Configurar un entorno de red de dos switches conectados en modo Trunk, con un core con VTP. Y una puerta de enlace (un router). Configuramos dos redes en dos VLAN, replicadas en cada switch. Activaremos el protocolo VTP para que las VLAN que se establezcan en el switch servidor (core) se propaguen automáticamente al resto de switches clientes. Tendremos dos direccionamientos diferentes, uno para cada VLAN.
- Escenario de dos switches conectados en modo Trunk y VTP y un router.
- Configuración del router Cisco como gateway de la red.
- Configuración del switch SW1_ProyectoA (servidor VTP, core).
- Configuración de switch SW2_ProyectoA (cliente VTP).
- Probando toda la configuración de red desde los equipos.
Escenario de dos switches conectados en modo Trunk y VTP y un router
El escenario que queremos desarrollar es el siguiente:
Dos swiches Cisco C3725 conectados en modo Trunk por la interfaz fa1/15. Con protocolo VTP. El servidor VTP será el SW1_ProyectoA (el core) y el cliente VTP será el SW2_ProyectoA. De forma que las VLAN que se creen en el core se propagarán de forma automática al resto de switches clientes VTP.
Se crearán dos VLAN, la VLAN 10 y la VLAN 20, con direccionamientos de red diferentes:
- VLAN 10: 192.168.10.0.
- VLAN 20: 192.168.20.0.
Cada switch tendrá dos equipos conectados:
- SW1_ProyectoA:
- PC1: interfaz fa1/0 (VLAN 10), con IP 192.168.10.2.
- PC2: interfaz fa1/1 (VLAN 20), con IP 192.168.20.2.
- SW2_ProyectoA:
- PC3: interfaz fa1/0 (VLAN 10), con IP 192.168.10.3.
- PC4: interfaz fa1/0 (VLAN 10), con IP 192.168.20.3.
Por otro lado, tendremos un router que será la puerta de enlace (gateway), que tendrá las dos VLAN con su direccionamiento IP correspondiente:
- VLAN 10: 192.168.10.100.
- VLAN 20: 192.168.20.100.
Configuración del router Cisco como gateway de la red
En el router R1_ProyectoA, establecemos la interfaz fa0/0 con las VLAN 10 y 20, y las IP 192.168.10.100 y 192.168.20.100 respectivamente, para conectar el router R1_ProyectoA con el switch SW1_ProyectoA y para establecer el gateway (puerta de enlace) de cada red de cada VLAN.
Desde la consola de gestión, estableceremos la configuración de la interfaz fa0/0 que es la que tenemos conectada con cable de red al Switch SW1_ProyectoA, asignando las dos VLAN mediatne dot1Q, para ello ejecutamos los siguientes comandos:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 |
enable config t interface fa0/0 no shutdown interface fa0/0.10 encapsulation dot1Q 10 ip address 192.168.10.100 255.255.255.0 exit interface fa0/0.20 encapsulation dot1Q 20 ip address 192.168.20.100 255.255.255.0 exit exit wr |
De forma que el router quedará con dos VLAN:
- VLAN 10: con la IP 192.168.10.100.
- VLAN 20: con la IP 192.168.20.100.
