Guia Tecnico Completo
Guia Completo de Configuracao de Switches Cisco
Modelos Catalyst 9300, 9200 e 2960: configuracao inicial, VLANs, seguranca e melhores praticas para redes corporativas
Introducao aos Switches Cisco Catalyst
Os switches Cisco Catalyst representam o padrao da industria em comutacao de rede corporativa, oferecendo desempenho, seguranca e gerenciabilidade para organizacoes de todos os portes. A linha Catalyst evoluiu ao longo de decadas, incorporando tecnologias como SD-Access, automacao baseada em intencao e integracao com plataformas de gerenciamento em nuvem.
Este guia aborda a configuracao dos principais modelos da familia Catalyst, incluindo as series 9300, 9200 e 2960, com comandos praticos, exemplos de configuracao e recomendacoes de seguranca baseadas nas melhores praticas da Cisco e da CISA (Cybersecurity and Infrastructure Security Agency).
A configuracao adequada de switches e fundamental para garantir a disponibilidade, seguranca e desempenho da infraestrutura de rede. Erros de configuracao podem resultar em vulnerabilidades de seguranca, loops de rede ou degradacao de performance.
Cisco Catalyst 9300 Series
Plataforma de acesso enterprise stackable de referencia
A serie Catalyst 9300 e a principal plataforma de switching stackable da Cisco para acesso enterprise. Baseada no ASIC UADP 2.0, oferece ate 1 Tbps de largura de banda de stacking com StackWise-1T, suporte a Wi-Fi 6, SD-Access nativo e recursos avancados de seguranca como MACsec 256-bit e Encrypted Traffic Analytics.
Principais Modelos e Especificacoes
Recursos Principais
ASIC UADP 2.0
Processador programavel com pipeline configuravel para alocacao dinamica de recursos de forwarding, ACLs e QoS.
StackWise-1T
Ate 1 Tbps de largura de banda de stacking com suporte a ate 8 membros em um unico dominio de gerenciamento.
SD-Access Ready
Integracao nativa com Cisco Catalyst Center para automacao baseada em intencao e segmentacao de rede.
MACsec 256-bit
Criptografia de camada 2 com AES-256 para protecao de trafego entre switches e endpoints.
Cisco Catalyst 9200 Series
Entry-level enterprise com recursos avancados
A serie Catalyst 9200 oferece recursos enterprise em um formato compacto e custo otimizado, ideal para filiais, escritorios remotos e ambientes de medio porte. Compartilha o mesmo sistema operacional IOS XE e recursos de seguranca da serie 9300, com opcoes de uplinks fixos ou modulares.
Configuracao Inicial do Switch
A configuracao inicial de um switch Cisco envolve a definicao de parametros basicos de identificacao, seguranca de acesso e conectividade de gerenciamento. Os comandos abaixo sao aplicaveis a todas as series Catalyst modernas.
1. Acesso ao Modo de Configuracao
Switch> enable Switch# configure terminal Switch(config)#
2. Hostname e Credenciais
Switch(config)# hostname SW-ACESSO-01 SW-ACESSO-01(config)# enable secret SenhaForte@2024 SW-ACESSO-01(config)# service password-encryption SW-ACESSO-01(config)# username admin privilege 15 secret AdminPass@2024
3. IP de Gerenciamento (SVI)
SW-ACESSO-01(config)# interface vlan 1 SW-ACESSO-01(config-if)# ip address 192.168.1.10 255.255.255.0 SW-ACESSO-01(config-if)# no shutdown SW-ACESSO-01(config-if)# exit SW-ACESSO-01(config)# ip default-gateway 192.168.1.1
4. Configuracao SSH (Recomendado)
SW-ACESSO-01(config)# ip domain-name empresa.local SW-ACESSO-01(config)# crypto key generate rsa modulus 2048 SW-ACESSO-01(config)# ip ssh version 2 SW-ACESSO-01(config)# line vty 0 15 SW-ACESSO-01(config-line)# transport input ssh SW-ACESSO-01(config-line)# login local SW-ACESSO-01(config-line)# exec-timeout 10 0
Configuracao de VLANs
A segmentacao de rede atraves de VLANs e uma pratica fundamental para seguranca e organizacao do trafego. Cada VLAN cria um dominio de broadcast separado, limitando o escopo de ameacas e otimizando o desempenho da rede.
