Professional Documents
Culture Documents
Actividad colaborativa 3
Presentado Por:
Tutor:
Gerardo Granados
TOPOLOGÍA
Objetivos
• Configurar un dominio VTP v2.
• Crear y mantener VLAN.
• Configurar 802.1Q Trunking.
• Configurar un dominio VTP v3.
Fondo
Las VLAN segmentan lógicamente una red por función, equipo o
aplicación, independientemente de la ubicación física de los usuarios. Las
estaciones finales en una subred IP particular a menudo están asociadas
con una VLAN específica. La membresía de VLAN en un conmutador que
se asigna manualmente para cada interfaz se conoce como membresía
de VLAN estática.
Los enlaces troncales, o de conexión, y el VLAN Trunking Protocol (VTP)
son tecnologías que admiten VLAN. VTP gestiona la adición, eliminación
y cambio de nombre de las VLAN en toda la red desde un único
conmutador.
Nota: Esta práctica de laboratorio utiliza los switches Cisco Catalyst 3560
y 2960 que ejecutan Cisco IOS 15.0 (2) SE6 IP Services y LAN Base
images, respectivamente. Los conmutadores 3560 y 2960 están
configurados con las plantillas SDM "routing dual-ipv4-and-ipv6" y
"lanbase-routing", respectivamente. Dependiendo del modelo del
conmutador y la versión del software Cisco IOS, los comandos disponibles
y los resultados producidos pueden variar de lo que se muestra en esta
práctica de laboratorio. Switches Catalyst 3650 (que ejecutan cualquier
versión de Cisco IOS XE) y switches Catalyst 2960-Plus (que ejecuten
cualquier
imagen comparable de Cisco IOS) se puede usar en lugar de los switches
Catalyst 3560 y Catalyst 2960.
Recursos necesarios
• 2 Cisco 2960 con la versión 15.0 (2) SE6 C2960-LANBASEK9-M de Cisco
IOS o comparables
• 2 Cisco 3560v2 con el Cisco IOS Release 15.0 (2) SE6 C3560-
IPSERVICESK9-M o comparable
• Computadora con software de emulación de terminal
• Cables Ethernet y de consola
DLS1 example:
Feature VLAN:
--------------
VTP Operating Mode : Transparent
Maximum VLANs supported locally : 1005
Number of existing VLANs :5
Configuration Revision :0
MD5 digest : 0x57 0xCD 0x40 0x65 0x63 0x59
0x47 0xBD
0x56 0x9D 0x4A 0x3E 0xA5 0x69 0x35
0xBC
Debido a que no se realizaron configuraciones de VLAN, todas las
configuraciones excepto el modo VTP que se modificó en el Laboratorio 1
son las predeterminadas. Este conmutador es capaz de ejecutar la
versión 1, 2 o 3 de VTP y ejecuta la versión 1 de forma predeterminada.
Todos los switches en el dominio VTP deben ejecutar la misma versión de
VTP. El modo VTP se establece en transparente como resultado de los
pasos realizados en el laboratorio 1. El número de VLAN existentes son
las cinco VLAN integradas. Diferentes switches en la familia Catalyst
soportan diferentes números de VLAN locales. El conmutador 3560
utilizado en esta práctica de laboratorio admite un máximo de 1.005 VLAN
localmente, mientras que el conmutador 2960 utilizado en esta práctica
de laboratorio admite como máximo 255 VLAN. Por último, tenga en
cuenta que la revisión de configuración es 0.
Como debe recordar de CCNA, el número de revisión de configuración se
compara entre los conmutadores VTPv1 o VTPv2 y todos los demás
conmutadores del dominio de gestión de VLAN adoptan la base de datos
VLAN del conmutador con el número de revisión más alto. Cada vez que
la información de VLAN se modifica y se guarda en la base de datos de
VLAN (vlan.dat), el número de revisión aumenta en uno cuando el usuario
sale del modo de configuración de VLAN.
En VTPv3, los números de revisión todavía se usan pero ya no determinan
el cambio cuya base de datos va a aplicarse a todo el dominio. En cambio,
un único conmutador designado en un dominio VTP llamado servidor
primario puede afirmar su base de datos en todo el dominio VTP, incluso
si su propio número de revisión es menor. Otros conmutadores que no
son servidores primarios no pueden afirmar sus bases de datos, incluso
si sus números de revisión son más altos.
Varios conmutadores en el dominio VTP pueden estar en el modo de
servidor VTP. En VTPv1 y VTPv2, cualquiera de estos conmutadores de
servidor puede utilizarse para gestionar todos los demás conmutadores
en el dominio VTP. En VTPv3, se designa un único servidor primario para
un dominio VTP particular para controlar desde dónde se originan los
cambios en la red conmutada. Esto permite una administración y
protección cuidadosas de la base de datos VLAN.
DLS1# conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS1(config)# vtp domain SWLAB
Changing VTP domain name from NULL to SWLAB
DLS1(config)# vtp version 2
DLS1(config)# vtp mode server
Setting device to VTP Server mode for VLANS.
DLS1(config)# vtp password cisco123
Setting device VTP password to cisco123
DLS1(config)#
*Mar 1 00:29:10.895: %SW_VLAN-6-VTP_DOMAIN_NAME_CHG:
VTP domain name changed to SWLAB.
Feature VLAN:
--------------
VTP Operating Mode : Server
Maximum VLANs supported locally : 1005
Number of existing VLANs :5
Configuration Revision :0
MD5 digest : 0xA7 0xE6 0xAF 0xF9 0xFE 0xA0 0x88
0x6B
0x21 0x6D 0x70 0xEE 0x04 0x6D 0x90
0xF3
Suspender una VLAN merece una mención especial. Cada VLAN tiene un
estado operacional asociado: puede estar activo (estado predeterminado)
o suspendido. Existe una VLAN suspendida pero no funciona. Los puertos
de acceso asignados a una VLAN suspendida dejan caer todas las tramas
y no pueden comunicarse, de forma similar a los puertos puestos en una
VLAN inexistente. Volver a poner una VLAN suspendida en el estado
activo restablece la comunicación normal en los puertos de esa VLAN.
DLS1(config)# vlan 99
DLS1(config-vlan)# name MANAGEMENT
DLS1(config-vlan)# vlan 100
DLS1(config-vlan)# name SERVERS
DLS1(config-vlan)# vlan 110
DLS1(config-vlan)# name GUEST
DLS1(config-vlan)# vlan 120
DLS1(config-vlan)# name OFFICE
DLS1(config-vlan)# vlan 999
DLS1(config-vlan)# name PARKING_LOT
DLS1(config-vlan)# state suspend
DLS1(config-vlan)# vlan 666
DLS1(config-vlan)# name NATIVE_DO_NOT_USE
DLS1(config-vlan)# exit
Las VLAN no aparecerán en la base de datos de VLAN hasta que se emita
el comando de salida.
Después de configurar las VLAN, emita el comando show vtp status y
verá que el importantísimo número de revisión de la configuración ha
aumentado en función de estos cambios en la base de datos VLAN. Tenga
en cuenta que el número de revisión que tiene al realizar esta práctica de
laboratorio puede ser diferente.
Luego configure VTP y trunking en ALS1. Configure ALS1 para que esté
en el modo Cliente VTP y luego configure todas las interfaces troncales
apropiadas para usar una VLAN nativa de 666 y para que esté solo en
modo troncal. El número de VLAN nativo no tiene que ser el mismo en
toda su red, pero debe coincidir entre los conmutadores de una troncal
conectada determinada. Además, no permita las VLAN 1 y 999.
Ahora, si observa el estado de VTP en ALS1, verá que los valores están
en sus valores predeterminados, aunque la troncal esté operativa. Esto
se debe a la contraseña de VTP.
Feature VLAN:
--------------
VTP Operating Mode : Client
Maximum VLANs supported locally : 255
Number of existing VLANs :5
Configuration Revision :0
MD5 digest : 0x57 0xCD 0x40 0x65 0x63 0x59
0x47 0xBD
0x56 0x9D 0x4A 0x3E 0xA5 0x69 0x35
0xBC
Establezca la contraseña de VTP en ALS1 y la base de datos de VLAN se
sincronizará. Sin embargo, antes de poder establecer la contraseña, el
nombre de dominio VTP debe configurarse manualmente.
ALS1# conf t
Enter configuration commands, one per line. End with CNTL/Z.
ALS1(config)# vtp domain SWLAB
Changing VTP domain name from NULL to SWLAB
ALS1(config)# vtp password cisco123
Setting device VTP password to cisco123
ALS1(config)# end
*Mar 1 00:27:21.902: %SW_VLAN-6-VTP_DOMAIN_NAME_CHG:
VTP domain name changed to SWLAB.
Feature VLAN:
--------------
VTP Operating Mode : Client
Maximum VLANs supported locally : 255
Number of existing VLANs : 11
Configuration Revision :6
MD5 digest : 0xF3 0x8A 0xEA 0xFA 0x9B 0x39
0x6D 0xF5
0xA6 0x03 0x2F 0xB8 0x16 0xC1 0xE6
0x8C
En esta parte del laboratorio, configurará VTP versión 3 para que opere
en el resto de la red conmutada. VTP versión 3 proporciona algunos
beneficios significativos para el administrador de la red.
1. Se agregó el concepto de servidor primario. En las versiones 1 y 2 de
VTP, todos los conmutadores del servidor VTP son iguales; cualquiera de
ellos puede agregar / eliminar / renombrar VLAN y cambiar su estado. En
VTP versión 3, solo el servidor primario puede hacer esto. Puede haber
como máximo un servidor primario presente en un dominio VTP. La
función de un servidor primario es un estado de tiempo de ejecución. No
es parte de la configuración; más bien, este estado se solicita en el modo
EXEC privilegiado y se abandona cuando otro conmutador intenta
convertirse en el servidor primario o cuando se vuelve a cargar el
conmutador.
2. VTP versión 3 tiene la capacidad de ocultar la contraseña de VTP. En
un switch VTP versión 1 o 2, al emitir el comando show vtp password se
le mostrará la contraseña en texto sin formato. La versión 3 de VTP le
permite especificar que la contraseña se oculte en la salida, evitando que
la contraseña se divulgue inadvertida o maliciosamente.
3. VTP versión 3 puede propagar información sobre VLAN de rango
extendido; VLAN numeradas entre 1006 y 4094. Para admitir estas VLAN
con VTP versión 2, todos los conmutadores deben estar en modo
transparente y las VLAN deben configurarse manualmente conmutando
por conmutador.
4. VTP versión 3 solo admite la poda para VLAN de rango normal.
5. La versión 3 de VTP admite la propagación de información de VLAN
privada. Al igual que con las VLAN de rango extendido, la falta de
compatibilidad con PVLAN en VTP versión 2 requiere que todos los
conmutadores sean de modo transparente y configuración manual en
cada conmutador.
6. VTP versión 3 agregó soporte para bases de datos opacas. En otras
palabras, VTP versión 3 puede transportar más que solo la base de datos
VLAN entre switches. La única opción en este momento es compartir la
base de datos Multiple Spanning Tree (MSTP), pero se dejó espacio para
la expansión. Cubriremos MSTP en un laboratorio posterior.
VTP versión 3 es compatible con versiones anteriores de VTP versión 2;
en el límite de los dos protocolos, un conmutador VTP versión 3 enviará
mensajes compatibles con la versión 3 y la versión 2. Los mensajes de
versión 2 recibidos por un modificador de versión 3 se descartan.
Paso 1: Configure VTP en DLS1, DLS2 y ALS2
La versión 3 de VTP no puede configurarse a menos que se haya
establecido un nombre de dominio VTP, por lo que para este paso, no es
necesario establecer el nombre de dominio en DLS1. Configure VTP
versión 3 en DLS1, DLS2 y ALS2 usando los siguientes parámetros
• Dominio VTP SWLAB (solo DLS2 y ALS2)
• VTP versión 3
• Servidor de modo VTP (solo DLS2 y ALS2)
• Contraseña de VTP cisco123 (solo DLS2 y ALS2)
DLS1 Configuration:
Luego verifique que DLS2 y ALS2 trunking estén operativos. Aquí hay un
ejemplo de DLS2
Feature VLAN:
--------------
VTP Operating Mode : Server
Number of existing VLANs :5
Number of existing extended VLANs : 0
Maximum VLANs supported locally : 1005
Configuration Revision :0
Primary ID : 0000.0000.0000
Primary Description :
MD5 digest :
Feature MST:
--------------
VTP Operating Mode : Transparent
Feature UNKNOWN:
--------------
VTP Operating Mode : Transparent
DLS2#
La VLAN 999 faltará en la salida filtrada anterior porque solo incluye VLAN
en estado activo y la VLAN 999 está suspendida. El uso de show vlan brief
sin filtro mostraría la VLAN 999.
