segunda-feira, 30 de setembro de 2019

Configuração de Switch Multi-Layer (Layer-3)

0 comentários
Olá Pessoal.

Nesse experimento o leitor aprenderá a configurar um Switch Multi-Layer (Layer-3) com algumas das principais características que diferenciam esse equipamento dos switches convencionais. Os switches multi-layer conseguem desempenhar tarefas de conectividade de redes locais que fazem os tradicionais swiches, além de serem capazes de realizar o roteamento de tráfego inter-redes que somente roteadores podem fazer.
Além disso, o desempenho de um switch multi-layer é "sempre" melhor do que o de qualquer roteador tradicional porque esses switches multi-layer têm alto desempenho, realizando todas as suas tarefas eletronicamente em hardware cuidadosamente projetado para esse fim. 
No cenário apresentado na figura acima é possível observar que existem quatro switches de acesso conectando suas respectivas máquinas terminais e existem duas VLANs (10 e 20). Os switches de acesso estão conectados a um Switch Multi-Layer que é responsável pela distribuição da conectividade entre toda a rede, além de realizar o roteamento inter-VLAN.
Uma característica interessante desse cenário é que os endereços de todas as máquinas da sub-rede 192.168.10.0/24 (associada à VLAN-10) e 192.168.20.0/24 (associada à VLAN-20) são distribuídos automaticamente via DHCP. Via de regra, como o serviço de DHCP funciona através do envio de broadcasts na rede para localizar um servidor, teríamos que ter um servidor DHCP exclusivo para cada sub-rede. No entanto, essa seria uma opção cara e inviável num ambiente com mais VLANs.
Para sanar esse problema o servidor DHCP será instalado em uma sub-rede administrativa à parte das sub-redes 192.168.10.0/24 e 192.168.20.0/24. Essa sub-rede estará vinculada à VLAN-1 (padrão) e para permitir que o tráfego de broadcast gerado pelas máquinas no momento da solicitação de endreços chegue até o servidor, é necessário configurar uma função denominada relay-agent no switch/roteador para que ele saiba que deve reencaminhar todo tráfego de broadcast até o endereço específico do servidor DHCP na rede admnistrativa.   

Cabe destacar que o servidor DHCP utilizado nesse laboratório já está devidamente configurado com os escopos corretos para oferecer endereços às sub-redes. O servidor também já possui um IP 192.168.0.1/24 atribuído a ele e seu gateway está configurado como sendo o endereço 192.168.0.254. Ou seja, a interface do switch que está conectada ao servidor terá que ser configurada para ser uma porta roteável (layer-3) capaz de receber esse IP.

Isso só pode ser feito em switches multi-layer que têm suporte a diferentes tipos de portas, o que torna esse equipamento bastante versátil. As portas de um switch multi-layer podem ser:
  • Porta de Camada 2: Essa é a porta convencional que possui as funcionalidades básicas de qualquer porta de um switch, por isso ela também é chamada e switchport. Por padrão, as portas dos switches multi-layer sempre estão nesse modo, exceto em equipamentos de maior porte utilizados no núcleo de grandes redes;
  • Porta de Camada 3: Através do comando "no switchport" na configuração da interface é possível transformá-la em uma porta de roteador, ou seja, uma porta roteável em que podemos configurar um IP. Por isso podemos dizer que um switch multi-layer é um roteador com alta densidade de portas, já que todas as suas portas podem rotear.
  • Porta Virtual de VLAN: Esse modo é interessante porque permite a criação de uma interface virtual vinculada a uma determinada VLAN, de maneira que essa interface lógica pode ser configurada com um IP que será o gateway de todas as máquinas que são membros dessa VLAN.

Obs.: Para que o leitor possa compreender melhor a aplicação prática de cada um desses tipos de portas, nesse laboratório serão configuradas todas essas opções.

