração RADIUS e clique em para carregar a seguinte página.
Siga os seguintes passos para adicionar o servidor RADIUS:
IP do Servidor |
Digite o endereço IP do servidor que está executando o protocolo seguro RADIUS. |
Chave Compartilhada |
Digite a chave compartilhada entre o servidor RADIUS e o switch. O servidor RADIUS e o switch usam a cadeia de chaves para criptografar senhas e trocar respostas. |
Porta de Autenticação |
Especifique a porta de destino UDP no servidor RADIUS para solicitações de autenticação. A configuração padrão é 1812. |
Porta de Contabilidade |
Especifique a porta de destino UDP no servidor RADIUS para solicitações de contabilidade. A configuração padrão é 1813. Geralmente, é usada no recurso 802.1x. |
Retransmitir |
Especifique o número de vezes que uma solicitação é reenviada para o servidor se o servidor não responder. A configuração padrão é 2. |
Timeout |
Especifique o intervalo de tempo que o switch espera que o servidor responda antes de reenviar. A configuração padrão é 5 segundos. |
Identificador NAS |
Especifique o nome do NAS (servidor de acesso à rede) a ser contido nos pacotes RADIUS para identificação. Varia de 1 a 31 caracteres. O valor padrão é o endereço MAC do switch. Geralmente, o NAS indica o próprio switch. |
Adicionando servidor TACACS+
Escolha o menu SEGURANÇA > AAA > Configuração TACACS+ e clique em para carregar a seguinte página.
Siga os seguintes passos para adicionar o servidor TACACS+:
IP do Servidor |
Digite o endereço IP do servidor que está executando o protocolo seguro TACACS+. |
Timeout |
Especifique o intervalo de tempo que o switch espera que o servidor responda antes de reenviar. A configuração padrão é 5 segundos. |
Chave Compartilhada |
Digite a chave compartilhada entre o servidor TACACS + e o switch. O servidor TACACS + e o switch usam a cadeia de chaves para criptografar senhas e trocar respostas. |
Porta do Servidor |
Especifique a porta TCP usada no servidor TACACS + para AAA. A configuração padrão é 49. |
O switch possui dois grupos de servidores internos, um para servidores RADIUS e outro para servidores TACACS +. Os servidores que executam o mesmo protocolo são adicionados automaticamente ao grupo de servidores padrão. Você pode adicionar novos grupos de servidores, conforme necessário.
Escolha o menu SEGURANÇA > AAA > Grupo Servidor para carregar a seguinte página.
Existem dois grupos de servidores padrão na lista. Você pode editar os grupos de servidores padrão ou siga estas etapas para configurar um novo grupo de servidores:
Configure os seguintes parâmetros:
Grupo do Servidor |
Especifique o nome do grupo servidor. |
Tipo do Servidor |
Selecione o tipo de servidor para o grupo. As seguintes opções são fornecidas: RADIUS e TACACS +. |
IP do Servidor |
Selecione o endereço IP do servidor que será adicionado ao grupo de servidores. |
Uma lista de métodos descreve os métodos de autenticação e sua sequência para autenticar os usuários. O switch suporta a Lista de Método de Autenticação do Login para usuários de todos os tipos para obter acesso ao switch, e a lista de Método de Ativar Autenticação para que os convidados obtenham privilégios administrativos.
Escolha o menu SEGURANÇA > AAA > Configuração de Método para carregar a seguinte página.
Existem dois métodos padrão, para a autenticação de logon e a autenticação de ativação.
Você pode editar os métodos padrão ou siga estas etapas para adicionar um novo método:
Configure os parâmetros para o método a ser adicionado.
Nome da Lista de Método |
Especifique um nome do método. |
Pri1 – Pri4 |
Especifique os métodos de autenticação em ordem. O método com prioridade 1 autentica um usuário primeiro, o método com prioridade 2 é tentado se o método anterior não responder e assim por diante. local: use o banco de dados local no switch para autenticação. nenhum: nenhuma autenticação é usada. radius: use o servidor/grupos de servidores RADIUS remotos para autenticação. tacacs: use os servidores/grupos de servidores TACACS + remotos para autenticação. Outros grupos de servidores definidos pelo usuário: use os grupos de servidores definidos pelo usuário para autenticação. |
Escolha o menu SEGURANÇA > AAA > Configuração Global para carregar a seguinte página.
Siga os seguintes passos para configurar a aplicação AAA.
Módulo |
Exibe os aplicativos configuráveis no switch: telnet, SSH e HTTP. |
Método de Login |
Selecione uma lista de métodos de Login configurada anteriormente. Essa lista de métodos autentica os usuários que tentam efetuar login no switch. |
Ativar Método |
Selecione uma lista de métodos Ativar configurada anteriormente. Essa lista de métodos autentica os usuários que tentam obter privilégios administrativos. |
A conta de login e a senha de Enable podem ser configuradas localmente no switch ou centralmente nos servidores RADIUS/TACACS+.
O nome de usuário e a senha locais para login podem ser configurados no recurso Gerenciamento de usuários. Para detalhes, consulte Sistema de Gestão. Para configurar a senha local para obter privilégios administrativos, escolha o menu SEGURANÇA> AAA> Configuração Global para carregar a página a seguir.
Existem duas opções: Limpar Senha e Configurar Senha. Você pode escolher se a senha Ativar Admin é necessária quando os convidados tentam obter privilégios administrativos. Clique em Aplicar.
Dicas: Os convidados logados podem digitar a senha Ativar Admin nesta página para obter privilégios administrativos.
As contas criadas pelo servidor RADIUS/TACACS+ podem exibir apenas as configurações e algumas informações de rede sem a senha Ativar Admin.
Alguns princípios de configuração no servidor são os seguintes:
1 - Para a configuração da autenticação de login, mais de uma conta de login pode ser criada no servidor. Além disso, o nome de usuário e a senha podem ser personalizados.
2 - Para ativar configuração de senha:
No servidor RADIUS, o nome de usuário deve ser definido como $enable$ e a senha de ativação é personalizável. Todos os usuários que tentam obter privilégios administrativos compartilham essa senha de ativação.
No servidor TACACS +, configure o valor de "enable 15" como a senha de ativação no arquivo de configuração. Todos os usuários que tentam obter privilégios administrativos compartilham essa senha de ativação.
A Figura abaixo exemplifica um cenário possível, onde o switch precisa ser gerenciado remotamente via Telnet. Além disso, o administrador sênior da empresa deseja criar uma conta para os administradores com menor privilégio, que podem apenas visualizar as configurações e algumas informações de rede sem a senha de ativação fornecida.
Dois servidores RADIUS são implantados na rede para fornecer um método de autenticação mais seguro para os administradores que tentam efetuar login ou obter privilégios administrativos. Se o Servidor RADIUS 1 falhar e não responder à solicitação de autenticação, o Servidor RADIUS 2 funcionará, de modo a garantir a estabilidade do sistema de autenticação.
Para implementar esse requisito, o administrador sênior pode criar a conta de logon e a senha de ativação nos dois servidores RADIUS e configurar o recurso AAA no switch. Os endereços IP dos dois servidores RADIUS são 192.168.0.10/24 e 192.168.0.20/24; o número da porta de autenticação é 1812; a chave compartilhada é 123456.
A visão geral da configuração no switch é a seguinte:
A seguir estão os passos necessários para efetuar a configuração:
As configurações padrão do AAA estão listadas nas tabelas a seguir.
Parâmetros |
Configurações Padrão |
Configuração Global |
|
Recurso AAA |
Ativado |
Configuração RADIUS |
|
IP Servidor |
Nenhum |
Shared Key |
Nenhum |
Porta de Autenticação |
1812 |
Porta de Contabilidade/p> |
1813 |
Retransmitir |
2 |
Timeout |
5 segundos |
Identificador NAS |
O endereço MAC do switch |
Configuração TACACS+ |
|
IP Servidor |
Nenhum |
Shared Key |
Nenhum |
Timeout |
5 segundos |
Porta do Servidor |
49 |
Grupo de servidores |
Existem dois grupos de servidores padrão: RADIUS e TACACS. |
Configuração do Método |
|
Configuração do Método de Autenticação do Login |
Nome: padrão Pri1: local |
Configuração do Método de Ativar Autenticação |
Nome: padrão Pri1: local |
Configuração de Aplicação AAA |
|
Telnet |
Método de Login: padrão Ativar Método: padrão |
SSH |
Método de Login: padrão Ativar Método: padrão |
HTTP |
Método de Login: padrão Ativar Método: padrão |
O protocolo 802.1x é um protocolo de controle de acesso para redes baseado em porta. Ele é utilizado para autenticar e controlar o acesso de dispositivos conectados às portas. Se o dispositivo conectado à porta é devidamente autenticado por um servidor a sua solicitação de acesso à rede local será aceito, caso contrário sua solicitação será rejeitada.
A autenticação 802.1x utiliza o modelo cliente-servidor que contem três funções: cliente ou solicitante, autenticador e servidor de autenticação. Como descrito na figura a baixo.
Um cliente ou suplicante é conectado ao autenticador através de uma porta física.
Um autenticador é usualmente um dispositivo de rede que suporta o protocolo 802.1x. Como mostrado na figura acima o switch é o autenticador.
O autenticador funciona como um proxy intermediário entre o cliente e o servidor de autenticação. O autenticador solicita a informação de usuário do cliente e envia para o servidor de autenticador; o autenticador também obtém a resposta do servidor de autenticador e envia ao cliente. O autenticador permite que clientes autenticados acessem a LAN através das portas conectadas, porém nega acesso à clientes não autenticados.
O servidor de autenticação normalmente é um host rodando um programa de servidor RADIUS. Esse servidor guarda informação de clientes, confirmando se um cliente é legal e informando o autenticador no qual o cliente está autenticado.
Para completar a configuração 802.1x siga os seguintes passos:
Você também pode visualizar o Status do autenticador.
A autenticação 802.1x e segurança de porta não podem ser habilitados ao mesmo tempo. Antes de habilitar a autenticação 802.1x verifique se a Segurança de Porta está desabilitada.
Configure os parâmetros do servidor RADIUS e configure o Grupo Servidor.
Adicionando um Servidor RADIUS
Vá até o menu Segurança > AAA > Configuração RADIUS clique em para carregar a página a seguir.
IP do Servidor |
Digite o endereço IP do servidor que está executando o protocolo seguro RADIUS. |
Chave Compartilhada |
Digite a chave compartilhada entre o servidor RADIUS e o switch. O servidor RADIUS e o switch usam a cadeia de chaves para criptografar senhas e trocar respostas. |
Porta de Autenticação |
Especifique a porta de destino UDP no servidor RADIUS para solicitações de autenticação. A configuração padrão é 1812. |
Porta de Contabilidade |
Especifique a porta de destino UDP no servidor RADIUS para solicitações de contabilidade. A configuração padrão é 1813. Geralmente, é usada no recurso 802.1x. |
Retransmitir |
Especifique o número de vezes que uma solicitação é reenviada para o servidor se o servidor não responder. A configuração padrão é 2. |
Timeout |
Especifique o intervalo de tempo que o switch espera que o servidor responda antes de reenviar. A configuração padrão é 5 segundos. |
Identificador NAS |
Especifique o nome do NAS (servidor de acesso à rede) a ser contido nos pacotes RADIUS para identificação. Varia de 1 a 31 caracteres. O valor padrão é o endereço MAC do switch. Geralmente, o NAS indica o próprio switch. |
Configurando Grupo do Servidor RADIUS
Vá até o menu SEGURANÇA > AAA > Grupo Servidor para carregar a página a seguir.
Siga os seguintes passos para adicionar um servidor RADIUS a um Grupo Servidor:
Se você clicar em , a seguinte janela irá aparecer. Selecione um servidor RADIUS e clique em Salvar.
Se você clicar em , a seguinte janela irá aparecer. Especifique um nome para o grupo servidor, selecione o tipo do servidor como RADIUS e selecione o Endereço IP do servidor RADIUS. Clique em Salvar.
Configurando o Dot1x
Vá até o menu SEGURANÇA > AAA > Configuração Dot1x para carregar a página a seguir.
Siga os seguintes passo para configurar o grupo do servidor RADIUS para autenticação 802.1x e configurações de conta:
Vá até o menu SEGURANÇA > 802.1x > Configuração Global para carregar a página a seguir.
Siga os seguintes passo para configurar os parâmetros globais do 802.1x:
802.1x |
Habilita ou desabilita o 802.1x globalmente. |
Protocolo de Autenticação |
Selecione o protocolo de autenticação para o 802.1x PAP: o sistema de autenticação 802.1x utiliza pacotes EAP para trocar informações entre o switch e o cliente. As transmissões dos pacotes EAP (Extensible Authentication Protocol) é finalizada no switch os pacotes EAP são convertidos em pacotes de protocolo (como o RADIUS), e depois são transmitidos par ao servidor de autenticação. EAP: o sistema de autenticação 802.1x utiliza pacotes EAP para trocar informação entre o switch e o cliente. Os pacotes EAP com os dados de autenticação são encapsulados em pacotes de um protocolo avançado (como o RADIUS) e transmitidos para o servidor de autenticador. |
Contabilidade |
Habilita a função de 802.1x accounting. |
Handshake |
Habilita ou desabilita a função de Handshake. A função de handshake é usada para detectar o status de conexão entre o cliente 802.1x (WPA suplicante) e o switch. Desabilite essa função se você estiver utilizando outros softwares. |
Atribuição de VLAN |
Habilita ou desabilita a função de atribuição de VLAN 802.1x. A atribuição de VLAN 802.1x é uma tecnologia que permite que o servidor RADIUS envie atribuição de VLAN para a porta quando essa é autenticada. |
Vá até o menu SEGURANÇA > 802.1x > Configuração de Porta para carregar a página a seguir.
Siga os seguintes passo para configurar a autenticação 802.1x para a porta desejada:
Status |
Habilita a autenticação 802.1x para a porta. |
MAB |
Selecione para habilitar a função MAB (MAC-Based Authentication Bypass) para a porta. |
Guest VLAN (0-4094) |
Especifique a ID da Guest VLAN. 0 significa que a Guest VLAN está desabilitada. A VLAN configurada aqui deve ser uma VLAN 802.1Q existente. |
Controle da Porta |
Selecione o modo de Controle da Porta. Por padrão é automático. Auto: se essa opção for selecionada, a porta pode acessar a rede somente quando estiver autenticada. Autorizado a Força: se essa opção for selecionada, a porta pode acessar a rede sem autenticação. Desautorizado a Força: se essa opção for selecionada, a porta nunca poderá ser autenticada. |
Método da Porta |
Selecione o Método da Porta. Por padrão é baseada em MAC. Baseado em MAC: todos os clientes conectados na porta precisar ser autenticados. Baseado em Porta: se um cliente conectado à porta estiver autenticado outros clientes pode acessar a LAN sem autenticação. |
Pedido Máximo (1-9) |
Especifica o número máximo de tentativas para enviar o pacote de autenticação. Varia entre 1 e 9 vezes e por padrão é 3 vezes. |
Período de Silêncio (0-999) |
Especifica o período de silencio. Varia entre 1 e 999 segundos e por padrão é 10 segundos. |
Timeout Suplicante (1-9) |
Especifica o tempo máximo o switch aguardará pela resposta do cliente. Isso varia entre 1 e 9 segundos e por padrão é 3 segundos. |
Autorizado |
Mostra se a porta está autorizada ou não. |
LAG |
Mostra a LAG a qual a porta pertence. |
Se a porta estiver em uma LAG, a função de autenticação 802.1x não poderá ser habilitada. Da mesma forma uma porta com a autenticação 802.1x não poderá ser adicionada à uma LAG.
Vá até o menu SEGURANÇA > 802.1x > Estado do Autenticador para carregar a página a seguir.