DLS1# conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS1(config)# vlan 510
DLS1(config-vlan)# name TEST510
DLS1(config-vlan)# exit
DLS1(config)# vlan 511
DLS1(config-vlan)# name TEST511
DLS1(config-vlan)# exit
DLS1(config)# vlan 512
DLS1(config-vlan)# name TEST512
DLS1(config-vlan)# exit
DLS1(config)# vlan 513
DLS1(config-vlan)# name TEST513
DLS1(config-vlan)# exit
DLS1(config)# vlan 514
DLS1(config-vlan)# name TEST514
DLS1(config-vlan)# exit
DLS1(config)# vlan 515
DLS1(config-vlan)# name TEST515
DLS1(config-vlan)# exit
DLS1(config)# vlan 1500
DLS1(config-vlan)# name TEST-EXT-1500
DLS1(config-vlan)# exit
DLS1(config)# no vlan 510-514
DLS1(config)# end
DLS1#
Topology
Objectives
Implement a Layer 3 EtherChannel
Implement Static Routing
Implement Inter-VLAN Routing
Background
Cisco's switching product line offers robust support for IP routing. It is common practice to use
only multi-layer switching in the distribution layer of the network, eliminating routers in all but
special use cases, usually when a gateway interface is required. Doing so provides many
benefits in terms of cost and manageability. In this lab you will configure Inter-VLAN routing on
the multi-layer switches in your pod and then a Layer 3 EtherChannel link to interconnect them.
You will further configure one of your access-layer switches to support basic routing, and apply
static routes so that there is simple path control.
Note: This lab uses Cisco Catalyst 3560 and 2960 switches running Cisco IOS 15.0(2)SE6 IP
Services and LAN Base images, respectively. The 3560 and 2960 switches are configured with
the SDM templates “dual-ipv4-and-ipv6 routing” and “lanbase-routing”, respectively. Depending
on the switch model and Cisco IOS Software version, the commands available and output
produced might vary from what is shown in this lab. Catalyst 3650 switches (running any Cisco
IOS XE release) and Catalyst 2960-Plus switches (running any comparable Cisco IOS image)
can be used in place of the Catalyst 3560 switches and the Catalyst 2960 switches.
Required Resources
2 Cisco 2960 with the Cisco IOS Release 15.0(2)SE6 C2960-LANBASEK9-M or
comparable
2 Cisco 3560v2 with the Cisco IOS Release 15.0(2)SE6 C3560-IPSERVICESK9-M or
comparable
Computer with terminal emulation software
Ethernet and console cables
3 PCs with appropriate software
VLAN Name
99 MGMT1
110 INTERNODE
120 MGMT2
DLS1
DLS2
At this point, basic inter-vlan routing can be demonstrated using an attached host. Host D is
attached to DLS2 via interface Fa0/6. On DLS2, assign interface Fa0/6 to VLAN 110 and
configure the host with the address 10.1.110.50/24 and default gateway of 10.1.110.1. Once
you have done that, try and ping Loopback 1’s IP address (192.168.1.1). This should work just
like an external router; the switch will provide connectivity between two directly connected
interfaces. In the output below, the switchport host macro was used to quickly configure
interface Fa0/6 with host-relative commands:
DLS1(config-if-range)# no shut
DLS1(config-if-range)# exit
DLS1(config)# interface port-channel 2
DLS1(config-if)# ip address 172.16.12.1 255.255.255.252
DLS1(config-if)# no shut
DLS1(config-if)# exit
DLS1(config)#
Once you have configured both sides, verify that the EtherChannel link is up
DLS2#
DLS2# ping 172.16.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/9 ms
DLS2#
ALS1(config-if-range)# no shut
ALS1(config-if-range)# exit
ALS1(config)# interface range f0/9-10
ALS1(config-if-range)# switchport mode trunk
ALS1(config-if-range)# switchport trunk allowed vlan 110
ALS1(config-if-range)# channel-group 4 mode desirable
Creating a port-channel interface Port-channel 4
ALS1(config-if-range)# no shut
ALS1(config-if-range)# exit
ALS1(config)#end
ASL1
ASL2
Once that is all done, pings across the network should work, flowing across the layer 3
EtherChannel. An example from ALS2:
ALS1(config)# ip routing
ALS1(config)# vlan 100
ALS1(config-vlan)# name LOCAL
ALS1(config-vlan)# exit
ALS1(config)# vlan 110
ALS1(config-vlan)# name INTERNODE
ALS1(config-vlan)# exit
ALS1(config)# int vlan 100
ALS1(config-if)# ip address 10.1.100.1 255.255.255.0
ALS1(config-if)# no shut
ALS1(config-if)# exit
ALS1(config)# int vlan 110
ALS1(config-if)# ip address 10.1.110.2 255.255.255.0
ALS1(config-if)# no shut
ALS1(config-if)# exit
ALS1(config)#
Step 2: Configure and test Host Access
Assign interface Fa0/6 to VLAN 100. On the attached host (Host A) configure the IP address
10.1.100.50/24 with a default gateway of 10.1.100.1. Once configured, try a traceroute from the
host to 10.1.99.2 and observe the results.
In the output below, the switchport host macro was used to quickly configure interface
Fa0/6 with host-relative commands.