Configuração do Switch Multi-Layer (Layer-3)

A configuração do Switch Multi-Layer no nosso cenário envolve vários aspectos e por isso exemplificarei essa configuração em etapas distintas para que o leitor compreenda melhor qual tarefa está associada com cada bloco de comandos.
Se observamos o comportamento do STP (Spanning Tree Protocol) depois que os switches já estão estáveis, é fácil identificar que o Switch DSW não foi eleito o switch raiz da rede. Com o intuito de criar uma rede robusta e simétrica com o melhor desempenho possível, faremos a configuração manualmente da prioridade do DSW para que ele seja o novo raíz da rede (spanning-tree vlan ID priority 0), conforme pode ser observado no primeiro bloco de comandos.
Apesar de switches multi-layer serem capazes de rotear entre redes, normalmente esse comportamento não está ativado por padrão e utilizaremos o comando "ip routing" para permitir explicitamente que ele faça roteamento entre as redes presentes em sua tabela de roteamento. Aproveitaremos essa etapa para já realizar as principais configurações de hostname, desativação da resolução de nomes, definição de um domínio de switches, criação de VLANs que serão utilizadas, etc. Caso o leitor não tenha conhecimento dessas configurações básicas, recomendo leitura prévia do Lab06 do livro "Laboratórios de Tecnologias Cisco"!
Switch> enable
Switch# configure terminal
Switch(config)# hostname DSW
DSW(config)# no ip domain lookup
DSW(config)# ip routing
DSW(config)# vtp mode server
DSW(config)# vtp domain AULA
DSW(config)# vtp password SENHA
DSW(config)# vlan 10
DSW(config-vlan)# name VLAN-10
DSW(config-vlan)# vlan 20
DSW(config-vlan)# name VLAN-20
DSW(config-vlan)# exit
DSW(config)# spanning-tree vlan 1,10,20 priority 0
DSW(config)#
Depois de realizadas essas configurações iniciais, na sequência converteremos a interface f0/10 (conectada ao servidor DHCP) para uma porta roteável (no switchport) e então atribuiremos a ela o endereço 192.168.0.254/24, já que esse foi o endereço de gateway configurado no servidor. Também criaremos duas interfaces lógicas vinculadas a cada uma das VLANs (interface vlan) do laboratório e configuraremos em cada uma delas um endereço IP que será o gateway das sub-redes associadas a suas respectivas VLANs. 
Nas interfaces lógicas também utilizaremos o comando "ip helper-address" para redirecionar o tráfego de broadcast gerado nas respectivas VLANs até o endereço do Servidor DHCP. Finalmente configuraremos as interfaces de f0/1 até f0/5 que interligam os demais switches de acesso para carregarem informações de todas s VLANs, em modo trunk.
DSW> enable
DSW# configure terminal
DSW(config)# int f0/10
DSW(config-if)# no switchport
DSW(config-if)# ip address 192.168.0.254 255.255.255.0
DSW(config-if)# int vlan 10
DSW(config-if)# ip address 192.168.10.254 255.255.255.0
DSW(config-if)# ip helper-address 192.168.0.1
DSW(config-if)# int vlan 20
DSW(config-if)# ip address 192.168.20.254 255.255.255.0
DSW(config-if)# ip helper-address 192.168.0.1
DSW(config-if)# int range f0/1 - 5
DSW(config-if-range)# switchport trunk encapsulation dot1q
DSW(config-if-range)# switchport mode trunk       
Obs.: A partir desse ponto o leitor pode utilizar o comando "show ip route" para exibir a tabela de rotas do switch multi-layer e constatar que já existem as sub-redes referentes às interfaces em que atribuímos IPs.
Para finalizar, repare que na interligação entre o DSW e o ASW4 utilizamos dois links redundantes de propósito para que possamos agora configurar uma agregação dos dois links, formando uma porta lógica (denominada port-channel) equivalente à soma das duas interfaces físicas, conforme comandos na sequência.
Isso é interessante para garantir maior largura de banda entre os switches através do balanceamento de carga entre os links físicos. Como o STP bloqueia uma das portas para evitar a ocorrência de loops, então um dos links físicas fica ocioso, o que pode ser ruim do ponto de vista de desempenho na rede. 
DSW> enable
DSW# configure terminal
DSW(config)# int range f0/4 - 5
DSW(config-if-range)# channel-group 1 mode on
DSW(config-if-range)# end
DSW#   
Obs.: Criaremos a port-channel manualmente e repare que repetiremos esse procedimento posteriormente nas portas f0/23 e f0/24 do ASW4. Também é interessante reparar que depois que criamos a porta lógica agregada, então o STP não bloqueia mais nenhum dos links individuais, já que para ele somente existe a porta lógica a partir dessa configuração...
Feitos os procedimentos anteriores, então nosso switch multi-layer está devidamente configurado. Na próxima etapa faremos as configurações dos demais switches de acesso para associar suas portas às suas respectivas VLANs.
Configuração dos Switches de Acesso Convencionais
A configuração dos demais switches de acesso é bastante simples e se resume apenas à inserção deles no domínio AULA (VTP) e à associação das portas com suas respectivas VLANs. Especificamente no ASW4 esteremos configurando manualmente a agregação com o DSW. Essas configurações são todas trazidas nos blocos abaixo:

Switch> enable
Switch# configure terminal
Switch(config)# hostname ASW1
ASW1(config)# no ip domain lookup
ASW1(config)# vtp domain AULA
ASW1(config)# vtp mode client
ASW1(config)# vtp password SENHA
ASW1(config)# interface f0/24
ASW1(config-if)# switchport mode trunk
ASW1(config-if)# interface f0/1
ASW1(config-if)# switchport mode access
ASW1(config-if)# switchport access vlan 10
ASW1(config-if)# interface f0/2
ASW1(config-if)# switchport mode access
ASW1(config-if)# switchport access vlan 20
ASW1(config-if)# end
ASW1#       

Switch> enable
Switch# configure terminal
Switch(config)# hostname ASW2
ASW2(config)# no ip domain lookup
ASW2(config)# vtp domain AULA
ASW2(config)# vtp mode client
ASW2(config)# vtp password SENHA
ASW2(config)# interface f0/24
ASW2(config-if)# switchport mode trunk
ASW2(config-if)# interface f0/1
ASW2(config-if)# switchport mode access
ASW2(config-if)# switchport access vlan 10
ASW2(config-if)# interface f0/2
ASW2(config-if)# switchport mode access
ASW2(config-if)# switchport access vlan 20
ASW2(config-if)# end
ASW2#        

Switch> enable
Switch# configure terminal
Switch(config)# hostname ASW3
ASW3(config)# no ip domain lookup
ASW3(config)# vtp domain AULA
ASW3(config)# vtp mode client
ASW3(config)# vtp password SENHA
ASW3(config)# interface f0/24
ASW3(config-if)# switchport mode trunk
ASW3(config-if)# interface f0/1
ASW3(config-if)# switchport mode access
ASW3(config-if)# switchport access vlan 10
ASW3(config-if)# interface f0/2
ASW3(config-if)# switchport mode access
ASW3(config-if)# switchport access vlan 20
ASW3(config-if)# end
ASW3#        

Switch> enable
Switch# configure terminal
Switch(config)# hostname ASW4
ASW4(config)# no ip domain lookup
ASW4(config)# vtp domain AULA
ASW4(config)# vtp mode client
ASW4(config)# vtp password SENHA
ASW4(config)# interface range f0/23 - 24
ASW4(config-if-range)# switchport mode trunk
ASW4(config-if-range)# channel-group 1 mode on
ASW4(config-if-range)# interface f0/1
ASW4(config-if)# switchport mode access
ASW4(config-if)# switchport access vlan 10
ASW4(config-if)# interface f0/2
ASW4(config-if)# switchport mode access
ASW4(config-if)# switchport access vlan 20
ASW4(config-if-range)# end
ASW4#      