Nessa página você pode visualizar o estado do autenticador para cada porta:
Porta |
Mostra o número da porta. |
Endereço MAC |
Mostra o endereço MAC do dispositivo autenticado. Quando o método da porta é baseado em porta, o endereço MAC do primeiro dispositivo autenticado irá ser exibido com um sufixo “p”. |
Estado PAE |
Exibe o estado atual da máquina de estado do autenticador PAE (Extensão de Endereço Físico). Possíveis valores: Inicializar, Desconectado, Conectando, Autenticando, Autenticado, Abortando, Mantido, Autorizado à Força e Não Autorizado à Força. |
Estado do Backend |
Exibe o estado atual da máquina de estado de autenticação backend. Valores possíveis: Solicitar, Resposta, Sucesso, Falha, Timeout, Inicializar e Ocioso. |
Status |
Mostra se a porta está autorizada ou não. |
VID |
Mostra a ID da VLAN atribuída pelo autenticado ao dispositivo do cliente quando a porta estiver autorizada. Se a porta não estiver autorizada e a Guest VLAN existir, a ID da Guest VLAN será exibido aqui. |
O administrado de rede quer controlar o acesso dos usuários finais (clientes) na sua companhia. É requerido que todos os clientes precisam ser autenticados separadamente e somente clientes autenticados podem acessar a internet.
Como mostrado na figura a baixo, o switch A atua como autenticador. A porta 1/0/1 está conectada ao cliente, a porta 1/0/2 está conectada ao servidor RADIUS e a porta 1/0/3 está conectada à internet.
Para completar a configuração requerida siga os seguintes passos:
As configurações Padrão do 802.1x estão listadas na tabela a seguir.
Parâmetros |
Configurações Padrão |
Configuração Global |
|
Autenticação 802.1x |
Desativado |
Método de Autenticação |
EAP |
Handshake |
Ativado |
Accounting |
Desativado |
Atribuição de VLAN |
Desativado |
Configuração de Porta |
|
Status 802.1x |
Desativado |
MAB |
Desativado |
Guest VLAN |
0 |
Tipo de Controle |
Auto |
Pedido Máximo |
3 |
Período de Silêncio |
10 segundos |
Timeout Suplicante |
3 segundos |
Método de Porta |
Baseado em MAC |
Configuração Dot1x |
|
Método de Autenticação Dot1x |
Método: padrão Pri1: RADIUS |
Método de Accounting Dot1x |
Método: padrão Pri1: RADIUS |
Você pode utilizar a função de Segurança da Porta para limitar o número de endereços MAC que podem ser aprendidos em cada porta, prevenindo assim que a tabela de endereços MAC esgote seu espaço através de pacotes de ataque. Além disso o switch pode enviar notificações caso o número de endereços MACs exceda o limite da porta.
Vá até o menu SEGURANÇA > Segurança da Porta para carregar a página a seguir.
Siga os seguintes passos para configurar a Segurança da Porta:
Porta |
Selecione uma ou mais portas para configurar. |
Número Máximo de MAC aprendidos |
Especifique o número máximo de endereços MAC que pode ser aprendido na porta. Quando o número de endereços MAC aprendidos atinge o limite, a porta parará a aprendizagem. |
Número Atual Aprendido |
Exibe o número de endereços MAC que foi aprendido na porta. |
Trap de Excesso de Aprendizagem |
Ative a Trap de Exceed Max Learned, e quando o número máximo de endereços MAC aprendido na porta especificada for excedido, uma notificação será gerada e enviada ao host de gerenciamento. |
Modo de Aprendizagem de Endereço |
Selecione o modo de aprendizado dos endereços MAC na porta. Há três modos: Excluir no Timeout: o switch excluirá os endereços MAC que não são usados ou atualizados dentro do aging time. É o padrão. Excluir no Reboot: os endereços MAC aprendidos estão fora da influência do aging time, e só podem ser excluídos manualmente. Os registros aprendidos serão limpos depois que o switch for reinicializado. Permanente: os endereços MAC aprendidos estão fora da influência do aging time, e só podem ser excluídos manualmente. Os registros aprendidos serão salvos mesmo que o switch seja reinicializado. |
Status |
Selecione o status da Segurança da Porta. Três tipos de status podem ser selecionados: Forward: quando o número de endereços MAC aprendidos atinge o limite, a porta parará de aprender, mas enviará os pacotes com os endereços MAC que não tenham sido aprendidos. Drop: quando o número de endereços MAC aprendidos atinge o limite, a porta parará de aprender e descartará os pacotes com os endereços MAC que não tenham sido aprendidos. Desativar: o limite do número na porta não é efetivo, e o switch segue as regras originais de encaminhamento. Esta é a configuração padrão. |
A função de Segurança da Porta não pode ser habilitada em portas membro de LAGs, e portas com Segurança da Porta habilitadas não podem ser adicionadas a uma LAG.
Em uma mesma porta as funções de Segurança da Porta e 802.1x não podem ser habilitadas ao mesmo tempo.
As configurações Padrão da Segurança de Porta estão listadas na tabela a seguir.
Parâmetros |
Configurações Padrão |
Número Máximo de MAC aprendidos |
64 |
Número Atual de MAC |
0 |
Trap de Excesso de Aprendizagem |
Desativado |
Modo de Aprender Endereço |
Excluir no timeout |
Status |
Desativado |
A ACL (lista de controle de acesso) filtra o tráfego à medida que ele passa por um switch e permite ou nega pacotes que cruzam interfaces ou VLANs especificadas. Identifica e processa com precisão os pacotes com base nas regras da ACL. Dessa maneira, a ACL ajuda a limitar o tráfego de rede, gerenciar comportamentos de acesso à rede, encaminhar pacotes para portas especificadas e muito mais.
Para configurar a ACL, siga estas etapas:
Diretrizes de configuração
Alguns serviços ou recursos baseados em ACL podem precisar ser limitados para entrar em vigor apenas durante um período especificado. Nesse caso, você pode configurar um intervalo de tempo para a ACL. Para detalhes sobre a configuração do intervalo de tempo, consulte o capítulo Sistema de Gestão.
Você pode criar diferentes tipos de ACL e definir as regras com base no endereço IP ou MAC de origem, endereço IP ou MAC de destino, tipo de protocolo, número da porta e assim por diante.
ACL MAC:a ACL MAC usa o endereço MAC de origem e destino para operações correspondentes.
ACL IP: a ACL IP usa o endereço IP de origem e destino, os protocolos IP e assim por diante para operações correspondentes.
ACL IPv6: a ACL IPv6 usa o endereço IPv6 de origem e destino para operações correspondentes.
Escolha o menu SEGURANÇA > ACL > Configuração ACL e clique em para carregar a seguinte página.
Siga os seguintes passos para criar a ACL:
O tipo de ACL e a faixa de ID suportados variam em diferentes modelos de switch. Por favor, consulte as informações na tela.
A ACL criada será exibida na página SEGURANÇA> ACL> Configuração ACL.
Clique em Editar ACL na coluna Operação. Em seguida, você pode configurar regras para esta ACL. As seções a seguir apresentam como configurar o MAC ACL, IP ACL e IPv6 ACL.
Clique em Editar ACL em uma ACL do tipo MAC ACL para carregar a página a seguir:
Na seção Configuração de Regras ACL, clique em e a página a seguir será exibida.
Siga os seguintes passos para configurar a regra ACL MAC:
ID da Regra |
Digite um número de identificação para identificar a regra. Não deve ser o mesmo que qualquer ID de regra atual na mesma ACL. Se você selecionar Atribuição automática, o ID da regra será atribuído automaticamente e o intervalo entre os IDs da regra será 5. |
Operação |
Selecione uma ação a ser tomada quando um pacote corresponder à regra. Permitir: encaminhar os pacotes correspondentes. Negar: para descartar os pacotes correspondentes. |
S-MAC / Máscara |
Digite o endereço MAC de origem com uma máscara. Um valor F na máscara indica que o bit correspondente no endereço deverá ser correspondido. |
D-MAC / Máscara/b> |
Digite o endereço MAC de destino com uma máscara. Um valor F na máscara indica que o bit correspondente no endereço deverá ser correspondido. |
ID da VLAN |
Digite o número de identificação da VLAN à qual a ACL se aplicará. |
EtherType |
Especifique o EtherType a ser correspondido usando 4 números hexadecimais. |
Prioridade de Usuário |
Especifique a prioridade do usuário a ser correspondida. |
Faixa de Tempo |
Selecione um intervalo de tempo durante o qual a regra entrará em vigor. O valor padrão é sem limite, o que significa que a regra está sempre em vigor. O intervalo de tempo mencionado aqui pode ser criado na página SISTEMA> Faixa de Horário. |
Registrando |
Habilite a função Log para a regra da ACL. Em seguida, os horários em que a regra é correspondida serão registrados a cada 5 minutos e uma interceptação relacionada será gerada. Você pode consultar o Contador total de correspondências na Configuração de Regras ACL para visualizar os horários correspondentes. |
No recurso Espelhamento, os pacotes correspondentes serão copiados para a porta de destino e o encaminhamento original não será afetado. Enquanto estiver no recurso Redirecionar, os pacotes correspondentes serão encaminhados apenas na porta de destino.
Taxa |
Especifique a taxa de transmissão para os pacotes correspondentes. |
Burst Size |
Especifique o número máximo de bytes permitido em um segundo. |
Fora de Banda |
Selecione a ação para os pacotes cuja taxa está além da taxa especificada. None: os pacotes serão encaminhados normalmente. Drop: os pacotes serão descartados. |
DSCP |
Especifique o campo DSCP para os pacotes correspondentes. O campo DSCP dos pacotes será alterado para o especificado. |
Prioridade Local |
Especifique a prioridade local para os pacotes correspondentes. A prioridade local dos pacotes será alterada para a especificada. |
Prioridade 802.1p |
Especifique a prioridade 802.1p para os pacotes correspondentes. A prioridade 802.1p dos pacotes será alterada para a prioridade especificada. |
Clique em Editar ACL em uma ACL do tipo IP ACL para carregar a página a seguir:
Na seção Configuração de Regras ACL, clique em e a página a seguir será exibida.
Siga os seguintes passos para configurar a regra ACL IP:
ID da Regra |
Digite um número de identificação para identificar a regra. Não deve ser o mesmo que qualquer ID de regra atual na mesma ACL. Se você selecionar Atribuição automática, o ID da regra será atribuído automaticamente e o intervalo entre os IDs da regra será 5. |
Operação |
Selecione uma ação a ser tomada quando um pacote corresponder à regra. Permitir: encaminhar os pacotes correspondentes. Negar: para descartar os pacotes correspondentes. |
S-IP / Máscara |
Digite o endereço IP de origem com uma máscara. Um valor 1 na máscara indica que o bit correspondente no endereço será correspondido. |
D-IP / Máscara |
Digite o endereço IP de destino com uma máscara. Um valor 1 na máscara indica que o bit correspondente no endereço será correspondido. |
Protocolo IP |
Selecione um tipo de protocolo na lista suspensa. O padrão é Sem Limite, que indica que os pacotes de todos os protocolos serão correspondidos. Você também pode selecionar Definido pelo Usuário para personalizar o protocolo IP. |
Flag TCP |
Se o protocolo TCP estiver selecionado, você poderá configurar a Flag TCP para ser usada nas operações de correspondência da regra. Existem seis Flags e cada um tem três opções, que são *, 0 e 1. O padrão é *, que indica que o sinalizador não é usado para operações correspondentes. URG: bandeira urgente. ACK: Reconheça o sinalizador. PSH: Pressione a bandeira. RST: Redefinir sinalizador. SYN: Sincronizar sinalizador. FIN: Concluir sinalizador. |
S-Port / D-Port |
Se TCP / UDP estiver selecionado como protocolo IP, especifique o número da porta de origem e destino com uma máscara. Valor: especifique o número da porta. Máscara: especifique a máscara da porta com 4 números hexadecimais. |
DSCP |
Especifique um valor DSCP a ser correspondido entre 0 e 63. O padrão é Sem Limite. |
IP ToS |
Especifique um valor de IP ToS a ser correspondido entre 0 e 15. |
IP Pre |
Especifique um valor de Precedência de IP a ser correspondido entre 0 e 7. |
Faixa de Tempo |
Selecione um intervalo de tempo durante o qual a regra entrará em vigor. O valor padrão é sem limite, o que significa que a regra está sempre em vigor. O intervalo de tempo mencionado aqui pode ser criado na página SISTEMA > Faixa de Horário. |
Registrando |
Habilite a função Log para a regra da ACL. Em seguida, os horários em que a regra é correspondida serão registrados a cada 5 minutos e uma interceptação relacionada será gerada. Você pode consultar o Contador total de correspondências na Configuração de Regras ACL para visualizar os horários correspondentes. |
No recurso Espelhamento, os pacotes correspondentes serão copiados para a porta de destino e o encaminhamento original não será afetado. Enquanto estiver no recurso Redirecionar, os pacotes correspondentes serão encaminhados apenas na porta de destino.
Taxa |
Especifique a taxa de transmissão para os pacotes correspondentes. |
Burst Size |
Especifique o número máximo de bytes permitido em um segundo. |
Fora de Banda |
Selecione a ação para os pacotes cuja taxa está além da taxa especificada. None: os pacotes serão encaminhados normalmente. Drop: os pacotes serão descartados. |
DSCP |
Especifique o campo DSCP para os pacotes correspondentes. O campo DSCP dos pacotes será alterado para o especificado. |
Prioridade Local |
Especifique a prioridade local para os pacotes correspondentes. A prioridade local dos pacotes será alterada para a especificada. |
Prioridade 802.1p |
Especifique a prioridade 802.1p para os pacotes correspondentes. A prioridade 802.1p dos pacotes será alterada para a prioridade especificada. |
Clique em Editar ACL em uma ACL do tipo ACL IPv6 para carregar a página a seguir:
Na seção Configuração de Regras ACL, clique em e a página a seguir será exibida.
Siga os seguintes passos para configurar a regra ACL IPv6:
ID da Regra |
Digite um número de identificação para identificar a regra. Não deve ser o mesmo que qualquer ID de regra atual na mesma ACL. Se você selecionar Atribuição automática, o ID da regra será atribuído automaticamente e o intervalo entre os IDs da regra será 5. |
Operação |
Selecione uma ação a ser tomada quando um pacote corresponder à regra. Permitir: encaminhar os pacotes correspondentes. Negar: para descartar os pacotes correspondentes. |
Classe IPv6 |
Especifique um valor de classe IPv6 a ser correspondido. O switch verificará o campo de classe do cabeçalho IPv6. |
Etiqueta de Fluxo |
Especifique um valor de Etiqueta de Fluxo a ser correspondido. |
IP Fonte IPv6 |
Digite o endereço IPv6 de origem a ser correspondido. Todos os tipos de endereço IPv6 serão verificados. Você pode inserir um endereço IPv6 completo de 128 bits, mas apenas os primeiros 64 bits serão válidos. |
Máscara |
A máscara é necessária se o endereço IPv6 de origem for inserido. Digite a máscara no formato completo (por exemplo, FFFF: FFFF: 0000: FFFF). A máscara de endereço IP especifica quais bits no endereço IPv6 de origem devem corresponder à regra. Um valor F na máscara indica que o bit correspondente no endereço será correspondido. |
IP de Destino IPv6 |
Digite o endereço IPv6 de destino a ser correspondido. Todos os tipos de endereço IPv6 serão verificados. Você pode inserir um endereço IPv6 completo de 128 bits, mas apenas os primeiros 64 bits serão válidos. |
Máscara |
A máscara é necessária se o endereço IPv6 de origem for inserido. Digite a máscara no formato completo (por exemplo, FFFF: FFFF: 0000: FFFF). A máscara de endereço IP especifica quais bits no endereço IPv6 de origem devem corresponder à regra. Um valor F na máscara indica que o bit correspondente no endereço será correspondido. |
Protocolo IP |
Selecione um tipo de protocolo na lista suspensa. Sem limite: pacotes de todos os protocolos serão correspondidos. UDP: especifique a porta de origem e a porta de destino para o pacote UDP a ser correspondido. TCP: especifique a porta de origem e a porta de destino para o pacote TCP corresponder. Definido pelo usuário: você pode personalizar um protocolo IP. |
S-Port / D-Port |
Se TCP / UDP estiver selecionado como protocolo IP, especifique os números das portas de origem e de destino. |
Faixa de Tempo |
Selecione um intervalo de tempo durante o qual a regra entrará em vigor. O valor padrão é sem limite, o que significa que a regra está sempre em vigor. O intervalo de tempo mencionado aqui pode ser criado na página SISTEMA > Faixa de Horário. |
Registrando |
Habilite a função Log para a regra da ACL. Em seguida, os horários em que a regra é correspondida serão registrados a cada 5 minutos e uma interceptação relacionada será gerada. Você pode consultar o Contador total de correspondências na Configuração de Regras ACL para visualizar os horários correspondentes. |
No recurso Espelhamento, os pacotes correspondentes serão copiados para a porta de destino e o encaminhamento original não será afetado. Enquanto estiver no recurso Redirecionar, os pacotes correspondentes serão encaminhados apenas na porta de destino.
Taxa |
Especifique a taxa de transmissão para os pacotes correspondentes. |
Burst Size |
Especifique o número máximo de bytes permitido em um segundo. |
Fora de Banda |
Selecione a ação para os pacotes cuja taxa está além da taxa especificada. None: os pacotes serão encaminhados normalmente. Drop: os pacotes serão descartados. |
DSCP |
Especifique o campo DSCP para os pacotes correspondentes. O campo DSCP dos pacotes será alterado para o especificado. |
Prioridade Local |
Especifique a prioridade local para os pacotes correspondentes. A prioridade local dos pacotes será alterada para a especificada. |
Prioridade 802.1p |
Especifique a prioridade 802.1p para os pacotes correspondentes. A prioridade 802.1p dos pacotes será alterada para a prioridade especificada. |
As regras em uma ACL são listadas em ordem crescente de seus ID da Regra. O switch combina um pacote recebido com as regras em ordem. Quando um pacote corresponde a uma regra, o switch interrompe o processo de correspondência e executa a ação definida na regra.
Clique em , para editar uma entrada que você criou, será possível visualizar a tabela de regras. Tomamos a tabela de regras de IP ACL, por exemplo.
Aqui você pode visualizar e editar as regras da ACL. Você também pode clicar em para ressequênciar as regras, fornecendo o ID de início e um valor de Passo.
Você pode vincular a ACL a uma porta ou uma VLAN. Os pacotes recebidos na porta ou na VLAN serão correspondidos e processados de acordo com as regras da ACL. Uma ACL entra em vigor somente após ser vinculada a uma porta ou VLAN.
Diferentes tipos de ACLs não podem ser vinculados à mesma porta ou VLAN.
Várias ACLs do mesmo tipo podem ser ligadas à mesma porta ou VLAN. O switch corresponde aos pacotes recebidos usando as ACLs em ordem. A ACL de menor ID da Regra tem uma prioridade mais alta.
Vinculando a ACL a uma porta
Escolha o menu SEGURANÇA > ACL > Vínculo ACL > Vínculo de Porta e clique em para carregar a seguinte página.
Siga estas etapas para ligar a ACL a uma porta:
Escolha o menu SEGURANÇA > ACL > Vínculo ACL > Vínculo VLAN e clique em para carregar a seguinte página.
Siga estas etapas para ligar a ACL a uma VLAN:
Como mostrado abaixo, o grupo de servidores internos de uma empresa pode fornecer diferentes tipos de serviços.
Os computadores no departamento de Marketing estão conectados ao switch pela porta 1/0/1 e o grupo de servidores interno está conectado ao switch pela porta 1/0/2.
É necessário que:
Para atender aos requisitos acima, você pode configurar a filtragem de pacotes criando uma ACL IP e configurando regras para ela.
Configuração ACL
Crie uma ACL IP e configure as seguintes regras para ela:
O switch combina os pacotes com as regras em ordem, começando com a Regra 1. Se um pacote corresponde a uma regra, o switch interrompe o processo de correspondência e inicia a ação definida na regra.
Configuração de Vínculo
Vincule a ACL IP à porta 1/0/1 para que as regras da ACL se apliquem apenas ao departamento de Marketing.
As configurações padrão da ACL estão listadas nas seguintes tabelas:
Configurações ACL MAC
Parâmetros |
Configurações Padrão |
Operação |
Permitido |
Prioridade de usuário |
Sem Limite |
Intervalo de tempo |
Sem Limite |
Configurações ACL IP
Parâmetros |
Configurações Padrão |
Operação |
Permitido |
Protocolo IP |
Todos |
DSCP |
Sem Limite |
IP ToS |
Sem Limite |
IP Pre |
Sem Limite |
Intervalo de tempo |
Sem Limite |
Configurações ACL IPv6
Parâmetros |
Configurações Padrão |
Operação |
Permitido |
Intervalo de tempo |
Sem Limite |
Configurações Política
Parâmetros |
Configurações Padrão |
Espelhamento |
Desativado |
Redirecionamento |
Desativado |
Limite de Taxa |
Desativado |
Observação QoS |
Desativado |
O IPv4 IMPB (IP-MAC-Port Binding) é utilizado para ligar o endereço de IP, o endereço MAC, a VLAN ID e o número da porta ligado do host especificado. Baseando-se na tabela de ligação, o switch pode impedir os ataques cheating ARP com o recurso de ARP Detection, e filtrar os pacotes que não correspondem as entradas de ligação com o recurso IP Source Guard.
IP-MAC Binding
Este recurso é usado para adicionar entradas binding. As entradas binding podem ser configuradas manualmente, ou serem aprendidas por ARP scanning, ou DHCP snooping. As funções ARP Detection and IPv4 Source Guard são baseadas nas entradas de ligação IP-MAC.
ARP Detection
Em uma rede real e complexa, existem altos riscos de segurança durante o procedimento de implementação do ARP. Os ataques cheating against ARP, faz com que a porta de entrada imite o gateway, enganando hosts e inundando a rede com pacotes ARP.
O ARP Detection pode evitar que a rede receba esses ataques.
Com base nas entradas de IP-MAC Binding, o ARP Detection pode ser configurado para detectar os pacotes ARP, e filtrar os ilegais, de modo a evitar que a rede receba os ARP cheating attacks.
Você pode limitar a velocidade de recebimento dos pacotes ARP legais na porta para evitar o ARP Flooding Attack.
IPv4 Source Guard
O IPv4 Source Guard é usado para filtrar os pacotes IPv4 com base na tabela de ligação IP-MAC. Apenas os pacotes que combinam com as regras de ligação são encaminhados.
Você pode adicionar o IP-MAC Binding de três formas:
Além disso, você pode visualizar, pesquisar e editar as entradas na tabela de ligação.
Você pode vincular manualmente o endereço IP, endereço MAC, VLAN ID e o número da porta em conjunto com a condição e a informação detalhada que você tem dos hosts.
Selecione no menu SEGURANÇA > IPv4 IMPB > IP-MAC Binding > Vinculo Manual e clique em para carregar a página a seguir.
Siga os passos abaixo para criar manualmente uma entrada IP-MAC Binding:
Nome do Host |
Digite o nome do host para identificação. |
Endereço IP |
Digite o endereço IP. |
Endereço MAC |
Digite o endereço MAC. |
ID da VLAN |
Digite o VLAN ID. |
Tipo de Proteção |
Selecione o tipo de proteção para a entrada. A entrada será aplicada à para o recurso específico. As seguintes opções disponíveis são: Nenhuma: esta entrada não será aplicada a qualquer recurso. ARP Detection: esta entrada será aplicada ao recurso de ARP Detection. IP Source Guard: esta entrada será aplicada ao recurso IPv4 Source Guard. Ambos: esta entrada será aplicada a ambos dos recursos. |
Com o ARP Scanning, o switch envia os pacotes de solicitação ARP do campo IP especificado para os hosts. Ao receber o pacote de resposta ARP, o switch pode obter o endereço IP, endereço MAC, VLAN ID e o número da porta conectada do host. Você pode vincular essas entradas da forma que fora mais conveniente.
Antes de usar esse recurso, certifique-se de que sua rede é segura, e que os hosts não estão sofrendo de ataques ARP no presente momento; caso contrário, você pode receber entradas de ligação IP-MAC falsas. Se a sua rede está sendo atacada, é recomendado ligar as entradas manualmente.
Selecione no menu SEGURANÇA > IPv4 IMPB > IP-MAC Binding > ARP Scanning para carregar a página a seguir.
Siga estes passos para configurar IP-MAC Binding via ARP scanning:
Endereço IP de início e Endereço IP de Final |
Especifique uma faixa de IP, digitando um endereço IP inicial e final. |
ID da VLAN |
Especifique um VLAN ID. |
Nome do Host |
Digite um nome de host para identificação. |
Endereço IP |
Exibe o endereço IP. |
Endereço MAC |
Exibe o endereço MAC. |
ID da VLAN |
Exibe o VLAN ID. |
Porta |
Mostra o número de porta. |
Tipo de Proteção |
Selecione o tipo de proteção para a entrada. A entrada será aplicada à para o recurso específico. As seguintes opções estão disponíveis: Nenhuma: esta entrada não será aplicada a nenhum recurso. ARP Detection: esta entrada será aplicada ao recurso de detecção de ARP. IP Source Guard: esta entrada será aplicada ao recurso Source Guard IP. Ambos: esta entrada será aplicada a ambos os recursos. |
Com o DHCP Snooping habilitado, o switch pode monitorar o endereço IP obtendo o processo do host obter e registrar o endereço IP, endereço MAC, VLAN ID e o número da porta conectada ao host.
Selecione no menu SEGURANÇA > IPv4 IMPB > IP-MAC Binding > DHCP Snooping para carregar a página a seguir.
Siga os passos para configurar o Binding IP-MAC via DHCP Snooping:
ID da VLAN |
Exibe o ID da VLAN. |
Status |
Ativar ou desativar Snooping DHCP na VLAN. |
Porta |
Mostra o número de porta. |
Máximo de logs |
Configurar o número máximo de entradas de ligação de uma porta pode aprender via DHCP Snooping. |
LAG |
Exibe o delay da porta. |
Na tabela de Binding, você pode visualizar, pesquisar e editar as entradas de Binding especificadas. Selecione no menu SEGURANÇA > IPv4 IMPB > IP-MAC Binding > Tabela de Vinculo para carregar a página a seguir.
Você pode especificar os critérios de pesquisa para as entradas desejadas.
Fonte |
Selecione a fonte de entrada e clique em Procurar. Todos: exibe as entradas de todas as fontes. Vinculação Manual: exibe as entradas ligadas manualmente. ARP Scanning: exibe as entradas de ligação aprendidas com ARP Scanning. DHCP Snooping: exibe as entradas de ligação aprendidas com DHCP Snooping. |
Endereço IP |
Insira um endereço IP e clique em Buscar para procurar a entrada específica. |
Além disso, você selecionar uma ou mais entradas para editar o nome do host e tipo de proteção e clique em Aplicar.
Nome do Host |
Digite um nome de Host para identificação. |
Endereço IP |
Exibe o endereço IP. |
Endereço MAC |
Exibe o endereço MAC. |
ID da VLAN |
Exibe a VLAN ID. |
Porta |
Mostra o número de porta. |
Tipo de Proteção |
Selecione o tipo de proteção para a entrada. A entrada será aplicada para o recurso específico. As seguintes opções estão disponíveis: Nenhuma: esta entrada não será aplicada a qualquer recurso. ARP Detection: esta entrada será aplicada ao recurso de detecção de ARP. IP Source Guard: esta entrada será aplicada ao recurso IP Source Guard. |
Fonte |
Apresenta a fonte da entrada. |
Para configuração completa do ARP Detection, siga os passos abaixo:
No ARP Detection, o switch detecta os pacotes ARP com base nas entradas Binding na tabela de ligação de IP-MAC.
Então, antes de configurar o ARP Detection, você precisa completar a configuração de ligação. Para mais detalhes, consulte Configuração de Vínculo IP-MAC.
Selecione no menu SEGURANÇA > IPv4 IMPB > ARP Detection > Configuração Global para carregar a página a seguir:
Siga estes passos para ativar o ARP Detection:
ARP Detection |
Ativar ou desativar o ARP Detection globalmente. |
Validar fonte MAC |
Ativar ou desativar o switch para verificar se o endereço MAC de origem e o endereço MAC do remetente são os mesmos quando receber um pacote ARP. Se não, o pacote ARP serão descartadas. |
Validar MAC de Destino |
Ativar ou desativar o switch para verificar se o endereço MAC de destino e o endereço MAC de destino são os mesmos quando receber um pacote de resposta ARP. Se não, o pacote ARP serão descartadas. |
Validar IP |
Ativar ou desativar o switch para verificar se o endereço IP do remetente de todos os pacotes ARP e o endereço IP de destino dos pacotes de resposta ARP são legais. Os pacotes ARP ilegais serão devolvidos, incluindo endereços de broadcast, multicast endereços, endereços de Classe E, endereços de auto retorno (127.0.0.0/8) e o seguinte endereço: 0.0.0.0. |
ID da VLAN |
Exibe o ID da VLAN. |
Status |
Ativar ou desativar a detecção de ARP na VLAN. |
Status de log |
Ativar ou recurso Log disable na VLAN. Com esse recurso ativado, o switch gera um log quando um pacote ARP ilegal é descartado. |
Selecione no menu SEGURANÇA > IPv4 IMPB > ARP Detection > Configuração da Porta para carregar a página a seguir.
Siga estes passos para configurar o ARP Detection nas portas:
Status de Confiança |
Ativar ou desativar essa porta para ser uma porta de confiança. Em uma porta de confiança, os pacotes ARP são encaminhadas diretamente sem marcação. As portas específicas, como portas uplinks e portas de roteamento são sugeridas para serem definidas como portas confiáveis. |
Limitar Taxa pps |
Especificar o número máximo dos pacotes ARP que podem ser recebidos na porta por segundo. |
Velocidade Atual |
Mostra a velocidade atual de recebimento dos pacotes ARP na porta. |
Burst Interval segundos |
Especifique um intervalo de tempo. Se a velocidade de pacotes ARP recebido atinge o limite para este intervalo de tempo, a porta vai ser desligada. |
Status |
Exibe o status do ARP attack: Normal: o encaminhamento de pacotes ARP na porta é normal. Baixa: a velocidade de transmissão do pacote legais de ARP excede o valor definido. A porta será desligada durante 300 segundos. Você também pode clicar no botão Recover para recuperar. |
Operação |
Se o Status é alterado para Desativado, haverá um botão Recuperar. Você pode clicar no botão para restaurar a porta para o estado normal. |
LAG |
Exibe o atraso da porta. |
Você pode ver o número de pacotes ARP ilegais recebidos em cada porta, o que facilita para localizar um mau funcionamento na rede, e tomar as medidas de proteção apropriadas. Selecione no menu SEGURANÇA > IPv4 IMPB > ARP Detection > Estatísticas ARP para carregar a página a seguir.
Na seção Auto Atualizar, você pode habilitar o recurso de atualização automática, e especificar o intervalo de atualização, assim a página web será automaticamente atualizada. Na seção Pacotes ARP, você pode ver o número de pacotes ARP ilegais em cada VLAN.
ID da VLAN |
Exibe a VLAN ID. |
Forwarded |
Exibe o número de pacotes ARP encaminhados nesta VLAN. |
Dropped |
Exibe o número de pacotes ARP descartados nesta VLAN. |
Para completar a configuração Source Guard IPv4, siga estes passos:
No Source Guard IPv4, o switch filtra os pacotes que não correspondem às regras da tabela Binding IPv4 MAC. Então, antes de configurar o ARP Detection, você precisa configurar o IP-MAC Binding. Para mais detalhes, consulte a Configuração IP-MAC Binding.
Selecione no menu SEGURANÇA > IPv4 IMPB > Protetor da Fonte IPv4 para carregar a página a seguir.
Siga os passos abaixo para configurar o IPv4 Source Guard:
Registrando Source Guard IPv4 |
Exibe a VLAN ID.Ativar ou desativar o recurso log IPv4 Fonte Guarda. Com esse recurso ativado, o botão gera um log quando os pacotes ilegais são recebidos. |
Porta |
Mostra o número de porta. |
Tipo de segurança |
Selecione Tipo de segurança na porta para pacotes IPv4. As seguintes opções estão disponíveis: Disable: o recurso IP Source Guard é desativado na porta. SIP + MAC: apenas o pacote com seu endereço IP de origem, endereço MAC de origem e o número da porta combinando as regras IPv4-MAC binding pode ser processado, caso contrário, o pacote será descartado. SIP: apenas o pacote com seu endereço IP de origem e o número da porta combinando as regras IPv4-MAC binding podem ser processados, caso contrário, o pacote será descartado. |
LAG |
Exibe o atraso que a porta está em. |
Como mostrado no exemplo abaixo, o usuário 1 e o usuário 2 são clientes legais na rede local, e estão conectados às portas 1/0/1 e 1/0/2. Ambos estão na VLAN 1 padrão.
O roteador foi configurado com recurso de segurança para evitar ataques na WAN. Agora, o administrador de rede quer configurar o switch A para evitar ataques ARP da LAN.
Para atender essa exigência, você pode configurar o ARP Detection para evitar que a rede sofra ataques ARP na LAN.
A visão geral de configurações no switch é a seguinte:
Demonstrado com SG 2404 PoE L2+, a seguir mostra o procedimento de configuração usando a Interface web:
Selecione no menu SEGURANÇA> IPv4 IMBP> IP-MAC Binding> Vínculo Manual e clique em para carregar a página a seguir. Digite o nome do host, endereço IP, endereço MAC e VLAN ID do usuário 1, selecione o tipo de proteção como ARP Detection, e selecione a porta 1/0/1 na tela. Clique em Aplicar.
Como mostrado abaixo, as ligações de hosts legais para o switch via porta 1/0/1 pertence à VLAN 1 (padrão). É necessário que apenas o host legal pode acessar a rede através da porta 1/0/1, e outros hosts desconhecidos serão bloqueados ao tentar acessar a rede através das portas 1/0/1-3.
Para implementar este requisito, você pode usar o IP-MAC Binding e o IP Source Guard para filtrar os pacotes recebidos dos hosts desconhecidos. A visão geral de configuração no switch é a seguinte:
As configurações padrão de DHCP Snooping estão listadas na tabela a seguir:
Configurações DHCP Snooping
Parâmetros |
Configurações Padrão |
Configuração Global |
|
DHCP Snooping |
Desativar |
Configuração da VLAN |
|
Status |
Desativar |
Configuração da Porta |
|
Máximo de logs |
512 |
As configurações padrão de Detecção ARP estão listadas na tabela a seguir:
Configurações Detecção ARP
Parâmetros |
Configurações Padrão |
Configuração Global |
|
ARP Detection |
Desativar |
Validar Fonte MAC |
Desativar |
Validar MAC de Destino |
Desativar |
Validar IP |
Desativar |
Configuração da VLAN |
|
Status |
Desativar |
Status de Log |
Desativar |
Configuração da Porta |
|
Status de Confiança |
Desativar |
Limitar Taxa pps |
100 pps |
BURST |
1 segundo |
ARP Estatísticas |
|
Desativar |
Desativar |
Intervalo de atualização |
5 segundos |
As configurações padrão de Protetor da Fonte IPv4 estão listados na tabela a seguir:
Configurações Protetor da Fonte IPv4
Parâmetros |
Configurações Padrão |
Configuração de Porta |
|
Registrando Source Guard IPv4: |
Desativar |
Tipo de Segurança |
Desativar |
IPv6 IMPB (IP-MAC-Port Binding) é utilizado para vincular um endereço IPv6, endereço MAC, ID de VLAN, e um número de porta conectada à um host específico. Baseado na tabela de vinculo o switch pode prevenir ataques ND com a função de ND Detection e filtrar pacotes que não correspondem com as entradas de vínculo com a IPv6 Source Guard.
Vínculo IPv6-MAC
Essa função é utilizada para vincular entradas. As entradas de vínculo podem ser configuradas manualmente ou aprendidas através do ND Snooping ou DHCPv6 Snooping. As funções ND Detection e Protetor da Fonte IPv6 são baseadas nas entradas de vínculo IPv6-MAC.
ND Detection
Devido à falta de um mecanismo de segurança, o protocolo IPv6 ND (Neighbor Discovery) é facilmente explorado por hackers. A função ND Detection utiliza as entradas na tabela de vínculo IPv6-MAC para filtrar pacotes ND forjados e prevenir ataques ND.
A topologia de aplicação do ND Detection é mostrada na figura a baixo. A porta que está conectada ao gateway deve ser configurada como porta confiável e as outras portas devem ser configuradas como portas não confiáveis. Os princípios do encaminhamento de pacotes ND são os seguintes:
Guardião de Origem IPv6
O Guardião de Origem IPv6 é utilizado para filtrar pacotes IPv6 baseando-se na tabela de vínculo IPv6-MAC. Somente pacotes com correspondência nas regras de vínculo serão encaminhados.
Você pode adicionar entradas de vínculo IPv6-MAC de três formas;
Você também pode visualizar, pesquisar e editar entradas na tabela de Vínculo.
Você pode vincular endereços IPv6, endereços MAC, ID de VLAN e número de portas manualmente na condição que você detenha as informações detalhadas dos hosts.
Vá até o menu SEGURANÇA > IPv6 IMPB > Vínculo IPv6-MAC > Vínculo Manual clique em para carregar a página a seguir.
Siga os seguintes passos para criar uma entrada de vínculo IPv6-MAC manualmente:
Nome do Host |
Digite o nome do host para identificação. |
Endereço IPv6 |
Digite o endereço IPv6. |
Endereço MAC |
Digite o endereço MAC. |
ID da VLAN |
Digite o VLAN ID. |
Tipo de Proteção |
Selecione o tipo de proteção para a entrada. A entrada será aplicada à para o recurso específico. As seguintes opções disponíveis são: Nenhuma: esta entrada não será aplicada a qualquer recurso. ND Detection: esta entrada irá aplicar a função de ND Detection. IPv6 Source Guard: esta entrada será aplicada ao recurso IPv6 Source Guard. Ambos: esta entrada será aplicada a ambos dos recursos. |
Com o ND Snooping o switch monitora os pacotes ND e grava os endereços IPv6, MAC, a ID da VLAN e o número da porta a qual o host IPv6 está conectado. Você pode vincular essas entradas de forma conveniente.
Antes de utilizar esta função, garanta que sua rede está segura e que os hosts não estão sofrendo ataques ND; caso contrário você pode obter entradas de vínculo IPv6-MAC incorretas. Se sua rede estiver sobre ataque é recomendado vincular as entradas manualmente.
Vá até o menu SEGURANÇA > IPv6 IMPB > Vínculo IPv6-MAC > ND Snooping para carregar a página a seguir.
Siga os seguintes passos para configurar o vínculo IPv6-MAC através do ND Snooping:
ID da VLAN |
Mostra a ID da VLAN. |
Status |
Habilita ou desabilita o ND Snooping para a VLAN. |
Porta |
Mostra o número da porta. |
Máximo de Logs |
Configure o número máximo de entradas de vínculo que a porta pode aprender através do ND Snooping. |
LAG |
Mostra a LAG a qual a porta pertence. |
Com o DHCPv6 Snooping habilitado o switch pode monitorar o processo de obtenção de endereço IP do host e gravar o endereço IPv6, endereço MAC, ID da VLAN e o número da porta que o host está conectado.
Vá até o menu SEGURANÇA > IPv6 IMPB > Vínculo IPv6-MAC > DHCPv6 Snooping para carregar a página a seguir.
Siga os seguintes passos para configurar o vínculo IPv6-MAC utilizando o DHCPv6 Snooping:
ID da VLAN |
Mostra a ID da VLAN. |
Status |
Habilita ou desabilita o ND Snooping para a VLAN. |
Porta |
Mostra o número da porta. |
Máximo de Logs |
Configure o número máximo de entradas de vínculo que a porta pode aprender através do ND Snooping. |
LAG |
Mostra a LAG a qual a porta pertence. |
Na tabela de Binding, você pode visualizar, pesquisar e editar as entradas de Binding especificadas. Selecione no menu SEGURANÇA > IPv6 IMPB > Vínculo IPv6-MAC > Tabela de Vinculo para carregar a página a seguir.
Você pode especificar os critérios de pesquisa para as entradas desejadas.
Fonte |
Selecione a fonte de entrada e clique em Buscar. Todos: exibe as entradas de todas as fontes. Vinculação Manual: exibe as entradas ligadas manualmente. ND Snooping: exibe as entradas de vínculo aprendidas através do ND Snooping DHCPv6 Snooping: exibe as entradas de vínculo aprendidas através do DHCPv6 Snooping |
Endereço IP |
Insira um endereço IP e clique em Buscar para procurar a entrada específica. |
Além disso, você selecionar uma ou mais entradas para editar o nome do host e tipo de proteção e clique em Aplicar.
Nome do Host |
Digite um nome de Host para identificação. |
Endereço IP |
Exibe o endereço IPv6. |
Endereço MAC |
Exibe o endereço MAC. |
ID da VLAN |
Exibe a VLAN ID. |
Porta |
Mostra o número de porta. |
Tipo de Proteção |
Selecione o tipo de proteção para a entrada. A entrada será aplicada para o recurso específico. As seguintes opções estão disponíveis: Nenhuma: esta entrada não será aplicada a qualquer recurso. ND Detection: esta entrada irá aplicar a função de ND Detection. IPv6 Source Guard: esta entrada será aplicada ao recurso IPv6 Source Guard. |
Fonte |
Apresenta a fonte da entrada. |
Para completar a configuração do ND Detection siga os seguintes passos:
A função de ND Detection permite que o switch detecte os pacotes ND baseado nas entradas de vínculo na tabela de vínculo IPv6-MAC e filtre os pacotes ND ilegais. Antes de configurar o ND Detection termine a configuração de vínculo IPv6-MAC. Para mais detalhes vá até Configuração de Vínculo IPv6-MAC.
Vá até o menu SEGURANÇA > IPv6 IMPB > ND Detection > Configuração Global para carregar a página a seguir.
Siga os seguintes passos para habilitar o ND Detection:
ND Detection |
Habilita ou desabilita o ND Detection globalmente. |
ID da VLAN |
Mostra o ID da VLAN. |
Status |
Habilita ou desabilita ND Detection para a VLAN. |
Status de log |
Habilita ou desabilita a função de Log na VLAN. Com essa função habilitada o switch gera log quando um pacote ND ilegal é descartado. |
Vá até o menu SEGURANÇA > IPv6 IMPB > ND Detection > Configuração de Porta para carregar a página a seguir.
Siga os seguintes passos para configurar o ND Detection nas portas:
Porta |
Mostra o número da porta. |
Status de Trust |
Habilita ou desabilita a porta como porta confiável. Em uma porta confiável os pacotes ND são encaminhados sem verificação. Portas específicas, como portas de uplink e portas roteadoras, é sugerido que você as configure como portas confiáveis. |
LAG |
Mostra a LAG a qual a porta pertence. |
Vá até o menu SEGURANÇA > IPv6 IMPB > ND Detection > Estatísticas ND para carregar a página a seguir.
Na seção Auto Atualizar você pode habilitar a função de atualização automática e especificar o intervalo de atualização, então a página web será atualizada automaticamente.
Na seção Pacotes ND Ilegais você pode visualizar o número de pacotes ND ilegais em cada VLAN.
ID da VLAN |
Mostra o ID da VLAN. |
Forwarded |
Mostra o número de pacotes ND que foram encaminhados para essa VLAN. |
Dropped |
Mostra o número de pacotes ND que foram descartados para essa VLAN. |
Para completar a configuração do Protetor da Fonte IPv6 siga os seguintes passos:
A função de IPv6 Source Guard permite que o switch detecte trafego ilegal baseado nas entradas de vínculo na tabela de vínculo IPv6-MAC e o bloqueie quando for originado de um endereço que não está configurado na tabela de vínculo IPv6-MAC. Antes de configurar o IPv6 Source Guard termine a configuração de vínculo IPv6-MAC. Para mais detalhes vá até Configuração de Vínculo IPv6-MAC.
Antes de configurar o protetor de fonte IPv6, você precisa configurar o Modelo SDM como EnterpriseV6.
Vá até o menu SEGURANÇA > IPv6 IMPB > IPv6 Source Guard para carregar a página a seguir.
Siga os seguintes passos para configurar o Protetor de Fonte IPv6:
Porta |
Mostra o número da Porta. |
Tipo de Segurança |
Selecione o tipo de segurança para os pacotes IPv6. As seguintes opções são suportadas: Desabilitado: a função de IPv6 Source Guard estará desabilitado para a porta. SIP+MAC: somente pacotes com seu endereço IPv6, endereço MAC e número de porta com correspondência nas regras de vínculo IPv6-MAC podem ser processados, caso contrário os pacotes serão descartados. SIP: somente pacotes com endereço IPv6 e número de porta com correspondência nas regras de vínculo IPv6-MAC podem ser processados, caso contrário os pacotes serão descartados. |
LAG |
Mostra a LAG a qual a porta pertence. |
Como mostrado a baixo, o Usuário 1 e Usuário 2 são usuários IPv6 legais na rede local conectados respectivamente às portas 1/0/1 e 1/0/2. Ambos estão na VLAN 1 padrão. O roteador está configurado com função de segurança para prevenir ataques a partir da WAN. Agora o administrador quer configurar o Switch A para prevenir ataques ND originados na LAN.
Para atender aos requisitos você pode configurar o ND Detection para impedir que a rede sofra ataques originados na LAN.
A visão geral da configuração do switch é mostrada a baixo:
Para atender as configurações você deve seguir os seguintes passos:
Como mostrado a baixo, o host IPv6 legal está conectado ao switch através da porta 1/0/1 e pertence à VLAN padrão VLAN 1. Como requisito que somente esse host legal possa acessar a rede através da porta 1/0/1 e os outros hosts desconhecidos serão bloqueados quando tentarem acessar a rede através das portas 1/0/1-3.
Para implementar esse requisito você pode usar o vínculo IPv6-MAC e o IPv6 Source Guard para filtrar os pacotes recebidos de hosts desconhecidos. A configuração geral é como mostrada a baixo:
Para completar essas configurações siga os passos a baixo:
As configurações padrão de DHCP Snooping estão listadas na tabela a seguir:
Configurações DHCP Snooping
Parâmetros |
Configurações Padrão |
Configuração Global |
|
DHCPv6 Snooping |
Desativado |
Configuração da VLAN |
|
Status |
Desativado |
Configuração da Porta |
|
Máximo de logs |
512 |
As configurações Padrão do ND Detection estão listadas na tabela abaixo:
Configurações ND Detection
Parâmetros |
Configurações Padrão |
Configuração Global |
|
ND Detection |
Desativado |
Configuração da VLAN |
|
Status |
Desativado |
Status de Log |
Desativado |
Configuração da Porta |
|
Status de Trust |
Desativado |
Estatística ND |
|
Auto Atualizar |
Desativado |
Intervalo de Atualização |
5 segundos |
As configurações Padrão do Protetor de Fonte IPv6 estão listadas na tabela abaixo:
Configurações Protetor da Fonte IPv6
Parâmetros |
Configurações Padrão |
Configuração de Porta |
|
Tipo de Segurança |
Desativado |
Durante o processo de funcionamento do DHCP geralmente não há mecanismo de autenticação entre o servidor DHCP e os clientes. Se existirem vários servidores DHCP na rede problemas de segurança e interferência de rede ocorrerão. O DHCP Filter resolve esse problema.
Com o filtro DHCP configurado o switch pode verificar se os pacotes DHCP são válidos e descartar os pacotes ilegais. Dessa forma o filtro DHCP garante que o usuário obtenha endereço IP de um servidor DHCP legal aumentando a segurança da rede.
Como mostrado na imagem a baixo, há ambos os Servidores DHCP na rede, um legal e um ilegal. Você pode confirmar o servidor DHCP 1 como um servidor legal provendo o endereço IP e número de porta do Servidor DHCP 1. Quando receber os pacotes de resposta DHCP o switch irá encaminhar os pacotes do servidor legal.
Você também pode limitar a taxa de encaminhamento de pacotes DHCP para cada porta.
O Switch suporta filtro DHCPv4 e filtro DHCPv6.
DHCPv4 Filter
DHCPv4 Filter é utilizado para servidores e clientes IPv4.
DHCPv6 Filter
DHCPv6 Filter é utilizado para servidores e clientes IPv6.
Para completar a configuração do DHCPv4 Filter siga os seguintes passos:
Vá até o menu SEGURANÇA > DHCP Filter > DHCPv4 Filter > Configuração Básica para carregar a página a seguir.
