El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo crear VLAN en switches Catalyst que ejecutan Cisco IOS® System Software.
Cisco recomienda que tenga conocimiento de la información en esta sección.
Las VLAN son un mecanismo para permitir que los administradores de red creen dominios de broadcast lógicos que pueden abarcar un solo switch o varios switches múltiples, sin importar la proximidad física. Esta función es útil para reducir los tamaños de los dominios de broadcast o para permitir que los grupos o los usuarios se agrupen lógicamente sin necesidad de estar situados físicamente en el mismo lugar.
Para crear las VLAN, tiene que decidir cómo va a configurar estos elementos:
Qué nombre de dominio de VLAN Trunk Protocol (VTP) y qué modo VTP utilizar en este switch
Qué puertos del switch pertenecen a cada VLAN
Si será necesario que haya comunicación entre las VLAN o si estarán aisladas
Si necesita la comunicación entre VLAN, debe utilizar un dispositivo de ruteo de la Capa 3, tal como un router Cisco externo o un módulo de router interno. Aquí están los ejemplos:
Tarjeta WS-X4232-Layer 3 para Catalyst 4500/4000 Switches con Supervisor Engine I y Supervisor Engine II
Multilayer Switch Module (MSM) o Multilayer Switch Feature Card (MSFC) para Catalyst 6500/6000 Switches
Algunos de los switches tienen soporte incorporado en el software y hardware para el ruteo entre VLAN. Con el ruteo entre VLAN, no se requiere ningún dispositivo externo, módulo ni placa hija. A continuación, algunos ejemplos de estos switches:
Catalyst 3550/3750/6500 con Supervisor Engine 720
Catalyst 4500 con Supervisor Engine II+, Supervisor Engine III y Supervisor Engine IV
Refiérase a estos documentos para obtener más información sobre la configuración del ruteo entre VLAN en un SFC, RSM, RSFCC o un router externo:
Nota: Este documento asume que tiene conectividad básica con el switch, ya sea a través de la consola o a través del acceso Telnet. Refiérase a estos documentos para obtener más información sobre cómo conseguir la conectividad básica con los switches.
La información que contiene este documento se basa en estas versiones de software y hardware.
Catalyst 3524XL Switch que funciona con Cisco IOS Software Release 12.0(5.x)XU
Catalyst 4507 Switch con Supervisor Engine IV (WS-X4515) que funciona con Cisco IOS Software Release 12.1(13)EW1
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.
La información de este documento también se puede utilizar con estos u otros switches Catalyst que ejecutan Cisco IOS:
Catalyst 4500/4000/2948G/2980G/4912G Switches
Catalyst 6500/6000 Series Switches
Catalyst 2900XL/3500XL/2950/3550/3750 Switches
Este documento describe cómo crear VLAN en switches Catalyst que ejecutan Cisco IOS® System Software. En los comandos de ejemplo de cada sección se utiliza un switch Catalyst de cada sección de configuración.
Nota: El resultado que se ve puede ser diferente de algunos de los resultados de comandos que se muestran en esta sección. La diferencia depende del modelo de su switch.
Siga estos pasos para crear una VLAN.
Decida si utilizará VTP en la red.
Con VTP, puede realizar cambios en la configuración de manera central en un solo switch y comunicar automáticamente tales cambios a todos los demás switches de la red. El modo VTP predeterminado en los switches Catalyst 2900XL, 3500XL, 2950, 2970 y 2940 es el modo de servidor. Refiérase a Cómo Comprender VLAN Trunk Protocol (VTP) para obtener más información sobre VTP.
Nota: Ejecute el comando show vtp status para verificar el estado de VTP en los XL Series Switches.
3524XL#show vtp status VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 254 Number of existing VLANs : 5 VTP Operating Mode : Server !--- This is the default mode. VTP Domain Name : VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xBF 0x86 0x94 0x45 0xFC 0xDF 0xB5 0x70 Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Después de configurar y verificar el dominio VTP, puede empezar a crear las VLAN en el switch.
De forma predeterminada, hay solo una VLAN para todos los puertos. Esta VLAN se llama default. No puede cambiar el nombre de VLAN 1 ni eliminarla.
Ejecute el comando show vlan para verificar la información de VLAN.
3524XL#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24, Gi0/1, Gi0/2 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 1002 1003 1002 fddi 101002 1500 - - - - - 1 1003 1003 tr 101003 1500 1005 0 - - srb 1 1002 1004 fdnet 101004 1500 - - 1 IBM - 0 0 1005 trnet 101005 1500 - - 1 IBM - 0 0
Ejecute el siguiente conjunto de comandos en modo privilegiado para crear otra VLAN:
3524XL#vlan database !--- You must enter into VLAN database in order to configure any VLAN. 3524XL(vlan)#vtp server Device mode already VTP SERVER. !--- You can skip this command if the switch is already in server mode and you
!--- want the switch to be in server mode.
Nota: Un switch sólo puede crear VLAN si está en modo de servidor VTP o en modo transparente VTP. Refiérase a Cómo Comprender VLAN Trunk Protocol (VTP) para obtener más información sobre VTP.
524XL(vlan)#vlan ? <1-1005> ISL VLAN index 3524XL(vlan)#vlan 2 ? are Maximum number of All Route Explorer hops for this VLAN backupcrf Backup CRF mode of the VLAN bridge Bridging characteristics of the VLAN media Media type of the VLAN mtu VLAN Maximum Transmission Unit name Ascii name of the VLAN parent ID number of the Parent VLAN of FDDI or Token Ring type VLANs ring Ring number of FDDI or Token Ring type VLANs said IEEE 802.10 SAID state Operational state of the VLAN ste Maximum number of Spanning Tree Explorer hops for this VLAN stp Spanning tree characteristics of the VLAN tb-vlan1 ID number of the first translational VLAN for this VLAN (or zero if none) tb-vlan2 ID number of the second translational VLAN for this VLAN (or zero if none) 3524XL(vlan)#vlan 2 name ? WORD The ASCII name for the VLAN 3524XL(vlan)#vlan 2 name cisco_vlan_2 VLAN 2 added: Name: cisco_vlan_2 3524XL(vlan)#exit !--- You must exit from the VLAN database in order for the changes
!--- to be committed. APPLY completed. Exiting.... 3524XL#
Nota: El modo VTP puede cambiar del modo cliente al modo transparente si el switch intenta aprender o pasar un mayor número de VLAN de lo que admite. Verifique siempre que los switches que funcionen en modo cliente soporten el mismo número de VLAN que envíen los switches en modo de servidor.
Ejecute el comando show vlan para asegurarse de que se cree la VLAN.
3524XL#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24, Gi0/1, Gi0/2 2 cisco_vlan_2 active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 1002 1003 2 enet 100002 1500 - - - - - 0 0 1002 fddi 101002 1500 - - - - - 1 1003 1003 tr 101003 1500 1005 0 - - srb 1 1002 1004 fdnet 101004 1500 - - 1 IBM - 0 0 1005 trnet 101005 1500 - - 1
Puede añadir puertos (interfaces) a la VLAN recién creada.
Para llegar a cada una de las interfaces que quiere agregar a la nueva VLAN debe ingresar en el modo de configuración de interfaz.
Nota: Puede asignar los puertos de un switch Catalyst de Capa 2 a varias VLAN, pero el switch sólo admite una interfaz VLAN de administración activa a la vez y otras interfaces virtuales conmutadas (SVI) no se activan/activan debido a la funcionalidad de Capa 2. Por lo tanto, el switch soporta solamente un direccionamiento de la Capa 3 de la administración activa. En un switch Catalyst de Capa 2, puede ejecutar el comando management opcional bajo la nueva SVI para apagar automáticamente la VLAN 1 y transferir la dirección IP a la nueva VLAN.
Switch#configure terminal
Switch(config)#interface vlan 2
Switch(config-subif)#management
Switch(config-subif)#^Z
Switch#show ip interface brief Interface IP-Address OK? Method Status Protocol VLAN1 10.0.0.2 YES manual up down VLAN2 10.0.0.22 YES manual up up FastEthernet0/1 unassigned YES unset up up FastEthernet0/2 unassigned YES unset up up !--- Output suppressed.
Ejecute este conjunto de comandos en modo privilegiado para añadir una interfaz particular a la VLAN:
3524XL#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 3524XL(config)#interface fastethernet 0/2 3524XL(config-if)#switchport access ? vlan Set VLAN when interface is in access mode 3524XL(config-if)#switchport access vlan ? <1-1001> VLAN ID of the VLAN when this port is in access mode dynamic When in access mode, this interfaces VLAN is controlled by VMPS 3524XL(config-if)#switchport access vlan 2 !--- These commands assign interface Fast Ethernet 0/2 to VLAN 2. 3524XL(config-if)#exit 3524XL(config)#interface fastethernet 0/3 3524XL(config-if)#switchport access vlan 2 !--- These commands assign interface Fast Ethernet 0/3 to VLAN 2. 3524XL(config-if)#end 3524XL# 00:55:26: %SYS-5-CONFIG_I: Configured from console by console 3524XL#write memory !--- This saves the configuration. Building configuration...
Ejecute el comando show vlan para verificar la configuración de VLAN.
3524XL#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/4, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24, Gi0/1, Gi0/2 2 cisco_vlan_2 active Fa0/2, Fa0/3 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 1002 1003 2 enet 100002 1500 - - - - - 0 0 1002 fddi 101002 1500 - - - - - 1 1003 1003 tr 101003 1500 1005 0 - - srb 1 1002 1004 fdnet 101004 1500 - - 1 IBM - 0 0 1005 trnet 101005 1500 - - 1 IBM - 0 0
Para remover los puertos de la VLAN, ejecute el comando no switchport access vlan vlan_number en el modo de configuración de la interfaz. Una vez eliminado el puerto de una VLAN que no sea VLAN1 (la VLAN predeterminada), ese puerto se añadirá de nuevo automáticamente a la VLAN predeterminada.
Por ejemplo, si desea remover la interfaz Fast Ethernet 0/2 de cisco_vlan_2 (VLAN 2), ejecute este conjunto de comandos en el modo privilegiado:
3524XL#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 3524XL(config)#interface fastethernet 0/2 3524XL(config-if)#no switchport access vlan 2 !--- These two commands remove interface Fast Ethernet 0/2 from VLAN 2. 3524XL(config-if)#end 3524XL#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5, !--- Note: Fast Ethernet 0/2 is added back to the default VLAN. Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24, Gi0/1, Gi0/2 2 cisco_vlan_2 active Fa0/3 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 1002 1003 2 enet 100002 1500 - - - - - 0 0 1002 fddi 101002 1500 - - - - - 1 1003 1003 tr 101003 1500 1005 0 - - srb 1 1002 1004 fdnet 101004 1500 - - 1 IBM - 0 0 1005 trnet 101005 1500 - - 1 IBM - 0 0
Para eliminar la VLAN, ejecute el comando no vlan vlan_number en el modo de base de datos de VLAN. Las interfaces de esa VLAN siguen siendo una parte de esa VLAN y se desactivan porque ya no pertenecen a ninguna VLAN.
Por ejemplo, si quiere eliminar cisco_vlan_2 del switch, ejecute este conjunto de comandos en el modo privilegiado:
3524XL#vlan database !--- This command enters you into the VLAN database mode. 3524XL(vlan)#no vlan 2 !--- This command removes the VLAN from the database. Deleting VLAN 2... 3524XL(vlan)#exit APPLY completed. Exiting.... 3524XL#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Fa0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24, Gi0/1, Gi0/2 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active !--- Output suppressed.
Observe que el puerto .Fast Ethernet 0/3 no se muestra en la salida del comando show vlan. La remoción de VLAN 2 desactiva este puerto. A menos que añada de nuevo el puerto a otra VLAN, el puerto no se mostrará ni será utilizable.
3524XL#show interfaces fastethernet 0/3 FastEthernet0/3 is down, line protocol is down !--- Output suppressed.
Para hacer que la interfaz esté disponible, debe asegurarse de que pertenezca a alguna VLAN. En el caso de esta sección del documento, deberá añadir la interfaz Ethernet 0/3 a la VLAN predeterminada (VLAN 1) para hacer esta interfaz utilizable.
Nota: Si tiene la salida de un comando show-tech support de su dispositivo Cisco, puede utilizar Output Interpreter para mostrar los posibles problemas y soluciones.
Nota: solo los usuarios registrados de Cisco pueden acceder a la información y las herramientas internas.
Nota: En el caso de los switches Catalyst 3550, todavía puede utilizar la interfaz sin agregar la interfaz a una VLAN. Sin embargo, deberá convertir esa interfaz en una interfaz de la Capa 3.
La función del puerto de VLAN múltiple en los Catalyst 2900XLl/3500XL Switches permite configurar un puerto único en dos o más VLAN. Esta característica permite que los usuarios de diversas VLAN accedan a un servidor o un router sin la implementación de la capacidad del de ruteo entre VLAN. Un puerto de VLAN múltiples realiza funciones de conmutación normales en todas sus VLAN asignadas. El tráfico de VLAN en el puerto de VLAN múltiple no se encapsula mientras se encuentra en trunking.
Nota: Estas son las limitaciones para la implementación de las funciones de puerto de VLAN múltiple:
No puede configurar un puerto de VLAN múltiple cuando hay un tronco configurado en el switch. Puede conectar el puerto de VLAN múltiple solamente a un router o a un servidor. El switch cambia automáticamente al modo transparente de VTP cuando se habilita la función del puerto de VLAN múltiple, lo que inhabilita a VTP. No es necesaria ninguna configuración de VTP.
La función del puerto de VLAN múltiple se soporta solamente en los Catalyst 2900XL/3500XL Series Switches. Esta función no se soporta en los Catalyst 4500/4000, 5500/5000, o los switches de las series 6500/6000 Series ni en ningún otro switch Catalyst.
Determine qué puerto se debe configurar como puerto de VLAN múltiple.
Aquí, se crean tres VLAN en un Catalyst 3512XL Switch, y un puerto del switch está conectado con un router externo. Este ejemplo configura el puerto que está conectado con el router como puerto de VLAN múltiple.
6-3512xl#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ----------------------------- 1 default active Fa0/1, Fa0/3, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, Gi0/1, Gi0/2 2 VLAN0002 active Fa0/2, Fa0/4 3 VLAN0003 active Fa0/5 4 VLAN0004 active 5 VLAN0005 active 6 VLAN0006 active
En el ejemplo, el puerto Fast Ethernet 0/1 está conectado a un router externo. Para obtener más información sobre cómo crear VLAN y asignar puertos a VLAN, vea la sección Configuración de la VLAN en Catalyst 2900XL, 3500XL, 2950, 2970 y 2940 Series Switches de este documento.
Configure el puerto Fast Ethernet 0/1 en el modo de VLAN múltiple y añada las VLAN asignadas al puerto de VLAN múltiple.
6-3512xl#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 6-3512xl(config)#interface fastethernet 0/1 6-3512xl(config-if)#switchport mode multi !--- This command changes the port Fast Ethernet 0/1 mode to multi. 6-3512xl(config-if)#switchport multi vlan ? LINE VLAN IDs of VLANs to be used in multi-VLAN mode add add VLANs to the current list remove remove VLANs from the current list 6-3512xl(config-if)#switchport multi vlan 1,2,3 !--- This command assigns VLANs 1, 2, and 3 to multi-VLAN port Fast Ethernet 0/1. 6-3512xl(config-if)#^Z 6-3512xl#
Ejecute el comando show interface interface_id switchport y el comando show vlan para verificar la configuración.
6-3512xl#show interface fastethernet 0/1 switchport Name: Fa0/1 Operational Mode: multi !--- The port is in multi-VLAN mode. Administrative Trunking Encapsulation: isl Operational Trunking Encapsulation: isl Negotiation of Trunking: Disabled Access Mode VLAN: 0 ((Inactive)) Trunking Native Mode VLAN: 1 (default) Trunking VLANs Enabled: NONE Pruning VLANs Enabled: NONE Priority for untagged frames: 0 Override vlan tag priority: FALSE Voice VLAN: none Appliance trust: none 6-3512xl#show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ---------------------------- 1 default active Fa0/1, Fa0/3, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/1 Fa0/12, Gi0/1, Gi0/2 2 VLAN0002 active Fa0/1, Fa0/2, Fa0/4
!--- Note: Previously, port Fast Ethernet 0/1 was only in VLAN 1.
!--- Now the port is assigned to multiple VLANs 1, 2, and 3.
3 VLAN0003 active Fa0/1, Fa0/5 4 VLAN0004 active 5 VLAN0005 active
Ejecute el comando ping del switch al router para verificar la operación de VLAN múltiple.
El comando ping recibe una respuesta del router cada vez que se asigna la dirección IP de administración a cualquiera de las VLAN 1, 2 o 3.
6-3512xl#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 6-3512xl(config)#interface vlan 1 6-3512xl(config-if)#ip address 192.168.1.1 255.255.255.0 !--- The management IP address is assigned to VLAN 1. 6-3512xl(config-if)#^Z 6-3512xl# 23:56:54: %SYS-5-CONFIG_I: Configured from console by console 6-3512xl#ping 192.168.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/3 ms 6-3512xl#ping 192.168.1.2 !--- You can ping the router from VLAN 1. Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/3 ms 6-3512xl#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 6-3512xl(config)#interface vlan 1 6-3512xl(config-if)#no ip address !--- The management IP address is removed from VLAN 1. 6-3512xl(config-if)#shutdown 6-3512xl(config-if)#exit 6-3512xl(config)#interface vlan 2 6-3512xl(config-subif)#ip address 192.168.1.1 255.255.255.0 6-3512xl(config-subif)#no shutdown !--- The management IP address is assigned to VLAN 2. 6-3512xl(config-subif)#exit 6-3512xl(config)#exit 6-3512xl#ping 192.168.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/3 ms 6-3512xl#ping 192.168.1.2 !--- You can ping the router from VLAN 2. Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/202/1004 ms 6-3512xl#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 6-3512xl(config)#interface vlan 2 6-3512xl(config-subif)#no ip address !--- The management IP address is removed from VLAN 2. 6-3512xl(config-subif)#shutdown 6-3512xl(config-subif)#exit 6-3512xl(config)#interface vlan 3 6-3512xl(config-subif)#ip address 192.168.1.1 255.255.255.0 6-3512xl(config-subif)#no shut !--- The management IP address is assigned to VLAN 3. 6-3512xl(config-subif)#exit 6-3512xl(config)#exit 6-3512xl#ping 192.168.1.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/3 ms 6-3512xl#ping 192.168.1.2 !--- You can ping the router from VLAN 3. Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/205/1004 ms
En esta sección se utiliza el Catalyst 4500 Switch para los comandos del ejemplo de configuración, pero las tareas de configuración también se aplican a otros switches que ejecuten la Capa 3 (o Cisco IOS Software). Estos otros switches incluyen los Catalyst 3550, 3570 y 6500 Series Switches que funcionan con Cisco IOS Software. Antes de que pueda crear una VLAN, el switch debe estar en modo servidor VTP o en modo transparente VTP. Si el switch es un servidor VTP, debe definir un nombre de dominio VTP antes de añadir VLAN. Debe definir un nombre de dominio VTP independientemente de:
El número de switches de la red, ya se trate de uno o de varios
Si utiliza el VTP para propagar VLAN a otros switches de la red
Puede crear VLAN tanto en modo de base de datos VLAN como en modo de configuración global. Debe crear VLAN con numeración superior a 1005 en el modo de configuración global. El modo VTP debe fijarse en transparente para crear estas VLAN. Las VLAN con numeración superior a 1005 no son hechas públicas por VTP. Además, las VLAN con numeración superior a 1005 se almacenan en el archivo de configuración del switch y no en el archivo .dat de VLAN. La ubicación predeterminada del archivo .dat de VLAN en los Catalyst 4000 Switches con Supervisor Engine IV es el directorio cat4000_flash.
Switch#dir cat4000_flash: Directory of cat4000_flash:/ 1 -rw- 676 <no date> vlan.dat 524260 bytes total (523584 bytes free)
Nota: Un Catalyst 6500 Switch que ejecuta Cisco IOS Software le permite crear VLAN en modo de servidor sin un nombre de dominio VTP.
El comando show vtp status muestra la información VTP del switch.
Switch#show vtp status VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 1005 Number of existing VLANs : 8 VTP Operating Mode : Server VTP Domain Name : cisco VTP Pruning Mode : Enabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0xA4 0x18 0x78 0x52 0x5A 0x1B 0x2E 0x14 Configuration last modified by 0.0.0.0 at 5-28-01 05:17:02 Local updater ID is 10.10.10.1 on interface Vl1 (lowest numbered VLAN interface)
Ejecute el comando show vlan para verificar la información de VLAN.
Switch#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Gi1/1, Gi1/2, Gi3/1, Gi3/2 Gi3/3, Gi3/4, Gi3/5, Gi3/6 Gi3/7, Gi3/8, Gi3/9, Gi3/10 Gi3/11, Gi3/12, Gi3/13, Gi3/14 Gi3/15, Gi3/16, Gi3/17, Gi3/18 !--- Output suppressed. VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 0 0 1002 fddi 101002 1500 - - - - - 0 0 1003 tr 101003 1500 - - - - - 0 0 1004 fdnet 101004 1500 - - - ieee - 0 0 1005 trnet 101005 1500 - - - ibm - 0 0 Primary Secondary Type Ports ------- --------- ----------------- ------------------------------------------
Ingrese en el modo correcto, ya sea en modo de base de datos o en modo de configuración global.
Ejecute el comando vlan database en el modo privilegiado para ingresar en el modo de base de datos de VLAN.
Switch#vlan database Switch(vlan)#
Ejecute el comando vlan vlan_number para configurar una VLAN.
Switch(vlan)#vlan 2 VLAN 2 added: Name: VLAN0002 Switch(vlan)#apply APPLY completed.
Nota: Para que la configuración surta efecto, puede ejecutar el comando apply o salir del modo de base de datos VLAN. La palabra clave end y los métodos de salida Ctrl-Z no funcionan en el modo de base de datos de VLAN. Ejecute el comando exit para salir del modo de base de datos de VLAN.
Ejecute estos comandos en orden para realizar la configuración de VLAN en el modo de configuración global:
Switch(config)#vlan 3 Switch(config-vlan)#exit Switch(config)#
Ejecute el comando show run para ver las VLAN que están numeradas más arriba que 1005 en la configuración que se ejecuta actualmente.
Switch#show running-config Building configuration... Current configuration : 2975 bytes ! version 12.1 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption service compress-config ! hostname Switch ! ! ip subnet-zero ! spanning-tree extend system-id ! redundancy mode rpr main-cpu auto-sync standard ! ! vlan 2000 ! interface GigabitEthernet1/1 ! interface GigabitEthernet1/2 ! !--- Output suppressed.
En Cisco IOS Software, las interfaces están en el estado shutdown de forma predeterminada.
De forma predeterminada, las interfaces de Cisco IOS Software son interfaces de Capa 2 en los Catalyst 3550, 3750 y 4500 Series Switches. Las interfaces son interfaces de Capa 3 en los Catalyst 6500/6000 Series Switches. Puede configurar la interfaz como una interfaz de Capa 2 con el comando switchport en el modo de configuración de la interfaz. Debe publicar este comando antes de asignar una interfaz a una VLAN, si la interfaz está en el modo de Capa 3. El comando para asignar una interfaz a una VLAN es switchport access vlan vlan_number .
Nota: Si la interfaz se configura como una interfaz de Capa 3, lo que significa que se configura el comando no switchport, no puede asignar la interfaz a una VLAN.
Para asociar los puertos a VLAN en Cisco IOS Software, se requiere esta configuración mínima:
Switch(config)#interface gigabitethernet 3/1 Switch(config-if)#switchport !--- This command is required if the interface is in Layer 3 mode. Switch(config-if)#switchport access vlan 2 Switch(config-if)#no shutdown
Ejecute el comando show interface gigabitethernet module interface switchport para verificar el estado de la interfaz de Capa 2.
Switch#show interface gigabitethernet 3/1 switchport Name: Gi3/1 Switchport: Enabled Administrative Mode: dynamic auto Operational Mode: static access Administrative Trunking Encapsulation: negotiate Operational Trunking Encapsulation: native Negotiation of Trunking: On Access Mode VLAN: 2 (VLAN0002) Trunking Native Mode VLAN: 1 (default) Voice VLAN: none Administrative private-vlan host-association: none Administrative private-vlan mapping: none Administrative private-vlan trunk native VLAN: none Administrative private-vlan trunk encapsulation: dot1q Administrative private-vlan trunk normal VLANs: none Administrative private-vlan trunk private VLANs: none Operational private-vlan: none Trunking VLANs Enabled: ALL Pruning VLANs Enabled: 2-1001 Capture Mode Disabled Capture VLANs Allowed: ALL Voice VLAN: none (Inactive) Appliance trust: none
Si el puerto se configura como trunk, que es un puerto que puede llevar más de una VLAN, el comando switchport trunk native vlan puede ser útil. El comando es útil si la VLAN nativa de la interfaz se ha modificado si es necesario modificar sus valores respecto a los predeterminados. La VLAN nativa es la VLAN que se utiliza si la interfaz se va a convertir en una interfaz de capa 2. Si usted no define explícitamente una VLAN nativa, VLAN1 se convierte en la VLAN nativa de forma predeterminada. Tenga en cuenta que no se añade una cabecera IEEE 802.1Q al enviar datos en la VLAN nativa. Asegúrese de que los puertos trunk en ambos dispositivos conectados tengan la misma VLAN nativa. Una discordancia en las VLAN nativas puede causar problemas de ruteo entre VLAN, entre otros problemas.
Este mensaje aparece cuando la VLAN nativa no coincide en los dos switches Cisco:
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on GigabitEhernet1/1 (2), with D-R3550-9B GigabitEthernet0/1 (1)
En este mensaje de ejemplo, la VLAN nativa es VLAN2 en uno de los switches, pero el switch vecino tiene la VLAN nativa 1.
Ejecute el comando show interfaces module interface trunk para ver la información de VLAN nativa, encapsulación y trunking VLAN.
Switch#show interfaces gigabitethernet 3/1 trunk Port Mode Encapsulation Status Native vlan Gi3/1 on 802.1q trunking 1 Port Vlans allowed on trunk Gi3/1 1-4094 Port Vlans allowed and active in management domain Gi3/1 1-4,2000,3000 Port Vlans in spanning tree forwarding state and not pruned Gi3/1 none
Si utiliza la configuración predeterminada, la VLAN nativa se establece en VLAN 1. Para cambiar la VLAN nativa en la interfaz que es trunking, ejecute el comando switchport trunk native vlan vlan_number .
Switch(config)#interface gigabitethernet 3/1 Switch(config-if)#switchport trunk native vlan 2
Ejecute este comando para verificar:
Switch#show interfaces gigabitethernet 3/1 trunk Port Mode Encapsulation Status Native vlan Gi3/1 on 802.1q trunking 2 Port Vlans allowed on trunk Gi3/1 1-4094 Port Vlans allowed and active in management domain Gi3/1 1-4,2000,3000 Port Vlans in spanning tree forwarding state and not pruned Gi3/1 none
Puede asignar múltiples interfaces de un switch a una única VLAN. Ejecute estos comandos:
Switch(config)#interface range fastethernet [mod/slot - mod/slot]
Switch(config-if-range)#switchport access vlan vlan_number
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#no shut
Nota: El comando interface range no se soporta en todas las versiones de software. El comando interface range se soporta en Cisco IOS Software Release 12.1(13)EW y posterior.
Para remover una VLAN de la base de datos de VLAN, ejecute el comando no vlan vlan_number en el modo de base de datos de VLAN o en el modo de configuración global. En este ejemplo se utiliza el modo de base de datos de VLAN para remover la VLAN 2.
Switch#vlan database Switch(vlan)#no vlan 2 Deleting VLAN 2... Switch(vlan)#apply APPLY completed.
El modo de configuración global no registra ningún mensaje en la consola que indique la eliminación de la VLAN. Sin embargo, puede ejecutar el comando show vlan para verificar la eliminación de la VLAN.
Para cambiar el nombre de una VLAN desde la base de datos de VLAN, ejecute el comando name vlan_name en el modo de base de datos de VLAN o en el modo de configuración global.
Este ejemplo utiliza el modo de base de datos de VLAN para cambiar el nombre de VLAN 3:
Switch#vlan database
Switch(vlan)#vlan 3
Switch(vlan)#name CISCO
Switch(vlan)#apply
APPLY completed.
En este ejemplo se utiliza el modo de configuración global para cambiar el nombre de VLAN 3:
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(vlan)#vlan 3
Switch(vlan)#name CISCO
Para la verificación, ejecute el comando show vlan brief o show vlan-switch brief.
switch#show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ----------- 3 CISCO active Fa0/3
Nota: Cuando cambia el nombre de la VLAN, no es necesario quitar la VLAN asignada al puerto con el comando switchport access vlan vlan_number.
Esta sección no trata las VLAN privadas. Las VLAN privadas proporcionan aislamiento de la Capa 2 entre los puertos dentro de la misma VLAN privada (VLAN aislada) o entre las VLAN privadas (VLAN de comunidad).
Hay dos escenarios para intentar aislar dos VLAN.
Una VLAN de Capa 2 es la VLAN creada en el switch y no configurada con el comando interface vlan <vlan_number>. Los hosts de las diferentes VLAN de Capa 2 no se pueden comunicar entre sí.
Complete estos pasos para crear una VLAN de capa 2 y aislarla de VLAN más antiguas:
Cree la nueva VLAN en la base de datos. Cuando salga del modo de base de datos de vlan, se aplicarán los cambios de configuración.
Switch#vlan database !--- You must enter into VLAN database mode in order to
!--- configure any VLAN. Switch(vlan)#vlan 5 VLAN 5 added: Name: VLAN0005 Switch(vlan)#vlan 6 VLAN 6 added: Name: VLAN0006 Switch(vlan)#exit APPLY completed. Exiting....
Asegúrese de que la VLAN se haya creado en la base de datos de VLAN. La nueva VLAN debe aparecer en la salida del comando show vlan.
No establezca una dirección IP en las VLAN recién creadas.
Configure las interfaces físicas que conectan los clientes con la VLAN correspondiente.
Switch(config)#interface fastEthernet 2/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 5 Switch(config-if)#no shut witch(config)#interface fastEthernet 2/2 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 6 Switch(config-if)#no shut
Asigne a cada host una dirección IP estática, una máscara de subred, y no establezca un gateway predeterminado. Esto hace que los hosts de los puertos fa 2/1 y 2/2 no se comuniquen entre sí. Los dispositivos que pertenecen a una VLAN no se comunican más que con dispositivos dentro de la misma VLAN.
Cuando se crea una VLAN y se asigna una dirección IP con el comando interface vlan <vlan_number>, la VLAN se convierte en una VLAN de Capa 3. En los switches de la Capa 3, los hosts entre las dos VLAN pueden comunicarse entre sí (si los hosts están configurados con el gateway predeterminado como dirección IP de la interfaz VLAN). Puede utilizar ACL para denegar la comunicación entre VLAN.
Esta sección muestra un ejemplo de cómo aislar la comunicación entre una VLAN de Capa 3 recién creada y una VLAN más antigua.
En este ejemplo, el switch 3750 tiene dos VLAN antiguas (VLAN 1 y VLAN 2). La VLAN recién creada es VLAN 5. VLAN 1, VLAN 2 y VLAN 5 son VLAN de capa 3. Los ACL se implementan para denegar el tráfico de modo que VLAN 1 y VLAN 2 no puedan comunicarse con VLAN 5 y que VLAN 5 no se comunique con VLAN 1 ni VLAN2.
VLAN 1 - 10.10.10.0 /24
VLAN 2 - 172.16.1.0 /24
VLAN 5 - 192.168.1.0 /24
Cree la nueva VLAN en la base de datos. En este caso, la nueva VLAN es VLAN
5. Al salir del modo de base de datos de VLAN, se aplican los cambios de configuración.Switch#vlan database !--- You must enter into VLAN database mode
!--- in order to configure any VLAN. Switch(vlan)#vlan 5 VLAN 5 added: Name: VLAN0005 Switch(vlan)#exit APPLY completed. Exiting....
Asegúrese de que la VLAN se haya creado en la base de datos de VLAN. Verifique la salida del comando show vlan.
Establezca una dirección IP para la VLAN recién creada.
Switch(config)#interface vlan 5 Switch(config-if)#ip address 192.168.1.1 255.255.255.0 Switch(config)#no shut
Configure las interfaces físicas que conectan los clientes con la VLAN correspondiente.
Switch(config)#interface fastEthernet 2/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 5 Switch(config-if)#no shut
Debe configurar tres listas de acceso, una para cada VLAN.
Esta lista de acceso deniega al tráfico procedente de VLAN 1 el acceso a VLAN 5.
!--- Some of the commands in this output are wrapped
!--- to a second line due to spatial reasons. Switch#configure terminal Switch(config)#access-list 101 deny ip 10.10.10.0 0.0.0.255 192.168.1.0 0.0.0.255 Switch(config)#access-list 101 permit ip 10.10.10.0 0.0.0.255 any
Esta lista de acceso deniega el tráfico procedente de VLAN 2 el acceso a VLAN 5.
Switch#configure terminal Switch(config)#access-list 102 deny ip 172.16.1.0 0.0.0.255 192.168.1.0 0.0.0.255 Switch(config)#access-list 102 permit ip 172.16.1.0 0.0.0.255 any
Esta lista de acceso deniega el tráfico procedente de VLAN 5 el acceso a VLAN 1 y VLAN 2.
Switch#configure terminal Switch(config)#access-list 105 deny ip 192.168.1.0 0.0.0.255 10.10.10.0 0.0.0.255 Switch(config)#access-list 105 deny ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255 Switch(config)#access-list 105 permit ip 192.168.1.0 0.0.0.255 any
Y, una vez configuradas, aplique las listas de acceso a la interface VLAN 1, la interfaz VLAN 2 y la interfaz VLAN 5.
