SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Tipos de portas em um switch
03/06/2025

Tipos de portas em um switch

Tipos de portas em um switch

by André Ortega / sexta-feira, 27 março 2009 / Published in Cisco, Configuração, Network

Para complementar o post “Configurando VLAN”, abaixo os tipos de portas de um switch cisco.

Access Port: Uma porta de acesso pertence e trafega dados de uma única VLAN (considerando que não temos configurado uma voice VLAN…). O tráfego é recebido e enviado nestas portas no formato nativo, sem o tag (identificador da VLAN) de nenhuma VLAN. Se uma porta de acesso receber um frame tagueado com o ID de uma VLAN diretente da configurada, ele será descartado e o mac de origem não será colocado na tabela MAC. Se receber um frame já com a tag correta, o tag é removido e o frame encaminhado.

Configuração de uma porta de acesso:

conf t
int f0/1
switchport
switchport mode access
switchport access vlan 10
exit

Trunk Port: É uma porta que carrega o tráfego de múltiplas VLANs e pertence por default a todas as VLANs da database (tabela com as VLANs e informações referentes a elas) do switch. Existem dois tipos de portas trunk:

Trunk ISL: Todo tráfego que passa por uma porta trunk ISL (Inter-Switch Link) deve ser encapsulado em um frame ISL. Se um frame não encapsulado chega a uma porta trunk ISL ele é descartado. O ISL é um padrão criado pela Cisco, mas não são todos os switches Cisco que suportam ISL.

Trunk 802.1Q: As portas trunk 802.1Q (padrão do IEEE) aceitam tráfego com e sem tag. Caso um frame seja tagueado ele será encaminhado para a VLAN referida. Se um pacote chegar sem tag à porta trunk ele será encaminhado para a VLAN default (por padrão é a VLAN 1, mas pode ser definida pelo usuário).

Configuração de uma porta trunk:

conf t
int f0/1
switchport
! Se o switch suportar os dois tipos de trunk, você deve escolher o método
switchport trunk encapsulation dot1q
switchport mode trunk
! Se desejar mudar a vlan nativa
switchport trunk native vlan 10
exit

Observe que os dois padrões (ISL e 802.1Q) tem o mesmo objetivo, mas trabalham de forma diferente: O ISL encapsula o frame todo, enquanto o 802.1Q apenas insere uma tag no frame. Os detalhes dos dois modos de trunk podem ser encontrados aqui.

Em todos os casos (porta de acesso, porta trunk ISL e porta trunk dot1q) para que a porta funcione os dois lados do link devem ter a mesma configuração.

 

Além das portas access e trunk, os switches Cisco suportam outras duas configurações:

Dynamic Auto: Quando uma porta é configurada como Dynamic Auto (todas as portas dos swiches Cisco vem configuradas nesta forma, por padrão), ela tornará-se uma porta trunk automaticamente se for conectada a outra porta trunk ou a uma porta Dynamic Desirable. Se conectada a uma porta de acesso a porta Dynamic Auto tornará-se uma porta de acesso também.

Configuração de uma porta Dynamic Auto:

conf t
int f0/1
switchport
switchport mode dynamic auto
exit

Dynamic Desirable: Uma porta configurada como Dynamic Desirable tornará-se trunk automaticamente se for conectada a outra porta Dynamic Desirable, trunk ou Dynamic Auto. Ou seja, uma porta Dynamic Desirable será access apenas quando conectada a outra porta do tipo access.

Configuração de uma porta Dynamic Desirable:

conf t
int f0/1
switchport
switchport mode dynamic desirable
exit

 

A saber: Para que uma porta negocie automaticamente se vai ser ou não uma porta trunk, ela utiliza o DTP – Dynacmic Trunk Protocol. Se você quiser evitar que uma porta torne-se trunk automaticamente basta colocar o comando switchport nonegotiate na interface. Com este comando a interface não enviará mensagens DTP, e o outro lado do link não poderá interagir.

Até a próxima.

Relacionado

Tagged under: Access, DTP, Dynamic Auto, Dynamic Desirable, switchport, Trunk

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Máximo de interfaces no roteador Cisco (IDB)
Cisco divulga lista de vulnerabilidades no software do ASA
Cisco no CES 2009

21 Comments to “ Tipos de portas em um switch”

  1. Ricardo says :
    04/09/2009 at 17:11

    ola,

    Primeiro muito bom seu artigo parabens, somente fiquei com uma dúvida no seguinte trecho

    —————-trecho ————
    Access Port: Uma porta de acesso pertence e trafega dados de uma única VLAN (considerando que não temos configurado uma voice VLAN…). O tráfego é recebido e enviado nestas portas no formato nativo, sem o tag (identificador da VLAN) de nenhuma VLAN. Se uma porta de acesso receber um frame tagueado (com o ID de uma determinada VLAN), ele será descartado e o mac de origem não será colocado na tabela MAC.

    —————————————

    “O tráfego é recebido e enviado nestas portas no formato nativo, sem o tag de nenhuma VLAN. Se uma porta de acesso receber um frame tagueado, ele será descartado”

    Tipo pelo que eu entendi os pacotes ou quadros quando chegam nessa vlan tem que vir sem tags correto? entao porque o comando “switchport access vlan 10”, porque especificar a vlan 10 se ele nao usa isso, eu pensei que todo quadro era marcado.

    Atenciosamente.

  2. André Ortega says :
    04/09/2009 at 17:21

    Obrigado Ricardo.

    Quando colocamos o comando “switchport access vlan 10″ estamos dizendo para o switch que os pacotes que entrarem por aquela porta pertencem a vlan 10 (o switch usa uma tabela MAC-Porta-VLAN para isso). A partir dai o pacote é tratado como sendo da VLAN 10.

  3. Ricardo says :
    04/09/2009 at 19:09

    Ola André

    Entendi, tinha interpretado errado, valeu. 🙂

    Atenciosamente.

  4. marcos says :
    23/09/2009 at 12:46

    quero saber todos os comandos de tudo de um switch cisco ?!

  5. Nikolas says :
    14/02/2011 at 04:15

    Show, muito boa a explicação, parabéns.

  6. Alonso says :
    16/02/2012 at 14:57

    Qual o comando p/ verificar portas vagas no switch ????

  7. André Ortega says :
    16/02/2012 at 15:23

    Alonso,
    Você não vai conseguir ver qual porta está vaga, mas pode usar o comando show ip int brief para ver quais portas estão em down.

  8. Luciana says :
    29/11/2012 at 16:07

    Preciso que um determinado switch funcione em duas vlans, isso é possivel? tentei configurar a porta como trunk e para as duas vlans, mas quando conecto uma máquina da vlan que não é a nativa ela não funciona

  9. André Ortega says :
    29/11/2012 at 17:00

    Luciana, cada porta pode pertencer apenas a uma VLAN (ou no caso específico de voice vlan podemos ter duas VLANs na mesma porta).
    Você pode configurar a porta do switch como trunk, mas neste caso a placa de rede do seu computador precisa suportar 802.3q, pois o pacote vai ter que sair do computador “tagueado”, indicando qual a VLAN ele pertence.

  10. Fabricio says :
    10/04/2013 at 16:11

    André, explicações muito simples de entender, ficou muito bom mesmo, parabéns pelo post…

  11. Rodrigo says :
    22/07/2013 at 12:06

    Gostaria de ajuda! ..Tenho um swicth cisco 2960 pois estou tentando ligar um switch 3COM e um das portas, quandoo ligo 3com o cisco trava a porta fica como err-disable tem alguma configuração para fazer.

  12. André Ortega says :
    22/07/2013 at 14:06

    Olá Rodrigo, precisa configurar as portas dos dois switches da mesma maneira. Ou seja, acesso dos dois lados, ou trunk e também colocar a mesma vlan nativa.
    No switch Cisco, se tiver configurada alguma proteção, como o spanning tree portfast, retire.

  13. Rodrigo says :
    23/07/2013 at 11:32

    Valeu, obrigado pela dica!

  14. Ronaldo Oliveira says :
    06/04/2015 at 19:22

    Boa noite.

    Gostaria de saber se tem como realizar um comando show para que seja mostrado todas as portas em Trunk?
    Estou utilizando o comando:
    Switch> show mac address-table dynamic | exclude Fa0/1|Gi1/0/1
    com isso consigo excluir as portas que sei que está em Trunk, mas gostaria de realizar esse comando com algumas características em especifico exemplo:
    Switch> show mac address-table dynamic | exclude (portas em trunk) | include (mac em especifico no caso os mac com inicio 0040 e ACCC)

    Agradeço pela força.

    1. André Ortega says :
      09/04/2015 at 11:19

      Ronaldo, essa concatenação de exclude e include não sei se é possível.
      Para ver todas as portas trunk basta usar o comando show interfaces trunk.

  15. Marco says :
    16/02/2016 at 13:48

    Muito bom o artigo!

    Simples explicação. E assertividade 10!

    Parabéns!

  16. Jesus Garcia says :
    19/06/2016 at 11:29

    Olá, André, bom dia.

    Eu queria saber se o meu entendimento está correto sobre esse trecho:

    “Se um pacote chegar sem tag à porta trunk ele será encaminhado para a VLAN default (por padrão é a VLAN 1, mas pode ser definida pelo usuário).”

    Pelo que eu entendi você está se referindo a vlan nativa, onde todo o tráfego originado da vlan nativa são transportado pelo o trunk sem tag; onde no caso se eu definisse a vlan 200, por exemplo, todo o trafego vindo dessa vlan seria transportando sem a tag. Está correto?

    Em um outro trecho você explica que quadros não tagueado, são tagueado com a id de vlan quando chega em porta de acesso, mas eu vi no blog do Marco Filippetti, que no final da discussão, no final da página, ele fala que o quadro é tagueado na porta trunk; isso me deixou um pouco confuso rsrsr.

    Nesse link:
    http://blog.ccna.com.br/2016/06/12/desafio-1206/

    Você poderia me explicar melhor esse conceito? Não ficou muito claro.

    Agradeço desde já!

    1. André Ortega says :
      20/06/2016 at 09:59

      Olá Jesus,
      está correto seu entendimento.
      Quanto a segunda parte, o frame não é tagueado na porta de acesso, ele é apenas “associado” a VLAN.
      Vou corrigir esse comentário.

  17. Jesus Garcia says :
    20/06/2016 at 11:19

    Bom dia, André

    Associado como assim? ele realmente recebe uma tag na porta trunk?

    1. André Ortega says :
      20/06/2016 at 14:46

      Quando o frame entra em uma porta de acesso o switch coloca as informações Porta – MAC – VLAN na Forwarding DataBase. Com isso o switch sabe que aquele quadro pertence aquela vlan.
      Se o frame passar por uma porta trunk ai sim ele é tagueado (isso para o equipamento da outra ponta saber à qual VLAN o frame pertence).

  18. Bruno says :
    16/09/2016 at 15:39

    Parabéns André Ortega pelo artigo! Retirou as dúvidas que eu estava sobre os dois tipos de portas em switchs cisco acesso e trunk.

POSTS RECENTES

  • Como Funciona a Troca de Mensagens no IKEv2 para VPN Site-to-Site
    Como Funciona a Troca de Mensagens no IKEv2 para VPN Site-to-Site
    02/06/2025
  • DevNet evolui: novas certificações CCNA, CCNP e CCIE Automation
    DevNet evolui: novas certificações CCNA, CCNP e CCIE Automation
    30/05/2025
  • Novidades na Certificação CCNP Collaboration da Cisco
    Novidades na Certificação CCNP Collaboration da Cisco
    29/05/2025
  • Cisco atualiza nomes das certificações de cibersegurança
    Cisco atualiza nomes das certificações de cibersegurança
    28/05/2025
  • Criminosos Utilizam Site Fake de Antivírus para Propagar Malware
    Criminosos Utilizam Site Fake de Antivírus para Propagar Malware
    28/05/2025

Tags

#Microsoft #CobaltStrike #Ransomware #AtaquesCibernéticos #SegurançaDigital #Hackers #Fortra #HealthISAC #ProteçãoDeDados #TI #CyberThreats #SegurançaNaNuvem #Tecnologia #MicrosoftSecurity #Broadcom 2324 2010 2015 2017 2022 2023 2024 2350 200-125 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 200-301 2009 200-120 100-101 #Multicloud #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-101 100 Gigabit 1905 1921 1925 1941 2.0 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}