Siga os seguintes passos para completar a configuração básica do DHCPv4:
Porta |
Mostra o número da Porta. |
Status |
Habilita ou desabilita a função de DHCPv4 Filter na porta. |
Verificar MAC |
Habilita ou desabilita a função de verificação de MAC. Há dois campos nos pacotes DHCPv4 que contém o endereço MAC do host. A função de verificar MAC compara os dois campos do pacote DHCPv4 e descarta os pacotes onde existem diferenças entre os campos. Isso evita que o recurso de endereços IP no servidor DHCPv4 acabem devido à endereços MAC forjados. |
Limite da Taxa |
Selecione para habilitar a função de limite de taxa especificando o número máximo de pacotes DHCPv4 que podem ser encaminhados pela porta por segundo. O excesso de pacotes será descartado. |
Decline Protect |
Selecione para habilitar a função de Decline Protect e especifique o número máximo de pacotes rejeitos que podem ser encaminhados na porta por segundo. O excesso de pacotes será descartado. |
LAG |
Mostra a LAG a qual a porta pertence. |
Uma porta pertencente à um LAG (Link Aggregation Group) segue as configurações do LAG e não a sua própria. As configurações da porta só terão efeito quando a porta sair do LAG.
Vá até o menu SEGURANÇA > DHCP Filter > DHCPv4 Filter > DHCPv4 Servers Legais clique em para carregar a página a seguir.
Siga os seguintes passos para adicionar um servidor DHCPv4:
Endereço IP do Servidor |
Especifique o endereço IP do Servidor DHCPv4 legal. |
Endereço MAC do Cliente |
(Opcional). Especifica o endereço MAC do cliente DHCP. Você também pode manter esse campo vazio, o que representa todos os clientes DHCP. |
Porta do Servidor |
Selecione o número da porta a qual o Servidor DHCPv4 legal está conectado. |
Para completar a configuração do DHCPv6 Filter siga os seguintes passos:
Vá até o menu SEGURANÇA > DHCP Filter > DHCPv6 Filter > Configuração Básica para carregar a página a seguir.
Siga os seguintes passos para completar a configuração básica do DHCPv6:
Porta |
Mostra o número da Porta. |
Status |
Habilita ou desabilita a função de DHCPv4 Filter na porta. |
Verificar MAC |
Habilita ou desabilita a função de verificação de MAC. Há dois campos nos pacotes DHCPv6 que contém o endereço MAC do host. A função de verificar MAC compara os dois campos do pacote DHCPv6 e descarta os pacotes onde existem diferenças entre os campos. Isso evita que o recurso de endereços IP no servidor DHCPv6 acabem devido à endereços MAC forjados. |
Limite da Taxa |
Selecione para habilitar a função de limite de taxa especificando o número máximo de pacotes DHCPv6 que podem ser encaminhados pela porta por segundo. O excesso de pacotes será descartado. |
Decline Protect |
Selecione para habilitar a função de Decline Protect e especifique o número máximo de pacotes rejeitos que podem ser encaminhados na porta por segundo. O excesso de pacotes será descartado. |
LAG |
Mostra a LAG a qual a porta pertence. |
Uma porta pertencente à um LAG (Link Aggregation Group) segue as configurações do LAG e não a sua própria. As configurações da porta só terão efeito quando a porta sair do LAG.
Vá até o menu SEGURANÇA > DHCP Filter > DHCPv6 Filter > Servidor DHCPv6 Legal clique em para carregar a página a seguir.
Siga os seguintes passos para adicionar um servidor DHCPv6:
Endereço IP do Servidor |
Especifique o endereço IP do Servidor DHCPv6 legal. |
Porta do Servidor |
Selecione o número da porta a qual o Servidor DHCPv6 legal está conectado. |
Como mostrado a baixo os clientes DHCPv4 obtém endereço IP de um Servidor DHCPv4 legal, e qualquer outro servidor DHCPv4 na rede é tratado como ilegal. Agora o requisito é que somente o servidor legal seja permitido de atribuir endereços IP aos Clientes.
Para atingir os requisitos você pode configurar o DHCPv4 Filter para filtrar os pacotes DHCPv4 do servidor ilegal.
De modo geral a configuração é como segue:
Como será demonstrado a seguir:
Como mostrado a baixo os clientes DHCPv6 obtém endereço IP de um Servidor DHCPv6 legal, e qualquer outro servidor DHCPv6 na rede é tratado como ilegal. Agora o requisito é que somente o servidor legal seja permitido de atribuir endereços IP aos Clientes.
Para atingir os requisitos você pode configurar o DHCPv6 Filter para filtrar os pacotes DHCPv6 do servidor ilegal.
De modo geral a configuração é como segue:
Como será demonstrado a seguir:
Configurações padrão do DHCP Filter estão listadas nas tabelas abaixo:
Configurações DHCPv4 Filter
Parâmetros |
Configurações Padrão |
Configuração Global |
|
DHCPv4 Filter |
Desativado |
Configuração de Porta |
|
Status |
Desativado |
Verificação MAC |
Desativado |
Limite de Taxa |
Desativado |
Decline Protect |
Desativado |
Configurações DHCPv6 Filter
Parâmetros |
Configurações Padrão |
Configuração Global |
|
DHCPv6 Filter |
Desativado |
Configuração de Porta |
|
Status |
Desativado |
Verificação MAC |
Desativado |
Limite de Taxa |
Desativado |
Decline Protect |
Desativado |
A função DoS (Denial of Service) provê proteção contra ataques DoS. Ataques DoS ocupam a largura de banda maliciosamente enviando inúmeras requisições de serviço aos hosts. Isso resulta em um serviço anormal ou quebra da rede.
Com a função DoS Defend o switch consegue analisar campos específicos dos pacotes IP distinguindo os pacotes maliciosos do ataque DoS e descartando-os diretamente. A função DoS Defend também pode limitar a taxa de transmissão dos pacotes legais. Quando o número de pacotes legais exceder o valor do limite e puder causar uma quebra na rede o switch irá descartar os pacotes.
Vá até o menu SEGURANÇA > DoS Defend para carregar a página a seguir.
Siga os seguintes passo para configurar DoS Defend:
Land Attack |
Os invasores enviam pacotes específico com SYN (synchronous) falso para determinado host. Devido ao fato que ambos os endereços IP do pacote SYN, origem e destino, são do host, o host ficará preso em um ciclo infinito de tentativa de construir a conexão inicial. |
Scan SYNFIN |
Os invasores enviam pacotes com os campos SYN e FIN como 1. O campo SYN é usado para a requisição inicial da conexão onde o campo FIN é usado para solicitação de desconexão. Portanto pacotes desse tipo são ilegais. |
Xmascan |
Os invasores enviam pacotes ilegais com os campos index TCP, FIN, URG e PSH como 1. |
NULL Scan |
Os invasores enviam pacotes ilegais com a index TCP e todos os campo de controle como 0. Durante a conexão TCP e a transmissão de dados os pacotes com campos de controle como 0 são considerados ilegais. |
SYN sPort less 1024 |
Os atacantes enviam pacotes ilegais com campo TCP SYN apontado como 1 e a porta de origem menor que 1024. |
Blat Attack |
Os atacantes enviam pacotes ilegais na camada 4 com o campo URG apontado como 1 e com a porta de origem e destino iguais. Similarmente ao Land Attack a performance do sistema do host atacado é reduzida devido ao comportamento cíclico do host tentando formar uma conexão com o invasor. |
Ping Flooding |
O invasor inunda o sistema de destino com pacotes de Ping, criando um Broadcast Storm que torna impossível para o sistema responder à comunicação legal. |
SYN/SYN-ACK Flooding |
Os atacantes utilizam endereços IP falsos para enviar pacotes de requisição TCP ao servidor. Uma vez recebido o pacote de requisição o servidor irá responder com pacotes de SYN-ACK. Desde que o endereço IP é falso nenhuma resposta retornará. O servidor continuará a enviar pacotes SYN-ACK. Se o invasor enviar uma grande quantidade de pacotes de requisição os recursos de rede serão ocupados maliciosamente e as requisições de clientes legais serão negadas. |
WinNuke Attack |
Devido a sistemas operacionais com Bug não conseguirem processar corretamente URG (urgente Pointer) dos pacotes TCP, o invasor envia esses tipos de pacotes para a porta TCP 139 (NetBIOS) dos hosts com bugs no sistema operacional, o qual irá causar com o que o host tenha tela azul. |
Ping Of Death |
A invasão Ping of Death significa que o invasor está enviando pacotes ping anormais com comprimento maior que 65535 bytes para causar crash no sistema do computador alvo. |
Smurf Attack |
Smurf attack é uma invasão distribuída de DoS (denial of service) na qual um grande número de pacotes ICMP com o endereço IP falsificado da vítima pretendida o qual será enviado via Broadcast para um computador da rede usando um endereço broadcast. A maioria dos dispositivos na rede, por padrão, irá responder a isso enviando uma resposta ao endereço de IP de origem. Se o número de maquinas na rede que responderem esse pacote for grande o computador da vítima será inundado com tráfego. |
Configurações padrão de segurança da rede estão listadas na tabela a baixo:
Configurações DoS
Parâmetros |
Configurações Padrão |
DoS Defend |
Desabilitado |
Com a função de Monitor do Sistema você pode:
A utilização da CPU deve sempre estar abaixo de 80%, um uso excessivo pode resultar em um mal funcionamento do switch. Por exemplo, o switch falhou em responder às requisições de gerenciamento (ICMP ping, SNMP Timeouts, sessões Telnet e SSH lentas). Você pode monitorar o sistema para verificar o problema de utilização de CPU.
Vá até o menu MANUTENÇÃO > Monitor do Sistema > Monitor de CPU para carregar a seguinte página.
Clique em Monitor para habilitar o monitor e mostrar a visualização da taxa de utilização de CPU atualizando a cada 5 segundos.
Vá até o menu MANUTENÇÃO > Monitor do Sistema > Monitor de Memória para carregar a seguinte página.
Clique em Monitor para habilitar o monitor e mostrar a visualização da taxa de utilização de memória atualizando a cada 5 segundos.
Com a função Monitor de tráfego, você pode monitorar as informações de tráfego de cada porta, incluindo o resumo e as estatísticas de tráfego em detalhes.
Escolha o menu MANUTENÇÃO > Monitor de Tráfego para carregar a página a seguir.
Siga estas etapas para visualizar o resumo do tráfego de cada porta:
Auto Atualizar |
Com essa opção ativada, o switch atualizará automaticamente o resumo do tráfego. |
Intervalo para Atualizar |
Especifique o intervalo de tempo para o switch atualizar o resumo do tráfego. |
Pacotes Rx |
Exibe o número de pacotes recebidos na porta. Pacotes com erro não são contados. |
Pacotes Tx |
Exibe o número de pacotes transmitidos na porta. Pacotes com erro não são contados. |
Octetos Rx |
Exibe o número de octetos recebidos na porta. Octetos com erro são contados. |
Octetos Tx |
Exibe o número de octetos transmitidos na porta. Octetos com erro são contados. |
Para visualizar as estatísticas de tráfego de uma porta em detalhes, clique em Estatísticas no lado direito da entrada.
Recebidos |
Exibe as informações detalhadas dos pacotes recebidos. Transmissão: exibe o número de pacotes de transmissão válidos recebidos na porta. Os quadros com erro não são contados. Multicast: exibe o número de pacotes multicast válidos recebidos na porta. Os quadros com erro não são contados. Unicast: exibe o número de pacotes unicast válidos recebidos na porta. Os quadros com erro não são contados Jumbo: exibe o número de pacotes jumbo válidos recebidos na porta. Os quadros com erro não são contados. Erros de alinhamento: exibe o número de pacotes recebidos que possuem uma FCS (Frame Check Sequence) com um octeto não integral (erro de alinhamento). O tamanho do pacote está entre 64 bytes e 1518 bytes. Pacotes de tamanho menor: exibe o número de pacotes recebidos (excluindo pacotes com erro) com menos de 64 bytes. Pacotes de 64 octetos: exibe o número de pacotes recebidos (incluindo pacotes com erro) com 64 bytes de comprimento. Pacotes de 65 a 127 Octetos: exibe o número de pacotes recebidos (incluindo pacotes com erro) com comprimento entre 65 e 127 bytes. Pacotes de 128 a 255 octetos: exibe o número de pacotes recebidos (incluindo pacotes com erro) com comprimento entre 128 e 255 bytes. Pacotes de 256 a 511 Octetos: exibe o número de pacotes recebidos (incluindo pacotes com erro) com comprimento entre 256 e 511 bytes. Pacotes de 512 a 1023 Octetos: exibe o número de pacotes recebidos (incluindo pacotes com erro) com comprimento entre 512 e 1023 bytes. Pacotes de 1023 a 1518 Octetos: exibe o número de pacotes recebidos (incluindo pacotes com erro) com comprimento entre 512 e 1023 bytes. Pacotes: exibe o número de pacotes recebidos na porta. Pacotes de com erro não são contados. Bytes: exibe o número de bytes recebidos na porta. Pacotes com erro não são contados. |
Enviados |
Exibe as informações detalhadas dos pacotes enviados. Broadcast: exibe o número de pacotes de broadcast válidos transmitidos na porta. Os quadros com erro não são contados. Multicast: exibe o número de pacotes multicast válidos transmitidos na porta. Os quadros com erro não são contados. Unicast: exibe o número de pacotes unicast válidos transmitidos na porta. Os quadros com erro não são contados. Pacotes: exibe o número de pacotes transmitidos na porta. Pacotes com erro não são contados. Bytes: exibe o número de bytes transmitidos na porta. Pacotes com erro não são contados. Colisões: exibe o número de colisões experimentadas por uma porta half-duplex durante transmissões de pacotes. |
Configurações padrão do monitoramento de tráfego estão listadas na tabela a baixo:
Parâmetros |
Configurações Padrão |
Resumo de Tráfego |
|
Auto Atualizar |
Desativado |
Intervalo para Atualizar |
10 segundos |
Você pode analisar o tráfego de rede e solucionar problemas de rede usando o espelhamento. O espelhamento permite que o switch envie uma cópia do tráfego que passa pelas fontes especificadas (portas, LAGs ou CPU) para uma porta de destino. Não afeta a comutação do tráfego de rede nas portas de origem, nos LAGs ou na CPU.
Escolha o menu MANUTENÇÃO > Espelhamento para carregar a página seguinte.
A página acima exibe uma sessão de espelhamento e nenhuma outra sessão pode ser criada. Clique em Editar para configurar esta sessão de espelhamento na página a seguir.
Siga estas etapas para configurar a sessão de espelhamento:
UNIT1 |
Selecione as portas desejadas como as interfaces de origem. O switch enviará uma cópia do tráfego que passa pela porta para a porta de destino. |
LAGS |
Selecione os LAGs desejados como interfaces de origem. O switch enviará uma cópia do tráfego passando pelos membros do LAG para a porta de destino. |
CPU |
Quando selecionado, o switch envia uma cópia do tráfego que passa pela CPU para a porta de destino. |
Ingresso |
Com esta opção ativada, os pacotes recebidos pela interface correspondente (porta, LAG ou CPU) serão copiados para a porta de destino. Por padrão, está desativado. |
Egresso |
Com esta opção ativada, os pacotes enviados pela interface correspondente (porta, LAG ou CPU) serão copiados para a porta de destino. Por padrão, está desativado. |
As portas membro de um LAG não podem ser definidas como porta de destino ou porta de origem.
Uma porta não pode ser definida como a porta de destino e a porta de origem ao mesmo tempo.
Como mostrado abaixo, vários hosts e um analisador de rede estão diretamente conectados ao switch. Para segurança e solução de problemas de rede, o gerente de rede precisa usar o analisador de rede para monitorar os pacotes de dados dos hosts finais.
Para implementar esse requisito, você pode usar o recurso Espelhamento para copiar os pacotes das portas 1/0/2-5 para a porta 1/0/1. A visão geral da configuração é a seguinte:
A seção a seguir descreve o procedimento para configuração:
As configurações padrão do Switch estão listadas na tabela a seguir.
Parâmetros |
Configurações Padrão |
Ingresso |
Desativado |
Egresso |
Desativado |
O DLDP (Protocolo de detecção de link de dispositivo) é um protocolo de camada 2 que permite que os dispositivos conectados através de cabos Ethernet de fibra ou par trançado detectem se existe um link unidirecional.
