Switches 3Com 5500 – Guia rápido de Configuração!!! Parte 2

Publicado originalmente em 30 DE DEZEMBRO DE 2010

Olá amigos, para comemorar um ótimo ano profissional e para fechar 2010 com “chave de ouro”, hoje eu escrevo a continuação do Post mais popular desse ano. “Switches 3Com 5500 – Guia rápido de Configuração!!!”

Desejo a todos um Feliz 2011!!

Syslog
[Switch]info-center loghost 10.1.1.1
Encaminhando mensagens os Logs para o Servidor de Syslog 10.1.1.1

NTP
[Switch]ntp-service unicast-server 10.1.1.2
Configurando o sincronismo do relógio com o servidor 10.1.1.2

BANNER
header motd %
=================================================================

“This system resource are restricted to Corporate official business and subject to being monitored at any time. Anyone using this network device or system resource expressly consents to such monitoring and to any evidence of unauthorized access, use or modification being used for criminal prosecution.”

=================================================================
%
Mensagem exibida para os usuários que farão acesso ao Switch. O inicio e fim da mensagem é delimitado por um caractere especial, no nosso exemplo, utilizamos o %

Atualizando o Switch via Servidor TFTP
<Switch> tftp 10.1.1.10 get s4e04_02.btm
<Switch> tftp 10.1.1.10 get s4m03_03_02s168ep05.app
Copiando os arquivos .btm e .app do Servidor de TFTP para o SWitch
<Switch>boot bootrom s4e04_02.btm
Forçando o Bootrom com o arquivo s4e04_02.btm 
<Switch> boot boot-loader s4m03_03_02s168ep05.app
Forçando o .app (Sistema Operacional) com o arquivo s4m03_03_02s168ep05.app
<Reboot>

Atribuindo as portas como Edged(portfast)
[Switch]interface Ethernet 1/0/1
[Switch-Ethernet1/0/1] stp edged-port enable
A porta configurada como edged-port entrará automaticamente em estado encaminhamento (pulando os estados iniciais do STP ou RSTP) e não gerará mensagens de notificação à topologia em caso de UP ou DOWN

STP Root Protection
[Switch]interface Ethernet1/0/3
[Switch-Ethernet1/0/3]stp root-protection
Se a porta configurada com Root-protection receber um BPDU Superior ao Root (querendo tornar-se Root no STP), a mesma não trafegará dados até cessar o recebimento dos BPDUs superiores naquela porta

Configurando SSH
[Switch] rsa local-key-pair create
Gerando as chaves RSA
[Switch] user-interface vty 0 4
[Switch-ui-vty0-4] authentication-mode scheme
[Switch-ui-vty0-4] protocol inbound ssh
Configurando modo de autenticação SOMENTE para SSH
[Switch-ui-vty0-4] quit
[Switch] local-user clientex
[Switch-luser-clientex] password simple 3com
[Switch-luser-clientex] service-type ssh level 3
Permitindo o usuário clientex conectar via SSH com permissão de administrador (3)
[Switch-luser-client2] quit
[Switch] ssh authentication-type default all

Configurando autenticação no Switch via RADIUS
radius scheme empresax
Criando o Scheme para o RADIUS chamado empresax
primary authentication 10.110.91.164 1645
Configurando o servidor de autenticação com o IP 10.110.91.164 com a porta 1645
primary accounting 10.110.91.164 1646
Configurando o servidor de contabiilidade com o IP 10.110.91.164 com a porta 1646
key authentication Swsec2011
Configurando a chave Swsec2011 compartilhada entre o RADIUS e o Switch
key accounting Swsec2011
Configurando a chave para contabilidade Swsec2011 compartilhada entre o RADIUS e o Switch
user-name-format without-domain
Configurando a autenticação para encaminhamento do usuário sem o formato nome@dominio (nome@empresax)
#
domain empresax
Criando o domínio empresax
authentication radius-scheme empresax
Efetuando o vinculo do radius empresax com o domínio empresax
#
domain default enable empresax
Na utilização de mais de um domínio, o domínio default será o domínio empresax
#
user-interface vty 0 4
authentication-mode scheme
Habilitando a utilização na interface vty 0 4 de Telnet ou SSH para utilização do RADIUS para
autenticação ao Switch

Configurando uma porta conectada a um Telefone IP e um Host (na mesma porta).
[Switch] interface ethernet 1/0/6
[Switch-Ethernet1/0/6] port link-type trunk
[Switch-Ethernet1/0/6] port trunk permit vlan 2 4
Configurando a porta para permitir a VLAN 2 ( telefonia) e VLAN 4 (Host)
[Switch-Ethernet1/0/6] port trunk pvid vlan 4
Configurando a porta para enviar e receber frames não-tagueados na VLAN 4

