Top Banner
© 2007 2010, Cisco Systems, Inc. All rights reserved. Cisco Public SWITCH v6 Chapter 2 1 Capítulo 2: Implementación de VLAN en las redes de campus CCNP SWITCH: Implementación Switching IP
84
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: En Switch v6 Ch02

© 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

SWITCH v6 Chapter 2 1

Capítulo 2: Implementación de VLAN en las redes de campus

CCNP SWITCH: Implementación Switching IP

Page 2: En Switch v6 Ch02

Chapter 2 2 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 2 Objectives

Diseñar y planificar las VLAN, trunk, y abordar para

satisfacer los requerimientos del negocio, los requisitos

técnicos y las limitaciones.

Configurar las VLAN y los trunk de VLAN en la red del

campus para apoyar los requerimientos técnicos y de

negocio.

Configurar VTP en la red del campus para apoyar los

requerimientos técnicos y de negocio.

Describir las VLAN privadas y configurar VLANs privadas

en la red del campus para apoyar los requerimientos

técnicos y de negocio.

Configurar y verificar una EtherChannel en una topología

de Capa 2 que contiene loops de switch.

Page 3: En Switch v6 Ch02

Chapter 2 3 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Implementing VLAN Technologies in a Campus Network

Page 4: En Switch v6 Ch02

Chapter 2 4 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Virtual Local Area Network (VLAN)

Una VLAN es un grupo lógico de los dispositivos finales.

Los Broadcast se encuentran dentro de las VLAN.

El diseño moderno tiene 1 VLAN = 1 subred IP.

Los Trunks conectan switches con el fin de transportar

múltiples VLANs.

Los dispositivos de capa 3 interconectan las Vlan.

Page 5: En Switch v6 Ch02

Chapter 2 5 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Descripción general de las VLAN

Definiciones de VLAN

La VLAN (LAN virtual) es una partición lógica de una red de capa 2.

Se pueden crear varias particiones para que coexistan varias VLAN.

Cada VLAN es un dominio de difusión, que generalmente posee su propia red IP.

Las VLAN se aíslan mutuamente y los paquetes pueden pasar entre ellas solamente mediante un router.

La partición de la red de capa 2 se lleva a cabo dentro de un dispositivo de capa 2 (por lo general, un switch).

Los hosts que se agrupan dentro de una VLAN desconocen la existencia de esta.

Page 6: En Switch v6 Ch02

Chapter 2 6 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

End-to-End VLANs

Cada VLAN se distribuye geográficamente por toda la red.

Los usuarios se agrupan en cada VLAN independientemente de la

ubicación física, teóricamente facilitando la gestión de red.

Como usuario se mueve a lo largo de un campus, la pertenencia a la

VLAN de ese usuario sigue siendo el mismo.

Los Switches están configurados para modo servidor VTP o modo

cliente.

Page 7: En Switch v6 Ch02

Chapter 2 7 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Local VLANs

Crear VLANs locales con los límites físicos en lugar de las funciones de trabajo

de los usuarios.

Existen VLANs locales entre las capas de acceso y distribución.

El tráfico de una VLAN local, se encamina a la distribución y los niveles

centrales (Core).

Los Switches están configurados en el modo transparente VTP.

STP sólo se utiliza para evitar los Loop inadvertidas en el armario de cableado.

De una a tres VLAN por switch de la capa de acceso son recomendadas.

Page 8: En Switch v6 Ch02

Chapter 2 8 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VLANs in Enterprise Campus Design

Las VLAN se utilizan en la capa de acceso deben extenderse más allá

de su Switch distribución asociada.

El tráfico se encamina desde la VLAN local, ya que se pasa de la capa

de distribución en el núcleo.

Los bloques pueden contener de uno a tres VLAN cada uno.

STP se limita al acceso y Switch de distribución

Se utiliza DHCP para asignar direcciones IP a los usuarios.

Page 9: En Switch v6 Ch02

Chapter 2 9 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Best Practices for VLAN Design

De una a tres VLAN por módulo de acceso y limitar esas VLANs a un par de switches de acceso y los switches de distribución.

Evite el uso de VLAN 1 como el "agujero negro" para todos los puertos no utilizados. Utilice una VLAN dedicada separada de VLAN 1 para asignar todos los puertos no utilizados.

Separar la VLAN de voz, VLAN de datos, la VLAN de administración, la VLAN nativa, las VLAN de agujeros negros, y el valor por defecto VLAN (VLAN 1).

Evite VTP al usar VLANs locales; uso permitido manualmente VLANs en los trunk.

Por puertos troncales, desactive el protocolo dinámico de Trunking (DTP) y configurar enlaces troncales. Utilice IEEE 802.1Q en lugar de ISL porque tiene un mejor soporte para QoS y es un protocolo estándar.

Configuración manual de puertos de acceso que no están destinados específicamente para un enlace troncal.

Prevén todo el tráfico de datos de la VLAN 1; sólo permitir los protocolos de control se ejecute en VLAN 1 (DTP, VTP, STP BPDU, PAgP, LACP, CDP, etc.)

Evite el uso de Telnet a causa de los riesgos de seguridad; habilitar la compatibilidad con SSH en VLAN de administración.

Page 10: En Switch v6 Ch02

Chapter 2 10 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VLAN Support on Catalyst Switches

Catalyst Switch Max VLANs VLAN ID Range

2940 4 1 - 1005

2950/2955 250 1 - 4094

2960 255 1 - 4094

2970/3550/3560/3750 1055 1 - 4094

2848G/2980G/4000/4500 4094 1 - 4094

6500 4094 1 - 4094

Page 11: En Switch v6 Ch02

Chapter 2 11 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VLAN Ranges on Catalyst Switches

VLAN Range Range Usage Popagated via VTP?

0, 4095 Reserved Para el uso del sistema solamente.

Usted no puede ver o utilizar estos.

n/a

1 Normal Por defecto de Cisco. Puede utilizar

esta VLAN, pero no puede

eliminarlo.

Yes

2 – 1001 Normal Para las VLAN Ethernet. Puede

crear, utilizar y eliminar .

Yes

1002 – 1005 Normal Defecto de Cisco para FDDI y Token

Ring. No es posible eliminar.

Yes

1006 – 1024 Reserved Para el uso del sistema solamente.

Usted no puede ver o utilizar estas.

n/a

1025 - 4094 Reserved For Ethernet VLANs only. VTP v3 solamente.

No se admite en v1 o

v2 VTP. Requiere el

modo VTP

transparente para la

configuración.

Page 12: En Switch v6 Ch02

Chapter 2 12 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuration: Create a VLAN

Para crear una nueva VLAN en el modo de configuración

global.

Switch(config)# vlan vlan-id

vlan-id is 2-1001 or 1025-4094

Page 13: En Switch v6 Ch02

Chapter 2 13 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuration: Name a VLAN

Para nombrar una VLAN en el modo de configuración de

VLAN.

Switch(config-vlan)# name vlan-name

vlan-name es un descriptor para la VLAN.

Poner el nombre a una VLAN es opcional.

Page 14: En Switch v6 Ch02

Chapter 2 14 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Example: Creating and Naming a VLAN

Entre en el modo de configuración global:

Switch# configure terminal

Crear una nueva VLAN con un número de identificación especial:

Switch(config)# vlan vlan-id

(Opcional) Nombre de la VLAN:

Switch(config-vlan)# name vlan-name

Switch# configure terminal

Switch(config)# vlan 5

Switch(config-vlan)# name Engineering

Switch(config-vlan)# exit

Page 15: En Switch v6 Ch02

Chapter 2 15 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Tipos de Puertos en un Switch

Access:

• Una sola VLAN.

• Generalmente paquetes sin etiquetar.

• Etiqueta el puerto del switch.

• Destinados a equipos finales.

Trunk:

• Una o más VLANes.

• Los paquetes van marcados con la VLAN.

• Objetivo: extender tráfico de VLANes más allá del switch

local.

Page 16: En Switch v6 Ch02

Chapter 2 16 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Puerto de Acceso

Access:

Page 17: En Switch v6 Ch02

Chapter 2 17 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Puerto de Acceso

Trunk:

Page 18: En Switch v6 Ch02

Chapter 2 18 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuration: Disable Trunk Negotiation on a Port

Para desactivar la negociación del trunk en un puerto del

switch.

Switch(config-if)# switchport mode access

Este comando es opcional, pero se recomienda por motivos

de seguridad. Un puerto de acceso no necesita negociar la

formación de del trunk.

Page 19: En Switch v6 Ch02

Chapter 2 19 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuration: Macro for Access Port

Para configurar una macro opcional para los puertos de

acceso Switch.

Switch(config-if)# switchport host

Este comando optimiza un puerto de Capa 2 para una

conexión de host.

Esta macro establece el modo de puerto de acceso,

permite spanning-tree portfast, y deshabilita EtherChannel.

Page 20: En Switch v6 Ch02

Chapter 2 20 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuration: Assign Port to VLAN

Para asignar un puerto a una VLAN en el modo de

configuración de interfaz.

Switch(config-if)# switchport access vlan vlan-id

vlan-id es una VLAN creada anteriormente.

Page 21: En Switch v6 Ch02

Chapter 2 21 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Example: Assigning a Port to a VLAN

Entre en el modo de configuración de interfaz: Switch(config)# interface

interface-id

Configurar una descripción para el dispositivo (s) conectado al puerto: Switch(config-if)# description

string

Configurar un macro para el acceso al puerto: Switch(config-if)# switchport

host

Asignar puertos a VLAN:

Switch(config-if)# switchport

access vlan vlan-id

Habilitar la interfaz:

Switch(config-if)# no shutdown

Vuelva al modo EXEC

privilegiado.

Switch(config-if)# end

Switch(config)# interface FastEthernet 5/6

Switch(config-if)# description PC A

Switch(config-if)# switchport host

switchport mode will be set to access

spanning-tree portfast will be enabled

channel group will be disabled

Switch(config-if)# switchport access vlan 200

Switch(config-if)# no shutdown

Switch(config-if)# end

Page 22: En Switch v6 Ch02

Chapter 2 22 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verification: VLAN Configuration

El comando show vlan y sus derivados son los comandos

más útiles para la visualización de la información

relacionada con las VLAN. Las dos formas siguientes

tienen el mismo resultado. Switch# show vlan id 3

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------

3 VLAN0003 active Fa0/1

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2

---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------

3 enet 100003 1500 - - - - - 0 0

Switch# show vlan name VLAN0003

VLAN Name Status Ports

---- -------------------------------- --------- ---------------------

3 VLAN0003 active Fa0/1

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2

---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------

3 enet 100003 1500 - - - - - 0 0

Page 23: En Switch v6 Ch02

Chapter 2 23 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verification: Interface Configuration

El comando show running-config tiene una opción

palabra clave interface para permitir la salida de interfaz

específica.

Switch# show running-config interface FastEthernet 5/6

Building configuration...

!

Current configuration :33 bytes

interface FastEthernet 5/6

switchport access vlan 200

switchport mode access

switchport host

end

Page 24: En Switch v6 Ch02

Chapter 2 24 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verification: Switch Port Configuration

Uno de los comandos más útiles para mostrar la

información de configuración de VLAN específicas a un puerto de switch es el show interfaces

interface_id switchport

Switch# show interfaces f0/18 switchport

Name: Fa0/18

Switchport: Enabled

Administrative Mode: static access

Operational Mode: down

Administrative Trunking Encapsulation: dot1q

Negotiation of Trunking: Off

Access Mode VLAN: 20 (VLAN0020)

Trunking Native Mode VLAN: 1 (default)

Administrative Native VLAN tagging: enabled

Voice VLAN: 150 (VLAN0150)

<output omitted>

Operational private-vlan: none

Trunking VLANs Enabled: ALL

Pruning VLANs Enabled: 2-1001

Capture Mode Disabled

Capture VLANs Allowed: ALL

Page 25: En Switch v6 Ch02

Chapter 2 25 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verification: MAC Address Information

Puede ver la dirección MAC de información específica para

una interfaz y una VLAN asociada.

Switch# show mac-address-table interface GigabitEthernet 0/1 vlan 1

Mac Address Table

------------------------------------------

Vlan Mac Address Type Ports

---- ----------- ---- -----

1 0008.2199.2bc1 DYNAMIC Gi0/1

Total Mac Addresses for this criterion: 1

Page 26: En Switch v6 Ch02

Chapter 2 26 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Implementing Trunking in a Campus Network

Page 27: En Switch v6 Ch02

Chapter 2 27 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VLAN Trunking

Los Trunks llevan el tráfico de múltiples VLANs a través de un único enlace físico (multiplexación). Trunking se utiliza para extender la capa 2 operaciones en toda la red.

El host de la izquierda en la VLAN 2 puede comunicarse con el host a la derecha en la VLAN 2 a través del enlace troncal; sobre el mismo enlace del trunk, los hosts de VLAN 1 puede comunicarse simultáneamente.

Page 28: En Switch v6 Ch02

Chapter 2 28 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VLAN Trunking with Inter-Switch Link (ISL)

ISL es un protocolo de trunking Cisco-propietario.

ISL es casi obsoleto.

ISL encapsula las tramas Ethernet, añadiendo 30 bytes de

sobrecarga (26 bytes de cabecera y 4 bytes FCS).

ISL se admite en la falta de acceso de capa switches Cisco.

Page 29: En Switch v6 Ch02

Chapter 2 29 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VLAN Trunking with IEEE 802.1Q

802.1Q es un protocolo estándar de la industria con amplio

soporte.

IEEE 802.1Q tiene menor overhead de trama de ISL.

Overhead 802.1Q es 4 bytes.

802.1Q tiene el campo 802.1p QoS para el apoyo.

Page 30: En Switch v6 Ch02

Chapter 2 30 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Native VLAN with IEEE 802.1Q

El estándar 802.1Q especifica cómo el switch debe manejar las tramas sin

etiquetar enviados o recibidos en un puerto de enlace troncal 802.1Q.

Un puerto de enlace troncal 802.1Q se le asigna un PVID predeterminado, que

está asociado con todo el tráfico sin etiquetar en el puerto. Todo el tráfico con

un ID de VLAN nula se supone que pertenecen al PVID predeterminado puerto.

Un paquete con un ID de VLAN igual al puerto de salida PVID defecto se envía

sin etiquetar. El resto del tráfico se envía con una etiqueta VLAN.

Se recomienda configurar de forma proactiva los dos extremos de un enlace

troncal 802.1Q con una VLAN nativa distinta de todas las demás redes VLAN.

Page 31: En Switch v6 Ch02

Chapter 2 31 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Dynamic Trunking Protocol (DTP)

Access - Pone el interfaz en modo no trunking permanente y negocia para convertir el enlace en un enlace no trunk La

interfaz se convierte en una interfaz no trunk incluso si la interfaz vecina no está de acuerdo con el cambio.

Trunk - Pone el interfaz en modo de enlace trunk permanente y negocia para convertir el enlace en un enlace troncal. La

interfaz se convierte en una interfaz de troncal incluso si la interfaz vecina no está de acuerdo con el cambio.

Dynamic desirable - Realiza la interfaz intentar activamente para convertir el enlace a un enlace troncal. La interfaz se

convierte en una interfaz de troncal si la interfaz vecina se establece en del trunk, o el modo automático deseable.

Dinamic auto - Hace que la interfaz dispuesta a convertir el enlace a un enlace troncal. La interfaz se convierte en una

interfaz de troncal si la interfaz vecina se establece en del trunk o en el modo deseable. Este es el modo por defecto para

todas las interfaces Ethernet en Cisco IOS.

Nonegotiate - Pone la interfaz en modo de enlace trunk permanente, pero evita que la interfaz genere tramas de DTP.

Usted debe configurar la interfaz vecina manualmente como una interfaz de troncal para establecer un enlace troncal. Utilice

este modo cuando se conecta a un dispositivo que no sea compatible con DTP.

Page 32: En Switch v6 Ch02

Chapter 2 32 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Design with VLAN Trunks

Los Trunks interconectan los switches de capa de acceso .

Los Trunks conectan switches de capa de acceso a los switches de la capa de distribución.

Enlaces de capa 3 realizan la de interconexión del núcleo y switches de la capa de

distribución.

Switches de capa de acceso están configurados en un spanning-tree,, topología libre de

bucles en forma de V. Si un enlace de distribución falla, HSRP o VRRP proporcionan una

puerta de enlace predeterminada alternativa.

Recomendado: apague DTP y manualmente agregar las VLAN en los trunk.

Page 33: En Switch v6 Ch02

Chapter 2 33 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuring an Interface for Trunking

Seleccione el tipo de encapsulación:

Switch(config-if)# switchport trunk encapsulation {isl | dot1q |

negotiate}

Configure la interfaz como un trunk Capa 2:

Switch(config-if)# switchport mode {dynamic {auto | desirable} |

trunk}

Especifique la VLAN nativa:

Switch(config-if)# switchport trunk native vlan vlan-id

Configurar las VLAN permitidas para este trunk:

Switch(config-if)# switchport trunk allowed vlan {add | except |

all | remove} vlan-id[,vlan-id[,vlan-id[,...]]]

Switch(config)# interface FastEthernet 5/8

Switch(config-if)# switchport trunk encapsulation dot1q

Switch(config-if)# switchport mode trunk

Switch(config-if)# switchport nonegotiate optional Switch(config-if)# switchport trunk allowed vlan 1-100

Switch(config-if)# no shutdown

Switch(config-if)# end

Page 34: En Switch v6 Ch02

Chapter 2 34 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying Trunk Configuration Switch# show running-config interface f5/8

Building configuration...

Current configuration:

!

interface FastEthernet5/8

switchport mode dynamic desirable

switchport trunk encapsulation dot1q

end

Switch# show interfaces f5/8 switchport

Name: Fa5/8

Switchport: Enabled

Administrative Mode: dynamic desirable

Operational Mode: trunk

Administrative Trunking Encapsulation: negotiate

Operational Trunking Encapsulation: dot1q

Negotiation of Trunking: Enabled

Access Mode VLAN: 1 (default)

Trunking Native Mode VLAN: 1 (default)

Trunking VLANs Enabled: ALL

Pruning VLANs Enabled: 2-1001

Switch# show interfaces f5/8 trunk

Port Mode Encapsulation Status Native vlan

Fa5/8 desirable n-802.1q trunking 1

Port Vlans allowed on trunk

Fa5/8 1-1005

Page 35: En Switch v6 Ch02

Chapter 2 35 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Troubleshooting Trunk Links

Asegúrese de que el modo de interfaz Capa 2 configurado

en ambos extremos del enlace es válido. El modo de trunk

debe ser trunk o desirable para al menos un lado del

trunk.

Asegúrese de que el tipo de encapsulación trunk

configurada en ambos extremos del enlace es válido y

compatible.

En los troncales IEEE 802.1Q, asegúrese de que la VLAN

nativa es la misma en ambos extremos del trunk

Al utilizar DTP, asegúrese de que ambos extremos del

enlace se encuentran en el mismo dominio VTP.

Page 36: En Switch v6 Ch02

Chapter 2 36 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VLAN Trunking Protocol

Page 37: En Switch v6 Ch02

Chapter 2 37 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VLAN Trunking Protocol (VTP)

VTP es un protocolo propietario de Cisco que automatiza la propagación

de la información de la VLAN entre switches a través de enlaces trunk

Esto reduce al mínimo los errores de configuración y las incoherencias

de configuración.

VTP no configura puertos de switch de pertenencia a la VLAN.

Tres tipos de mensajes VTP se envían a través de Capa 2 multicast en

la VLAN 1.

Dominios VTP definen conjuntos de switches interconectados que

comparten la misma configuración de VTP.

Page 38: En Switch v6 Ch02

Chapter 2 38 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VTP Modes

Mode Description

Client • No se puede crear, modificar o eliminar las VLAN en la interfaz de línea

de comandos (CLI).

• Anuncios Reenvía a otros switches.

• Sincroniza la configuración VLAN con última información recibida de

otros switches en dominio de administración.

• No guarda la configuración de VLAN en la RAM no volátil (NVRAM).

Server • Puede crear, modificar y eliminar redes VLAN.

• Envía y reenvía anuncios a otros switches.

• Sincroniza la configuración VLAN con última información recibida de

otros switches en dominio de administración.

• Guarda la configuración de VLAN en la NVRAM.

Transparent • Puede crear, modificar y eliminar redes VLAN sólo en el switch local.

• Reenvía publicaciones VTP recibidos desde otros switches en el mismo

dominio de administración.

• No sincronizar su configuración VLAN con la información recibida de

otros switches en dominio de administración.

• Guarda la configuración de VLAN en la NVRAM.

Page 39: En Switch v6 Ch02

Chapter 2 39 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VTP Operation

Page 40: En Switch v6 Ch02

Chapter 2 40 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VTP Pruning

VTP pruning evita inundaron de tráfico se propaguen a los switches que no

tienen miembros en VLAN específicas.

VTP pruning utiliza anuncios de VLAN para determinar cuándo una conexión

trunk está inundando el tráfico innecesariamente. Los switch 1 y 4 en los

puertos de soporte figura estáticamente configurados en la VLAN Roja.

El tráfico de broadcast de la estación de A no se reenvía a Switches 3, 5 y 6 ya

que el tráfico de la VLAN Roja ha sido pruning en el link indicado en Los

Switches 2 y 4.

Page 41: En Switch v6 Ch02

Chapter 2 41 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VTP Versions

Tres versiones del VTP: V1, V2, V3.

Versiones no son interoperables (por ejemplo, V2 soporta VLANs token

ring pero V1 no lo hace).

Type-Length-Value (TLV) cambios de configuración no reconocidos se

propagan por V2 servidores y clientes y éstos no reconocido TLV se

pueden almacenar en la NVRAM.

Los switches transparentes V1 inspeccionar mensajes VTP para el

nombre de dominio y la versión y reenviar un mensaje sólo si la versión

y el nombre de dominio son igual. V2 switches transparentes reenviar

mensajes de VTP en modo transparente sin comprobar las versiones.

V2 realiza comprobaciones de coherencia VLAN (nombres y valores de

VLAN) sólo cuando se introduce nueva información a través de la CLI o

vía SNMP. V2 no realiza comprobaciones cuando la nueva información

se obtiene a partir de un mensaje VTP o cuando la información se lee

de la memoria NVRAM. Si el hash MD5 de un mensaje VTP recibida es

correcta, V2 acepta la información de los mensajes VTP.

Page 42: En Switch v6 Ch02

Chapter 2 42 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VTP Message Types

Summary Advertisements

Subset Advertisements

Advertisement Requests

Page 43: En Switch v6 Ch02

Chapter 2 43 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VTP Summary Advertisements

Por defecto, Catalyst switches emitir anuncios de resumen en

incrementos de 5 minutos. Resumen anuncios informan switches

adyacentes del nombre actual de dominio VTP y el número de revisión

de configuración.

Cuando el switch recibe un resumen anuncio paquete, el switch

compara el nombre de dominio VTP a su propio nombre de dominio

VTP. Si el nombre es diferente, el switch ignora el paquete. Si el

nombre es el mismo, el switch compara la revisión de la configuración

de su propia revisión. Si su propia revisión de la configuración es mayor

o igual, se ignora el paquete. Si es inferior, se envía una solicitud de

anuncio.

Page 44: En Switch v6 Ch02

Chapter 2 44 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VTP Subset Advertisements

Al agregar, eliminar o cambiar una VLAN, el servidor VTP, donde los

cambios se realizan incrementos de la revisión de la configuración y

emite un resumen anuncio. Uno o varios anuncios subconjunto siguen

el resumen anuncio.

Un subconjunto anuncio contiene una lista de información de la VLAN.

Si hay varias VLANs, más de un subconjunto anuncio puede ser

obligado a anunciar todas las VLANs.

Page 45: En Switch v6 Ch02

Chapter 2 45 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VTP Subset Advertisements

Al agregar, eliminar o cambiar una VLAN, el servidor VTP, donde los

cambios se realizan incrementos de la revisión de la configuración y

emite un resumen anuncio. Uno o varios anuncios subconjunto siguen

el resumen anuncio.

Un subconjunto anuncio contiene una lista de información de la VLAN.

Si hay varias VLANs, más de un subconjunto anuncio puede ser

obligado a anunciar todas las VLANs.

Page 46: En Switch v6 Ch02

Chapter 2 46 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VTP Advertisement Requests

Un switch emite un anuncio de solicitud de VTP en estas situaciones:

• El switch se ha restablecido.

• El nombre de dominio de VTP se ha cambiado.

• El switch ha recibido un resumen anuncio VTP con una revisión de la

configuración más alta que su propia.

Tras la recepción de una solicitud de anuncio, un dispositivo de VTP

envía un resumen anuncio.

Uno o más anuncios subconjunto siguen el resumen anuncio.

Page 47: En Switch v6 Ch02

Chapter 2 47 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VTP Authentication

Dominios VTP, puede obtenerse mediante el uso de la función

de contraseña de VTP. Es importante asegurarse de que todos

los switches en el dominio VTP tienen la misma contraseña y el

nombre de dominio; de otro modo, un switch no se convertirá en

un miembro del dominio VTP. Los switches de Cisco utilizan

MD5 para codificar las contraseñas en palabras de 16 bytes.