Um link unidirecional ocorre sempre que o tráfego enviado por um dispositivo local é recebido pelo dispositivo de mesmo nível, mas o tráfego do dispositivo de mesmo nível não é recebido pelo dispositivo local.
Links unidirecionais podem causar uma variedade de problemas, como loops de topologia de spanning-tree. Depois de detectar um link unidirecional, o DLDP pode desligar a porta relacionada automaticamente ou informar os usuários.
Diretrizes de configuração
Escolha o menu MANUTENÇÃO> DLDP para carregar a seguinte página.
Siga estas etapas para configurar o DLDP:
DLDP |
Ative ou desative o DLDP globalmente. |
Intervalo de Anúncio |
Configure o intervalo para enviar pacotes de anúncios. Os valores válidos são de 1 a 30 segundos e o valor padrão é 5 segundos. |
Modo Desligar |
Escolha como desligar a porta quando um link unidirecional for detectado: Automático: quando um link unidirecional é detectado em uma porta, o DLDP gera logs e traps e, em seguida, encerra a porta, e o DLDP nessa porta muda para Desativado. Manual: quando um link unidirecional é detectado em uma porta, o DLDP gera logs e traps e, em seguida, os usuários podem desligar manualmente as portas do link unidirecional |
Auto Atualizar |
Com essa opção ativada, o switch atualiza automaticamente as informações do DLDP. |
Intervalo de Atualização |
Especifique o intervalo de tempo em que o switch atualizará as informações do DLDP. Os valores válidos são de 1 a 100 segundos e o valor padrão é 3 segundos. |
DLDP |
Ative ou desative o DLDP na porta. |
Estado do Protocolo |
Exibe o estado do protocolo DLDP. Inicial: DLDP está desativado. Inativo: o DLDP está ativado, mas o link está inoperante. Ativo: o DLDP está ativado e o link está ativo, ou as entradas vizinhas neste dispositivo estão vazias. Anúncio: nenhum link unidirecional é detectado (o dispositivo estabeleceu links bidirecionais com todos os seus vizinhos) ou o DLDP permaneceu no status Ativo por mais de 5 segundos. Teste: nesse estado, o dispositivo enviará pacotes de teste para detectar se o link é unidirecional. A porta entra nesse estado no estado Ativo se receber um pacote de um vizinho desconhecido. Desativar:um link unidirecional é detectado. |
Estado do Link |
Exibe o estado do link. Link-Down: o link está inoperante. Link-Up: o link está ativo. |
Estado do Neighbor |
Exibe o estado vizinho. Desconhecido:a detecção de link está em andamento. Unidirecional: o link entre a porta e o vizinho é unidirecional. Bidirecional: o link entre a porta e o vizinho é bidirecional. |
As configurações padrão do DLDP estão listadas na tabela a seguir.
Parâmetros |
Configurações Padrão |
Configuração Global |
|
DLDP |
Desativado |
Intervalo de Anúncio |
5 segundos |
Modo Desligar |
Auto |
Auto Atualizar |
Desativado |
Intervalo de Atualização |
3 segundos |
Configuração da Porta |
|
DLDP |
Desativado |
O SNMP (Protocolo Simples de Gerenciamento de Rede) é um protocolo padrão de gerenciamento de rede, amplamente utilizado em redes TCP/IP. Facilita o gerenciamento de dispositivos usando o software NMS (Network Management System). Com o SNMP, os gerentes de rede podem visualizar ou modificar as informações do dispositivo de rede e solucionar problemas de acordo com as notificações enviadas por esses dispositivos em tempo hábil.
Como mostra a figura a seguir, o sistema SNMP consiste em um gerente SNMP, um agente SNMP e uma MIB (Management Information Base). O gerenciador de SNMP pode fazer parte de um NMS. O agente e o MIB residem no dispositivo gerenciado, como switch, roteador, host ou impressora. Para configurar o SNMP no switch, defina o relacionamento entre o gerente e o agente.
Os seguintes conceitos básicos do SNMP serão introduzidos: Gerenciador SNMP, agente SNMP, MIB (Management Information Base), entidade SNMP, mecanismo SNMP e versão SNMP.
Gerenciador SNMP
O gerenciador SNMP usa o SNMP para monitorar e controlar agentes SNMP, fornecendo uma interface de gerenciamento amigável para o administrador gerenciar dispositivos de rede convenientemente. Ele pode obter valores de objetos MIB de um agente ou armazenar um valor de objeto MIB no agente. Além disso, ele recebe notificações dos agentes para conhecer as condições da rede.
Agente SNMP
Um agente SNMP é um processo em execução no dispositivo gerenciado. Ele contém objetos MIB cujos valores podem ser solicitados ou alterados pelo gerenciador SNMP. Um agente pode enviar mensagens de interceptação não solicitadas para notificar o gerente SNMP de que ocorreu um evento significativo no agente.
MIB
Um MIB é uma coleção de objetos gerenciados organizados hierarquicamente. Os objetos definem os atributos do dispositivo gerenciado, incluindo os nomes, status, direitos de acesso e tipos de dados. Cada objeto pode ser endereçado através de um identificador de objeto (OID).
Como mostra a figura a seguir, a hierarquia do MIB pode ser descrita como uma árvore com uma raiz sem nome, cujos níveis são atribuídos por diferentes organizações. Os IDs de objeto MIB de nível superior pertencem a organizações de padrões diferentes, enquanto os IDs de objeto de nível inferior são alocados por organizações associadas. Os fornecedores podem definir ramificações particulares que incluem objetos gerenciados para seus próprios produtos.
O switch Intelbras suportam os seguintes MIBs públicos:
Entidade SNMP
Uma entidade SNMP é um dispositivo executando o protocolo SNMP. O gerente e o agente SNMP são entidades SNMP.
Mecanismo SNMP
Um mecanismo SNMP faz parte da entidade SNMP. Toda entidade SNMP possui um e apenas um mecanismo. Um mecanismo SNMP fornece serviços para finalizar e receber mensagens, autenticar e criptografar mensagens e controlar o acesso a objetos gerenciados. Um mecanismo SNMP pode ser identificado exclusivamente por um ID de mecanismo em um domínio administrativo. Como existe uma associação individual entre os mecanismos SNMP e as entidades SNMP, também podemos usar o ID do mecanismo para identificar de forma única e inequívoca a entidade SNMP nesse domínio administrativo.
Versão SNMP
O dispositivo suporta três versões SNMP: SNMPv1, SNMPv2c e SNMPv3. A Tabela a seguir lista os recursos suportados por diferentes versões SNMP.
Recurso |
SNMPv1 |
SNMPv2c |
SNMPv3 |
Controle de Acesso |
Baseado na Comunidade SNMP e na MIB View |
Baseado na Comunidade SNMP e na MIB View |
Baseado no Usuário SNMP, Grupo e na MIB View |
Autenticação e Privacidade |
Baseado no nome da comunidade
|
Baseado no nome da comunidade |
Os modos de autenticação e privacidade suportados são os seguintes: Autenticação: MD5/SHA Privacidade: DES |
Trap |
Suportado |
Suportado |
Suportado |
Inform |
Não suportado |
Suportado |
Suportado |
Cenários de aplicação de diferentes versões.
Versão |
Cenário de Aplicação |
SNMPv1 |
Aplicável a redes de pequena escala ou redes simples, baixos requisitos de segurança ou boa estabilidade (como redes de campus e redes de pequenas empresas). |
SNMPv2c |
Aplicável a redes de média e grande escala com baixos requisitos de segurança e com boa segurança (como VPNs), mas com serviços ocupados nos quais o congestionamento do tráfego pode ocorrer. Você pode configurar o Inform para garantir que as notificações dos dispositivos gerenciados sejam recebidas pelos gerentes de rede. |
SNMPv3 |
Aplicável a redes de várias escalas, principalmente aquelas que possuem altos requisitos de segurança e exigem que os dispositivos sejam gerenciados por administradores autenticados (como quando os dados precisam ser transferidos em redes públicas). |
Para concluir a configuração do SNMP, escolha uma versão do SNMP de acordo com os requisitos de rede e a capacidade de suporte do software NMS e siga estas etapas:
Escolha MANUTENÇÃO > SNMP > Configuração Global para carregar a página a seguir.
Siga os seguintes passos para configurar o SNMP globalmente:
SNMP |
Ativa o desativa o SNMP globalmente. |
Local Engine ID |
Defina o ID do mecanismo do agente SNMP local (o switch) com 10 a 64 dígitos hexadecimais. Por padrão, o switch gera o ID do mecanismo usando seu próprio endereço MAC. O ID do mecanismo local é uma sequência alfanumérica exclusiva usada para identificar o mecanismo SNMP. Como um agente SNMP contém apenas um mecanismo SNMP, o ID do mecanismo local pode identificar exclusivamente o agente SNMP. |
Remote Engine ID |
Defina o ID do gerenciador SNMP remoto com 10 a 64 dígitos hexadecimais. Se nenhum gerenciador SNMP remoto for necessário, você poderá deixar esse campo em branco. O ID do mecanismo remoto é uma sequência alfanumérica exclusiva. É usado para identificar o mecanismo SNMP no dispositivo remoto que recebe mensagens de informações do Switch. |
O ID do mecanismo deve conter um número par de caracteres.
Alterar o valor do ID do mecanismo SNMP tem efeitos colaterais importantes. No SNMPv3, a senha de um usuário é convertida em um resumo de segurança MD5 ou SHA com base na senha e no ID do mecanismo. Se o valor do ID do mecanismo local for alterado, o switch excluirá automaticamente todos os usuários locais do SNMPv3 à medida que seus resumos de segurança se tornarem inválidos. Da mesma forma, todos os usuários remotos do SNMPv3 serão excluídos se o valor do ID do mecanismo remoto for alterado.
Escolha MANUTENÇÃO > SNMP > Configuração Global para carregar a página a seguir.
O NMS gerencia objetos MIB com base na exibição SNMP. Uma SNMP View é um subconjunto de uma MIB. O sistema fornece uma visualização padrão chamada viewDefault, e você pode criar outras SNMP View de acordo com suas necessidades.
Nome da View |
Defina o nome da exibição com 1 a 16 caracteres. Uma visualização completa consiste em todos os objetos MIB que possuem o mesmo nome de visualização. |
Tipo da View |
Defina a visualização para incluir ou excluir o objeto MIB relacionado. Por padrão, é incluir. Incluir: o NMS pode exibir ou gerenciar a função indicada pelo objeto. Excluir: o NMS não pode exibir ou gerenciar a função indicada pelo objeto. |
MIB object ID |
Digite um ID de objeto MIB para especificar uma função específica do dispositivo. Quando um ID de objeto MIB é especificado, todos os seus IDs de objeto filho são especificados. Para regras de identificação específicas, consulte as MIBs relacionadas ao dispositivo. |
Escolha MANUTENÇÃO > SNMP > SNMP v1/v2c e clique em para carregar a página a seguir.
Nome da Comunidade |
Configure o nome da comunidade. Esse nome de comunidade é usado como uma senha para conceder ao NMS acesso a objetos MIB no agente SNMP do switch. |
Modo de Acesso |
Especifique o direito de acesso à visualização relacionada. O padrão é Apenas Leitura. Apenas Leitura: o NMS pode visualizar, mas não pode modificar parâmetros da exibição especificada. Ler e Escrever: o NMS pode exibir e modificar parâmetros da exibição especificada. |
Visualização MIB |
Escolha uma visualização SNMP que permita o acesso da comunidade. A visualização padrão é viewDefault. |
Crie um grupo SNMP e configure parâmetros relacionados.
Escolha MANUTENÇÃO > SNMP > SNMP v3 > Grupo SNMP e clique em para carregar a página a seguir.
Siga estas etapas para criar um grupo SNMP:
Nome do Grupo |
Defina o nome do grupo SNMP. Você pode inserir 1 a 16 caracteres. O identificador de um grupo consiste em um nome de grupo, modelo de segurança e nível de segurança. Grupos do mesmo identificador são reconhecidos como estando no mesmo grupo. |
Modelo de Segurança |
Exibe o modelo de segurança. O SNMPv3 usa a v3, o modelo mais seguro. |
Nível de Segurança |
Defina o nível de segurança que para o grupo SNMPv3. O padrão é NoAuthNoPriv. NoAuthNoPriv: nenhum modo de autenticação ou privacidade é aplicado para verificar ou criptografar pacotes. AuthNoPriv: um modo de autenticação é aplicado para verificar pacotes, mas nenhum modo de privacidade é aplicado para criptografá-los. AuthPriv: um modo de autenticação e um modo de privacidade são aplicados para verificar e criptografar pacotes. |
Visualização de Leitura |
Escolha uma visualização para permitir que os parâmetros sejam visualizados, mas não modificados pelo NMS. A visualização é necessária para qualquer grupo. Por padrão, a visualização é viewDefault. Para modificar os parâmetros de uma exibição, você precisa adicioná-lo à Exibição de gravação. |
Visualização de Escrita |
Escolha uma visualização para permitir que os parâmetros sejam modificados, mas não visualizados pelo NMS. O padrão é nenhum. A exibição na Exibição de gravação também deve ser adicionada à Exibição de leitura. |
Visualização de Notificação |
Escolha uma exibição para permitir o envio de notificações ao NMS. |
Escolha MANUTENÇÃO > SNMP > SNMP v3 > Usuário SNMP e clique em para carregar a página a seguir.
Siga estas etapas para criar um usuário SNMP:
Nome do Usuário |
Defina o nome do usuário SNMP. Você pode usar de 1 a 16 caracteres. Para entradas diferentes, os nomes de usuário não podem ser os mesmos. |
Tipo de Usuário |
Escolha um tipo de usuário para indicar a localização do usuário. O padrão é Usuário Local. Usuário Local: o usuário reside no mecanismo local, que é o agente SNMP do switch. Usuário Remoto: o usuário reside no NMS. Como o ID do mecanismo remoto e a senha do usuário são usados para calcular os resumos de autenticação e privacidade, antes de configurar um usuário remoto, é necessário definir o ID do mecanismo remoto primeiro. |
Nome do Grupo |
Escolha o grupo ao qual o usuário pertence. Usuários com o mesmo nome de grupo, modelo de segurança e nível de segurança estarão no mesmo grupo. |
Modelo de Segurança |
Exibe o modelo de segurança. O SNMPv3 usa a v3, o modelo mais seguro. |
Nível de Segurança |
Defina o nível de segurança. O nível de segurança do mais alto para o mais baixo é: NoAuthNoPriv, AuthNoPriv, AuthPriv e o padrão é NoAuthNoPriv. O nível de segurança do usuário não deve ser inferior ao grupo ao qual ele pertence. NoAuthNoPriv: usa uma correspondência de nome de usuário para autenticação e nenhuma criptografia é implementada. AuthNoPriv: um modo de autenticação é aplicado para verificar pacotes, mas nenhum modo de privacidade é aplicado para criptografá-los. AuthPriv: um modo de autenticação e um modo de privacidade são aplicados para verificar e criptografar pacotes. |
Modo de Autenticação |
Com AuthNoPriv ou AuthPriv selecionado, configure o modo de autenticação e a senha. São fornecidos dois modos de autenticação: MD5: ative o algoritmo HMAC-MD5 para autenticação. SHA: ative o algoritmo SHA (Secure Hash Algorithm) para autenticação. O algoritmo SHA é mais seguro que o MD5. |
Senha de Autenticação |
Defina a senha para autenticação. |
Modo de Privacidade |
Com AuthPriv selecionado, configure o modo de privacidade e a senha para criptografia. O switch usa o algoritmo DES (Data Encryption Standard) para criptografia. |
Senha de Privacidade |
Defina a senha para criptografia. |
Com a Notificação ativada, o switch pode enviar notificações ao NMS sobre eventos importantes relacionados à operação do dispositivo. Isso facilita o monitoramento e o gerenciamento do NMS.
Para configurar a notificação SNMP, siga estas etapas:
Diretrizes de configuração
Para garantir a comunicação entre o switch e o NMS, verifique se o switch e o NMS conseguem se conectar.
Escolha MANUTENÇÃO > SNMP > Notificação > Configuração de Notificação e clique em para carregar a página a seguir.
Siga estas etapas para adicionar um host NMS:
Modo IP |
Escolha um modo IP para o host NMS. |
Endereço IP |
Se você definir o Modo IP como IPv4, especifique um endereço IPv4 para o host do NMS. Se você definir o Modo IP como IPv6, especifique um endereço IPv6 para o host do NMS. |
Porta UDP |
Especifique uma porta UDP no host NMS para receber notificações. O padrão é a porta 162. Para segurança da comunicação, recomendamos que você altere o número da porta sob a condição de que as comunicações em outras portas UDP não sejam afetadas. |
Usuário |
Escolha o nome de usuário ou o nome da comunidade usado pelo host do NMS. |
Modo de Segurança |
Se um nome de comunidade (criado para SNMPv1 / v2c) for inserido em Nome do Usuário, especifique o modo de segurança como v1 ou v2c. Se um nome de usuário (criado para SNMPv3) for inserido em Nome do Usuário, aqui será exibido o modo de segurança como v3. O host do NMS deve usar a versão SNMP correspondente. |
Nível de Segurança |
Se o Nível de segurança for v3, exibe o nível de segurança do usuário. |
Tipo |
Escolha um tipo de notificação para o host do NMS. Para SNMPv1, o tipo suportado é trap. Para SNMPv2c e SNMPv3, você pode configurar o tipo como trap ou informar. Trap: o switch envia mensagens de trap ao host do NMS quando certos eventos ocorrem. Quando o host NMS recebe uma mensagem de trap, ele não envia uma resposta ao switch. Portanto, o switch não pode dizer se uma mensagem é recebida ou não, e as mensagens que não são recebidas não serão reenviadas. Informar: o switch enviará mensagens de Informar ao host do NMS quando certos eventos ocorrerem. Quando o host NMS recebe uma mensagem Inform, ele envia uma resposta ao switch. Se o switch não receber uma resposta dentro do intervalo de tempo limite, reenviará a mensagem Informar. Portanto, o Informar é mais confiável que os Traps. |
Número de Tentativas |
Defina os tempos de nova tentativa para o Informar. O switch reenviará a mensagem Informar se não receber resposta do host NMS dentro do intervalo de tempo limite. Ele irá parar de enviar mensagens de Informe quando o tempo de nova tentativa atingir o limite. |
Timeout |
Defina o tempo que o switch aguarda uma resposta do host NMS após o envio de uma mensagem informativa. |
Escolha o menu MANUTENÇÃO > SNMP > Notificação > Configuração de Trap para carregar a página a seguir.
As traps suportadas estão listadas na página. Siga estas etapas para ativar um ou todos esses traps:
Autenticação SNMPw |
Disparado quando uma solicitação SNMP recebida falha na autenticação. |
Coldstart |
Indica uma inicialização SNMP causada pela reinicialização do sistema do switch. A trap pode ser disparada quando você reiniciar o switch. |
Warmstart |
Indica que o recurso SNMP no switch é reinicializado com a configuração física inalterada. A trap pode ser disparada se você desativar e ativar o SNMP depois que o SNMP estiver completamente configurado e ativado. |
Status do Link |
Disparado quando o switch detecta uma alteração no status do link. |
Utilização da CPU |
Disparado quando a taxa de utilização da CPU exceder o limite que você definiu. O limite da taxa de utilização da CPU para o switch é de 80% por padrão. |
Utilização da Memória |
Disparado quando a utilização da memória exceder 80%. |
Operação do Flash |
Disparado quando o flash é modificado durante operações como backup, redefinição, atualização de firmware, importação de configuração e assim por diante. |
Criar/Excluir VLAN |
Disparado quando VLANs são criadas ou excluídas com sucesso. |
Mudança de IP |
Monitora as alterações de endereço IP de cada interface. A trap pode ser disparada quando o endereço IP de qualquer interface for alterado. |
Storm Control |
Monitora se a taxa de Storm Control atingiu o limite que você definiu. A trap pode ser disparada quando o recurso está ativado e os quadros de broadcast/multicast/unicast desconhecido são enviados para a porta com uma taxa maior que a que você definiu. |
Limite de Taxa |
Monitora se a largura de banda atingiu o limite que você definiu. A trap pode ser disparada quando o recurso Limite de taxa estiver ativado e os pacotes forem enviados para a porta com uma taxa maior que a que você definiu. |
LLDP |
Indica alterações na topologia do LLDP. A trap pode ser disparada quando um novo dispositivo remoto conectado a uma porta local ou um dispositivo remoto desconectado ou movido de uma porta para outra. |
Loopback Detection |
Disparado quando o switch detecta um loopback com o recurso de Loopback Detection, ou quando um loopback é desfeito. |
Spanning Tree |
Indica mudanças no spanning tree. A trap pode ser disparada nas seguintes situações: uma porta muda do estado de não encaminhamento para o estado de encaminhamento ou vice-versa; uma porta recebe um pacote com sinalizador TC ou um pacote TCN. |
PoE |
Somente para produtos compatíveis com o recurso PoE. Permita todos os traps relacionados ao PoE, incluindo: Over-max-pwr-budget: disparado quando a energia total exigida pelos PDs conectados excede a energia máxima que o switch PoE pode fornecer. Port-pwr-change: disparado quando uma porta começa a fornecer energia ou para de fornecer energia. Port-pwr-deny: disparado quando o switch desliga PDs em portas PoE de baixa prioridade. Quando a energia total exigida pelos PDs conectados exceder o limite de energia do sistema, o switch desligará os PDs nas portas PoE de baixa prioridade para garantir o funcionamento estável dos outros PDs. Port-pwr-over-30w: disparado quando a energia requerida pelo PD conectado excede 30 watts. Port-pwr-overload: disparado quando a energia requerida pelo PD conectado excede a energia máxima que a porta pode fornecer. Port-short-circuit: acionado quando um curto-circuito é detectado em uma porta. Thermal-shutdown: disparado quando o chip PSE superaquece. O switch irá parar de fornecer energia neste caso. |
IP-MAC binding |
Disparado nas duas situações a seguir: o recurso ARP Inspection está ativado e o switch recebe um pacote ARP ilegal; ou o recurso IPv4 Source Guard está ativado e o switch recebe um pacote IP ilegal. |
Duplicar IP |
Disparado quando o switch detecta um evento de conflito de IP. |
DHCP Filter |
Disparado quando o recurso de filtro DHCPv4 está ativado e o switch recebe pacotes DHCP de um servidor DHCP ilegal. |
Contador ACL |
Monitora as informações da ACL correspondentes, incluindo o ID da ACL correspondente, o ID da regra e o número dos pacotes correspondentes. Com esse trap e o recurso Logging nas configurações de regra da ACL ativados, o switch verifica as informações correspondentes da ACL a cada cinco minutos e envia traps SNMP se houver alguma informação atualizada. |
O RMON (Monitoramento Remoto de Rede), juntamente com o sistema SNMP, permite ao gerente da rede monitorar dispositivos de rede remota com eficiência. O RMON reduz o fluxo de tráfego entre o NMS e os dispositivos gerenciados, o que é conveniente para o gerenciamento em grandes redes.
O RMON inclui duas partes: o NMS e os agentes em execução em todos os dispositivos de rede. O NMS geralmente é um host que executa o software de gerenciamento para gerenciar agentes de dispositivos de rede. E o agente geralmente é um switch ou roteador que coleta estatísticas de tráfego (como o total de pacotes em um segmento de rede durante um determinado período de tempo ou o total de pacotes corretos enviados a um host). Com base no protocolo SNMP, o NMS coleta dados de rede através da comunicação com agentes. No entanto, o NMS não pode obter todos os dados do RMON MIB devido aos recursos limitados do dispositivo. Geralmente, o NMS pode obter apenas informações dos quatro grupos a seguir: Estatísticas, Histórico, Evento e Alarme.
Com as configurações do RMON, você pode:
Diretrizes de configuração
Para garantir que o NMS receba notificações normalmente, conclua as configurações do SNMP e do SNMP Notification antes das configurações do RMON.
Escolha o menu MANUTENÇÃO > SNMP > RMON > Estatísticas e clique em para carregar a seguinte página.
Siga estas etapas para configurar o grupo Estatísticas:
Índice |
Digite o índice da entrada. |
Porta |
Clique em Escolher para especificar uma porta Ethernet a ser monitorada na entrada ou digite o número da porta no formato 1/0/1. |
Proprietário |
Digite o nome do proprietário da entrada com 1 a 16 caracteres. |
Status |
Defina a entrada como Válida ou Em criação. Por padrão, é válido. O switch começa a coletar estatísticas de Ethernet para uma entrada Estatísticas, pois o status da entrada é configurado como válido. Válido: a entrada é criada e válida. Em criação: a entrada é criada, mas inválida. |
Escolha o menu MANUTENÇÃO > SNMP > RMON > Histórico para carregar a seguinte página.
Siga estas etapas para configurar o grupo Histórico:
Índice |
Exibe o índice de entradas do histórico. O switch suporta até 12 entradas de histórico. |
Porta |
Especifique uma porta no formato 1/0/1 a ser monitorada. |
Intervalo (segundos) |
Especifique o número de segundos em cada ciclo de pesquisa. Os valores válidos são de 10 a 3600 segundos e o padrão é 1800 segundos. Cada entrada no histórico possui seu próprio cronômetro. Para a porta monitorada, o switch coleta informações de pacotes e gera um registro a cada intervalo. |
Máximo de Buckets |
Defina o número máximo de registros para a entrada Histórico. Quando o número de registros exceder o limite, o primeiro registro será substituído. Os valores válidos são de 10 a 130 e o padrão é 50. |
Proprietário |
Digite o nome do proprietário da entrada com 1 a 16 caracteres. Por padrão, é monitor. |
Status |
Ative ou desative a entrada. Por padrão, está desativado. Ativar: a entrada está ativada. Desativar: a entrada está desativada. |
Para alterar os parâmetros de uma entrada do histórico, ative a entrada ao mesmo tempo, caso contrário, a alteração não poderá entrar em vigor.
Escolha o menu MANUTENÇÃO > SNMP > RMON > Evento para carregar a seguinte página.
Siga estas etapas para configurar o grupo Evento:
Índice |
Exibe o índice de entradas do histórico. O switch suporta até 12 entradas de histórico. |
Usuário |
Escolha um nome de usuário SNMP ou nome de comunidade para a entrada. O nome deve ser o mesmo que você definiu no SNMP anteriormente. |
Descrição |
Digite uma breve descrição desse evento para facilitar a identificação. |
Modo de Ação |
Especifique a ação a ser executada pela central quando o evento for acionado. Nenhum: nenhuma ação. É a configuração padrão. Registrar: o switch registra o evento no log e o NMS deve iniciar solicitações para obter notificações. Notificar: o switch inicia notificações para o NMS. Registrar e Notificar: o switch registra o evento no log e envia notificações para o NMS. |
Proprietário |
Digite o nome do proprietário da entrada com 1 a 16 caracteres. Por padrão, é monitor. |
Status |
Ative ou desative a entrada. Por padrão, está desativado. Ativar: a entrada está ativada. Desativar: a entrada está desativada. |
Antes de começar, conclua as configurações das entradas Estatísticas e entradas de Eventos, porque as entradas de Alarme devem estar associadas às entradas de Estatísticas e Eventos.
Escolha o menu MANUTENÇÃO > SNMP > RMON > Alarme para carregar a seguinte página.
Siga estas etapas para configurar o grupo Alarme:
Índice |
Exibe o índice de entradas de Alarme. O switch suporta até 12 entradas de Alarme. |
Variável |
Defina a variável de alarme a ser monitorada. O switch monitorará a variável especificada em intervalos de amostra e atuará da maneira definida quando o alarme for acionado. A variável padrão é RecBytes. RecBytes: total de bytes recebidos. RecPackets: total de pacotes recebidos. BPackets: total de pacotes broadcast. MPackets: total de pacotes multicast. CRC & Align ERR: pacotes que variam de 64 a 1518 bytes e contêm Erro FCS ou erro de alinhamento. Menores: pacotes menores que 64 bytes. Maiores: pacotes maiores que 1518 bytes. Jabbers: pacotes enviados quando ocorrem colisões de portas. Colisões: tempos de colisão no segmento de rede. 64, 65-127, 128-255, 256-511, 512-1023, 1024-10240: total de pacotes do tamanho especificado. |
Estatísticas |
Associe a entrada Alarme a uma entrada Estatísticas. Em seguida, o switch monitora a variável especificada da entrada Estatísticas. |
Tipo de Teste |
Defina o método de amostragem da variável especificada; o padrão é absoluto. Absoluto: compare o valor da amostra com o limite predefinido. Delta: o switch obtém a diferença entre os valores de amostragem do intervalo atual e o intervalo anterior e compara a diferença com o limite predefinido. |
Rising Threshold |
Defina o limite crescente da variável. Quando o valor amostrado excede o limite, o sistema aciona o Rising Event correspondente. Os valores válidos são de 1 a 2147483647 e o padrão é 100.. |
Rising Event |
Especifique o índice da entrada de Evento que será acionada quando o valor amostrado exceder o limite threshold. A entrada de evento especificada aqui deve ser ativada primeiro. |
Falling Threshold |
Defina o limite de queda da variável. Quando o valor amostrado estiver abaixo do limite, o sistema acionará o Falling Event correspondente. Os valores válidos são de 1 a 2147483647 e o padrão é 100. |
Falling Event |
Especifique o índice da entrada de Evento que será acionada quando o valor amostrado estiver abaixo do limite Threshold. A entrada de evento especificada aqui deve ser ativada primeiro. |
Tipo do Alarme |
Especifique o tipo de alarme para a entrada. Por padrão, o tipo de alarme é All. Rising:o alarme é acionado apenas quando o valor amostrado excede o limite crescente. Falling: o alarme é acionado apenas quando o valor amostrado estiver abaixo do limite de queda. All: o alarme é acionado quando o valor amostrado excede o limite crescente ou está abaixo do limite decrescente. |
Proprietário |
Digite o nome do proprietário da entrada com 1 a 16 caracteres. Por padrão, é monitor. |
Status |
Ative ou desative a entrada. Por padrão, está desativado. Ativar: a entrada está ativada. Desativar: a entrada está desativada. |
A figura a seguir mostra a topologia de rede de uma empresa. A empresa possui os seguintes requisitos:
O host NMS com endereço IP 192.168.1.222 está conectado ao switch principal, o Switch B. O switch A está conectado ao switch B pela porta 1/0/3. E a porta 1/0/3 e o NMS podem se conectar.
Configurando o limite de taxa nas portas
Configure o limite de taxa nas portas necessárias. Para configuração detalhada, consulte Configuração de QoS.
Configurando o SNMP
Configurando o RMON
As configurações padrão do SNMP estão listadas nas tabelas a seguir.
Configrações SNMP
Parâmetros |
Configurações Padrão |
SNMP |
Desativado |
Local Engine ID |
Automático |
Remote Engine ID |
Nenhum |
Configurações da tabela de exibição SNMP padrão
Nome da Visualização |
Tipo da Visualização |
MIB object ID |
ViewDefault |
Incluir |
1 |
ViewDefault |
Excluir |
1.3.6.1.6.3.15 |
ViewDefault |
Excluir |
1.3.6.1.6.3.16 |
ViewDefault |
Excluir |
1.3.6.1.6.3.18 |
Configurações padrão do SNMP v1/v2c
Parâmetros |
Configurações Padrão |
Entrada na Comunidade |
Sem entradas |
Nome da Comunidade |
Nenhum |
Modo de Acesso |
Somente leitura |
Visualização MIB |
viewDefault |
Configurações padrão do SNMP v3
Parâmetros |
Configurações Padrão |
Grupo SNMP |
|
Entrada no Grupo |
Sem entradas |
Nome do grupo |
Nenhum |
Modelo de Segurança |
v1 |
Nível de Segurança |
NoAuthNoPriv |
Visualização de Leitura |
ViewDefault |
Visualização de Escrita |
Nenhum |
Visualização de Notificação |
Nenhum |
Usuário SNMP |
|
Entrada de Usuário |
Sem entradas |
Nome do Usuário |
Nenhum |
Tipo de Usuário |
Usuário Local |
Nome do Grupo |
Nenhum |
Modelo de Segurança |
v1 |
Nível de Segurança |
noAuthNoPriv |
Modo de Autenticação |
MD5 (quando o nível de segurança está configurado como AuthNoPriv ou AuthPriv) |
Senha de Autenticação |
Nenhum |
Modo de Privacidade |
DES (quando o nível de segurança está configurado como AuthPriv) |
Senha de Privacidade |
Nenhum |
As configurações padrão da notificação estão listadas na tabela a seguir.
