SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Configurando Private VLAN
06/07/2022

Configurando Private VLAN

Configurando Private VLAN

by Rafael Leão / quarta-feira, 23 dezembro 2009 / Published in Cisco, Configuração, Network, Security

Anteriormente publicamos um post sobre PVLAN, que descrevia os conceitos deste recurso. Agora será mostrada uma configuração básica, usando 5 estações de trabalho, 1 router Cisco 2801 e um switch Cisco Catalyst 3750. Abaixo está a topologia proposta para esta configuração.

Nesta configuração, a subrede 192.168.200.0/24 será segmentada em 3 subdomínios, identificados pelas PVLANs 200, 300 e 400, e a PVLAN 100 como primária:

VLAN 100: PVLAN primária das PVLANs 200, 300 e 400.

VLAN 200: PVLAN secundária do tipo isolada. A esta estará conectado o host 192.168.200.1 (Fa1/0/1).

VLAN 300: PVLAN secundária do tipo comunidade. A esta estarão conectados os hosts 192.168.200.30 (Fa1/0/3) e 192.168.200.40 (Fa1/0/2).

VLAN 400: PVLAN secundária do tipo comunidade. A esta estarão conectados os hosts 192.168.200.10 Fa1/0/5) e 192.168.200.20 (Fa1/0/4).

O Cisco router 2801 (192.168.200.254), estará conectado a porta promíscua Fa1/0/24, pois será o gateway da rede.

Configuração do switch 3750:

!- O VTP não suporta PVLANs, portando o switch deve
!- operar em modo transparente
vtp mode transparent
!
!- Criando a PVLAN 200
vlan 200
name Isolated_VLAN
!- Definindo a PVLAN como tipo isolated
private-vlan isolated
!- Para que alterações ou criações de VLANs entrem
!- em vigor, é necessário sair do modo de configuração
!- de VLANs com o comando ‘exit’
exit
!
!- Criando a PVLAN 300
vlan 300
name Community_VLAN1
!- Definindo a PVLAN como tipo community
private-vlan community
exit
!
!- Criando a PVLAN 400
vlan 400
!- Os nomes das VLANs não podem se repetir
name Community_VLAN2
!- Definindo a PVLAN como tipo community
private-vlan community
exit
!
!- Criando a PVAN 100
vlan 100
name Primary_VLAN
!- Definindo como PVLAN primária
private-vlan primary
!- Associando as PVLANs secundárias;
obs.: as secundárias
!-
foram criadas primeiro, pois a associação a primária só
!- ocorre se as VLANs estiverem criadas
private-vlan association add 200,300,400
exit
!
!- Os comandos seguintes associarão as interfaces ás suas
!-
respectivas VLANs. No modo de configuração de interface,
!- definimos a PVLAN primária e a secundária

!
interface FastEthernet1/0/1
!- Associando a PVLAN 100 como primária e 200 como secundária
switchport private-vlan host-association 100 200
!- Definindo a interface como conexão a um host (ex.: notebook)
switchport mode private-vlan host
!- Por ser porta de acesso, a podemos configurar o portfast
spanning-tree portfast
!
interface range FastEthernet1/0/2 – 3
!- Associando a PVLAN 100 como primária e 300 como secundária
switchport private-vlan host-association 100 300
switchport mode private-vlan host
spanning-tree portfast
!
interface range FastEthernet1/0/4 – 5
!- Associando a PVLAN 100 como primária e 400 como secundária
switchport private-vlan host-association 100 400
switchport mode private-vlan host
spanning-tree portfast
!
!-
Agora a configuração da interface Fa1/0/24, a qual se
!-
conectará o gateway 192.168.200.254
!
interface FastEthernet1/0/24
!- Mapeando a porta promíscua a PVLAN primária 100 e
!- as respectivas secundárias

switchport private-vlan mapping 100 200,300,400
switchport mode private-vlan promiscuous

Para verificar a configuração, podem ser usados os comandos ‘show vlan private-vlan’ e ‘show vlan private-vlan type’. Mais informações sobre PVLANs podem ser encontrados no site da Cisco e no post anterior. Para saber se o IOS que você usa ou se a plataforma que você usa suporta PVLANs, consulte o Feature Navigator da Cisco.

Obs.: o IOS usado neste laboratório foi ‘c3750-advipservicesk9-mz.122-44.SE.bin’.

Qualquer dúvida, mande comentários.

Espero ter ajudado. Até breve!

Relacionado

Tagged under: 3750, community vlan, Configuração, isolated vlan, private vlan, PVLAN

About Rafael Leão

What you can read next

BGP Origin Path Attribute e Next Hop Self
Como filtrar usuários no CUCM: LDAP Custom Filters
Configurando VLAN

3 Comments to “ Configurando Private VLAN”

  1. lincolnbd says :
    26/09/2012 at 14:48

    Olá Rafael, essa lab foi com equipamentos reais, ou emulador?

  2. André Ortega says :
    26/09/2012 at 14:59

    Foram utilizados equipamentos reais.

  3. Edson Soares says :
    04/01/2013 at 10:53

    Artigo muito bom, parabéns pelos detalhes cobertos na explicação.

    Abs

POSTS RECENTES

  • Meraki Internet Outages
    Meraki Internet Outages
    29/06/2022
  • Cisco Catalyst na dashboard Meraki
    Cisco Catalyst na dashboard Meraki
    15/06/2022
  • Testando acesso com o Test-NetConnection (PowerShell)
    Testando acesso com o Test-NetConnection (PowerShell)
    31/05/2022
  • Cisco Cybersecurity Giveaway
    Cisco Cybersecurity Giveaway
    23/05/2022
  • Participação no RotaDefaultVideos
    Participação no RotaDefaultVideos
    18/05/2022

Tags

WIFI Switches ISE CiscoChampion senha FMC Catalyst QoS Wireless Meraki Cisco IPS PIX VPN Brainwork SDWAN switch EEM Segurança IOS Firewall Upgrade FirePower VMware policy-map IPv6 VoIP Backup Vulnerabilidade ACL LAB Roteador Access-list aniversário DHCP WLC WLAN Controller licença CCIE Configuração Sorteio certificação FTD ASA CCNA

Arquivo

Login

  • Cadastre-se
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

Twitter

Blog: Meraki Internet Outages brainwork.com.br/2022/06/29/m… #CiscoChampion #Meraki #ThousandEyes

Blog: Cisco Catalyst na dashboard Meraki brainwork.com.br/2022/06/15/c… #Catalyst #Cisco #CiscoChampion

@CiscoChampion I'd love to be there 🙁

Como estão suas senhas??? Faz sentido "senhas complexas" ou a única boa opção é usar MFA? pic.twitter.com/aY3JLje1oX

Blog: Testando acesso com o Test-NetConnection (PowerShell) brainwork.com.br/2022/05/31/t… #PowerShell #Test-Connection #Teste

Seguir @brainworkblog
  1. Daniel em Participação no RotaDefaultVideos
  2. Marcelo em Tipos de LSAs e áreas OSPF
  3. Licenciamento Cisco para Controladora Wireless – Smart Licensing – em Cisco Smart Licensing nos Catalysts 9K
  4. meireles abel em Cisco Catalyst na dashboard Meraki
  5. Cisco Champions 2020 – Brainwork em Cisco Champion 2019
Follow @brainworkblog

Brainwork
@brainworkblog

  • Blog: Meraki Internet Outages brainwork.com.br/2022/06/29/mer… #CiscoChampion #Meraki #ThousandEyes
    about 1 semana ago
    Reply Retweet Favorite

Entre em contato:

  • Email: blog@brainwork.com.br
  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP