VLAN
Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).
Tipos de VLAN
Se han definido diversos tipos de VLAN, según criterios de conmutación y el nivel en el que se lleve a cabo :
- la VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador;
- la VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación;
- la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
- la VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente.
- la VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:
- mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;
- aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;
- disminución en la transmisión de tráfico en la red.
Las VLAN están definidas por los estándares IEEE 802.1D, 802.1p, 802.1Q y 802.10. Para obtener más información, le aconsejamos que consulte los siguientes documentos:
- IEEE 802.1D
- IEEE 802.1Q
- IEEE 802.10
Tipos de VLAN
De acuerdo con la terminología común de las VLAN se clasifican en:
VLAN de Datos.- es la que está configurada sólo para enviar tráfico de datos generado por el usuario, a una VLAN de datos también se le denomina VLAN de usuario.
VLAN Predeterminada.- Es la VLAN a la cual todos los puertos del Switch se asignan cuando el dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1, otra manera de referirse a la VLAN de predeterminada es aquella que el administrador haya definido como la VLAN a la que se asignan todos los puertos cuando no estan en uso.
VLAN Nativa.- una VLAN nativa está asiganada a un puerto troncal 802.1Q, un puerto de enlace troncal 802.1Q admite el tráfico que llega de una VLAN y también el que no llega de las VLAN’s, la VLAN nativa sirve como un identificador común en extremos opuestos de un elace troncal, es aconsejable no utilizar la VLAN1 como la VLAN Nativa.
VLAN de administración.- Es cualquier vlan que el administrador configura para acceder a la administración de un switch, la VLAN1 sirve por defecto como la VLAN de administración si es que no se define otra VLAN para que funcione como la VLAN de Administración.
Modos de puertos del Switch
VLAN estática.- Los puertos de un switch se asignan manualmente a una VLAN (éste es el tipo de VLAN con el que trabajaremos).
VLAN dinámica.- La membresía de una VLAN de puerto dinámico se configura utilizando un servidor especial denominado Servidor de Política de Membresía de VLAN (VMPS).
VLAN de voz.- El puerto se configura para que esté en modo de voz a fin de que pueda admitir un teléfono IP conectado al mismo tiempo de enviar datos.
Agregar una VLAN
Ciscoredes# configure terminal
Ciscoredes(config)# vlan vlan-id
Ciscoredes(config-vlan)# name nombre-de-vlan
Ciscoredes(config-vlan)# exit
Ciscoredes(config)# vlan vlan-id
Ciscoredes(config-vlan)# name nombre-de-vlan
Ciscoredes(config-vlan)# exit
- Vlan .- comando para asignar las VLAN
- Valn-id.- Numero de vlan que se creará que va de un rango normal de 1-1005 (los ID 1002-1005 se reservan para Token Ring y FDDI).
- Name.- comando para especificar el nombre de la VLAN
- Nombre-de-vlan.- Nombre asignado a la VLAN, sino se asigna ningún nombre, dicho nombre será rellenado con ceros, por ejemplo para la VLAN 20 sería VLAN0020.
Asignar puertos a la VLAN
Ciscoredes# configure terminal
Ciscoredes(config)# interface interface-id
Ciscoredes(config-vlan)# switchport mode access
Ciscoredes(config-vlan)# switchport access vlan vlan-id
Ciscoredes(config-vlan)# end
Ciscoredes(config)# interface interface-id
Ciscoredes(config-vlan)# switchport mode access
Ciscoredes(config-vlan)# switchport access vlan vlan-id
Ciscoredes(config-vlan)# end
Donde:
- interface .- Comando para entrar al modo de configuración de interfaz.
- Interface-id.- Tipo de puerto a configurar por ejemplo fastethernet 0/0
- Switchport mode access .- Define el modo de asociación de la VLAN para el puerto
- Switchport access vlan .- Comandos para asignar un puerto a la vlan.
- Vlan-id.- Numero de vlan a la cual se asignará el puerto.
Vlan de Administración
Una VLAN de administración le otorga los privilegios de administración al administrador de la red, para manejar un switch en forma remota se necesita asignarle al switch una dirección IP y gateway dentro del rango de dicha subred para esta VLAN, como hemos mencionado anteriormente por defecto la VLAN de administración es la 1, en nuestro ejemplos modificaremos dicha VLAN, los pasos para configurar la VLAN de administración son los siguiente:
Ciscoredes# configure terminal
Ciscoredes(config)# interface vlan id
Ciscoredes(config-if)# ip address a.a.a.a b.b.b.b
Ciscoredes(config-if)# no shutdown
Ciscoredes(config-if)# exit
Ciscoredes(config)# interface interface-id
Ciscoredes(config-if)# switchport mode access
Ciscoredes(config-if)# switchport acces vlan vlan-id
Ciscoredes(config-if)# exit
Ciscoredes(config)# interface vlan id
Ciscoredes(config-if)# ip address a.a.a.a b.b.b.b
Ciscoredes(config-if)# no shutdown
Ciscoredes(config-if)# exit
Ciscoredes(config)# interface interface-id
Ciscoredes(config-if)# switchport mode access
Ciscoredes(config-if)# switchport acces vlan vlan-id
Ciscoredes(config-if)# exit
Donde:
- interface vlan id .- Entrar al modo de configuración de interfaz para configurar la interfaz VLAN 99
- ip address a.a.a.a b.b.b.b.- Asignar la direción IP y Gateway para la interfaz.
- no shutdown.- Levantar la interfaz (habilitarla)
- exit.- Salir de la interfaz y regresar al modo de configuración global
- interface interface-id.- Tipo de puerto a configurar por ejemplo fastethernet 0/0
- Switchport mode access .- Define el modo de asociación de la VLAN para el puerto
- Switchport access vlan vlan-id .- Comando para asignar el puerto a una la vlan de administración.
Configurar un Enlace Troncal
Enlace Troncal.- Un enlace troncal es un enlace punto a punto entre dos sispositivos de red, el cual transporta más de una vlan. Un enlace troncal de VLAN no pertence a una VLAN específica, sino que es un conducto para las VLAN entre switches y routers.
Existen deiferentes modos de enlaces troncales como el 802.1Q y el ISL, en la actualidad sólo se usa el 802.1Q, dado que el ISL es utilizado por las redes antiguas, un puerto de enlace troncal IEEE 802.1Q admite tráfico etiquetado y sin etiquetar, el enlace troncal dinámico DTP es un protocolo propiedad de cisco, DTP administra la negociación del enlace troncal sólo si el puerto en el otro switch se configura en modo de enlace troncal que admita DTP.
Configuración de un enlace troncal 802.1Q en un Switch:
Ciscoredes# configure terminal
Ciscoredes(config)# interface interface-id
Ciscoredes(config-if)# switchport mode trunk
Ciscoredes(config-if)# switchport trunk native vlan vlan-id
Ciscoredes(config-if)# exit
Ciscoredes(config)# interface interface-id
Ciscoredes(config-if)# switchport mode trunk
Ciscoredes(config-if)# switchport trunk native vlan vlan-id
Ciscoredes(config-if)# exit
Donde:
- interface .- Comando para entrar al modo de configuración de interfaz.
- Interface-id.- Tipo de puerto a configurar por ejemplo fastethernet 0/0
- Switchport mode trunk .- Definir que el enlace que conecta a los switches sea un enlace troncal
- Switchport trunk native vlan vlan-id .- Especificar otra VLAN como la VLAN nativa para los enlaces troncales.
Intercomunicación entre VLAN's
Por si sólo, un switch de capa 2 no tiene la capacidad de enrutar paquetes entre vlan diferentes, si ya tenemos creadas las vlan y hemos asignado más de una computadora a cada vlan, entonces las computadoras que se encuentran en la misma vlan pueden comunicarse entre si, pero que pasaría por ejemplo si la vlan 10 se quiere comunicar con la vlan 20, la comunicación no se llevaría acabo porque las vlan se encuentran en subredes diferentes y el proceso de enrutamiento lo lleva acabo un dispositivo de capa 3 (o un switch de capa 3), por tal motivo configuraremos un router con subinterfeces, ya que cada subinterfaz será designada para cada vlan con su propia subred.
Una interfaz de un router se puede dividir en subinterfaces lógicas, por ejemplo de la interfaz FastEthernet 0/0 podemos derivar varias subinterfaces como: FastEthernet 0/0.10 , FastEthernet 0/0.50 , FastEthernet 0/0.30
La configuración de las subinterfaces del router es similar a la configuración de las interfaces físicas sólo que al final agregamos un punto y un numero (.20), por lo regular este número es el mismo con el número de vlan a utilizar, todo esto para una mejor administración.
Configuración de subinterfaces en un router:
Ciscoredes# configure terminal
Ciscoredes(config)# interface interface-id.numero
Ciscoredes(config-subif)# encapsulation dot1q numero
Ciscoredes(config-subif)# ip address a.a.a.a b.b.b.b
Ciscoredes(config-subif)# exit
Ciscoredes(config)# interface interface-id.numero
Ciscoredes(config-subif)# encapsulation dot1q numero
Ciscoredes(config-subif)# ip address a.a.a.a b.b.b.b
Ciscoredes(config-subif)# exit
Donde:
- configure terminal.- Comando para entrar al modo de configuración global
- interaface interface-id.numero .- serie de comandos para crear una subinterfaz para una vlan
- encapsulation dot1q numero.- configurar la subinterfaz para que funcione en una VLAN específica.
- ip address a.a.a.a b.b.b.b .- Asignar la dirección IP del puerta de enlace predeterminada para la subred de la VLAN
CONFIGURACIÓN DE PUERTO DE ENLACE TRONCAL EN EL SWITCH
Práctica de laboratorio. Enlace troncal con 802.1q
Objetivo
Crear y verificar una configuración básica de switch.
Crear varias VLAN, otorgarles un nombre y asignarles varios puertos miembro.
Crear una línea de enlace troncal 802.1q entre los dos switches para permitir la
comunicación entre VLAN pareadas.
Probar la funcionalidad de las VLAN desplazando una estación de trabajo de una VLAN a
otra.
Información básica / Preparación
Los enlaces troncales cambian el formateo de los paquetes. El puerto debe concordar con el
formato que se usa para transmitir datos en el enlace troncal, de lo contrario, no se podrá transmitir
ningún dato. Si hay un encapsulamiento de enlace troncal distinto en ambos extremos del enlace,
no se podrá entablar una comunicación. Se produce una situación similar si uno de los puertos
está configurado en modo de enlace troncal, (incondicionalmente), y el otro puerto está configurado
en modo de acceso, (incondicionalmente).
Al administrar un switch, el dominio de administración siempre es VLAN 1. La estación de trabajo
del administrador de red debe tener acceso a un puerto en el dominio de administración VLAN 1.
Todos los puertos son asignados a VLAN 1 por defecto. Esta práctica de laboratorio también
ayudará a demostrar cómo las VLAN se pueden usar para separar el tráfico y reducir los dominios
de broadcast.
Paso 1 Configurar el switch
Configure el nombre de host, las contraseñas de acceso y modo de comando, así como también
los parámetros de administración de la LAN. Estos valores se ilustran en la tabla. Si se producen
problemas al ejecutar esta configuración, consulte la Práctica de Laboratorio “Configuración básica
del switch”. No configure las VLAN y el enlace troncal aún.
Paso 2 Configurar los hosts conectados al switch
Configure la dirección IP, máscara y el gateway por defecto en cada host. Asegúrese de elegir
direcciones que se encuentren en la misma subred que el switch.
Paso 3 Verificar la conectividad
a. Verificar que exista conectividad entre el host y el switch.
b. ¿Los pings son exitosos? __________________________________________________
c. Si la respuesta es no, realice el diagnóstico de fallas en la configuración del host y de los
switches.
Paso 4 Mostrar la información de la interfaz VLAN
En el Switch_A, escriba el comando:
Switch_A#show vlan
Nota: Debe haber una entrada para la VLAN 1 y las VLAN por defecto (1002+). Si aparecen otras
VLAN, se pueden eliminar como se indica en las instrucciones de Borrar y recargar que aparecen
al final de esta práctica de laboratorio
Paso 5 Crear y otorgar nombres a tres VLAN
Introduzca los siguientes comandos para crear y otorgar nombres a tres VLAN:
Switch_A#vlan database
Switch_A(vlan)#vlan 10 name Accounting
Switch_A(vlan)#vlan 20 name Marketing
Switch_A(vlan)#vlan 30 name Engineering
Switch_A(vlan)#exit
Use el comando show vlan para verificar que las VLAN se hayan creado correctamente.
Paso 6 Asignar puertos a una VLAN 10
Asigne los puertos 0/4, 0/5 y 0/6 a la VLAN 10
Paso 7 Asignar puertos a VLAN 20
Asigne los puertos 0/7, 0/8 y 0/9 a la VLAN 20
Paso 8 Asignar puertos a VLAN 30
Asigne los puertos 0/10, 0/11 y 0/12 a la VLAN 30
Paso 9 Crear las VLAN en el Switch_B
Repita los pasos 5 a 8 en el Switch_B para crear sus VLAN.
Paso 10 Mostrar la información de la interfaz VLAN
a. En ambos switches, escriba el comando:
Switch_A#show vlan
b. ¿Los puertos 0/10 a 0/12 se han asignado a la VLAN 30?___________________________
Paso 11 Probar las VLAN
Haga ping desde el host en el puerto 0/12 del Switch_A al host en el puerto 0/12 del Switch_B.
a. ¿El ping fue exitoso? ___________________________________________________
b. ¿Por qué? ________________________________________________________
Haga ping desde el host en el puerto 0/12 del Switch_A al switch IP 192.168.1.2.
c. ¿El ping fue exitoso? ___________________________________________________
d. ¿Por qué? _______________________________________________________
Paso 12 Crear el enlace troncal
En ambos switches, Switch_A y Switch_B, escriba el siguiente comando en la petición de entrada
de comandos de la interfaz fastethernet 0/1. Observe que no es necesario especificar el
encapsulamiento en un 2950, dado que sólo admite 802.1Q.
Switch_A(config)#interface fastethernet 0/1
Switch_A(config-if)#switchport mode trunk
Switch_A(config-if)#end
Switch_B(config)#interface fastethernet 0/1
Switch_B(config-if)#switchport mode trunk
Switch_B(config-if)#end
2900:
Switch_A(config)#interface fastethernet0/1
Switch_A(config-if)#switchport mode trunk
Switch_A(config-if)#switchport trunk encapsulation dot1q
Switch_A(config-if)#end
Switch_B(config)#interface fastethernet0/1
Switch_B(config-if)#switchport mode trunk
Switch_B(config-if)#switchport trunk encapsulation dot1q
Switch_B(config-if)#end
Paso 13 Verificar el enlace troncal
a. Para verificar que el puerto Fast Ethernet 0/1 se ha establecido como el puerto de enlace
troncal, escriba show interface fastethernet 0/1 switchport en el indicador de
modo EXEC privilegiado.
b. ¿Qué tipo de encapsulamiento de enlace troncal se muestra en los resultados? ____________
c. De acuerdo con el resultado obtenido por medio de show interface fastethernet 0/1
switchport en el Switch_B, ¿hay alguna diferencia entre el Encapsulamiento administrativo
de enlace troncal y el Encapsulamiento operativo de enlace troncal? ___________________
d. En el fragmento “Trunking VLANs Enable” (Habilitar enlace troncal VLAN) del resultado, ¿qué
significa la palabra “ALL” (Todos). ______________________
e. ¿Qué ocurriría si los dos puertos del enlace troncal utilizan distintos encapsulamientos? ____
f. Explique por qué ______________________________________________
Paso 14 Probar las VLAN y el enlace troncal
Haga ping desde el host en el puerto 0/12 del Switch_A al host en el puerto 0/12 del Switch_B.
a. ¿El ping fue exitoso? ___________________________________________________
b. ¿Por qué? ___________________________________________
Haga ping desde el host en el puerto 0/12 del Switch_A al switch IP 192.168.1.2.
c. ¿El ping fue exitoso? ___________________________________________________
d. ¿Por qué? ______________________________________________________
Paso 15 Mover host.
Mueva el host en el Switch_A del puerto 0/12 al puerto 0/8. Espere hasta que el LED del puerto se
ponga verde y luego vaya al siguiente paso.
Paso 16 Probar las VLAN y el enlace troncal
Haga ping desde el host en el puerto 0/8 del Switch_A al host en el puerto 0/12 del Switch_B.
a. ¿El ping fue exitoso? ___________________________________________________
b. ¿Por qué? __________________________________________________
Haga ping desde el host en el puerto 0/8 del Switch_A al switch IP 192.168.1.2.
c. ¿El ping fue exitoso? ___________________________________________________
d. ¿Por qué? _________________________________________________________
Paso 17 Mover host
Mueva el host en el Switch_B del puerto 0/12 al puerto 0/7. Espere hasta que el LED del puerto se
ponga verde y luego vaya al siguiente paso.
Paso 18 Probar las VLAN y el enlace troncal
Haga ping desde el host en el puerto 0/8 del Switch_A al host en el puerto 0/7 del Switch_B.
a. ¿El ping fue exitoso? ___________________________________________________
b. ¿Por qué? _______________________________________________________
Haga ping desde el host en el puerto 0/8 del Switch_A al switch IP 192.168.1.2.
c. ¿El ping fue exitoso? ___________________________________________________
d. ¿Por qué? _________________________________________________________
Paso 19 Mover hosts
Mueva el host en el Switch_A del puerto 0/8 al puerto 0/2. Espere hasta que el LED del puerto se
ponga verde y luego vaya al siguiente paso.
Paso 20 Probar las VLAN y el enlace troncal
Haga ping desde el host en el puerto 0/2 del Switch_A al host en el puerto 0/7 del Switch_B.
a. ¿El ping fue exitoso? ___________________________________________________
Haga ping desde el host en el puerto 0/2 del Switch_A al switch IP 192.168.1.2.
b. ¿El ping fue exitoso? ___________________________________________________
c. ¿Por qué? __________________________________________________________
Paso 21 Mover host
Mueva el host en el Switch_B del puerto 0/7 al puerto 0/3. Espere hasta que el LED del puerto se
ponga verde y luego vaya al siguiente paso.
Paso 22 Probar las VLAN y el enlace troncal
Haga ping desde el host en el puerto 0/2 del Switch_A al host en el puerto 0/3 del Switch_B.
a. ¿El ping fue exitoso? ___________________________________________________
b. ¿Por qué?
Solución de problemas de VLAN y Trunks
Errores comunes
En esta página (s), vamos a ver VLAN trunking y problemas en común, que la mayoría de veces son causados por configuraciones incorrectas. Como he dicho antes en la solución de problemas Página de NAT, error más común en la solución de problemas no es la incapacidad para usar los comandos, pero la laxitud en el examen de las entradas y configuración. Al configurar las VLAN y los troncos en una red conmutada, estos tipos de errores de configuración más probable que sea la causa:
· VLAN nativa desajustes
· modo troncal desajustes
· VLAN y subredes IP
· Admite VLAN en los troncos
Veremos en estas VLAN probable y los errores del tronco ordenada. Comience su reparación mediante el examen de los troncos de un desajuste VLAN nativa y luego trabajar por la lista.
A continuación se lista de problemas comunes con VLANs y Trunks y su resultado en la red:
Errores | Consecuencias |
VLAN nativa desajustes | Plantea un riesgo de seguridad |
modo troncal desajustes | Causa la pérdida de conectividad de red |
VLAN y subredes IP | Causa la pérdida de conectividad de red |
Admite VLAN en troncos | Causas invitados tráfico o sin tráfico a través de más de la troncal |
VLAN nativa discordancias
Error # 1
Supongamos que una de las estaciones de trabajo en la red (PC 5) no se puede conectar a la web internas del servidor WEB / TFTP, permite utilizar la siguiente figura como ejemplo de una red conmutada, el primer lugar de empezar a estar en el interruptor de 2 a comprobar si las VLAN están configurados correctamente. Mirando el diagrama, cambie el puerto Fa0 / 3 en el interruptor 2 está configurado como un puerto troncal.
No coinciden los VLAN nativa

Tan pronto como se conecta al interruptor S2, si hay un error en el puerto del switch, que aparecerá en su ventana de la consola, en este caso no es y se ve así:
S2 #
# CDP-4-NATIVO VLAN_MISMATCH: No coinciden los VLAN nativa descubierto en
FastEthernet0 / 3 (100), con S1 FastEthernet0 / 3 (99).
Uso del show interfaces fa0 / 3 switchport comando mostrará los detalles de conectividad en el puerto.
por ejemplo,
# Show interfaces fa0 S2 / 3 switchport Nombre: fa0 / 3 Switchport: Habilitado Modo administrativo: tronco Modo de funcionamiento: tronco Administrativo Trunking Encapsulación: dot1q Operativo Trunking Encapsulación: dot1q Nagotiation de Trunking: En Modo de acceso a la VLAN: 1 (por defecto) VLAN Trunking modo nativo: 100 (inactivo) ... VLAN Trunking habilitado: 10, 99 ... |
En cuanto a los principios antes expuestos, te darás cuenta de que la VLAN nativa se ha establecido a la VLAN 100 y está inactivo.
Al mirar más abajo en la salida, se ve que las VLAN permitidos son 10 y 99.
En resumen, se trata de un caso de una VLAN nativa no coincidentes
La solución:
Es necesario volver a configurar la VLAN nativa en el F0 Fast Ethernet tronco puerto 3 / a la VLAN 99. por ejemplo,
S2 # config t S2 # interfaz Fa0 / 3 # Switchport S2 tronco nativos VLAN 99 # End S2 |
Después de haber hecho eso, utiliza el show interfaces fa0 / 3 switchport confirmar la configuración.
Y utilizar el ping para confirmar la conectividad con el servidor. por ejemplo,
PC5> ping 192.168.10.30 Haciendo ping a 192.168.10.30 con 32 bytes de datos: Respuesta desde 192.168.10.30: bytes, 32 veces 147ms-TT-128 Respuesta desde 192.168.10.30: bytes, 32 veces 147ms-TT-128 Respuesta desde 192.168.10.30: bytes, 32 veces 147ms-TT-128 ... |
La salida de pantalla para el PC5 computadora muestra que la conectividad ha sido restaurado en la WEB / servidor TFTP que se encuentra en la dirección IP 192.168.10.30.
Error # 2 Modo troncal Diferencias Un puerto de interruptor de enlace troncal se configura manualmente con el comando de modo de tronco switchport. puertos troncales uso anuncios DTP para negociar el estado de la conexión con el puerto del switch remoto. Cuando un puerto en un enlace troncal está configurado con un tronco de modo que no es compatible con el puerto del tronco, un enlace troncal no se forma entre los dos interruptores. En esta situación, el PC5 computadora del usuario no puede conectarse al servidor web interno. Una vez más, utilizando el diagrama de topología muestra una configuración correcta. Vamos a tratar de localizar el problema. ![]() Lo primero que hacemos aquí es para verificar el estado de los puertos del tronco en el interruptor SW1 utilizando el comando show interfaces tronco. # Show interfaces SW1 tronco Puerto Modo de encapsulación nativos vlan Estado Fa0 / 1 en 802.1q trunking 99 Vlans Puerto permitido en el tronco Fa0 / 1 10, 99 Vlans Puerto permitido y activos en administración de dominio Fa0 / 1 10, 99 Puerto VLAN en la expedición que abarca el estado de los árboles y poda no Fa0 / 1 10, 99 Nombre: Fa0 / 3 Switchport: Habilitado Modo administrativo: auto dinámico De los datos anteriores, muestra que la interfaz Fa0 / 3 en el interruptor SW1 no está configurado como puerto troncal. El examen atento descubrirá que el Fa0 / 3 puerto de interfaz está en modo automático dinámico. Echemos un vistazo a los troncos de interruptor SW3 utilizando el comando show interface tronco: # Show interfaces SW3 tronco # Show SW3 interfaz Fa0 / 3 switchport Nombre: Fa0 / 3 Switchport: Habilitado Modo administrativo: auto dinámico El detalle anterior también revela que no hay puertos troncales activa. Verificar también revela que el Fa0 / 3 de la interfaz también se encuentra en modo automático dinámico, lo que explica por qué el tronco hacia abajo. Solución: Para activar el enlace troncal, es necesario volver a configurar el modo de tronco de la Fa0 Fast Ethernet / 3 puertos en los interruptores SW1 y SW3. Ejemplo de configuración de SW1: SW1 # config t SW1 (config) # interface Fa0 / 3 SW1 (config-if) switchport tronco de modo de SW1 (config-if) final Y utilizar el show interfaces fa0 / 3 switchport para verificar la configuración en SW1: # Show interfaces SW1 fa0 / 3 switchport Nombre: Fa0 / 3 Switchport: Habilitado Modo administrativo: tronco Vuelva a configurar switchport fa0 / 3 como enlace troncal de Switch 3 SW3 # config t SW3 (config) # interface Fa0 / 3 SW3 (config-if) el modo de tronco switchport SW3 (config-if) final Utilice el show interfaces fa0 / 3 switchport para verificar la configuración en # Show interfaces SW3 fa0 / 3 switchport Nombre: Fa0 / 3 Switchport: Habilitado Modo administrativo: tronco ... .. Utilice las interfaces tronco muestran en el conmutador de 3 a verificar la conectividad # Show interfaces SW3 tronco Puerto Modo de encapsulación nativos vlan Estado Fa0 / 3 En 802.1q trunking 99 Vlans Puerto permitido en el tronco Fa0 / 1 10, 99 Vlans Puerto permitido y activos en administración de dominio Fa0 / 3 10, 99 Puerto VLAN en la expedición que abarca el estado de los árboles y poda no Fa0 / 3 10, 99 S3 # La composición anterior muestra que interfaz Fa0 / 3 se ha reconfigurado como un tronco. Ahora ping desde la línea de comandos de conectividad muy PC5: PC5> 192.168.10.30 Haciendo ping a 192.168.10.30 con 32 bytes de datos ... Respuesta desde 192.168.10.30: Respuesta desde 192.168.10.30: bytes, 32 veces-147ms TT-128 Respuesta desde 192.168.10.30: Respuesta desde 192.168.10.30: bytes, 32 veces-147ms TT-128 Respuesta desde 192.168.10.30: Respuesta desde 192.168.10.30: bytes, 32 veces-147ms TT-128 La salida de PC5 anterior indica que la conectividad se ha recuperado de la WEB / servidor TFTP que se encuentra en la dirección IP 192.168.10.30
|
Incorrecta VLAN subredes IP Configuraciones
On a switched network, each VLAN must belong to a unique IP subnet. En una red conmutada, cada VLAN deben pertenecer a una única subred IP. If two devices in the same VLAN have different subnet addresses, they cannot communicate. Si dos dispositivos en la VLAN misma subred tienen direcciones diferentes, no pueden comunicarse. Incorrect configuration is a common problem, and can be solved easily by identifying and changing the subnet address of the device causing the problem to the correct address. Configuración incorrecta es un problema común, y se puede resolver fácilmente mediante la identificación y el cambio de la dirección de subred del dispositivo que causa el problema a la dirección correcta.
In this example, the user of computer PC3 cannot connect to the WEB/TFTP server shown in the diagram. En este ejemplo, el usuario del PC3 equipo no puede conectarse a la web / servidor de TFTP se muestra en el diagrama.

PC3>ipconfig
IP Address…………………….: 192.168.10.21 Dirección IP ... ... ... ... ... ... ... .... 192.168.10.21
Subnet Mask…………………..: 255.255.255.0 Máscara de subred ... ... ... ... ... ... ... ..: 255.255.255.0
Default Gateway………………: 0.0.0.0 Puerta de enlace predeterminada ... ... ... ... ... ...: 0.0.0.0
PC3> PC3>
Solution Solución
After the IP configuration is changed to a correct address, pinging the server from PC3 computer reveals that it has regained connectivity to the WEB/TFTP server found at IP address 172.17.1.30. Después de la configuración IP se cambia a una dirección correcta, hacer ping al servidor de la computadora PC3 revela que ha recuperado la conectividad a la web / servidor TFTP que se encuentran en la dirección IP 172.17.1.30.PC3>ping 192.168.1.30 PC3> ping 192.168.1.30
Pinging 192.168.1.30 with 32 bytes of data Haciendo ping a 192.168.1.30 con 32 bytes de datos
… ...
Reply from 192.168.1.30: bytes-32 times-147ms TT-128 Respuesta desde 192.168.1.30: bytes, 32 veces 147ms-TT-128
Reply from 192.168.1.30: bytes-32 times-147ms TT-128 Respuesta desde 192.168.1.30: bytes, 32 veces 147ms-TT-128
Reply from 192.168.1.30: bytes-32 times-147ms TT-128 Respuesta desde 192.168.1.30: bytes, 32 veces 147ms-TT-128
Reply from 192.168.1.30: bytes-32 times-147ms TT-128 Respuesta desde 192.168.1.30: bytes, 32 veces 147ms-TT-128
C) ADMINISTRACIÓN DE LAS VLAN.

asignar los puertos de switch a la vlan
Switch# configure terminal
Switch(config)# interface fastethernet [número-puerto]
Switch(config-if)# switchport access vlan [número-vlan]
Switch(config-if)# end
Switch# configure terminal
Switch(config)# interface fastethernet [número-puerto]
Switch(config-if)# switchport access vlan [número-vlan]
Switch(config-if)# end

Las dos aproximaciones más habituales para la asignación de miembros de una VLAN son las siguientes: VLAN estáticas y VLAN dinámicas.
Las VLAN estáticas también se denominan VLAN basadas en el puerto. Las asignaciones en una VLAN estática se crean mediante la asignación de los puertos de un switch o conmutador a dicha VLAN. Cuando un dispositivo entra en la red, automáticamente asume su pertenencia a la VLAN a la que ha sido asignado el puerto. Si el usuario cambia de puerto de entrada y necesita acceder a la misma VLAN, el administrador de la red debe cambiar manualmente la asignación a la VLAN del nuevo puerto de conexión en el switch.
En las VLAN dinámicas, la asignación se realiza mediante paquetes de software tales como el CiscoWorks 2000. Con el VMPS (acrónimo en inglés de VLAN Policy Server o Servidor de Directivas de la VLAN), el administrador de la red puede asignar los puertos que pertenecen a una VLAN de manera automática basándose en información tal como la dirección MAC del dispositivo que se conecta al puerto o el nombre de usuario utilizado para acceder al dispositivo. En este procedimiento, el dispositivo que accede a la red, hace una consulta a la base de datos de miembros de la VLAN. Se puede consultar el software FreeNAC para ver un ejemplo de implementación de un servidor VMPS.


Eliminación del equipo o VLAN fantasma a través del Administrador de dispositivos
Siga estas instrucciones para eliminar un equipo o VLAN fantasma a través del Administrador de dispositivos:
1. En el Administrador de dispositivos, haga doble clic en el equipo o VLAN fantasma.
2. Haga clic en la ficha Configuración.
3. Seleccione Eliminar equipo o Eliminar VLAN
Eliminación del equipo o VLAN fantasma con el script savresdx.vbs
El script savresdx.vbs se encuentra en los directorios indicados del CD.
- En Windows Server 2003, en el cuadro de comandos de DOS escriba "cscript D:\W2K3\WMI\savresdx.vbs removephantoms".
- En Windows Server 2003 x64, en el cuadro de comandos de DOS escriba "cscript D:\W2K364\WMIsavresdx.vbs removephantoms".
No hay comentarios:
Publicar un comentario