Configrações Notificação
Parâmetros |
Configurações Padrão |
Configuração da notificação |
|
Entrada de notificação |
Sem entradas |
Modo IP |
IPv4 |
Endereço IP |
Nenhum |
Porta UDP |
162 |
Usuário |
Nenhum |
Modo de Segurança |
v1 |
Nível de Segurança |
noAuthNoPriv |
Tipo |
Trap |
Número de Tentativas |
Nenhum no modo trap; 3 vezes no modo Informar. |
Timeout |
Nenhum no modo trap; 100 segundos no modo Informar. |
Configuração Trap |
|
SNMP Traps ativados |
Autenticação SNMP, Coldstart, Warmstart e Status do Link |
As configurações padrão do RMON estão listadas nas tabelas a seguir.
Configrações RMON
Parâmetros |
Configurações Padrão |
Entrada de Estatísticas |
Sem entradas |
ID |
Nenhum |
Porta |
Nenhum |
Proprietário |
Nenhum |
Modo IP |
Válido |
Configurações padrão para entradas do histórico.
Parâmetros |
Configurações Padrão |
Porta |
1/0/1 |
Intervalo |
1800 segundos |
Máximo de Buckets |
50 |
Proprietário |
Monitor |
Status |
Desabilitado |
Configurações padrão para entradas de eventos.
Parâmetros |
Configurações Padrão |
Usuário |
public |
Descrição |
Nenhum |
Tipo |
Nenhum |
Proprietário |
Monitor |
Status |
Desabilitado |
Configurações padrão para entradas de alarme.
Parâmetros |
Configurações Padrão |
Variável |
RecBytes |
Estatísticas |
0, significa que nenhuma entrada de Estatística está selecionada. |
Tipo de Teste |
Absoluto |
Rising Threshold |
100 |
Rising Event |
Nenhum |
Falling Threshold |
100 |
Falling Event |
Nenhum |
Tipo de Alarme |
Todos |
Intervalo |
1800 segundos |
Proprietário |
monitor |
Status |
Desabilitado |
A função de diagnóstico de dispositivo disponibiliza teste de cabo, o qual permite a verificação de problemas baseado no estado da conexão, comprimento do cabo e local da falha.
Vá até o menu MANUTENÇÃO > Diagnóstico de Dispositivo para carregar a página a seguir.
Siga os seguintes passos para diagnosticar o cabo:
Par |
Mostra o número do Par. |
Status |
Mostra o status do cabo. Os resultados incluem normal, curto, aberto e crosstalk. Normal: o cabo está conectado normalmente. Curto: um curto circuito está sendo causado por contato anormal entre os fios de um cabo Aberto: nenhum dispositivo está conectado na outra ponta, ou a conexão está interrompida. Crosstalk: incompatibilidade de impedância devido à qualidade do cabo. |
Comprimento |
Se a conexão estiver normal o comprimento do cabo será mostrado. |
Local da Falha |
Se o status da conexão for curto, aberto ou crosstalk, aqui será exibido o comprimento desde a porta até o ponto com problemas. |
A função de diagnóstico de rede disponibiliza testes de Ping e Tracert. Você pode testar a conectividade de hosts remotos ou de gateways através do switch para o destino.
Com o Diagnóstico de Rede você pode:
Você pode utilizar a ferramenta de Ping par testar a conectividade de hosts remotos.
Vá até o menu MANUTENÇÃO > Diagnóstico de Rede > Ping para carregar a página a seguir.
Siga os seguintes passos para testar a conectividade entre o switch e um dispositivo na rede:
IP de Destino |
Entre com o endereço IP do destino para o teste de Ping. Tanto IPv4 e IPv6 são suportados. |
Horários de Ping |
Entre com o número de vezes que os dados de teste serão enviados pelo teste de Ping. É recomendado que se utilize o valor padrão de 4 vezes. |
Tamanho dos Dados |
Entre com o tamanho dos dados que serão enviados pelo teste de Ping. É recomendado utilizar o valor padrão de 64 bytes. |
Intervalo |
Especifique o intervalo no qual os pacotes de requisições ICMP são enviados. É recomendado manter o valor padrão de 1000 milissegundos. |
Você pode utilizar a ferramenta de Tracert para encontrar o caminho do switch até o destino e testar a conectividade entre o switch e os roteadores ao longo do caminho.
Vá até o menu MANUTENÇÃO > Diagnóstico de Rede > Tracert para carregar a página a seguir.
Siga os seguintes passo para testar a conectividade entre o switch e os roteadores ao longo do caminho entre a origem e o destino:
IP de Destino |
Insira o endereço IP do dispositivo de destino. Tanto IPv4 quanto IPv6 são suportados. |
Saltos Máximos |
Especifique o número máximo de saltos da rota pelos quais os dados de teste podem passar. |
As configurações padrão para o Diagnóstico de Rede estão listados nas tabelas a seguir.
Configurações Padrão de Ping.
Parâmetros |
Configurações Padrão |
IP de Destino |
192.168.0.1 |
Horários de Ping |
4 |
Tamanho dos Dados |
64 bytes |
Intervalo |
1000 milissegundos |
Configurações Padrão de tracert.
Parâmetros |
Configurações Padrão |
IP de Destino |
192.168.0.1 |
Saltos Máximos |
4 saltos |
O switch gera mensagens em resposta a eventos, falhas ou erros ocorridos, bem como mudanças em configurações ou outras ocorrências. Você pode verificar mensagens do sistema para debugging e gerenciamento de rede.
Os logs do sistema podem ser salvos em vários destinos, como buffer de log, arquivo de log ou servidores de log remotos, dependendo da sua configuração. Logs salvos como buffer e arquivo de log são chamados logs locais, e logs salvos em servidores remotos são chamados logs remotos. Logs remotos facilitam você monitorar remotamente o estado corrente da rede.
Você pode configurar vários níveis de mensagens de log para controlar o tipo de mensagens de logs que serão salvos em cada destino.
As configurações dos logs do sistema incluem:
Os Logs são classificados nos 8 níveis seguintes. Mensagens de níveis entre 0 e 4 representam que a funcionalidade do switch foi afetada. Tome ações de acordo com as mensagens de log.
Gravidade |
Nível |
Descrição |
Exemplo |
Emergências |
0 |
O sistema está fora de uso e você deverá reiniciar o switch. |
Mal funcionamento de software afeta a funcionalidade do switch. |
Alertas |
1 |
Ações devem ser tomadas imediatamente. |
A utilização de memória alcançou o limite. |
Crítico |
2 |
Análise de causas ou tomada de ações devem ser tomadas imediatamente. |
A utilização de memória alcançou o limite de aviso. |
Erros |
3 |
Operações de erro ou processamento não usual que não afetará as operações subsequentes mas devem ser notadas e analisadas. |
Comandos errados ou entrada de senha errada. |
Avisos |
4 |
Condições que podem causar falha no processamento e que devem ser notadas. |
Detecção de pacotes de protocolos com erro. |
Notificações |
5 |
Normal, porém, condições significantes. |
Comando de Shutdown aplicado em uma porta. |
Informação |
6 |
Mensagens normais para sua informação. |
Uso do comando display. |
Debugging |
7 |
Mensagens de nível de debug que você pode ignorar. |
Informação de operação geral. |
Vá até o menu MANUTENÇÃO > Logs > Logs Locais para carregar a página a seguir.
Siga os seguintes passos para configurar os logs locais:
Canal |
Exibe o local das mensagens de log. Log Buffer: Log Buffer indica a RAM para salvar logs do sistema. Esse canal é o habilitado por padrão. Informações que estão no buffer são mostradas na página MANUTENÇÃO > Logs > Tabela de Logs. Informações no log buffer serão perdidas quando o switch for reinicializado. Arquivo Log: Arquivo Log indica o setor flash para salvar os logs de sistema. Informações no arquivo log não serão perdidas quando o switch for reinicializado, e podem ser exportados na página MANUTENÇÃO > Logs > Backup Logs. |
Nível |
Especifique o nível das mensagens de log que são salvas no canal selecionado. Apenas mensagens log com valor de nível igual a este ou menores serão salvos. Há oito níveis disponíveis, marcados de 0 a 7. Um valor menor indica uma prioridade maior. |
Status |
Ativa ou desativa o canal. |
Período de Sincronização |
Pelo padrão, as informações do log são salvas no buffer de log imediatamente, e sincronizadas para o arquivo log a cada 24 horas. Se necessário, você pode mudar a frequência de sincronização do log usando CLI. |
Você pode configurar até quatro hosts para recebem os logs do sistema do switch. Esses hosts são chamados Servidores de Log. O switch irá encaminhar mensagens de Log para os servidores uma vez que uma mensagem de log é gerada. Para mostrar os logs, os servidores devem rodar softwares de servidor de log para compilar os padrões de log do sistema.
Vá até o menu MANUTENÇÃO > Logs > Logs Remotos para carregar a página a seguir.
Siga os seguintes passo para configurar as informações dos servidores de log remoto:
IP do Servidor |
Insira o endereço IP do servidor de Log. |
Porta UDP |
Exibe a porta UDP usada pelo servidor para receber as mensagens de log. O switch usa a porta 514 como padrão para enviar mensagens de Log. |
Nível |
Especifique o nível de severidade das mensagens de log enviadas ao servidor de log selecionado. Apenas mensagens de log com um nível de severidade que seja igual ou menor que serão salvas. |
Status |
Ativa ou desativa o servidor de log. |
Vá até o menu MANUTENÇÃO > Logs > Backup dos Logs para carregar a seguinte página.
Clique em Backup Logs para salvar os logs do sistema como arquivo em seu computador. Se o switch apresentar falhas, você poderá usar este arquivo para solucionar problemas.
Vá até o menu MANUTENÇÃO > Logs > Tabela de Log para carregar a seguinte página.
Selecione o Módulo e o Nível para visualizar a informação de log correspondente.
Horário |
Exibe o horário que o evento registrado ocorreu. Para obter o horário exato em que ocorreu o evento registrado, você deve configurar o horário do sistema na página SISTEMA > Info do Sistema > Horário do Sistema. |
Módulo |
Selecione um módulo a partir da lista drop-down para exibir a informação do log correspondente. |
Nível |
Selecione um nível de Severity para exibir logs que tenham o nível de Severity que seja o mesmo valor ou menor. |
Conteúdo |
Exibe as informações detalhadas do evento registrado. |
O gerente de rede de uma companhia necessita monitorar a rede do departamento A para correção de problemas.
O gerente de rede pode configurar o PC como servidor de log para receber os logs do sistema do switch. Garanta que o computador e o switch estejam visíveis um para o outro; configure um servidor de log que compile o padrão do log do sistema no computador e configure o computador como servidor de Log.
As configurações padrão para manutenção estão listados nas tabelas a seguir.
Configurações Padrão Log local.
Parâmetros |
Configurações Padrão |
Status Buffer Log |
Ativado |
Severity Buffer Log |
Nível_6 |
Sincronismo Periódico do Buffer Log |
Imediatamente |
Status do Arquivo de Log |
Desabilitado |
Severity do Arquivo de Log |
Nível_3 |
Sincronismo Periódico do Arquivo de Log |
24 horas |
Configurações Padrão Log Remoto.
Parâmetros |
Configurações Padrão |
IP do Servidor |
0.0.0.0 |
Porta UDP |
514 |
Severity |
Nível_6 |
Status |
Desativado |
Para a sua comodidade, preencha os dados abaixo, pois, somente com a apresentação deste em conjunto com a nota fiscal de compra do produto, você poderá utilizar os benefícios que lhe são assegurados.
Nome do cliente:
Assinatura do cliente:
Nº da nota fiscal:
Data da compra:
Modelo:
Nº de série:
Revendedor:
Fica expresso que esta garantia contratual é conferida mediante as seguintes condições:
1. Todas as partes, peças e componentes do produto são garantidos contra eventuais defeitos de fabricação, que porventura venham a apresentar, pelo prazo de 1 (um) ano – sendo 3 (três) meses de garantia legal e 9 (nove) meses de garantia contratual –, contado a partir da data de entrega do produto ao Senhor Consumidor, conforme consta na nota fiscal de compra do produto, que é parte integrante deste Termo em todo o território nacional. Esta garantia contratual compreende a troca gratuita de partes, peças e componentes que apresentarem defeito de fabricação, incluindo a mão de obra utilizada nesse reparo. Caso não seja constatado defeito de fabricação, e sim defeito(s) proveniente(s) de uso inadequado, o Senhor Consumidor arcará com essas despesas.
2. A instalação do produto deve ser feita de acordo com o Manual do Produto e/ou Guia de Instalação. Caso seu produto necessite a instalação e configuração por um técnico capacitado, procure um profissional idôneo e especializado, sendo que os custos desses serviços não estão inclusos no valor do produto.
3. Na eventualidade de o Senhor Consumidor solicitar atendimento domiciliar, deverá encaminhar-se ao Serviço Autorizado mais próximo para consulta da taxa de visita técnica. Caso seja constatada a necessidade da retirada do produto, as despesas decorrentes de transporte e segurança de ida e volta do produto ficam sob a responsabilidade do Senhor Consumidor.
4. Na eventualidade de o Senhor Consumidor solicitar atendimento domiciliar, deverá encaminhar-se ao Serviço Autorizado mais próximo para consulta da taxa de visita técnica. Caso seja constatada a necessidade da retirada do produto, as despesas decorrentes, como as de transporte e segurança de ida e volta do produto, ficam sob a responsabilidade do Senhor Consumidor.
5. A garantia perderá totalmente sua validade na ocorrência de quaisquer das hipóteses a seguir: a) se o vício não for de fabricação, mas sim causado pelo Senhor Consumidor ou por terceiros estranhos ao fabricante; b) se os danos ao produto forem oriundos de acidentes, sinistros, agentes da natureza (raios, inundações, desabamentos, etc.), umidade, tensão na rede elétrica (sobretensão provocada por acidentes ou flutuações excessivas na rede), instalação/uso em desacordo com o manual do usuário ou decorrentes do desgaste natural das partes, peças e componentes; c) se o produto tiver sofrido influência de natureza química, eletromagnética, elétrica ou animal (insetos, etc.); d) se o número de série do produto tiver sido adulterado ou rasurado; e) se o aparelho tiver sido violado.
6. Esta garantia não cobre perda de dados, portanto, recomenda-se, se for o caso do produto, que o Consumidor faça uma cópia de segurança regularmente dos dados que constam no produto.
7. A Intelbras não se responsabiliza pela instalação deste produto, e também por eventuais tentativas de fraudes e/ou sabotagens em seus produtos. Mantenha as atualizações do software e aplicativos utilizados em dia, se for o caso, assim como as proteções de rede necessárias para proteção contra invasões (hackers). O equipamento é garantido contra vícios dentro das suas condições normais de uso, sendo importante que se tenha ciência de que, por ser um equipamento eletrônico, não está livre de fraudes e burlas que possam interferir no seu correto funcionamento.
A garantia contratual deste termo é complementar à legal, portanto, a Intelbras S/A reserva-se o direito de alterar as características gerais, técnicas e estéticas de seus produtos sem aviso prévio.
Sendo estas as condições deste Termo de Garantia complementar, a Intelbras S/A se reserva o direito de alterar as características gerais, técnicas e estéticas de seus produtos sem aviso prévio.
Todas as imagens deste manual são ilustrativas.
Suporte a clientes: (48) 2106 0006
Fórum: forum.intelbras.com.br
Suporte via chat: intelbras.com.br/suporte-tecnico
Suporte via e-mail: suporte@intelbras.com.br
SAC: 0800 7042767
Intelbras S/A – Indústria de Telecomunicação Eletrônica Brasileira
Rodovia SC 281, km 4,5 – Sertão do Maruim – São José/SC - 88122-001
CNPJ 82.901.000/0014-41 - www.intelbras.com.br
Indústria Brasileira