Guia Tecnico Completo

Guia Completo de Configuracao de Switches Cisco

Modelos Catalyst 9300, 9200 e 2960: configuracao inicial, VLANs, seguranca e melhores praticas para redes corporativas

Introducao aos Switches Cisco Catalyst

Os switches Cisco Catalyst representam o padrao da industria em comutacao de rede corporativa, oferecendo desempenho, seguranca e gerenciabilidade para organizacoes de todos os portes. A linha Catalyst evoluiu ao longo de decadas, incorporando tecnologias como SD-Access, automacao baseada em intencao e integracao com plataformas de gerenciamento em nuvem.

Este guia aborda a configuracao dos principais modelos da familia Catalyst, incluindo as series 9300, 9200 e 2960, com comandos praticos, exemplos de configuracao e recomendacoes de seguranca baseadas nas melhores praticas da Cisco e da CISA (Cybersecurity and Infrastructure Security Agency).

A configuracao adequada de switches e fundamental para garantir a disponibilidade, seguranca e desempenho da infraestrutura de rede. Erros de configuracao podem resultar em vulnerabilidades de seguranca, loops de rede ou degradacao de performance.

9300

Cisco Catalyst 9300 Series

Plataforma de acesso enterprise stackable de referencia

A serie Catalyst 9300 e a principal plataforma de switching stackable da Cisco para acesso enterprise. Baseada no ASIC UADP 2.0, oferece ate 1 Tbps de largura de banda de stacking com StackWise-1T, suporte a Wi-Fi 6, SD-Access nativo e recursos avancados de seguranca como MACsec 256-bit e Encrypted Traffic Analytics.

Principais Modelos e Especificacoes

ModeloPortasPoEStackingAplicacao
C9300X-48HX48x 10G Multigigabit90W UPOE+StackWise-1THigh-density Wi-Fi 6
C9300X-24Y24x 25G SFP28N/AStackWise-1TUplinks de alta velocidade
C9300-48P48x 1GPoE+ 30WStackWise-480Acesso enterprise
C9300-24UX24x MultigigabitUPOE 60WStackWise-480Access points Wi-Fi 6
C9300L-48P48x 1GPoE+ 30WStackWise-320Filiais e escritorios

Recursos Principais

ASIC UADP 2.0

Processador programavel com pipeline configuravel para alocacao dinamica de recursos de forwarding, ACLs e QoS.

StackWise-1T

Ate 1 Tbps de largura de banda de stacking com suporte a ate 8 membros em um unico dominio de gerenciamento.

SD-Access Ready

Integracao nativa com Cisco Catalyst Center para automacao baseada em intencao e segmentacao de rede.

MACsec 256-bit

Criptografia de camada 2 com AES-256 para protecao de trafego entre switches e endpoints.

9200

Cisco Catalyst 9200 Series

Entry-level enterprise com recursos avancados

A serie Catalyst 9200 oferece recursos enterprise em um formato compacto e custo otimizado, ideal para filiais, escritorios remotos e ambientes de medio porte. Compartilha o mesmo sistema operacional IOS XE e recursos de seguranca da serie 9300, com opcoes de uplinks fixos ou modulares.

ModeloPortasUplinksPoESegmento
C9200-48P48x 1G4x 1G SFPPoE+ 740WFiliais medias
C9200-24P24x 1G4x 1G SFPPoE+ 370WEscritorios
C9200CX-12P12x 1G2x 10G SFP+PoE+ 240WCompacto/Edge
C9200L-48T48x 1G4x 10G SFP+N/AData only

Configuracao Inicial do Switch

A configuracao inicial de um switch Cisco envolve a definicao de parametros basicos de identificacao, seguranca de acesso e conectividade de gerenciamento. Os comandos abaixo sao aplicaveis a todas as series Catalyst modernas.

1. Acesso ao Modo de Configuracao

Switch> enable
Switch# configure terminal
Switch(config)#

2. Hostname e Credenciais

Switch(config)# hostname SW-ACESSO-01
SW-ACESSO-01(config)# enable secret SenhaForte@2024
SW-ACESSO-01(config)# service password-encryption
SW-ACESSO-01(config)# username admin privilege 15 secret AdminPass@2024

3. IP de Gerenciamento (SVI)

SW-ACESSO-01(config)# interface vlan 1
SW-ACESSO-01(config-if)# ip address 192.168.1.10 255.255.255.0
SW-ACESSO-01(config-if)# no shutdown
SW-ACESSO-01(config-if)# exit
SW-ACESSO-01(config)# ip default-gateway 192.168.1.1

4. Configuracao SSH (Recomendado)

SW-ACESSO-01(config)# ip domain-name empresa.local
SW-ACESSO-01(config)# crypto key generate rsa modulus 2048
SW-ACESSO-01(config)# ip ssh version 2
SW-ACESSO-01(config)# line vty 0 15
SW-ACESSO-01(config-line)# transport input ssh
SW-ACESSO-01(config-line)# login local
SW-ACESSO-01(config-line)# exec-timeout 10 0

Configuracao de VLANs

A segmentacao de rede atraves de VLANs e uma pratica fundamental para seguranca e organizacao do trafego. Cada VLAN cria um dominio de broadcast separado, limitando o escopo de ameacas e otimizando o desempenho da rede.

Criacao de VLANs

SW-ACESSO-01(config)# vlan 10
SW-ACESSO-01(config-vlan)# name CORPORATIVO
SW-ACESSO-01(config-vlan)# exit
SW-ACESSO-01(config)# vlan 20
SW-ACESSO-01(config-vlan)# name SERVIDORES
SW-ACESSO-01(config-vlan)# exit
SW-ACESSO-01(config)# vlan 30
SW-ACESSO-01(config-vlan)# name VOIP
SW-ACESSO-01(config-vlan)# exit
SW-ACESSO-01(config)# vlan 99
SW-ACESSO-01(config-vlan)# name GERENCIAMENTO

Portas de Acesso

SW-ACESSO-01(config)# interface range GigabitEthernet1/0/1-24
SW-ACESSO-01(config-if-range)# switchport mode access
SW-ACESSO-01(config-if-range)# switchport access vlan 10
SW-ACESSO-01(config-if-range)# spanning-tree portfast
SW-ACESSO-01(config-if-range)# spanning-tree bpduguard enable
SW-ACESSO-01(config-if-range)# no shutdown

Portas Trunk

SW-ACESSO-01(config)# interface GigabitEthernet1/0/48
SW-ACESSO-01(config-if)# switchport mode trunk
SW-ACESSO-01(config-if)# switchport trunk allowed vlan 10,20,30,99
SW-ACESSO-01(config-if)# switchport trunk native vlan 999
SW-ACESSO-01(config-if)# no shutdown

Configuracoes de Seguranca

A seguranca de switches e frequentemente negligenciada, mas e critica para a protecao da infraestrutura. As recomendacoes abaixo sao baseadas nas melhores praticas da Cisco e da CISA.

Port Security

SW-ACESSO-01(config)# interface GigabitEthernet1/0/1
SW-ACESSO-01(config-if)# switchport port-security
SW-ACESSO-01(config-if)# switchport port-security maximum 2
SW-ACESSO-01(config-if)# switchport port-security violation restrict
SW-ACESSO-01(config-if)# switchport port-security mac-address sticky

DHCP Snooping

SW-ACESSO-01(config)# ip dhcp snooping
SW-ACESSO-01(config)# ip dhcp snooping vlan 10,20,30
SW-ACESSO-01(config)# interface GigabitEthernet1/0/48
SW-ACESSO-01(config-if)# ip dhcp snooping trust

Dynamic ARP Inspection

SW-ACESSO-01(config)# ip arp inspection vlan 10,20,30
SW-ACESSO-01(config)# interface GigabitEthernet1/0/48
SW-ACESSO-01(config-if)# ip arp inspection trust

Desabilitar Portas Nao Utilizadas

SW-ACESSO-01(config)# interface range GigabitEthernet1/0/25-47
SW-ACESSO-01(config-if-range)# shutdown
SW-ACESSO-01(config-if-range)# switchport access vlan 999
! VLAN 999 = VLAN de quarentena (sem roteamento)

Recomendacoes de Seguranca CISA

  • Utilize senhas fortes com algoritmos de hash seguros (type 8 ou 9)
  • Desabilite servicos nao utilizados (HTTP server, CDP em portas de usuario)
  • Configure logging para servidor syslog centralizado
  • Implemente NTP autenticado para sincronizacao de tempo
  • Utilize ACLs para restringir acesso de gerenciamento

Comandos de Verificacao e Troubleshooting

ComandoDescricao
show vlan briefLista todas as VLANs e portas associadas
show interfaces trunkExibe portas trunk e VLANs permitidas
show mac address-tableTabela de enderecos MAC aprendidos
show port-securityStatus de port security em todas as portas
show spanning-treeStatus do Spanning Tree Protocol
show ip dhcp snooping bindingTabela de bindings DHCP snooping
show inventoryInformacoes de hardware e numero de serie
show running-configConfiguracao atual em execucao

Precisa de Switches Cisco para sua Empresa?

A Seta Telecom oferece locacao de switches Cisco Catalyst com suporte tecnico especializado, configuracao e monitoramento 24×7.

Solicite uma Proposta de Locacao de Switches

A Seta Telecom oferece locacao de switches Cisco com suporte tecnico especializado e SLA garantido.

Solicitar Proposta
WhatsApp