Switch#configure terminal Switch(config)#interface vlan 1 Switch(config-if)#ip access-group 101 in Switch(config-if)#exit Switch#configure terminal Switch(config)#interface vlan 2 Switch(config-if)#ip access-group 102 in Switch(config-if)#exit Switch#configure terminal Switch(config)#interface vlan 5 Switch(config-if)#ip access-group 105 in Switch(config-if)#end
Para configurar las VLAN extendidas en los Catalyst 6500 Series Switches que ejecutan Cisco IOS, debe ingresar el comando spanning-tree extend system-id . Entonces, se debe crear la VLAN extendida en el modo de configuración, y no desde el modo de base de datos vlan.
Complete estos pasos para crear VLAN extendidas en los Catalyst 6500 Series Switches que ejecuten Cisco IOS:
Consola en el switch:
Switch>enable Switch#
Ingrese en el modo de configuración:
Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#
Ejecute el comando spanning-tree extend system-id en el modo de configuración:
Switch(config)#spanning-tree extended system-id
Ejecute el comando vtp mode transparent en el modo de configuración:
Switch(config)#vtp mode transparent
Cree la VLAN en el modo de configuración:
Switch(config)#vlan 1311 Notice Switch(config-vlan)#exit
Salga del modo de configuración:
Switch(config)#exit
Ejecute el comando show vlan para verificar la información de VLAN.
Switch#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active 101 VLAN0101 active Gi4/8, Gi4/10 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup 1311 VLAN1311 active VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 0 0 101 enet 100101 1500 - - - - - 0 0 1002 fddi 101002 1500 - - - - - 0 0 1003 tr 101003 1500 - - - - - 0 0 1004 fdnet 101004 1500 - - - ieee - 0 0 1005 trnet 101005 1500 - - - ibm - 0 0 1311 enet 101311 1500 - - - - - 0 0
Esta sección proporciona consejos para resolver problemas comunes que puede encontrar durante la creación de VLAN en switches Catalyst que ejecutan Cisco IOS Software.
En los switches que funcionan con Cisco IOS Software, puede utilizar el propio switch para el ruteo entre VLAN Routing, en vez de un router externo. Cuando se crea un SVI, no se crea automáticamente una VLAN en la base de datos de la Capa 2. Para que se active una SVI, se debe crear una VLAN en el modo de base de datos de vlan o (en versiones posteriores de Cisco IOS Software) en el modo de configuración global. Para que la SVI esté completamente activa, lo que significa que esté administrativamente activa, y que el protocolo de línea esté activo, asegúrese de tener al menos un puerto como miembro de esa VLAN, con un dispositivo activo conectado al puerto.
Esto mismo se aplica al copiar configuraciones de un switch diferente o al restaurar configuraciones con VLAN creadas en el modo de base de datos de VLAN. También debe sustituir el archivo de base de datos de VLAN (vlan.dat), o recrear las VLAN, como muestra el procedimiento de la sección Creación de VLAN y Puertos de este documento. Si copia la configuración de otro switch, las bases de datos de VLAN no se copiará.
Si la VLAN de Capa 2 no se crea en el switch, las interfaces SVI se muestran como UP/DOWN en la salida del comando show ip interface brief cuando se aplica la configuración al switch. Asegúrese de que todas las VLAN anteriores que se crearon en el modo de base de datos de VLAN o en el modo de configuración global continúen existiendo después de copiar la configuración en el switch.
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
Para los Cisco Catalyst Switches que ejecutan Cisco IOS Software, la información de VLAN se encuentra en un archivo separado llamado vlan.dat . Si el archivo vlan.dat se elimina accidentalmente y el switch se recarga, se pierden todas las VLAN que estuvieran disponibles en el switch. Hasta que se recargue el switch, la información de VLAN está presente en el switch.
Completar estos pasos para recuperar el archivo vlan.dat:
Ejecute el comando show vlan para confirmar la disponibilidad de la información de VLAN.
Switch#show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/10, Fa0/11, Fa0/12, Gi0/1 Gi0/2 10 VLAN0010 active 11 VLAN0011 active 20 VLAN0020 active 21 VLAN0021 active 30 VLAN0030 active 31 VLAN0031 active 40 VLAN0040 active 41 VLAN0041 active 50 Vlan50 active 100 100thVLAN active
Si el switch está en el servidor VTP o en el modo transparente, haga cualquier modificación en la base de datos de VLAN.
Las modificaciones en la base de datos de VLAN pueden ser cualquiera de estas:
Crear cualquier VLAN.
Remover cualquier VLAN.
Modifique las propiedades de una VLAN actual.
Si el switch está en el modo Cliente de VTP, haga modificaciones en la base de datos de VLAN en cualquier servidor VTP del mismo dominio.
Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 50 Switch(config-vlan)#name 50thVLAN Switch(config-vlan)#end Switch#
Una vez hecho cualquier cambio en la base de datos de VLAN, el switch creará automáticamente el archivo vlan.dat.
Ejecute el comando show flash: para verificar la creación del archivo vlan.dat.
Switch#show flash: Directory of flash:/ 2 -rwx 5 Mar 01 1993 00:04:47 private-config.text 3 -rwx 2980487 Mar 02 1993 06:08:14 c2950-i6q4l2-mz.121-19.EA1a.bin 4 -rwx 1156 Mar 01 1993 01:51:27 vlan.dat 16 -rwx 1014 Mar 01 1993 00:04:47 config.text 6 drwx 4096 Mar 02 1993 03:49:26 html 7 -rwx 3121383 Mar 02 1993 03:47:52 c2950-i6q4l2-mz.121-22.EA9.bin 7741440 bytes total (65536 bytes free)
% Failed to create VLANs [dec] VLAN(s) not available in Port Manager.
Los puertos LAN de Capa 3, interfaces y subinterfaces WAN, y algunas funciones del software, tales como RSPAN, usan VLAN internas en el rango extendido. No puede utilizar una VLAN de rango extendido que esté asignada para uso interno.
Para mostrar las VLAN usadas internamente, ejecute el comando show vlan internal usage. Puede configurar la asignación de VLAN interna ascendente (a partir de 1006 y hacia arriba) o la asignación de VLAN interna descendente (a partir del 4094 y hacia abajo).
Switch(config)#vlan internal allocation policy {ascending | descending} !--- Enter the ascending keyword to allocate internal VLANs from 1006 and up.
!--- Enter the descending keyword to allocate internal VLAN from 4094 and down.
Switch(config)#end Switch#reload
Precaución: No es necesario ejecutar el comando reload inmediatamente. Ejecute el comando reload durante una ventana de mantenimiento planeado. La política de asignación de VLAN interna solo se aplica después de una recarga.
Si la recarga del dispositivo no es una opción, como solución temporal puede utilizar la traducción de VLAN. En los puertos trunk, puede traducir un número de VLAN a otro número de VLAN, lo que transfiere todo el tráfico recibido en una VLAN a la otra VLAN. Consulte Configuración de la Traducción de VLAN sección de la Guía de Configuración de Software de Catalyst 6500 Release 12.2SXF y Rebuilds para obtener más información.
Nota: Los switches que ejecutan el software de la familia de productos Catalyst no soportan la configuración de las VLAN 1006-1024. Si configura las VLAN 1006-1024, asegúrese de que las VLAN no se extiendan a ningún switch que funcione con el software de la familia de productos Catalyst.
%Failed to commit extended VLAN(s) changes
Puede recibir este mensaje cuando intente crear VLAN extendidas en el modo de servidor o cliente de VTP. Asegúrese de que el dispositivo (switch o router) esté en modo Transparente cuando cree VLAN de rango extendido
SW-VLAN-4-BAD-STARTUP-VLAN-CONFIG-FILE: Failed to configure VLAN from startup-config. Fallback to use VLAN configuration file from non-volatile memory
Este mensaje indica que el software VLAN no pudo utilizar la configuración de VLAN del archivo de configuración de inicio. La configuración de VLAN se almacena en el archivo vlan.dat. El archivo vlan.dat reside en memoria no volátil. Cuando se sustituye el módulo Supervisor, vlan.dat está vacío (0). En la función de arranque, el switch compara el nombre de dominio y el modo VTP del archivo de configuración inicial y del archivo vlan.dat. Si los valores no coinciden, el switch utiliza la configuración del archivo vlan.dat.
Para realizar una copia de seguridad completa de su configuración, el archivo vlan.dat se debe incluir en la copia de seguridad con la configuración. El administrador de la red debe subir tanto el archivo vlan.dat como el archivo de configuración para restablecer la configuración completa.
Para realizar una copia de seguridad de vlan.dat, complete este paso:
Copie el archivo vlan.dat de la NVRAM del dispositivo a un servidor TFTP o a una tarjeta PCMCIA externa.
copy const_nvram:vlan.dat tftp:
Nota: La ubicación de la memoria donde se almacena el archivo vlan.dat varía de un dispositivo a otro. En Cisco Catalyst 6500/6000 Series Switches, es const_nvram:. De manera similar para Catalyst 4500/4000 Switches, es cat4000_flash:. Consulte la documentación del producto correspondiente antes de ejecutar el comando copy
Para restaurar el archivo vlan.dat, complete estos pasos:
Copie el archivo vlan.dat en la NVRAM del dispositivo desde un servidor TFTP o una tarjeta PCMCIA externa.
copy tftp: const_nvram:
Recargue el switch, puesto que vlan.dat es de solo lectura durante el proceso de arranque.
Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 102 Switch(config-vlan)#name marketing Switch(config-vlan)#exit VLAN 1003 parent VLAN missing APPLY VLAN changes failed. Switch(config)#end Switch#
Un configuración incorrecta en un switch puede provocar que fallen las actualizaciones de la configuración de VTP. En la mayoría de los casos, el problema es que la nueva VLAN creada en el switch del servidor VTP no se propaga a los switches clientes de VTP, lo que crea problemas de conectividad del host.
Una causa común para este problema es una discordancia en la versión de VTP entre los switches de un dominio VTP. La versión de VTP 1 y la versión de VTP 2 no son interoperables en los dispositivos de red del mismo dominio VTP. Un dispositivo de red con capacidad VTP versión 2 puede funcionar con un dispositivo de red que funcione con la versión 1 de VTP, a condición de que la versión 2 de VTP se inhabilite en el dispositivo de red con capacidad VTP versión 2. La versión 2 de VTP está inhabilitada de forma predeterminada. Cada dispositivo de red del dominio VTP debe utilizar la misma versión de VTP. Verifique la versión de VTP que se ejecuta en un switch. Si está habilitada la versión 2 de VTP, inhabilítela para resolver este problema.
Verifique si el switch está configurado correctamente para otros parámetros de VTP:
Verifique que los switches estén conectados a través de los enlaces trunk, porque las actualizaciones VTP se intercambian solamente a través de enlaces trunk.
Verifique que el nombre de dominio VTP sea exactamente el mismo en los switches apropiados. El nombre distingue entre mayúsculas y minúsculas. Las actualizaciones de VTP se intercambian solamente entre switches del mismo dominio VTP.
Verifique que la contraseña de VTP sea exactamente la misma en todos los switches del dominio. La contraseña distingue entre mayúsculas y minúsculas. Si se configura una contraseña, debe configurarse en todos los switches del dominio y la contraseña debe ser la misma.
En caso de un problema de convergencia de VTP, donde un cliente VTP no actualice la información de VLAN, la solución temporal es forzar una convergencia de VTP mediante la creación y, a continuación, la remoción de una VLAN simulada en el servidor VTP. Esto incrementa el número de revisión y fuerza a todos los clientes VTP a actualizar sus bases de datos de VLAN.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
27-Nov-2001 |
Versión inicial |