La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Configuración del Switch vía CLI

Presentaciones similares


Presentación del tema: "Configuración del Switch vía CLI"— Transcripción de la presentación:

1 Configuración del Switch vía CLI

2 Iniciando y Conectándose a su Switch

3 POST Una vez que el cable de energía es conectado, el switch iniciará una serie de pruebas llamadas power-on self test (POST). POST se ejecuta automáticamente para verificar que el switch funcione correctamente. El Sistema de LED indica el éxito o falla del POST

4 Conectándose

5 Configuraciones de HyperTerminal
HyperTerminal se ejecuta en la PC local. Una conexión típica usa el puerto serial COM1; sin embargo, otros puertos de comunicación también pueden ser usados. Ajuste las configuraciones como sea necesario para conectarse al switch.

6 Switch CLI La interface de línea de comando para un switch es muy similar a la del router. Use el signo ? para determinar cuáles comandos pueden ser tecleados para el prompt actual.

7 Comandos Show show version – información de la versión de software y hardware. show running-config – despliega la configuración actual. show interface – despliega el estado administrativo y operacional de un puerto. show interface status – despliega el modo operacional del puerto. show controllers ethernet-controller – muestra tramas descartadas, tramas diferidas, errores de alineación, colisiones, etc. show post – muestra el estado del Power-On Self Test.

8 show running-config Para ver la configuración actual del switch, use el comando show running-config desde el modo privilegiado. Algunos comandos de configuración le parecerán familiares. Otros son específicos para el switch.

9 show interface El comando show interface puede ser usado para desplegar información acerca de las interfaces del switch. Recuerde que los switches tendrán muchas más intefaces que los routers.

10 show vlan El comando show vlan puede ser usado para determinar a qué vlan ha sido asignado cada puerto.

11 Configuración

12 Tareas de Configuración
Configuración Básica: Configurar hostname Configurar contraseñas en la consola y líneas virtuales Configurar la dirección IP para la VLAN1 y default gateway Configurar velocidades de puerto Habilitar/deshabilitar el acceso por HTTP Configuración Avanzada: Administración de la tabla de Direcciones MAC Port security Spanning Tree Trunking VLANs

13 Tabla de Direcciones MAC
Los switches aprenden las direcciones MAC de los dispositivos que están conectados a los puertos examinando la dirección origen de las tramas que son recibidas en aquel puerto. Las direcciones MAC aprendidas son registradas en una tabla de direcciones MAC. Las tramas que tienen una dirección destino MAC que ha sido registrada en la tabla puede ser conmutada hacia la interface correcta.

14 Administrando la Tabla de Direcciones MAC
Para examinar las direcciones que un switch ha aprendido, entre en el modo exec privilegiado el comando show mac-address–table. Usando el comando clear mac-address-table para limpiar las entradas de la tabla asegurará que las direcciones que ya no son válidas sean removidas inmediatamente.

15 Direcciones MAC estáticas
Cuando configuró como estática, la dirección MAC no será registrada en tiempo automáticamente por el switch. Usada cuando un servidor específico o estación de trabajo de un usuario debe ser fijada al puerto y la dirección MAC es conocida. La seguridad es mejorada definiendo el comportamiento de reenvío. Este ejemplo muestra cómo agregar la dirección c2f3.220a.12f4 estática a la tabla de direcciones MAC. Cuando un paquete es recibido en la VLAN 4 con esta dirección MAC como su dirección destino, el paquete es reenviado a la interface especificada: Switch(config)# mac address-table static c2f3.220a.12f4 vlan 4 interface gigabitethernet0/1

16 Configurando Direcciones MAC Estáticas.
Para configurar entradas de direciones MAC estáticas para un switch: Switch(config)#mac-address-table static <mac-address of host> interface FastEthernet <Ethernet numer> vlan Para remover esta entrada use la forma de negación del comando: Switch(config)#no mac-address-table static <mac-address of host> interface FastEthernet <Ethernet number> vlan <vlan name>

17 Port Security Es posible limitar el número de direcciones que puedan ser aprendidas en una interface. El switch puede ser configurado para tomar una acción si este número es excedido. Cuando asigne direcciones MAC seguras a un puerto seguro, el puerto no reenvía paquetes con direcciones origen que no pertenezcan al grupo de direcciones definidas. Las direcciones MAC seguras pueden ser configuradas estáticamente. Sin embargo, la seguridad de las direcciones MAC estáticamente pueden ser una tarea compleja y propensa a error. Una alternativa propuesta es configurar port security en una interface del switch. El número de direcciones MAC por puerto puede ser limitado a 1. La primera dirección dinámicamente aprendida por el switch llega a ser la dirección segura.

18 Tipos de Direcciones Seguras
Static secure MAC addresses—Éstas son manualmente configuradas usando el comando switchport port-security mac-address mac-address en el modo de configuración de interface, almacenado en la tabla de direcciones, y agregada a la configuración del switch ejecutándose. Dynamic secure MAC addresses—Éstas son dinámicamente configuradas, almacenadas solamente en la tabla de direcciones, y eliminadas cuando el switch se reinicia. Sticky secure MAC addresses—Éstas son dinámicamente configuradas, almacenadas en la tabla de direcciones, y agregadas a la configuración actualmente corriendo. Si estas direcciones son guardadas en el archivo de configuración, cuando el switch se reinicie, las interfaces no necesitan reconfigurarlas dinámicamente. Usted puede configurar una interface para convertir las direcciones MAC dinámicas a sticky secure MAC addresses y agregarlas a la configuración actualmente corriendo. Para habilitar sticky learning, inserte el comando en modo de configuración de interface switchport port-security mac-address sticky. Cuando ingrese este comando, la interface convierte todas las direcciones MAC dynamic secure, incluyendo aquellas que fueron dinámicamente aprendidas antes de sticky learning fuera habilitado, a sticky secure MAC addresses. Las direcciones MAC sitcky secure no llegan a ser automáticamente parte de un archivo de configuración, el cual es la configuración de startup usada cada vez que el switch se reinicia. Si udsted guarda las sticky secure MAC addresses en el archivo de configuración, cuando el switch se reinicia, la interface no necesita volver a aprender estas direcciones. Si usted no guarda las direcciones sticky secure, ellas son perdidas. Si sticky learning es deshabilitado, las direcciones MAC sticky secure son convertidas a direcciones dynamic secure y son removidas de la configuración actualmente corriendo.

19 Violaciones de Seguridad
Es una violación de seguridad cuando una de estas situaciones ocurre: El máximo número de direcciones MAC seguras han sido agregadas a la tabla de direcciones, y una estación de quien la dirección MAC no está en la tabla de direcciones intenta acceder a la interface. Una dirección aprendida o configurada en una interface segura es vista otra interface segura en la misma VLAN. Default Settings Port Security Disabled Max Secure Mac Addresses 1 Violation Mode shutdown Usted puede configurar la interface para uno de tres modos de violación, basado en la acción a ser tomada si una violación ocurre: protect—Cuando el número de secure MAC addresses alcanza el límite máximo permitido en el puerto, los paquetes con direcciones origen desconocida son tirados hasta que usted elimine un número suficiente de secure MAC addresses. restrict—Una violación de seguridad de puerto restringe los datos y dependiendo del tipo de direcciones seguras, envúa un mensaje de registro del sistema, envúa un trap de SNMP, y causa que el contador de SecurityViolation incremente. shutdown—Cuando una violación de seguridad de puerto ocurre, la interface está en error-disabled y el LED del puerto es apagado. Cuando un puerto seguro están en el estado de error-disabled, usted puede sacarlo de este estado presionando el comando de configuración global errdisable recovery cause psecure-violation o manualmente re-habilitarlo ingresando los comandos shutdown y no shutdown en configuración de interface. Este es el modo default.

20 Configurando Port Security
Use el comando port security en el modo de configuración de interface para: habilitar port security en un puerto configurar el tiempo de las entradas de direcciones seguras dinámicas y estáticas. restringir el uso del puerto a un grupo de usuario definido de estaciones Para verificar el estado de port security el comando show port security es usado. Sintaxis del Comando: port security [action {shutdown | trap} | aging {time time} | max-mac-count addresses] Action(Opcional): Acción a tomar cuando una violación de dirección ocurre en este puerto. shutdown—Deshabilita el puerto cuando una violación de seguridad ocurre. trap—Genera un trap de Simple Network Management Protocol (SNMP) cuando una violación de seguridad ocurre. Aging (Opcional): Habilita port security aging para este puerto y configura el aging time. El rango es 0 a 1440 minutos. Si el tiempo de aging es 0, el aging es desactivado para el puerto. Max-mac-count (Opcional): El número máximo de direcciones seguras que este puerto puede soportar. El rango es de 1 a 132. Siga estas instrucciones cuando configure port security: Port security solamente puede ser configurado en static access ports. Un puerto seguro no puede ser un dynamic access port o un trunk port.

21 Configure Port Security
Switch(config)# interface fastethernet0/1 Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Switch(config-if)# switchport port-security maximum 1 Switch(config-if)# switchport port-security mac-address sticky

22 Configuraciones de Show Port Security
Switch# show port-security interface fastethernet0/1 Port Security: Enabled Port status: SecureUp Violation mode: Shutdown Maximum MAC Addresses :50 Total MAC Addresses: 11 Configured MAC Addresses: 0 Sticky MAC Addresses :11 Aging time: 20 mins Aging type: Inactivity SecureStatic address aging: Enabled Security Violation count: 0

23 Port Security: No Violaciones
Use show port-security para obtener una descripción de port security confiugrado. Use show port-security interface x/x para obtener información más detallada acerca de una interface configurada.

24 Port Security: Violaciones
El switch genera alertas cuando un puerto observa una violación. La violación se muestra en el resumen. Y en la interface.

25 Protocolo Spanning Tree

26 Redundancia Redundancia en una red es requerida para proteger en contra de pérdida de conectividad debido a la falla de un componente individual. Esto frecuentemente resulta en topologías físicas con loops. Loops en la capa física pueden causar serios problemas en redes conmutadas: Tormentas de broadcast, múltiples transmisiones de tramas, e inestabilidad en la base de datos de control de acceso al medio. El Protocolo Spanning-Tree es usado en redes conmutadas para crear una topología lógica libre de loops de una topología física que tiene loops.

27 Beneficios de la Topología Redundante
Topologías redundantes eliminan simples puntos de falla. Si el Switch A falla, el tráfico puede seguir fluyendo del Segmento 2 al Segmento 2 y hacia el router a través del Switch B.

28 Riesgos de Topología Redundante: Tormentas de Broadcast
Dado que los switches transportan tramas a destinos desconocidos hasta que ellos aprenden las direcciones MAC de los dispositivos, una topología conmutada redundante podría causar tormentas de broadcast. El Switch A y Switch B continúan propagando una trama de broadcast que se originó en el Servidor X. ¡Continuará hasta que uno de los switches sea desconectado!

29 Riesgos de Topología Redundante: Múltiples Tramas
Los switches A y B no tienen la dirección MAC del Router Y, así que ambos switches transportan la trama. Esto causa procesamiento innecesario en todos los dispositivos.

30 Inestabilidad de la Base de Datos de MAC
Los switches A and B aprenden la dirección MAC del Host X en el puerto 0. La trama al Router Y es enviada en el puerto 1 de ambos switches. Los switches A y B veen esta información en el puerto 1 e incorrectamente vuelven a aprender la dirección MAC del Host X en el puerto 1. Cuando el Router Y envía una trama al Host X, los switches A y B también recibirán la trama y la enviarán por el puerto 1. Los switches han aprendido incorrectamente que el Host X está en el puerto 1. La trama unicast del Router Y al Host X será atrapada en un loop.

31 Redundancia y Spanning Tree
Una topología física que contiene loops de conmutación o bridging es necesaria para confiabilidad, ya que una red conmutada no puede tener loops. La solución es permitir loops físicos, pero crear una topología lógica libre de loops. La topología lógica libre de loops es llamada un árbol (tree), el spanning tree de la red. Es spanning tree porque todos los dispositivos en la red son alcanzables o abarcados. Con STP, la clave es para todos los switches en la red para elegir un root bridge que llegue a ser el punto focal en la red. Todas las otras decisiones en la red, tales como cuál puerto está bloqueado y cuál puerto está puesto en modo forwarding, son hechas desde la perspectiva de este root bridge. Un ambiente conmutado, el cual es diferente del de un puente, muy probablemente por el manejo de múltiples VLANs. Cuando implementa en una red conmutada, el root bridge es usualmente referido como el root switch. Cada VLAN (por ser un dominio de broadcast separado) deberá tener su propio root bridge. El root para diferentes VLANs puede residir en un simple switch, o puede residir en varios switches.

32 Operación de Spanning Tree
El Protocolo de Spanning-Tree establece un nodo raíz, llamado el root bridge, y construye una topología que tiene una ruta para alcanzar cada nodo de red. El árbol resultante se origina desde el root bridge. Enlaces redundantes que no son poarte del árbol de ruta más corta son bloqueados, creando una topología libre de loop. Las tramas de datos recibidas en enlaces bloqueados serán tiradas. El Protocolo Spanning-Tree requiere dispositivos de red para intercambiar mensajes para detectar loops. Los enlaces que causarán un loop son puestos en estado de bloqueo.

33 Spanning Tree Un root bridge por red Un root port por no root bridge
Un puerto designado (designated port) por segmento No usado, puertos no designados (non-designated port) Root ports y designated ports son usados para reenviar (F) el tráfico de datos. Non-designated ports descartan el tráfico de datos. Estos puertos son llamados blocking (B) o puertos de descarte. Las BPDUs son recibidas en puertos bloqueados, asegurando que si una ruta activa o dispositivo falla, un nuevo spanning tree será calculado.

34 BPDUs Mensajes, llamados Bridge Protocol Data Unit (BPDUs) permiten la formación de una topología lógica libre de loops. La primera decisión que todos los swithces en la misma red hacen, es identificar al root bridge. La posición del root bridge en una red afectará al flujo del tráfico. Cuando un switch es encendido, el algoritmo de spanning-tree es usado para identificar al root bridge. BPDUs son enviadas con el Bridge ID (BID). El BID consiste de una prioridad de bridge que por default es y la dirección MAC del switch. Por default, las BPDUs son enviadas cada 2 segundos.

35 Datos de BPDU Las BPDUs contienen suficiente información así que todos los switches pueden: Seleccionar un simple switch que actúe como la raíz (root) del spanning tree. Calcular la ruta más corta desde él mismo hasta el root switch Designar uno de los switches como el más cercano al root, por cada segmento de LAN. Este bridge es llamado el “switch designado” (designated switch) y maneja toda la comunicación desde aquella LAN hacia el root bridge. Seleccione uno de sus puertos como su root port, por cada switch no-root. Esta es la interface que da la mejor ruta al root switch. Seleccione puertos que son parte del spanning tree, los designated ports. Los non designated-ports son bloqueados.

36 Encontrando el Root Bridge
Cuando un switch apenas inicia, éste asume que él es el root switch y envía BPDUs “inferiores”. Estas BPDUs contienen la dirección MAC propia del switch en el root y en el sender BID. Todos los otros switches ven las BIDs enviadas. Como un switch recibe una BPDUs con un root BID más bajo éste cambia las BPDUs que son enviadas para reflejar el BID más bajo. Eventualmente el bridge con el valor BID más pequeño será el root bridge.

37 Designando el Root Bridge
Para configurar un switch para que llegue a ser el root para una VLAN específica, modifique la prioridad del switch de su valor predeterminado (32768) a un valor significativamente más bajo. Cuando ingrese este comando, el switch verifica la prioridad del switch de los root switches por cada VLAN. switch(config)#spanning-tree vlan vlan-id priority 4096 O switch(config)#spanning-tree priority 1 Antes de configurar STP, necesita seleccionar un switch para ser el root del spanning-tree. No necesariamente tiene que ser el switch más poderoso; deberá ser el switch más centralizado en la red. Todo el flujo de datos a través de la red será desde la perspectiva de este switch. Es también importante que este switch sea el que tenga menos actividad en la red.

38 Estados del Puerto Blocking
En el estado de blocking, los puertos solamente reciben BPDUs. Las tramas de datos son descartadas y ninguna dirección puede ser aprendida. Puede tomar 20 segundos para cambiar de este estado. Listening En este estado, los switches determinan si hay otras rutas hacia el root bridge. La ruta que no es la de menor costo de ruta hacia el root bridge va de regreso al estado blocked. El periodo de escucha es llamado el forward delay y dura 15 segundos. En el estado de escucha (listening), los datos de usuario no son reenviados y las direcciones MAC no son aprendidas. BPDUs todavía son procesadas. Learning En este estado los datos de usuario no son reenviados, pero las direcciones MAC son aprendidas de cualquier tráfico que es visto. El estado de aprender (learning) dura 15 segundos y también es llamado el forward delay. BPDUs todavía son procesadas. Forwarding En este estado los datos de usuario son reenviados y las direcciones MAC continúan siendo aprendidas. Las BPDUs son todavía procesadas. Disabled El estado desactivar puede ocurrir cuando un administrador desactiva el puerto o el puerto falla.

39 Rapid Spanning Tree

40 Recálculo Una red conmutada ha convergido cuando el switch y los puertos bridge están en el estado forwarding o blocked. Cuando la topología de la red cambia, los switches y bridges recalculan el Spanning Tree y causa una interrupción del tráfico de usuario. La convergencia en una nueva topología spanning-tree puede tomar hasta 50 segundos. Esta convergencia se compone del tiempo-máximo de 20 segundos, más el tiempo de listening forward delay de 15 segundos, y el tiempo de learning forward delay de 15 segundos.

41 Rapid Spanning Tree Protocol
El Protocolo Rapid Spanning-Tree introduce lo siguiente: Aclaración de los estados y roles de puerto. Definición de un conjunto de tipos de enlace que puedan ir al estado forwarding rápidamente. El concepto de permitir a los switches, en una red convergida, generar sus propias BPDUs más bien que retransmitir las BPDUs del root bridge. El estado “blocked” de un puerto ha sido renombrado como el estado “discarding”. Un rol de un discarding port es un “puerto alterno”. El discarding port puede llegar a ser el “designated port” en un evento de falla del designated port para el segmento.

42 Convergencia de Rapid STP
Tipos de enlace han sido definidos como point-to-point, edge-type, y shared. Estos cambios permiten que la falla de enlaces en la red conmutada sean rápidamente aprendidos. Enlaces point-to-point y edge-type pueden ir al estado forwarding inmediatamente. La convergencia de la red no necesita ser mayor que 15 segundos con estos cambios. El Protocolo Rapid Spanning-Tree Protocol, IEEE 802.1w, eventualmente reemplazará al Protocolo Spanning-Tree, IEEE 802.1D.

43 Virtual Trunking Protocol

44 Repaso de VTP VTP es un protocolo de mensajería de Capa 2 que mantiene la consistencia de configuración de VLAN administrando la adición, eliminación y renombre de VLANs en una base de red-amplia. VTP minimiza mal configuraciones e inconsistencias de configuración que puedan causar varios problemas, tales como duplicar nombres de VLAN, especificaciones de tipo-de-VLAN incorrectas, y violaciones de seguridad. Con el uso de VTP, puede hacer cambios de configuración centralizados en uno o más switches y tener aquellos cambios automáticamente comunicados a todos los otros switches en la red. Agregar información de VLAN al servidor de VTP. Agregar interfaces a las VLANs en el servidor y clientes.

45 VTP Modes

46 Número de Revisión de VTP
Antes de agregar un switch en VTP cliente a un dominio de VTP, verifique que su configuración de número de revisión de VTP es menor que la configuración del número de revisión de los otros switches en el dominio de VTP. Los switches en un dominio de VTP siempre usan la configuración de VLAN del switch con el número de revisión de la configuración de VTP más alto. Si agrega un switch que tiene un número de revisión más alto que el número de revisión en el dominio de VTP, éste puede borrar toda la información de VLAN del servidor VTP y del dominio de VTP. ¡Para reiniciar el número de revisión, el switch debe ser reiniciado!

47 Configurando VTP Server & Clients
Configurando un VTP server: switch# vlan database switch(vlan)# vtp mode server switch(vlan)# vtp domain eng_group switch(vlan)# vtp password mypassword switch(vlan)# end Configurando un VTP client: switch(vlan)# vtp mode client

48 VTP Versión 2 VTP versión 2 está desactivada por default en los switches con capacidad de VTP versión 2. Cuando se habilita VTP versión 2 en un switch, cada switch con capacidad de VTP versión 2 en el dominio de VTP habilita la versión 2. Solamente puede configurar la versión en los switches que están en modo VTP server o transparent. switch(config)# vtp version 2

49 Monitoreando VTP Use los comandos show para monitorear VTP:
Despliega la información de configuración de VTP del switch. show vtp status Despliega los contadores acerca de los mensajes de VTP que han sido enviados y recibidos. show vtp counters

50 VLAN Trunking

51 VLAN Trunks (Troncales)
Una troncal es un enlace punto-a-punto entre uno o más interfaces Ethernet del switch y otro dispositivo de red tal como un router o un switch. Las troncales llevan tráfico de múltiples VLANs sobre un simple enlace, y puede extender las VLANs a través de una red completa. Las interfaces troncales Ethernet soportan diferentes modos de trunking. Puede configurar una interface como trunking, nontrunking o negotiate trunking con la interface vecina. Para autonegociar el trunking, las interfaces tendrán que estar en el mismo dominio de VTP. Cuando un nodo en una VLAN necesita comunicarse con un nodo en otra VLAN, un router es necesario para enrutar el tráfico entre las VLANs. Sin el dispositivo de enrutamiento, el tráfico inter-VLAN no sería posible.

52 Modos de Interface Modo Función switchport mode access
Coloca la interface en un modo permanente nontrunking y negocia convertir el enlace en un enlace no troncal. La interface llega a ser una interface nontrunk aún si la interface vecina no es una interface troncal. switchport mode dynamic desirable Hace que la interface activamente intente convertir el enlace a un enlace troncal. La interface llega a ser una interface troncal si la interface vecina está configurada como modo trunk, desirable, o auto. El modo predeterminado para todas las interfaces Ethernet. switchport mode dynamic auto Hace a la interface capaz de convertir el enlace en un enlace troncal. La interface llega a ser una interface troncal si la interface vecina está configurada en modo trunk o desirable. switchport mode trunk Pone la interface en modo permanente trunking y negocia convertir el enlace en un enlace troncal. La interface llega a ser una interface troncal aún si la interface vecina no es una interface troncal. switchport nonegotiate Previene a la interface de generar tramas DTP. Puede usar este comando solo cuando el modo switchport de la interface es access o trunk. Usted debe configurar manualmente la interface vecina como una interface troncal para establecer un enlace troncal.

53 Configurando Interfaces para Trunking
Entre a modo de configuración de interface y al puerto a ser configurado para trunking. switch(config)# interface interface-id Configure la interface como una troncal de Capa 2. switch(config-if)# switchport mode trunk Configure el tipo de encapsulation. switch(config-if)# switchport mode trunk encapsulation type Especifique la VLAN nativa. switch(config-if)# switchport trunk native vlan vlan-id

54 Ejemplo de VLAN VLAN 2 Fa 0/2 Trunking VLANs 1-3 Fa 0/1 Fa 0/0 Fa 0/3

55 Ejemplo de VLAN : Configuración del Switch
Configure la dirección IP y default gateway para la VLAN1 para propósitos de administración. switch(config)#int vlan 1 switch(config-if)#ip address switch(config)#ip default-gateway Agregue VLANs, la VLAN1 existe por default. switch(vlan)#vlan 2 switch(vlan)#vlan 3 Habilite trunking. switch(config)#int fastEthernet 0/1 switch(config-if)#switchport mode trunk switch(config-if)#switchport trunk encapsulation dot1q Permita a todas las VLANs en la troncal. switch(config-if)#switchport trunk allowed vlan all Agregue interfaces a las VLANs switch(config)#int fastEthernet 0/2 switch(config-if)#switchport access vlan 2 switch(config)#int fastEthernet 0/3 switch(config-if)#switchport access vlan 3

56 Ejemplo de VLAN : Configuración del Router
Seleccione FastEthernet 0/0 para la configuración de la troncal. No hay configuraciones de Capa 2 o Capa 3 hechas aquí. router(config)#int fastEthernet 0/0 router(config-if)#no shut Configure las subinterfaces router(config)#int fastEthernet 0/0.1 router(config-subif)#encapsulation dot1Q 1 native router(config-subif)#ip address router(config)#int fastEthernet 0/0.2 router(config-subif)#encapsulation dot1Q router(config-subif)#ip address router(config)#int fastEthernet 0/0.3 router(config-subif)#ip address

57 Confirme la Configuración
Vea las configuraciones de VLAN switch# show vlan brief VLAN Name Status Ports 1 Default active Fa0/1, Fa0/4, Fa0/5, Fa0/6,Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12 2 VLAN 2 active Fa0/2 3 VLAN 3 active Fa0/3

58 Confirme la Configuración
Vea el estado de VTP switch# show vtp status VTP Version : 2 Configuration Revision : 25 Maximum VLANs supported locally : 250 Number of existing VLANs : 7 VTP Operating Mode : Server VTP Domain Name : null VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled

59 Confirme la Configuración
Vea la troncal switch# show interfaces fastethernet0/1 switchport Name: Fa0/4 Switchport: Enabled Administrative Mode: trunk Operational Mode: trunk Administrative Trunking Encapsulation: dot1q Negotiation of Trunking: On Access Mode VLAN: 1 (default) Trunking Native Mode VLAN: 1 (default) Trunking VLANs Enabled: ALL Trunking VLANs Active: 1, 2, 3

60 Presentation_ID © 2001, Cisco Systems, Inc. All rights reserved. 60 60 60


Descargar ppt "Configuración del Switch vía CLI"

Presentaciones similares


Anuncios Google