Configuración del switch SW1_ProyectoA (servidor VTP, core)
Ahora configuramos las VLAN y las interfaces de las VLAN en el switch 1 (el servidor VTP o core de red). Accedemos al SW1_ProyectoA y ejecutamos los siguientes comandos:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
enable vlan database vlan 10 name Facturacion vlan 20 name Contabilidad exit config t interface fa1/0 no shutdown switchport access vlan 10 interface fa1/1 no shutdown switchport access vlan 20 exit exit wr |
Desde el switch 1 (SW1_ProyectoA), configuraremos la interfaz fa0/0 en modo trunk con el router R1:
1 2 3 4 5 6 7 8 |
enable config t interface fa0/0 switchport trunk allow vlan 1-1005 switchport mode trunk exit exit wr |
El SW1_ProyectoA será el servidor VTP (el core), lo configuraremos como tal con:
1 2 3 4 5 6 |
enable vlan database vtp domain proyectoa.com vtp server exit wr |
Configuramos el Trunk, que será la conexión que vamos a realizar por los puertos fa1/15 entre los dos switches, por donde encapsularemos el tráfico de los dos VLAN. Permitiremos el encapsulamiento de las VLAN que queramos o bien de todas las VLAN posibles con vlan 1-1005. Para esto, desde el switch 1, ejecutaremos los siguientes comandos:
1 2 3 4 5 6 7 8 9 |
enable config t interface fa1/15 no shutdown switchport mode trunk switchport trunk allowed vlan 1-1005 exit exit wr |
Para revisar que la interfaz fa1/15 ha quedado en modo trunk podemos ejecutar:
1 |
show interfaces fa1/15 switchport |
Que nos devolverá:
Name: Fa1/15
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1,10,20
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
Appliance trust: none
Configuración de switch SW2_ProyectoA (cliente VTP)
En el segundo switch, el SW2_Proyecto, será cliente VTP, por lo que lo configuraremos como tal con:
1 2 3 4 5 |
enable vlan database vtp client exit wr |
En el swtich 2, creamos la interfazTrunk (fa1/15) con el SW1_ProyectoA:
1 2 3 4 5 6 7 8 9 |
enable config t interface fa1/15 no shutdown switchport mode trunk switchport trunk allowed vlan 1-1005 exit exit wr |
Al igual que para el SW1, para revisar el estado de la interfaz fa15/1 conectada en trunk ejecutaremos:
1 |
show interfaces fa1/15 switchport |
Que nos devolverá:
Name: Fa1/15
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1,10,20
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
Appliance trust: none
En el switch 2, al activar el modo VTP cliente, este protocolo creará las VLAN 10 y 20 en todos los swiches clientes, de forma automática. Ejecutando el siguiente comando nos mostrará las VLAN 10 y 20, creadas en el core:
1 |
show vlan-swtich |
Por ello, únicamente tendremos que establecer las interfaces asignadas a cada VLAN, con:
1 2 3 4 5 6 7 8 9 10 11 |
enable config t interface fa1/0 no shutdown switchport access vlan 10 interface fa1/1 no shutdown switchport access vlan 20 exit exit wr |
Quedando:
Probando toda la configuración de red desde los equipos
En el equipo PC1, conectado a la interfaz fa1/0, de la VLAN 10, estableceremos la IP a 192.168.10.2, con:
1 |
ip 192.168.10.2 192.168.10.100 |
(La IP del equipo y la puerta de enlace)
Repetiremos este paso para establecer las siguientes IP y puerta de enlace al resto de equipos:
- PC2 (interfaz fa1/1): IP 192.168.20.2, puerta de enlace 192.168.20.100.
- PC3 (interfaz fa1/0): IP 192.168.10.3, puerta de enlace 192.168.10.100.
- PC4 (interfaz fa1/1): IP 192.168.20.3, puerta de enlace 192.168.20.100.
Ahora realizaremos los ping correspondientes desde cada PC al resto, para verificar que tienen conectividad:
▶ Desde el PC1 con IP 192.168.10.2, realizaremos un ping al PC3 con IP 192.168.10.3:
Vemos que funciona correctamente, el tráfico va a la interfaz del switch 1 y VLAN 10 y el core lo reenvía al switch2 por el trunk y lo recibe correctamente el PC3.
▶ Desde el PC2 con IP 192.168.20.2, realizaremos un ping al PC4 con IP 192.168.20.3:
Vemos que también funciona correctamente. Podremos hacer el ping al revés, pero evidentemente también funcionará.
Si hacemos ping desde un PC de la VLAN 10 a otro de la VLAN 20, veremos que (de forma correcta) no funciona: