lunes, 24 de junio de 2013

VLANs privadas

0 comments Links to this post
Puertos protegidos y no protegidos.
Los puertos protegidos sólo se pueden comunicar con puertos no protegidos, son útiles para switches de acceso, y es una configuración local al switch, no se extiende más allá del dispositivo.

Configuring Private VLANs

Características:

  • Una VLAN primaria se divide en VLANs secundarias
  • estas VLAN son aisladas en community VLANs
  • el host puede comunicarse sólo con puertos promiscuos
  • los hosts en community VLANs pueden comunicarse en la misma comunidad
  • PVLAN no son soportadas en los Catalyst 2960


Puertos:

  • Aislados, pueden comunicarse sólo con puertos promiscuos
  • Promiscuos, se comunican con todos los otros puertos
  • Comunidad, se comunican con los puertos de la comunidad y promiscuos.

Configuracion de PVLAN aisladas:

Configurar el moto transparente VTP
Crear VLANs secundarias
Crear una VLAN primaria
asociar las VLAN secundarias a la priamria
configurar los puertos como host o promiscuos
configurar la asociación de PVLAN con puertos
Configurar el VLAN mapping con una interface IP interna para la VLAN.

SW1(config)#
vtp transparent
vlan 201
private-vlan isolated
vlan 100
private-vlan primary
private-vlan association add 201

SW2(config)#
vtp transparent
vlan 201
private-vlan isolated
vlan 100
private-vlan primary
private-vlan association add 201
interface range fastethernet 0/1 - 2
switchport mode private-vlan host
switchport private-vlan host-association 100 200 {asocia VLAN 100 y 200}

verificación:
show int fa0/1 switchport:

int fa0/12
switchport mode private-vlan promiscuos
switchport private-vlan mapping 100 201

show int fa0/12 switchport
{administrative VLAN mapping to confirm}

show vlan private-vlan
show vlan private-vlan type

PVLAN en varios switches
PVLAN Se pueden llevar sobre 802.1q
PVLAN trunks pueden ser creados específicamente, en modos aislados (cuando el siguiente switchs nok soporta PVLAN) o en modo promiscuo.

verificando operaciones generales de VLAN

0 comments Links to this post
show interface switchport
show running-config int f0/8
show vlan
show interfaces trunk

problemas comunes de las troncales.
Las troncales pueden ser estáticas o autonegociadas con DTP
para el trunking autonegociado, los switches deben estar en el mismo dominio de VTP
algunas combinaciones de trunk serán exitosas, algunas no:

  • auto - auto (no será trunk)
  • deseable - acceso (no será trunk)
  • trunk no negotiate - auto (no será trunk)

Troubleshooting:
Crear las VLAN
¿se agregaron a todos los switches?
debe ser limitada manualmente? (pruned)
Agregar nuevos usuarios a los puertos
está el puerto en la VLAN correcta?
está el puerto activo?
está activo como switchport?
verificar la conectividad
están todos los links en trunk?
está la VLAN permitida en todos los trunks?
está STP bloqueando un link?

 Problemas con 802.1q native VLAN
los frames son transportados en un link de trunk que no tiene tagging
la VLAN nativa debe hacer match en los dos dispositivos que están en link
el tráfico se mezcla si no coinciden los nombres de LVAN nativa.
la VLAN nativa de default es la VLAN 1
configurar las VLAN no utilizadas...

Recomendaciones para configurar Trunks y VTP

0 comments Links to this post
switchport mode interactions
  • Siempre configurar los puertos como trunk o acceso en ambos switches
  • tratar de no usar auto-negociación, deshabilitar la negociación y no usar dynamic.
  • La configuración manual es deseable.


  1. Configurar las VLANs
  2. Configurar el modo trunk
  3. Desactivar la negociación de trunk
  4. Quitar las VLAN innecesarias de los trunks
  5. Configurar las VLAN nativas como no usadas
  6. Desactivar trunking en los puertos de host (acceso)
  7. No usar VTP (utilizar transparent mode)
Configuración VTP
usar modo transparente
VLAN se almacena en la configuración del switch
no anunciar VTP a otros switches
....

show VTP status

Problemas con VTP
  • VLANs que faltan (otro VTP switch nos borra las VLANs)
  • No recibir actualizaciones como se esperaban (VTP passwords y  dominios deben coincidir)
  • Demasiadas VLANs (hay que hacer los dominios de VTP pequeños)




Trunk configuration

0 comments Links to this post
Preparación para el examen de certificación de Switch 642-813. vlan 5, 7-9 exit interface fastethernet 0/1 shutdown switchport trunk encapsulation dot1q switchport nonegotiate switchport mode trunk switchport trunk native vlan 99 switchport trunk allowed vlan 3,5,8,99 no shut http://www.cisco.com/en/US/tech/tk389/tk815/technologies_configuration_example09186a00800949fd.shtml

martes, 29 de noviembre de 2011

Quality of Service

0 comments Links to this post
¿Qué es la calidad de servicio en una red? es la aplicación de procesos para optimizar el ancho de banda utilizado por diversas aplicaciones, para garantizar niveles de servicio (delay, Jitter, packet loss) a las aplicaciones críticas y ayudar a mantener la disponibilidad de la red en caso de una contingencia de tráfico (ataque por un gusano de red o DoS).Sus elementos esenciales son:Clasificación y etiquetado, Primero se identifica y clasifica el tráfico para darle un tratamiento diferente a cada tipo, posteriormente se usan herramientas para marcar un atributo a un frame o paquete con un valor específico; y después se determina que paquetes forman los tipos de tráfico definidos administrativamente y se toman acciones (policing) como marcado, remarcado, o el descarte del paquete.Encolamiento y descarte, aquí se determina como un frame o paquete sale de un dispositivo, los algoritmos de encolamiento sólo se activan cuando un dispositivo está sufriendo una congestión y se desactivan al terminar la misma.Operaciones post-encolamiento, son muchas veces mecanismos específicos para cada link (shaping, fragmentation, compression, Tx Ring) y sirven para optimizar la utilización del enlace.http://www.cisco.com/go/qos

miércoles, 10 de agosto de 2011

martes, 17 de mayo de 2011

¿Cómo hacer una red?

0 comments Links to this post
Este es el conjunto de recomendaciones y documentos donde Cisco habla de lo que a su parecer debería ser una red, particularmente para empresas medianas y sucursales pequeñas.

Requieren un CCO para entrar pero hay muchos documentos interesantes sobre las redes, desde los Data Centers, Borderless networks, Colaboración y arquitectura para la pequeña, mediana y gran empresa, todo organizado en un diagrama que facilita mucho la selección del material:

Smart Business Architecture

jueves, 31 de marzo de 2011

CCNA

3 comments Links to this post
Bueno, creo que tanto escribir ha servido, uno de mis amigos y lectores ha obtenido su CCNA.

Octavio, sé el esfuerzo que requiere, por eso te felicito, y te agradezco por el sentido que le has dado a las horas que pasé escribiendo para hacer un poco más fácil el aprendizaje de estos temas.

Espero que si alguien más obtiene su certificación, lo comparta con nosotros.

Felicidades!!

martes, 8 de marzo de 2011

Mapa de Internet

1 comments Links to this post
Una vista general de los enlaces en el mundo, muy ilustrativa para entender como se compone el backbone de Internet.

jueves, 24 de febrero de 2011

Práctica de CCNA (parte 5)

0 comments Links to this post
Esta es la parte final, agregamos un router que está preconfigurado y que debe funcionar en nuestro sistema autónomo de EIGRP, para lo cual revisamos la configuración y hacemos los ajustes necesarios.



Pueden descargar el archivo terminado aquí y el archivo con las configuraciones en blanco aquí.