Estas contraseñas se propagan dentro de los anuncios de

resumen de VTP. En VTP, las contraseñas se distingue entre

mayúsculas y minúsculas y puede ser de 8 a 64 caracteres de

longitud. El uso de la autenticación de VTP es una práctica

recomendada.

Por defecto, un switch Catalyst no tiene una contraseña de VTP.

El switch no configura automáticamente el parámetro de

contraseña, a diferencia de otros parámetros que se configuran

automáticamente cuando se recibe un VTP anuncio.

Page 48: En Switch v6 Ch02

Chapter 2 48 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuring VTP

Step 1. Entre en el modo de configuración global:

Switch# configure terminal

Step 2. Configure el modo VTP como servidor:

Switch(config)# vtp mode server

Step 3. Configure el nombre de dominio:

Switch(config)# vtp domain domain_name

Step 4. (Optional.) Habilitar VTP versión 2:

Switch(config)# vtp version 2

Step 5. (Optional.) Indique la contraseña VTP:

Switch(config)# vtp password password_string

Step 6. (Optional.) Habilitar VTP pruning en el dominio de

administración:

Switch(config)# vtp pruning

Page 49: En Switch v6 Ch02

Chapter 2 49 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VTP Configuration Example

This example creates a VTP server with domain name Modular_Form, password genus, and pruning enabled.

Switch# configure terminal

Switch(config)# vtp mode server

Setting device to VTP SERVER mode.

Switch(config)# vtp domain Modular_Form

Switch(config)# vtp password genus

Switch(config)# vtp pruning

Switch(config)# end

Page 50: En Switch v6 Ch02

Chapter 2 50 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying VTP Configuration (1)

El comando más útil para verificar la configuración de VTP

es el comando show vtp status. La salida se muestra

incluye la versión VTP, el número de revisión de

configuración VTP, el número de VLAN soportado

localmente, el modo VTP operativo, el nombre de dominio

VTP, y el modo VTP pruning.

Switch# show vtp status

VTP Version : 2

Configuration Revision : 247

Maximum VLANs supported locally : 1005

Number of existing VLANs : 33

VTP Operating Mode : Server

VTP Domain Name : Modular_Form

VTP Pruning Mode : Enabled

VTP V2 Mode : Disabled

VTP Traps Generation : Disabled

MD5 digest : 0x45 0x52 0xB6 0xFD 0x63 0xC8 0x49 0x80

Configuration last modified by 0.0.0.0 at 8-12-99 15:04:4

Page 51: En Switch v6 Ch02

Chapter 2 51 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying VTP Configuration (2)

Utilice el comando show vtp counters para mostrar

información sobre el funcionamiento de VTP. Si hay algún

problema con respecto a la operación del VTP, este

comando le ayuda buscar actualizaciones VTP tipo de

mensaje.

Switch# show vtp counters

VTP statistics:

Summary advertisements received : 7

Subset advertisements received : 5

Request advertisements received : 0

Summary advertisements transmitted : 997

Subset advertisements transmitted : 13

Request advertisements transmitted : 3

Number of config revision errors : 0

Number of config digest errors : 0

Number of V1 summary errors : 0

VTP pruning statistics:

Trunk Join Transmitted Join Received Summary advts received from non-pruning-capable

device

------ ---------------- ------------- -----------------

Fa5/8 43071 42766 5

Page 52: En Switch v6 Ch02

Chapter 2 52 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

VTP Troubleshooting

Compruebe que switches están interconectados por

enlaces troncales activos.

Compruebe que el protocolo de enlace troncal coincide en

extremos opuestos de un enlace troncal.

Compruebe el nombre de dominio VTP (mayúsculas y

minúsculas) y la contraseña.

Compruebe el modo VTP de los switches

Compruebe las versiones del VTP de los interruptores.

Page 53: En Switch v6 Ch02

Chapter 2 53 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Private VLANs

Page 54: En Switch v6 Ch02

Chapter 2 54 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Motivation for Private VLANs Los proveedores de servicios a menudo tienen dispositivos de múltiples

clientes, además de sus propios servidores, en una sola zona

desmilitarizada (DMZ) segmento o VLAN. Como los problemas de

seguridad abundan, se hace más importante para proporcionar

aislamiento de tráfico entre los dispositivos, a pesar de que puedan

existir en el mismo segmento de nivel 3 y VLAN.

La mayoría de los conmutadores basados en Cisco IOS implementan

VLANs privadas para mantener algunos puertos de switch compartidos

y algunos puertos de switch aislados, a pesar de que todos los puertos

se mantienen en la misma VLAN.

Page 55: En Switch v6 Ch02

Chapter 2 55 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

pVLAN Port Types

Isolated

Promiscuous

Community

Page 56: En Switch v6 Ch02

Chapter 2 56 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

pVLAN Structure Supporting VLANs

Primary Private VLAN

Secondary Private VLAN

Community Private VLAN

Isolated Private VLAN

Page 57: En Switch v6 Ch02

Chapter 2 57 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuring pVLANs - Steps

Paso 1. Ajuste el modo VTP transparente.

Paso 2. Crear las PVLAN secundarias.

Paso 3. Cree el PVLAN primaria.

Paso 4. Asociar la PVLAN secundario con el PVLAN primaria.

Sólo un aislado PVLAN se puede asignar a un PVLAN primaria,

pero más de una comunidad PVLAN se puede asignar a un

PVLAN primaria.

Paso 5. Configure una interfaz como un puerto aislado o

comunidad.

Paso 6. Asociar el puerto aislado o puerto de la comunidad con

el par PVLAN primaria-secundaria.

Paso 7. Configure una interfaz como un puerto promiscuo.

Paso 8. Localizar en un mapa el puerto promiscuo a la par

PVLAN primaria-secundaria.

Page 58: En Switch v6 Ch02

Chapter 2 58 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuring pVLANs - Commands Switch(config)# vlan pvlan-id

Switch(config-vlan)# private-vlan {community | isolated | primary}

Switch(config-vlan)# exit

Switch(config)# vlan primary-vlan-id

Switch(config-vlan)# private-vlan association {secondary-vlan-list | add

secondary-vlan-list | remove secondary-vlan-list}

Switch(config-vlan)# interface vlan primary-vlan-id

Switch(config-if)# private-vlan mapping {secondary-vlan-list | add

secondary-vlan-list | remove secondary-vlan-list}

Switch(config-if)# interface type slot/port

Switch(config-if)# switchport

Switch(config-if)# switchport mode private-vlan {host | promiscuous}

Switch(config-if)# switchport private-vlan host-association primary-vlan-

id secondary-vlan-id

Switch(config-if)# switchport private-vlan mapping primary-vlan-id

{secondary-vlan-list | add secondary-vlan-list | remove secondary-vlan-

list}

Page 59: En Switch v6 Ch02

Chapter 2 59 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying pVLAN Configuration

Los dos comandos más útiles para este propósito son: show interface switchport and show vlan

private-vlan.

Switch# show vlan private-vlan

Primary Secondary Type Interfaces

------- --------- -------------- -----------------

100 200 community

100 300 isolated

Switch# show interfaces FastEthernet 5/2 switchport

Name: Fa5/2

Switchport: Enabled

Administrative Mode: private-vlan host

Operational Mode: down

Administrative Trunking Encapsulation: negotiate

Negotiation of Trunking: On

Access Mode VLAN: 1 (default)

Trunking Native Mode VLAN: 1 (default)

Administrative private-vlan host-association: 100 (VLAN0200) 300 (VLAN0300)

Administrative private-vlan mapping: none

Operational private-vlan: none

Trunking VLANs Enabled: ALL

Pruning VLANs Enabled: 2-1001

Capture Mode Disabled

Page 60: En Switch v6 Ch02

Chapter 2 60 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

pVLAN Scenario 1: Single Switch

Una DMZ corporativa contiene dos servidores DNS, un servidor web y un

servidor SMTP. Todos los servidores y su enrutador de conexión están en la

misma subred.

Los servidores DNS son copias redundantes, por lo que necesitan comunicarse

entre sí para actualizar sus entradas y al Internet. Además de eso, también tienen

que comunicarse con Internet.

El servidor Web y el servidor SMTP necesita comunicarse con Internet, pero por

razones de seguridad, el servidor SMTP no debe ser accesible desde la Web o

los servidores DNS. El servidor web debe ser accesible desde Internet, pero no

del servidor SMTP.

Page 61: En Switch v6 Ch02

Chapter 2 61 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

pVLAN Configuration for Scenario 1 Switch(config)# vtp transparent

Switch(config)# vlan 201

Switch(config-vlan)# private-vlan isolated

Switch(config)# vlan 202

Switch(config-vlan)# private-vlan community

Switch(config-vlan)# vlan 100

Switch(config-vlan)# private-vlan primary

Switch(config-vlan)# private-vlan association 201,202

Switch(config-vlan)# interface fastethernet 0/24

Switch(config-if)# switchport mode private-vlan promiscuous

Switch(config-if)# switchport private-vlan mapping 100 201,202

Switch(config-if)# interface range fastethernet 0/1 - 2

Switch(config-if)# switchport mode private-vlan host

Switch(config-if)# switchport private-vlan host-association 100 202

Switch(config-if)# interface range fastethernet 0/3 - 4

Switch(config-if)# switchport mode private-vlan host

Switch(config-if)# switchport private-vlan host-association 100 201

Page 62: En Switch v6 Ch02

Chapter 2 62 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

pVLAN Scenario 2: Multiple Switches

Un puerto troncal transporta la VLAN primaria y secundaria VLAN a un switch

vecino como cualquier otra VLAN.

Una característica de PVLAN a través de múltiples switches es que el tráfico de un

puerto aislado en un switch no llega a un puerto aislado en otro switch.

Configure PVLAN en todos los switches en el camino, lo que incluye los dispositivos

que no tienen puertos PVLAN para mantener la seguridad de su configuración

PVLAN, y evitar el uso de otras redes VLAN configuradas como PVLAN.

Como se muestra en la figura, los switches SWA y SWB tienen los mismos PVLAN

sobre dos switches diferentes y están conectados a través del enlace troncal.

Page 63: En Switch v6 Ch02

Chapter 2 63 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

pVLAN Configuration for Scenario 2

Para configurar una interfaz de capa 2 como un puerto de enlace troncal VLAN

privada, utilice el comando de interfaz:

Switch(config-if)# switchport private-vlan association trunk

primary_vlan_ID secondary_vlan_ID

Si el puerto está establecido en promiscua, utilice el comando de asignación

de:

Switch(config-if)# switchport private-vlan mapping primary_vlan_ID

secondary_vlan_list

Una vez configurado el trunk, permitir VLAN con el comando.

Switch(config-if)# switchport private-vlan trunk allowed vlan

vlan_list

Configure el VLAN nativa con siguiente comando.

Switch(config-if)# switchport private-vlan trunk native vlan

vlan_id Switch(config)# interface fastethernet 5/2

Switch(config-if)# switchport mode private-vlan trunk secondary

Switch(config-if)# switchport private-vlan trunk native vlan 10

Switch(config-if)# switchport private-vlan trunk allowed vlan 10, 3,301-

302

Switch(config-if)# switchport private-vlan association trunk 3 301

Switch(config-if)# switchport private-vlan association trunk 3 302

Page 64: En Switch v6 Ch02

Chapter 2 64 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

pVLAN Verification for Scenario 2 Switch# show interfaces fastethernet 5/2 switchport

Name: Fa5/2

Switchport: Enabled

Administrative Mode: private-vlan trunk secondary

Operational Mode: private-vlan trunk secondary

Administrative Trunking Encapsulation: negotiate

Operational Trunking Encapsulation: dot1q

Negotiation of Trunking: On

Access Mode VLAN: 1 (default)

Trunking Native Mode VLAN: 1 (default)

Administrative Native VLAN tagging: enabled

Voice VLAN: none

Administrative private-vlan host-association: none

Administrative private-vlan mapping: none

Administrative private-vlan trunk native VLAN: 10

Administrative private-vlan trunk Native VLAN tagging: enabled

Administrative private-vlan trunk encapsulation: dot1q

Administrative private-vlan trunk normal VLANs: none

Administrative private-vlan trunk associations:

3 (VLAN0003) 301 (VLAN0301)

Administrative private-vlan trunk mappings: none

Operational private-vlan: none

Operational Normal VLANs: none

Trunking VLANs Enabled: ALL

Pruning VLANs Enabled: 2-1001

Page 65: En Switch v6 Ch02

Chapter 2 65 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

pVLAN Edge (Protected Port) Feature

El borde PVLAN (puerto protegido)

característica tiene sólo una importancia

local para el switch (a diferencia de

PVLAN), y no hay aislamiento previsto

entre dos puertos protegidos ubicados en

diferentes switches.

Un puerto protegido no reenvía el tráfico

a cualquier otro puerto que es también

un puerto protegido en el mismo

conmutador.

El tráfico no se puede reenviar entre

puertos protegidos en L2, todo el tráfico

que pasa entre los puertos protegidos

debe ser enviada a través de un

dispositivo L3.

Switch(config-if)# switchport protected

Page 66: En Switch v6 Ch02

Chapter 2 66 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuring Link Aggregation with Etherchannel

Page 67: En Switch v6 Ch02

Chapter 2 67 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

EtherChannel Technology

Hasta 8 conexiones físicas se pueden agrupar en un único enlace lógico EtherChannel.

Por lo general, EtherChannel se utiliza para los enlaces troncales.

Configuración aplicada a la interfaz de canal de puerto afecta a todas las interfaces físicas asignados al canal de puerto.

Los puertos deben ser idénticos y configurados de la misma forma

El balanceo de carga se lleva a cabo entre los enlaces físicos en un EtherChannel.

EtherChannels pueden ser interfaces de L2 o L3.

Page 68: En Switch v6 Ch02

Chapter 2 68 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

EtherChannel Management Protocols

Port Aggregation Protocol (PAgP) es un protocolo propietario de

Cisco que ayuda en la creación automática de enlaces EtherChannel.

• Cuando un enlace EtherChannel se configura utilizando PAgP,

paquetes PAgP se envían entre los puertos-EtherChannel capaz para

negociar la formación de un canal.

• Cuando PAgP identifica enlaces Ethernet coincidentes, que agrupa

los enlaces en un EtherChannel. STP añade el EtherChannel como

un único puerto de puente.

• Modos de PAgP

• Modo Activo = desirable

• Modo Passivo = auto

Page 69: En Switch v6 Ch02

Chapter 2 69 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

EtherChannel Management Protocols Link Aggregation Control Protocol (LACP) forma parte de una

especificación IEEE (802.3ad) que también permite que varios puertos

físicos son agrupados para formar un EtherChannel.

• LACP permite a un switch negociar de forma automática un EtherChannel mediante

el envío de paquetes LACP a los pares.

• Se lleva a cabo una función similar a PAgP con Cisco EtherChannel.

• Debido LACP es un estándar IEEE, puede utilizarlo para facilitar EtherChannels en

entornos mixtos de conmutación. En un entorno de Cisco, se admiten los dos

protocolos.

• Usa “system priority” y “Port Priority” el valor menor es mejor.

• Modos de LACP

• Modo Activo = active

• Modo Passivo = passive

• Nota: LACP, puede agrupar 16 link pero solo 8 estarán en funcionamiento según la

especificación del “Port priority” y el switch con la menor prioridad indica las puertas

que estarán encendidos.

Page 70: En Switch v6 Ch02

Chapter 2 70 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

PAgP Modes

Mode Purpose

Auto Coloca una interfaz en un estado de negociación pasiva en el que la interfaz responde a los

paquetes PAgP que recibe, pero no inicia la negociación PAgP (por defecto).

Desirable Coloca una interfaz en un estado de negociación activa en la que la interfaz inicia

negociaciones con otras interfaces mediante el envío de paquetes PAgP. Interfaces

configuradas en el modo "on" no intercambian paquetes PAgP.

On Fuerza a la interfaz de canalizar sin PAgP.

Page 71: En Switch v6 Ch02

Chapter 2 71 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

LACP Modes

Mode Purpose

Passive Coloca un puerto en un estado de negociación pasiva. En este estado, el

puerto responde a los paquetes LACP que recibe, pero no inicia la

negociación de paquetes LACP (por defecto).

Active Coloca un puerto en un estado de negociación activa. En este estado, el

puerto inicia negociaciones con otros puertos mediante el envío de

paquetes LACP.

On Fuerza a la interfaz para el canal sin PAgP o LACP.

Page 72: En Switch v6 Ch02

Chapter 2 72 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Configuring EtherChannel

Step 1. Especificar las interfaces que compondrán el grupo EtherChannel. Utilizando los

comandos de rango le permite seleccionar varias interfaces y configurar todos juntos.

Una buena práctica es comenzar por el cierre de estas interfaces, de modo que la

configuración incompleta no empezará a crear actividad en el enlace:

Switch(config)# interface range interface_type [interface_range]

Step 2. Especificar el protocolo de canalización para ser utilizado. Este comando no es

aplicable a todas las plataformas Catalyst. También puede especificar el protocolo de

canalización en el Trámite 3:

Switch(config-if-range)# channel-protocol {pagp | lacp}

Step 3. Crear la interfaz port-channel, si es necesario, y asignar las interfaces

especificadas a ella:

Switch(config-if-range)# channel-group number mode {active | on | {auto

[non-silent]} | {desirable [non-silent]} | passive

Step 4. Especifique la interfaz puerto-canal. Cuando está en el modo de configuración de

interfaz, puede configurar parámetros adicionales. Las interfaces físicas heredarán estos

parámetros. Cuando esta configuración se ha completado, se puede volver a activar los

puertos físicos en el paquete EtherChannel:

Switch(config)# interface port-channel number

Switch(config-if)# interface parameters

Page 73: En Switch v6 Ch02

Chapter 2 73 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Example: EtherChannel Configuration

Switch(config)# interface fastethernet 0/23

Switch(config-if)# channel-group 2 mode active

Switch(config)# interface fastethernet 0/24

Switch(config-if)# channel-group 2 mode active

Switch(config)# interface port-channel 2

Switch(config-if)# switchport mode trunk

Switch(config-if)# switchport trunk native VLAN 99

Switch(config-if)# switchport trunk allowed VLAN 2,3,99

Remote Switch configuration RSwitch(config)# interface fastethernet 0/23

RSwitch(config-if)# channel-group 5 mode on

RSwitch(config)# interface fastethernet 0/24

RSwitch(config-if)# channel-group 5 mode on

RSwitch(config)# interface port-channel 5

RSwitch(config-if)# switchport mode trunk

RSwitch(config-if)# switchport trunk native VLAN 99

Page 74: En Switch v6 Ch02

Chapter 2 74 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying EtherChannel (1)

Puede utilizar varios comandos para verificar una configuración

EtherChannel. En cualquier miembro de interfaz física de un paquete EtherChannel, el comando show interfaces interface_id

proporciona información sobre la función de la

interfaz en el EtherChannel.

Interfaz FastEthernet 0/24 a continuación es parte de EtherChannel

paquete 1.

El protocolo de este EtherChannel es LACP.

Switch# show interfaces fa0/24 etherchannel

Port state = Up Sngl-port-Bndl Mstr Not-in-Bndl

Channel group = 1 Mode = Active Gcchange = -

Port-channel = null GC = - Pseudo port-channel = Po1

Port index = 0 Load = 0x00 Protocol = LACP

Page 75: En Switch v6 Ch02

Chapter 2 75 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying EtherChannel (2)

El comando show etherchannel number port-channel puede

utilizar para mostrar información sobre un puerto específico port-

channel.

Debajo de un Port-channel1 consta de dos puertos físicos, Fa0/23 y

Fa0/24.

Se utiliza LACP en modo activo.

Está bien conectado a otro switch con configuration.This compatibles es

por eso que el Port-channel se dice que está en uso. Switch# show etherchannel 1 port-channel

Port-channels in the group:

---------------------------

Port-channel: Po7 (Primary Aggregator)

Age of the Port-channel = 195d:03h:10m:44s

Logical slot/port = 0/1 Number of ports = 2

Port state = Port-channel Ag-Inuse

Protocol = LACP

Ports in the Port-channel:

Index Load Port EC state No of bits

------+------+--------+--------------+-----------

0 55 fa0/23 Active 4

1 45 fa0/24 Active 4

Page 76: En Switch v6 Ch02

Chapter 2 76 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying EtherChannel (3)

Cuando varias interfaces de Port-channel se configuran en el mismo dispositivo, el comando show etherchannel summary es útil para mostrar la

información de una línea por Port-channel.

Como se muestra a continuación; el switch tiene tres EtherChannels

configurados: Grupos 2 y 7 utilizan LACP y el Grupo 9 utiliza PAgP. Cada

EtherChannel tiene las interfaces de los que figuran. Los tres grupos son de

capa 2 EtherChannels y están en uso (SU junto al número de Port-channel).

Switch# show etherchannel summary

Flags: D - down P - bundled in port-channel

I - stand-alone s - suspended

H - Hot-standby (LACP only)

R - Layer3 S - Layer2

U - in use f - failed to allocate aggregator

M - not in use, minimum links not met

u - unsuitable for bundling

w - waiting to be aggregated

d - default port

Number of channel-groups in use: 2

Number of aggregators: 2

Group Port-channel Protocol Ports

------+-------------+-----------+--------------------------------------------

2 Po2(SU) LACP g0/49(P) g0/50(P) g0/51(P) g0/52(P)

7 Po7(SU) LACP g0/47(P) g0/48(P)

9 Po9(SU) PAgP g0/8(P) g0/9(P)

Page 77: En Switch v6 Ch02

Chapter 2 77 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Verifying EtherChannel (4)

El comando show running-config interface

interface_id El show interface running-config

Interface_Id comando muestra las secciones de su

configuración relacionados con EtherChannel. El

argumento de interfaz puede ser física o lógica.

Switch# show running-config interface g0/48

Building configuration...

Current configuration : 154 bytes

interface GigabitEthernet0/48

switchport access vlan 41

switchport trunk encapsulation dot1q

switchport mode trunk

channel-group 7 mode active

Switch# show running-config interface port-channel 7

Building configuration...

Current configuration : 92 bytes

interface Port-channel7

switchport trunk encapsulation dot1q

switchport mode trunk

Page 78: En Switch v6 Ch02

Chapter 2 78 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

EtherChannel Load Balancing

Page 79: En Switch v6 Ch02

Chapter 2 79 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

EtherChannel Load Balancing Example

Aquí el mecanismo balanceo de carga EtherChannel está configurado

para utilizar pares de direcciones IP de origen y destino.

Esta regla se aplica a IPv4 e IPv6 de tráfico, mientras que el

mecanismo de balanceo de carga no-IP utiliza de origen y destino

pares de direcciones MAC.

Se observó que con el balanceo de carga IP de origen-destino, el

balanceo termina más como 70-30 en los enlaces!

Switch(config)# port-channel load-balance src-dst-ip

Switch(config)# exit

Switch# show etherchannel load-balance

EtherChannel Load-Balancing Configuration:

src-dst-ip

EtherChannel Load-Balancing Addresses Used Per-Protocol:

Non-IP: Source XOR Destination MAC address

IPv4: Source XOR Destination IP address

IPv6: Source XOR Destination IP address

Page 80: En Switch v6 Ch02

Chapter 2 80 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Troubleshooting EtherChannel

Page 81: En Switch v6 Ch02

Chapter 2 81 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 2 Summary

A VLAN is a logical grouping of switch ports independent of physical location. Local

VLANs are now recommended over end-to-end VLAN implementations.

A trunk is a Layer 2 point-to-point link between networking devices carry the traffic of

multiple VLANs.

ISL and 802.1Q are the two trunking protocols that can connect two switches.

VTP is used to distribute and synchronize information about VLANs configured throughout

a switched network.

VTP pruning helps to stop flooding of unnecessary traffic on trunk links.

Device communication within the same VLAN can be fine-tuned using pVLANs. A pVLAN

is associated to a primary VLAN, and then mapped to one or several ports. A primary

VLAN can map to one isolated and several community VLANs. pVLANs can span across

several switches using regular 802.1q trunks or pVLAN trunks.

Use EtherChannel by aggregating individual, similar links between switches.

EtherChannel can be dynamically configured between switches using either the Cisco-

proprietary PAgP or the IEEE 802.3ad LACP. EtherChannel load balances traffic over all

the links in the bundle. The method that is chosen directly impacts the efficiency of this

load-balancing mechanism.

Page 82: En Switch v6 Ch02

Chapter 2 82 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Chapter 2 Labs

Lab 2-1 Static VLANS, VLAN Trunking, and VTP Domains

Lab 2-2 Configuring EtherChannel

Page 83: En Switch v6 Ch02

Chapter 2 83 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public

Resources

Catalyst 3560 Switch Command Reference

www.cisco.com/en/US/docs/switches/lan/catalyst3560/softw

are/release/12.2_52_se/command/reference/3560cr.html

Page 84: En Switch v6 Ch02

Chapter 2 84 © 2007 – 2010, Cisco Systems, Inc. All rights reserved. Cisco Public