Port Security
[Switch] port-security enable
[Switch] interface Ethernet 1/0/1
[Switch-Ethernet1/0/1] port-security max-mac-count 1
Configurando o Port Security para permitir o aprendizado de somente um endereço MAC
[Switch-Ethernet1/0/1] port-security port-mode autolearn
Configurando o Port Security para aprender dinamicamente o endereço MAC “amarrado a porta”. Se outro endereço MAC for aprendido após o primeiro aprendizado a porta entra´ra em estado de violação e não trafegará dados! 

DHCP-Relay 
[Switch] dhcp enable
Ativando o serviço DHCP
[Switch] dhcp –server 1 ip 10.1.1.1
Adicionando o servidor DHCP 10.1.1.1 dentro do grupo 1.
[Switch] interface vlan-interface 2
[Switch-Vlan-interface2] ip address 192.168.1.1 255.255.255.0
[Switch-Vlan-interface2] dhcp-server 1
Correlacionando a VLAN-interface 2 para o grupo DHCP 1

Saúde e Sucesso a todos!!!!

 

 

8 thoughts on “Switches 3Com 5500 – Guia rápido de Configuração!!! Parte 2

  1. Kleber 18 de abril de 2013 / 13:49

    Grande Diego, como vai?

    Seria interessante adicionar a configuração de timezone e summer-time no post.


    clock timezone BRT minus 03:00:00
    clock summer-time BRST repeating 00:00:00 10/20/2013 00:00:00 02/17/2014 01:00:00

    Só uma dúvida, este segundo comando, ele vai repetir para os outros anos automaticamente? Tentei colocar anos mais espaçados (2013 e 2020), mas não funcionou.

    Obs: a configuração DST (daylight saving time) muda de ano para ano, não sei como o switch trata isso, se alguém souber e puder explicar, agradeço!

    No link http://www.timeanddate.com/worldclock/timezone.html?n=2144 mostra essas diferenças.

    []´s

  2. Roberto 23 de julho de 2013 / 20:54

    Kleber, ótima observação.

    estava com problemas justamente na configuração do time zone.

    Site muito bom.

    Abs.

  3. Salatiel 9 de março de 2016 / 14:08

    Olá…Sei que é mai santigo o post..mais tenho uma dúvida em relação aos logs de eventos.

    O a5500 faz armazenamento de logs ou ele somente faz o encaminhamento para o servidor syslog?

    • Diego Dias 12 de março de 2016 / 9:55

      Salatiel, é possível fazer tanto o armazenamento de logs localmente (logbuffer) como remotamente (loghost).

  4. PABLO GUIMARAES 3 de novembro de 2017 / 15:28

    Ótimo post! Sempre recorremos a turma do comutadores…

    Amigo, sobre o DHCP relay, no seguinte cenário:

    VLAN 1 = DEFAULT (CONTEM O SERVIDOR DHCP) + FIREWALL (C/ ROUTEAMENTO DA REDE);
    VLAN 100;
    VLAN 110;
    VLAN 120;

    Pergunto, se faz necessário configurar rota e NAT no firewall/router, ou tudo se resolve na camada L2?

  5. Luiz Fernando 16 de agosto de 2018 / 16:53

    Quando configuramos o scheme e atribuímos os parâmetros do Radius a ele. O domain deve ser igual?

    • Diego Dias 21 de agosto de 2018 / 16:48

      Olá Luiz, não precisa ser igual.

  6. Edney Tavares 12 de setembro de 2018 / 20:18

    Ola Diego,

    Sou totalmente leigo, ou quase, e estou tentando configurar alguns telefones voip aqui na empresa, porém eles não estão falando nem ouvindo, apesar de fazerem as ligações normalmente… Pelo que entendi até agora o problema é um tal de “sip alg” que eu preciso habilitar no meu roteador… Sei que alguns roteadores já tem essa opção definida, mas os nossos roteadores não… Aqui utilizamos 3com OfficeConnect ADSL Wireless 11g Firewall Router Version 1.00.00 (USA)… Já tentei habilitar um negócio que se chama NAT, tentei incluir um servidor virtual chamado 3com NBX telephony e mais algumas coisas… Mas realmente nada funcionou… Teria alguma dica? Somos uma empresa pequena com 5 telefones voip…

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *