Ir para o conteúdo

CCT-UFCA/Ciência da Computação/Laboratório de Redes/Lab 02 -VLAN

De Wikiversidade

Objetivo Geral:

[editar | editar código]

Configurar VLANs em switches Cisco e permitir comunicação entre elas, abordando os conceitos de acesso, trunking e roteamento inter-VLAN com e sem gateway virtual.


Cenário A: Configuração de VLANs e Testes de Comunicação

[editar | editar código]

1. Configuração dos Switches (SW1 e SW2)

[editar | editar código]
  • Criar duas VLANs (X e Y) com IDs derivados da matrícula do aluno.
  • Atribuir nomes às VLANs.
  • Associar portas específicas às VLANs:
    • fa0/1 → VLAN X (modo access)
    • fa0/2 → VLAN Y (modo access)
    • fa0/3 → Trunk (tráfego entre VLANs via switches)
  • Comandos principais:

2. Configuração dos PCs

[editar | editar código]
  • IPs estáticos definidos para 4 PCs:
    • PC1 & PC3 → VLAN X (Ex: 192.168.1.10, .12)
    • PC2 & PC4 → VLAN Y (Ex: 192.168.1.11, .13)

3. Testes de Conectividade

[editar | editar código]
  • Ping PC1 → PC2: sem resposta, pois estão em VLANs distintas.
  • Ping PC1 → PC4: também sem resposta (VLANs distintas).
  • Ping PC1 → PC3: sucesso (ambos na mesma VLAN).
  • Explicação: Switch bloqueia comunicação entre VLANs sem roteador ou roteamento inter-VLAN configurado.

Cenário B: Criação de Topologia e Interligação de VLANs

[editar | editar código]

1. Topologia com VLANs Baseadas em IP

[editar | editar código]
  • Criar nova topologia (lab02b.pkt) do zero com 2 switches (C1, C2) e 4 PCs.
  • VLAN10: PC1 e PC3 (192.168.10.x)
  • VLAN20: PC2 e PC4 (192.168.20.x)
  • Conexão entre os switches: porta Eth0/8 (default VLAN)

Teste Inicial:

[editar | editar código]
  • Ping PC1 → PC3 e PC2 → PC4: falha
  • Motivo: porta entre C1 e C2 não está em trunk nem permite VLAN 10/20

2. Correção com Porta Trunk

[editar | editar código]
  • Configurar Eth0/8 em C1 e C2 como trunk
  • Ping entre PCs da mesma VLAN agora funciona.

3. Roteamento entre VLANs (Inter-VLAN Routing)

[editar | editar código]

(I) Sem Gateway Virtual (com 2 interfaces físicas)

[editar | editar código]
  • Adicionar roteador com duas conexões aos switches (fa0/0 e fa1/0).
  • Configurar IPs para cada VLAN:
    • fa0/0 → 192.168.10.254
    • fa1/0 → 192.168.20.254
  • Nos PCs, configurar default gateway com o IP correspondente.

Sem configurar gateway nos PCs → sem ping entre VLANs.

[editar | editar código]

Após configuração correta dos gateways → ping entre VLANs funciona.

[editar | editar código]

(II) Com Gateway Virtual (Roteamento via subinterfaces)

[editar | editar código]
  • Usar apenas uma interface física do roteador (fa0/0).
  • Criar duas subinterfaces virtuais:
  • Configurar a porta de switch conectada ao roteador como trunk:

Com isso, o roteador identifica a VLAN do pacote pela tag 802.1Q e roteia entre elas.

[editar | editar código]

Conclusões:

[editar | editar código]
  • VLANs segmentam o tráfego em domínios isolados.
  • Trunking é necessário para tráfego entre switches ou entre switch e roteador.
  • O roteamento inter-VLAN exige:
    • Um roteador físico com múltiplas interfaces, ou
    • Subinterfaces com encapsulamento 802.1Q em uma interface física.
  • Default gateways devem ser configurados nos PCs para permitir comunicação entre diferentes VLANs.

Este laboratório reforça os fundamentos de segmentação lógica de redes, encapsulamento de VLANs, e configuração prática de switches e roteadores Cisco para suportar ambientes com múltiplas VLANs.