Upload
willian-lima
View
27
Download
3
Embed Size (px)
DESCRIPTION
Certificação em redes de computadores.
Citation preview
Configurando um Switch
Switching LAN e Wireless - Capítulo 2
ITE I Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1
2.1 Introdução às Redes Ethernet/802.3
� Família de Protocolos
- Ethernet (10Mbps)
- FastEthernet (100Mbps)
- GigabitEthernet (1000Mbps)
- 10G Ethernet (10.000 Mbps)
� Mesmo formato de quadro � Interconectáveis
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 2
2.1.1 Elementos chave nas redes Ethernet/802.3
� Meio compartilhado -Detecção de Portadora -Detecção de Colisão -Tempo de propagação → Tamanhos mínimo e máximo de quadro, comprimento máximo do segmento
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 3
2.1.1 Modos de Transmissão
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 4
2.1.1 O Quadro Ethernet/802.3
• Mesmo formato de quadro em todas as tecnologias
• Endereço MAC → 48 bits
(passe o mouse sobre os campos para saber mais)
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 5
2.1.1 Modo de Operação •• Half Duplex (CSMA/CD) Full Duplex
- Fluxo de dados - Exclusivamente ponto-a-pontounidirecional - Portas dedicadas no switch
- Colisões - Ambos dispositivos devem ser - Hubs/Repetidores capazes de operar em full-
duplex - Cabeamento - Ambiente sem colisão
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 6
2.1.1 Autonegociação de Modo Duplex
• Switches podem ser configurados para um dos modos - “auto” → autonegociação- “full” → força modo full duplex - “half” → força modo half duplex
• Autonegociação pode falhar - Cabo defeituoso - Dispositivos antigos podem não suportar autonegociação- Falha na negociação → switches Catalist assumem modo “half”- Pontas em modo diferente causam “colisão retardada”
• Seleção automática do cabo - Antes: cabos “diretos” x cabos “cross”- Agora: “mdix auto”
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 7
2.1.1 Encaminhando Quadros
• MAC Address Table → Tabela CAM• Encaminhamento baseado no endereço MAC de
destino • Endereços não encontrados → flooding
- Quadro é encaminhado a todas as portas, exceto aquela por onde entrou
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 8
2.1.1 Aprendendo Endereços MAC
• MAC Address Table → Tabela CAM • Aprendizado baseado no endereço MAC de origem
- Switch anota o endereço de origem e a porta por onde ele entra
- Endereços encontrados na tabela CAM → envio direto àinterface associada
- Limpeza periódica da tabela CAM
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 9
2.1.2 Domínios de Colisão
� Todas as portas ligadas a um Hub formam um domínio de colisão.
� Cada porta do switch está num domínio de colisão separado.
- Microssegmentos
� Cada porta do roteador está num domínio de colisão separado.
� Colisões reduzem a banda efetiva da rede
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 10
2.1.2 Domínios de Broadcast
� Switches encaminham quadros de broadcast para todas as portas
� Roteadores não encaminham quadros de broadcast
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 11
2.1.2 Latência
� “Tempo entre um quadro começar a ser enviado pelo emissor, e ser completamente recebido pelo destinatário”
- Latência = Tempo de propagação na rede + tempo de transmissão do quadro + tempo de processamento dos switches
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 12
2.1.2 Congestionamento
� Usar redes segmentadas diminui o congestionamentoda rede - Colisões - Tráfego de outras estações
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 13
2.1.2 Segmentação
� Switches e Bridges segmentam a rede em domínios de colisão menores
� Não há alteração no tamanho do domínio de Broadcast.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 14
2.1.2 Segmentação
� Roteadores, Switches L3 e VLANs segmentam domínios de broadcast
� Menores domínios de broadcast → melhor desempenho - Quadros de broadcast “pesam” nas estações - Isolamento de tráfego
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 15
2.1.3 Controlando a Latência da Rede
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 16
2.1.3 Removendo pontos de Gargalo
� Pontos de concentração de tráfego podem requerer mais banda
- Exemplo: Servidores de rede - NICs adicionais podem ajudar - Agregação de links
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 17
2.1.3 Atividade: Identificando Domínios de Colisão e de Broadcast
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 18
2.2.1 Modos de Encaminhamento � Store-and-forward� Cut-through
- Fast-Forward - o quadro é encaminhado assim que o endereço de destino é recebido.
- Fragment-Free - o quadro é encaminhado assim que os primeiros 64 bytes são recebidos.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 19
2.2.2 Comutação Simétrica / Assimétrica
� Simétrica: todas as portas do switch operam na mesma taxa de transferência
� Assimétrica: cada porta do switch opera numa taxa de transferência diferente
� Comutação Assimétrica exige bufferização
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 20
2.2.3 Buffers de Memória
� Quadros podem precisar ser processados � A porta de saída pode estar ocupada � Bufferização → Quadros são armazenados em memória � Buffers por porta
- Cada porta tem uma porção fixa da memória. - Cada porta tem sua própria fila de quadros
� Buffer compartilhado - Fila única - Alocação dinâmica
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 21
2.2.4 Switches L2 e L3
� Switches L2 tomam decisões de comutação com base no endereço MAC dos quadros
� Switches L3 tomam decisões de comutação com base no endereço de camada 3 dos pacotes
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 22
2.2.4 Switches L3 x Roteadores
� Switches L3 e Roteadores encaminham pacotes com base no endereço IP de destino
� Roteadores são mais flexíveis � Switches L3 são mais rápidos
Facilidade Switches L3 Roteadores
Roteamento de pacotes √√Gerenciamento de Tráfego √ √Suporte a interfaces WAN (WIC) √
Protocolos de Roteamento avançados √
Alta taxa de encaminhamento √
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 23
2.2.4 Drag'n Drop: Identificando o Método de Encaminhamento
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 24
2.2.4 Drag'n Drop: Identificando Switches Simétricos x Assimétricos
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 25
2.2.4 Drag'n Drop: Identificando Switches Simétricos x Assimétricos
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 26
2.3 Configuração de um Switch
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 27
2.3.1 Modos de comando
� Modo EXEC de usuário � Modo EXEC privilegiado
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 28
2.3.1 Modos de comando
� Modo de configuração global � Modo de configuração de interface � Modo de configuração de linha
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 29
2.3.1 Configuração por Interface Gráfica
� Cisco Network Assistant� CiscoView� Cisco Device Manager � SNMP Network Management
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 30
2.3.2 Obtendo ajuda no modo de comandos
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 31
2.3.2 Obtendo ajuda no modo de comandos
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 32
2.3.3 Histórico de Comandos
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 33
2.3.4 Entendendo o Boot do Switch
� Boot de um switch Cisco Catalyst: - O Switch carrega o boot loader da NVRAM - O Boot Loader:
• Inicializa a CPU em baixo nível; • Executa o POST (Power On Self Test) • Carrega o sistema de arquivos Flash• Carrega o IOS em memória
- O IOS configura o sistema a partir do arquivo de configuração inicial
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 34
2.3.4 Recuperação de Falhas no IOS
� O Boot Loader auxilia na recuperação de falhas do IOS - Permite acesso ao switch caso não seja possível carregar o
IOS (“Rommon”). - Permite acesso aos arquivos da Flash antes da carga do IOS.- Interface de linha de comandos própria
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 35
2.3.6 Configuração de um Switch para Operação na Rede
• Preparação do switch para ser configurado
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 36
2.3.5 Conexão inicial ao Switch
� Passo 1: Verifique que: - Todos os cabos estão corretamente conectados - Seu PC ou terminal está ligado à porta console do Switch - O Software emulador de terminal está carregado e configurado.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 37
2.3.5 Conexão inicial ao Switch
� Passo 2: Conecte o switch à energia. � Passo 3: Observe o processo de boot.
- System Led indica o resultado do POST • Erros de POST são fatais.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 38
2.3.6 Configuração Básica de um Switch de Acesso
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 39
2.3.6 Configuração da Interface de Gerenciamento
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 40
2.3.6 Configuração da Conectividade IP
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 41
2.3.6 Verificando a configuração
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 42
2.3.6 Verificando a configuração
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 43
2.3.6 Configuração de Modo Duplex
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 44
2.3.6 Configurando a Interface Web
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 45
2.3.6 Gerenciando a Tabela de Endereços MAC
� Comando: “show mac-address-table”� Endereços Dinâmicos
- Aprendidos a partir da rede - Tempo de retenção
� Endereços Estáticos - Configurados pelo administrador - “mac-address-table static <MAC address> vlan <#> interface
<interface>
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 46
2.3.7 Verificando as configurações
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 47
2.3.7 Verificando as configurações
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 48
2.3.7 Verificando as configurações
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 49
2.3.8 Gerenciamento Básico do Switch
� Salvando a configuração em execução
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 50
2.3.8 Gerenciamento Básico do Switch
� Recuperando a configuração salva
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 51
2.3.8 Gerenciamento Básico do Switch
� Salvando as configurações para um servidor FTP
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 52
2.3.8 Gerenciamento Básico do Switch
� Eliminando os arquivos de configurações atuais
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 53
2.3.8 Atividade: Gerenciamento Básico do Switch
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 54
2.4.1 Configurando a segurança do Switch
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 55
2.4.1 Configurando a segurança do Switch
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 56
2.4.1 Configurando a segurança do Switch
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 57
2.4.1 Recuperação de Senhas
� Execute os passos abaixo (1/3): - Passo 1 : Conecte um PC com software emulador de terminal
ao console do switch - Passo 2 : Configure a comunicação com o console - Passo 3 : Desligue a energia do switch. Religue a energia e aperte e segure o botão “Mode” durante o POST
• System Led piscando verde → verde sólido - Passo 4 : Inicialize o sistema de arquivos Flash
• flash_init- Passo 5 : Carregue os arquivos auxiliares
• load_helper- Passo 6 : Exiba o conteúdo da memória flash
• dir flash
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 58
2.4.1 Recuperação de Senhas
� Execute os passos abaixo (2/3): - Passo 7: Renomeie o arquivo “config.text”
• rename flash:config.text flash:config.text.old- Passo 8: Reinicie o sistema
• boot - Passo 9: Responda “n” para não iniciar a configuração
automática - Passo 10: Entre no modo EXEC privilegiado
• enable- Passo 11: Renomeie o arquivo “config.text.old” de volta para
“config.text”
• rename flash:config.text.old flash:config.text
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 59
2.4.1 Recuperação de Senhas
� Execute os passos abaixo (3/3): - Passo 12: Copie o arquivo de configuração inicial para a
configuração corrente • copy flash:config.text system:running-config
- Passo 13: Entre no modo de configuração global • configure terminal
- Passo 14: Redefina a senha de acesso• enable secret <nova senha>
- Passo 15: Retorne ao modo EXEC privilegiado • end ou exit
- Passo 16: Grave a configuração alterada. • copy running-config startup-config
- Passo 17: Reinicie o switch com o comando “reload”.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 60
2.4.2 Avisos de Login
� O aviso de login é emitido antes de um usuário entrar no sistema (username/password)
� Não é uma mensagem de boas-vindas!!!
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 61
2.4.2 Mensagem do Dia
� A mensagem do dia é emitida quando um usuário acessa alguma linha (console, auxiliar, vty). � Usada para avisos de interesse geral.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 62
2.4.3 Telnet x SSH
� Telnet � SSH - Mais simples - Configuração mais complexa - Mensagens em texto aberto - Fluxo de mensagens - Inseguro criptografado
- Mais seguro
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 63
2.4.4 Ataques de Segurança mais comuns
� Inundação de endereços MAC - O atacante gera uma enxurrada de endereços MAC aleatórios - A tabela MAC do switch “transborda”- O switch não consegue registrar novos endereços MAC - O switch passa a encaminhar quadros em flooding- O atacante captura os quadros como se estivesse num hub
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 64
2.4.4 Ataques de Segurança mais comuns
• DHCP Spoofing- O atacante cria um servidor DHCP falso no mesmo segmento
de rede dos usuários. - Como está mais próximo, o servidor DHCP falso consegue
responder antes do servidor legítimo. - O servidor falso informa parâmetros de rede que desviam o tráfego para uma máquina sob controle do atacante. • DHCP Starvation
- O atacante gera pedidos de endereço DHCP falsos, esgotando a faixa de endereços do servidor DHCP legítimo.
- Pode ser usado em conjunto com o DHCP Spoofing.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 65
2.4.4 Ataques de Segurança mais comuns
� Defesa: DHCP Snooping- Portas seguras (“trusted”) podem enviar ofertas DHCP - Portas inseguras (“untrusted”) só podem enviar pedidos DHCP - Oferta DHCP na porta insegura → porta bloqueada - Portas são marcadas como trusted
com o comando
• ip dhcp snooping trust
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 66
2.4.4 Ataques de Segurança mais comuns • Ataques CDP
- Não-autenticado - Texto aberto - Habilitado por padrão - Um atacante pode usar a informação do CDP para planejar um
ataque - Um atacante pode forjar informações CDP para os dispositivos
Cisco
• Solução: desabilitar o CDP nas interfaces onde ele não seja necessário.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 67
2.4.4 Ataques de Segurança mais comuns
• Ataques contra o Telnet- Força bruta - DoS- Informação em texto aberto → ataques “man-in-the-middle”
• Proteção contra ataques de força bruta: - Trocar regularmente as senhas de acesso remoto - Usar senhas fortes [A-Z,a-z,0-9,!@#$%&*_+=] - Usar ACLs para limitar o acesso às portas VTY• Proteção contra DoS- Manter o IOS atualizado • Proteção contra “man-in-the-middle”
- Não usar Telnet → dar preferência a SSH
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 68
2.4.5 Ferramentas de Segurança
���� Ferramentas de Auditoria - Revelam que tipo de informação pode ser capturada - Encontram erros de configuração e equipamentos
desatualizados ���� Ferramentas de Teste de Penetração
- Identificam vulnerabilidades nos dispositivos de rede - Testam a resistência do sistema a diversos ataques - OBS: Podem ter impacto negativo no desempenho da rede, portanto devem ser usados de forma bem planejada.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 69
2.4.5 Ferramentas de Segurança
• Características comuns nas ferramentas de segurança: - Identificação dos serviços em execução (“port mapping”) - Suporte a teste de serviços baseados em SSL (HTTPS, SSH, etc) - Testes não-destrutivos x destrutivos - Base de dados de vulnerabilidades
• Ações comuns ao usar ferramentas de segurança: - Capturar mensagens, arquivos, acessos Web, emails, senhas,
etc. - Simular ataques de falsificação (MAC Spoofing, IP Spoofing,
DHCP Spoofing, DNS Spoofing)
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 70
2.4.6 Configurando Segurança de Portas
���� Segurança de Porta permite: - Especificar grupos de endereços MAC válidos para uma porta.- Permitir que apenas um endereços MAC acesse a partir da
porta. - Determinar que a porta se desative automaticamente no caso
de acessos indevidos.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 71
2.4.6 Configurando Segurança de Portas
� Endereços MAC seguros : - Estáticos (definidos pelo administrador)- Dinâmicos (aprendidos pelo IOS)- Aderentes (“sticky”)
� Endereços MAC Aderentes (“sticky”) - Aprendidos automaticamente, são armazenados na
configuração em execução (“running-config”). - Desabilitar a aderência não exclui o endereço da tabela MAC.
• switchport port-security mac-address sticky
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 72
2.4.6 Modos de Violação de Segurança
• Violações de Segurança : - Um novo MAC address aparece numa porta que já chegou ao
limite de MAC adresses permitidos - Um mesmo MAC address está sendo usado em duas interfaces
configuradas para Segurança de Porta • Modos “protect”, “restrict”, “shutdown”
Modo de Encaminha Envia mensagens Exibe Mensagens Aumenta o contador Desabilita Violação Tráfego de Syslog de Erro de violações a porta
Protect Não Não Não Não Não
restrict Não Sim Não Sim Não
shutdown Nao Sim Não Sim Sim
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 73
2.4.6 Configurando Segurança de Portas
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 74
2.4.6 Configurando Segurança de Portas
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 75
2.4.6 Verificando Segurança de Portas
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 76
2.4.6 Verificando Segurança de Portas
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 77
2.4.7 Protegendo portas não-utilizadas
� Portas não-utilizadas devem, sempre que possível, ser desabilitadas para evitar acessos indevidos.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 78
2.4.7 Atividade: Protegendo portas não-utilizadas
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 79
2.5.1 Laboratório: Configuração Básica
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 80
2.5.1 Atividade: Configuração Básica
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 81
2.5.2 Laboratório: Gerenciando o IOS e os arquivos de configuração
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 82
2.5.3 Laboratório: Gerenciando o IOS e os arquivos de configuração
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 83
Resumo
Neste capítulo você aprendeu:
•O padrão 802.3 Ethernet se comunica usando mensagens unicast, broadcast e multicast. Ajustes de Duplex e Segmentação da LAN aumentam o desempenho. Domínios de coli-são e de broadcast, latência de rede e segmentação da LAN são pontos-chave a serem considerados no projeto.
•O método usado para encaminhamento de quadros pelo switch influencia o desempenho e a latência da LAN. Bufferização em memória do tráfego de rede permite ao switch ar-mazenar os quadros de maneira a permitir o encaminhamento, comutando de maneira simétrica, assimétrica e multi-nível.
•A interface Cisco IOS CLI permite a configuração rápida de tarefas repetitivas no switch. •A configuração inicial do switch inclui definir a conectividade IP, nomes de dispositivos, e mensagens de aviso. Verifique sua configuração com o comando Cisco IOS “show running-config” e sempre faça cópias de segurança de suas configurações. •Useos comandos do Cisco IOS CLI para proteger o acesso ao console e às portas VTY de acesso remoto.
• Defina senhas de acesso para o modo EXEC privilegiado e criptografe as senhas armazenadas.
• Use SSH para configurar remotamente os switches Cisco. • Habilite Segurança de Portas para diminuir os riscos, e faça auditorias de segurança
regularmente em sua rede.
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 84
Desafio: Gerenciamento de Switches
ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 85