barra de menu

miércoles, 3 de enero de 2018

NOTAS CCIE WRITTEN - VLAN

MULTILAYER SWITCH

Cuando configuramos un puerto de capa 2 de un switch multilayer y lo convertimos en uno de capa 3 con el comando "no switchport", inmediatamente el equipo asigna la vlan 1006 para uso interno.

Configuramos el puerto:

interface Ethernet0/0
 no  switchport

Al meter el comando "show vlan internal usage" nos aparece la vlan 1006 asignada al puerto de capa 3 que acabamos de hacer.



Si le asignaramos a ese puerto una dirección ip:

 interface Ethernet0/0
  no switchport
  ip address 10.0.0.1 255.255.255.0
end

sería como si configuraramos en el equipo lo siguiente:

vlan 1006
!
interface vlan 1006
 ip address 10.0.0.1 255.255.255.0
!
interface Ethernet0/0
 switchport
 switchport mode access
 switchport access vlan 1006


Parece como si el equipo nos estuviera escondiendo esta información. Hay que tenerla en cuenta, porque si conectaramos otro switch que usa la vlan 1006, nuestro equipo no sería capaz de pasarla porque ahora está asignada para uso interno.


Hay un comando que nos dice la política del equipo respecto al uso interno de las vlans:
  •  (config)#vlan internal allocation policy ascending
Esto quiere decir que va a empezar a asignar para uso interno desde la primera vlan extendida, es decir, desde la 1006 y, seguirá hacia arriba.


Podemos configurar para que vaya hacia abajo y empezaría en la 4094 :

      MLswitch(config)#vlan internal allocation policy descending



MULTILAYER NEXUS

En los Nexus tenemos que comprobar que vlans podemos utilizar, ya que existe un rango amplio que son para uso interno y que nos podría crear problemas a la hora de transportar vlans.






VLANS

Cuando creamos una vlan, automáticamente se crea en la DCAM y la instancia de Spanning Tree para esa vlan.

Como ya sabemos podemos crear de dos maneras las vlans:
  • (config)#vlan X
  • (config-if)#switchport access vlan X



Hay un caso que no nos dejaría crear la vlan y es cuando el switch está configurado en el modo VTP CLIENT. Hay que tenerlo en cuenta para el troubleshooting.

No está creada la vlan 50

Nota: comando para resetear un interface "(config-if)#default interface X"


Respecto al protocolo DTP, hay que saberse este cuadro:


En muchos modelos, DTP viene habilitado por decfecto


Para deshabilitar DTP en un puerto:
  • switchport nonegotiate
  • switchport mode access
  • switchport mode dot1q-tunnel (para transportar varias etiquetas)

NATIVE VLAN 1 MINIMIZATION

Para reducir el riesgo de bucles STP o tormentas, podemos deshabilitar la vlan 1 en cada puerto trunk eliminándola de la lista permitida (allowed list). Cuando la eliminamos de un puerto trunk, el tráfico de gestión  que usa la vlan 1, como el CDP, VTP, LACP, STP, UDLD, seguira pasando.



Al remover la vlan 1 de la lista permitida, vemos que sigue siendo la nativa por defecto pero ahora no está permitida para pasar tráfico de datos por el trunk.


Recordad el uso de la vlan nativa. Podemos asignar la vlan que queramos, no tiene porqué ser la 1. Eso sí, si la cambiamos en un puerto trunk, el switch que tengamos al otro lado tendrá que tener en ese puerto la misma vlan nativa porque si no, daría conflicto y las DCAM de cada switch no se rellenarían de forma correcta haciendo imposible la comunicación entre las vlans.




Tenemos dos PC's en la vlan 20 conectados a switches diferentes y, estos conectado por un trunk. La configuración es la básica en ambos switches:



interface Ethernet3/3
 switchport trunk encapsulation dot1q
 switchport mode trunk
end

interface Ethernet3/0
 switchport access vlan 20
 switchport mode access
end

Hacemos un ping para comprobar la comunicación entre PC's:




Ambos switches tiene en el trunk la vlan 1 como nativa. Ahora vamos a cambiar la vlan nativa del MLswitchB. Le ponemos la 30, por ejemplo, y les limpiamos la tabla mac para asegurarnos.

MLswitchB(config)#int e3/3
MLswitchB(config-if)#switchport trunk native vlan 30
MLswitchB(config-if)#end
MLswitchB#clear mac address-table dynamic 




MLswitchA#clear mac address-table dynamic





Lanzamos el ping y sigue funcionando. Y eso que podemos ver los errores del log que no está avisando de un "mismatch de la vlan nativa". La causa es que la nativa solo se utiliza para enviar tramas sin etiqueta, sin tag de la vlan.

Ahora, si le configuramos al MLswitchB la vlan 20 como nativa, entonces si que deja de haber comunicación para la vlan 20 entre los PC's porque el MLswitchB envía la trama del PC, que entra como vlan 20, por el trunk sin etiqueta al ser esta la nativa. Cuando llega al MLswitchA no tiene donde enviarla porque para mandarla al PC debería llegar con la etiqueta de la vlan 20.


MLswitchB(config)#int e3/3
MLswitchB(config-if)#switchport trunk native vlan 20





COMANDOS PARA TROUBLESHOOTING


show interface status

show vlan

show vlan brief

show interface switchport

show interface trunk

show spanning-tree



show spanning-tree vlan 

show spanning-tree interface



VTP version 3


Con VTP version 3, se reduce el riesgo de que nos suceda una actualización de la base de datos de vlans si un equipo es conectado con un "número de revisión" más alto, ya que en el dominio VTP solo habrá un equipo autorizado (primary server) para actualizar las bases de datos de otros equipos pertenecientes al dominio. Además soporta MST, PVLAN y amplía el rango hasta la vlan 4095 (extended vlans). También nos da la opción de configurarlo globlalmente o por interface.

Para hacer que un switch sea el equipo autorizado:

     switch#vtp primary vlan



Los roles siguen siendo los mismos: server, transparent y client. Sin embargo, habrá un "primary server" por rol que será el que pueda hacer los cambios. Esto deja prácticamente a los roles de server y client con la misma capacidad.


"vtp primary mst" para autorizarlo en MST


Explorad las opciones del comando, no son muchas.


Para habilitar VTP en un NEXUS, tenemos que habilitar la opción, ya que viene deshabilitado por defecto:

   NX-OSv(config)#feature vtp





No hay comentarios:

Publicar un comentario