Ótimo! Agora que já foram realizados os passos anteriormente descritos nessa atividade de laboratório, é de se esperar que o leitor tenha uma melhor compreensão dos aspectos práticos que envolvem a configuração de um Switch Multi-Layer (Layer-3). Os comandos abaixo podem ser utilizados para verificar o status das configurações:

Switch# show vlan
Switch# show interface trunk
Switch# show ip interface brief
Switch# show ip route
Switch# show ether-channel summary
Switch# show ether-channel port-channel 
  
Abraço.

Samuel.
 
Fonte: http://labcisco.blogspot.com/2013/03/configuracao-de-switch-multi-layer.html
Continue reading →

Configurar VLANs em Switches Cisco.

0 comentários
Hoje estarei descrevendo como configurar VLAN’s e como realizar a comunicação da VLAN em ambientes Cisco.
Abaixo está o cenário proposto.
Cenário VLAN
Os 3 computadores do nosso cenário estão com os IPs Fixos. Agora, temos que configurar a porta que o host está, falo host porque pode ser um Computador, um Access Point, uma impressora, um Telefone IP e etc. Como sabemos temos que configurar cada VLAN em uma Rede IP diferente, abaixo segue a sugestão para o nosso cenário.
VLAN 20 – 10.10.20.0/24
VLAN 30 – 10.10.30.0/24
VLAN 40 – 10.10.40.0/24
Pronto, agora vamos configurar o Switch.
Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit
Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit
Switch(config)#inter f0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 40
Switch(config-if)#exit
Podemos verificar as configurações da VLAN com o comando abaixo:
Switch#sho vlan brief
VLAN Name                             Status    Ports
—- ——————————– ——— ——————————-
1    default                                            active    Fa0/1, Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/21, Fa0/22, Fa0/23
Fa0/24
20   VLAN0020                                active    Fa0/2
30   VLAN0030                                active    Fa0/3
40   VLAN0040                                active    Fa0/4
1002 fddi-default                              active
1003 token-ring-default                 active
1004 fddinet-default                        active
1005 trnet-default                            active
Podemos observar que a porta 2 está na VLAN 20, que a porta 3 está na VLAN 30 e que a porta 4 está na VLAN 40.
Pronto, os 3 computadores do nosso cenário estão no mesmo Switch, porém em redes diferentes.
Agora se precisarmos que os 3 computadores consigam se comunicar, temos que configurar o Router para realizar o roteamento dessas VLANs, que estão em redes diferentes, então, pra que possamos realizar a comunicação de VLAN’s diferentes, temos que ter um dispositivo de camada 3, nesse nosso cenário é um Router. Primeiro temos que configurar a porta do Switch que está ligado ao Router como Trunk, com isso a porta em modo Trunk consegue encaminhar o tráfego de outras VLANs.
Segue a configuração do modo Trunk na porta do Switch que o Router está conectado.
Switch(config)#inter f0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 20
Switch(config-if)#switchport trunk allowed vlan add 30
Switch(config-if)#switchport trunk allowed vlan add 40
Agora temos que configurar sub-interfaces e endereçamento IP no Router para que ele consiga rotear os pacotes entre as VLAN’s.
Router(config)#inter f0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#inter f0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 10.10.20.1 255.255.255.0
Router(config-subif)#exit
Router(config)#inter f0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 10.10.30.1 255.255.255.0
Router(config-subif)#exit
Router(config)#inter f0/0.40
Router(config-subif)#encapsulation dot1Q 40
Router(config-subif)#ip address 10.10.40.1 255.255.255.0
Router(config-subif)#exit
Pronto, criada as sub-interfaces, podemos agora tentar testar a conectividade com um outro PC que está em outra VLAN.
PC>ipconfig
IP Address………………….: 10.10.40.10
Subnet Mask…………………: 255.255.255.0
Default Gateway……………..: 10.10.40.1
PC>ping 10.10.20.10
Pinging 10.10.20.10 with 32 bytes of data:
Reply from 10.10.20.10: bytes=32 time=13ms TTL=127
Reply from 10.10.20.10: bytes=32 time=9ms TTL=127
Reply from 10.10.20.10: bytes=32 time=16ms TTL=127
Reply from 10.10.20.10: bytes=32 time=10ms TTL=127
Ping statistics for 10.10.20.10:
Packets: Sent = 4, Received= 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 9ms, Maximum = 16ms, Average = 12ms
Yeah!!! Sucesso!!! O PC está na VLAN 40 e conseguiu pingar na em um host da VLAN 20.
Deus abençoe a todos.

Fonte: https://edvanbarros.wordpress.com/2011/02/07/configurar-vlans-em-switches-cisco/
Continue reading →

Roteando VLANs com Switch Layer 3 Cisco

0 comentários
Se você é um Administrador de Redes organizado e que não gosta de dores de cabeças, um dos melhores caminhos é você segmentar seu ambiente em VLAN’s. Podemos utilizar um Switch Layer 3 (SWL3) para rotear o tráfego das LAN’s. Irei mostrar como configurar um Switch Cisco Layer 3 para rotear VLANs nesse post.
O Cenário proposto é esse abaixo:
Cenário Inter-VLAN com Swicth Layer 3.
Cenário Inter-VLAN com Swicth Layer 3.
O Switch Layer 3 do nosso exemplo é um Cisco modelo 3560-24PS , abaixo está um Switch Cisco Layer 2.
Nesse exemplo iremos configurar somente 2 VLANs para o SWL3 rotear o tráfego entre elas, como descrito abaixo:
VLAN ADM – 10.10.10.0/24
VLAN VENDAS – 10.10.20.0/24
Vamos iniciar nossas configurações. Primeiro temos que criar as VLAN’s do nosso cenário no SWL3.
SW-L3-CORE(config)#vlan 10
SW-L3-CORE(config-vlan)#name ADM
SW-L3-CORE(config-vlan)#exit
SW-L3-CORE(config)#vlan 20
SW-L3-CORE(config-vlan)#name VENDAS
SW-L3-CORE(config-vlan)#exit
Agora iremos configurar as interfaces virtuais que serão os endereços de Gateway dos Hosts.

SW-L3-CORE(config)#interface Vlan10
SW-L3-CORE(config-if)#ip address 10.10.10.1 255.255.255.0
SW-L3-CORE(config-if)#exit
SW-L3-CORE(config)#interface Vlan20
SW-L3-CORE(config-if)#ip address 10.10.20.1 255.255.255.0
SW-L3-CORE(config-if)#exit


Temos que configurar também no SWL3 a interface que está conectada ao Switch de camada 2  para permitir o tráfego das VLANs.  Por padrão Switch Layer 3 já vêm com as interfaces em modo trunk, com isso só temos que permiti o tráfego das VLANs.
SW-L3-CORE(config)#interface f0/1
SW-L3-CORE(config-if)#switchport trunk allowed vlan all

Agora no Switch de camada 2, temos que configurar a interface que está conectada ao SWL3 no modo trunk, onde permite por default que todas as VLAN’s configuradas sejam trafegadas.
Switch(config)#interface f0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan all

Com essas configurações já se consegue conectividade do host para o SWL3. Vamos ao teste. No PC da VLAN ADM, tente pingar no IP 10.10.10.1.
PC>ipconfig
IP Address………………….: 10.10.10.2
Subnet Mask…………………: 255.255.255.0
Default Gateway……………..: 10.10.10.1
PC>ping 10.10.10.1
Pinging 10.10.10.1 with 32 bytes of data:
Reply from 10.10.10.1: bytes=32 time=12ms TTL=255
Reply from 10.10.10.1: bytes=32 time=10ms TTL=255
Reply from 10.10.10.1: bytes=32 time=7ms TTL=255
Reply from 10.10.10.1: bytes=32 time=6ms TTL=255
Ping statistics for 10.10.10.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 6ms, Maximum = 12ms, Average = 8ms
Agora tente pingar no IP da VLAN Vendas, veja que não conseguimos. Isso acontece porque o SWL3 ainda não entende que ele tem que rotear o tráfego entre as VLAN’s. Para habilitarmos o roteamento do SWL3, execute o comando abaixo:
SW-L3-CORE#configure terminal
SW-L3-CORE(config)#ip routing
Vamos tentar pingar no IP 10.10.20.1 que é o Gateway da VLAN Vendas.
PC>ipconfig
IP Address………………….: 10.10.10.2
Subnet Mask…………………: 255.255.255.0
Default Gateway……………..: 10.10.10.1
PC>ping 10.10.20.1
Pinging 10.10.20.1 with 32 bytes of data:
Reply from 10.10.20.1: bytes=32 time=9ms TTL=255
Reply from 10.10.20.1: bytes=32 time=3ms TTL=255
Reply from 10.10.20.1: bytes=32 time=4ms TTL=255
Reply from 10.10.20.1: bytes=32 time=7ms TTL=255
Ping statistics for 10.10.20.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 3ms, Maximum = 9ms, Average = 5ms
Pronto, conseguimos conectividade entre as VLANs. Até o próximo post.

Fonte: https://edvanbarros.wordpress.com/2013/03/19/roteando-vlans-com-switch-layer-3-cisco/
Continue reading →

IP Fixo Ubuntu Server 18.04

0 comentários
O Ubuntu 18.04 LTS foi lançado em 26 de abril e como eu nunca mais tinha usado o Ubuntu, baixei a versão Server, no início das minhas brincadeiras já vi uma mudança em uma configuração simples. Se é um server, eu tenho que colocar IP fixo nele, boas práticas me dizem isso.
Lá vou eu configurar o arquivo /etc/network/interfaces.
# ifupdown has been replaced by netplan(5) on this system. See
# /etc/netplan for current configuration.
# To re-enable ifupdown on this system, you can run:
# sudo apt install ifupdown
Opa! para minha supresa não vi configuração nenhuma nele! Mas dando uma olhada vi um novo nome, netplan. Pesquisei um pouco e achei o site oficial do netplan: https://netplan.io
O arquivo de configuração do netplan é /etc/netplan/*.yaml. No meu caso foi /etc/netplan/01-netcfg.yaml
Pronto, ali eu vi as configurações de rede para a interface do Ubuntu Server. E como o objetivo é colocar IP fixo, abaixo está a configuração do netplan que fiz:
netplan
Veja que o arquivo possui uma formatação um pouco diferente, e isso é obrigatório, quem desenvolve em Python já está acostumado com isso.
Após a configuração ser salva, você precisa executar o comando abaixo para as configurações serem aplicadas no Ubuntu Server.
sudo netplan apply
Podemos confirmar se o IP foi atribuído com a configuração do netplan com os comandos:
edvan@ubuntu:~$ ip addr show
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 08:00:27:01:5f:c8 brd ff:ff:ff:ff:ff:ff
inet 192.168.25.253/24 brd 192.168.25.255 scope global enp0s3
valid_lft forever preferred_lft forever
edvan@ubuntu:~$ ip route
default via 192.168.25.1 dev enp0s3 proto static
192.168.25.0/24 dev enp0s3 proto kernel scope link src 192.168.25.253
Pronto, servidor Ubuntu Server 18.04 com IP Fixo.
Obs.: Como um bom tempo não estou atuando com a parte técnica no meu trabalho, tomei um susto em saber sobre essa mudança.

Fonte: https://edvanbarros.wordpress.com/2018/05/01/ip-fixo-ubuntu-server-18-04/
Continue reading →