Criacao de VLANs
SW-ACESSO-01(config)# vlan 10 SW-ACESSO-01(config-vlan)# name CORPORATIVO SW-ACESSO-01(config-vlan)# exit SW-ACESSO-01(config)# vlan 20 SW-ACESSO-01(config-vlan)# name SERVIDORES SW-ACESSO-01(config-vlan)# exit SW-ACESSO-01(config)# vlan 30 SW-ACESSO-01(config-vlan)# name VOIP SW-ACESSO-01(config-vlan)# exit SW-ACESSO-01(config)# vlan 99 SW-ACESSO-01(config-vlan)# name GERENCIAMENTO
Portas de Acesso
SW-ACESSO-01(config)# interface range GigabitEthernet1/0/1-24 SW-ACESSO-01(config-if-range)# switchport mode access SW-ACESSO-01(config-if-range)# switchport access vlan 10 SW-ACESSO-01(config-if-range)# spanning-tree portfast SW-ACESSO-01(config-if-range)# spanning-tree bpduguard enable SW-ACESSO-01(config-if-range)# no shutdown
Portas Trunk
SW-ACESSO-01(config)# interface GigabitEthernet1/0/48 SW-ACESSO-01(config-if)# switchport mode trunk SW-ACESSO-01(config-if)# switchport trunk allowed vlan 10,20,30,99 SW-ACESSO-01(config-if)# switchport trunk native vlan 999 SW-ACESSO-01(config-if)# no shutdown
Configuracoes de Seguranca
A seguranca de switches e frequentemente negligenciada, mas e critica para a protecao da infraestrutura. As recomendacoes abaixo sao baseadas nas melhores praticas da Cisco e da CISA.
Port Security
SW-ACESSO-01(config)# interface GigabitEthernet1/0/1 SW-ACESSO-01(config-if)# switchport port-security SW-ACESSO-01(config-if)# switchport port-security maximum 2 SW-ACESSO-01(config-if)# switchport port-security violation restrict SW-ACESSO-01(config-if)# switchport port-security mac-address sticky
DHCP Snooping
SW-ACESSO-01(config)# ip dhcp snooping SW-ACESSO-01(config)# ip dhcp snooping vlan 10,20,30 SW-ACESSO-01(config)# interface GigabitEthernet1/0/48 SW-ACESSO-01(config-if)# ip dhcp snooping trust
Dynamic ARP Inspection
SW-ACESSO-01(config)# ip arp inspection vlan 10,20,30 SW-ACESSO-01(config)# interface GigabitEthernet1/0/48 SW-ACESSO-01(config-if)# ip arp inspection trust
Desabilitar Portas Nao Utilizadas
SW-ACESSO-01(config)# interface range GigabitEthernet1/0/25-47 SW-ACESSO-01(config-if-range)# shutdown SW-ACESSO-01(config-if-range)# switchport access vlan 999 ! VLAN 999 = VLAN de quarentena (sem roteamento)
Recomendacoes de Seguranca CISA
- Utilize senhas fortes com algoritmos de hash seguros (type 8 ou 9)
- Desabilite servicos nao utilizados (HTTP server, CDP em portas de usuario)
- Configure logging para servidor syslog centralizado
- Implemente NTP autenticado para sincronizacao de tempo
- Utilize ACLs para restringir acesso de gerenciamento
Comandos de Verificacao e Troubleshooting
Precisa de Switches Cisco para sua Empresa?
A Seta Telecom oferece locacao de switches Cisco Catalyst com suporte tecnico especializado, configuracao e monitoramento 24×7.
Solicite uma Proposta de Locacao de Switches
A Seta Telecom oferece locacao de switches Cisco com suporte tecnico especializado e SLA garantido.