lunes, 24 de junio de 2013

VLANs privadas

Puertos protegidos y no protegidos.
Los puertos protegidos sólo se pueden comunicar con puertos no protegidos, son útiles para switches de acceso, y es una configuración local al switch, no se extiende más allá del dispositivo.

Configuring Private VLANs

Características:
  • Una VLAN primaria se divide en VLANs secundarias
  • estas VLAN son aisladas en community VLANs
  • el host puede comunicarse sólo con puertos promiscuos
  • los hosts en community VLANs pueden comunicarse en la misma comunidad
  • PVLAN no son soportadas en los Catalyst 2960
Puertos:
  • Aislados, pueden comunicarse sólo con puertos promiscuos
  • Promiscuos, se comunican con todos los otros puertos
  • Comunidad, se comunican con los puertos de la comunidad y promiscuos.
Configuracion de PVLAN aisladas:



Configurar el moto transparente VTP
Crear VLANs secundarias
Crear una VLAN primaria
asociar las VLAN secundarias a la priamria
configurar los puertos como host o promiscuos
configurar la asociación de PVLAN con puertos
Configurar el VLAN mapping con una interface IP interna para la VLAN.

SW1(config)#
vtp transparent
vlan 201
private-vlan isolated
vlan 100
private-vlan primary
private-vlan association add 201

SW2(config)#
vtp transparent
vlan 201
private-vlan isolated
vlan 100
private-vlan primary
private-vlan association add 201
interface range fastethernet 0/1 - 2
switchport mode private-vlan host
switchport private-vlan host-association 100 200 {asocia VLAN 100 y 200}

verificación:
show int fa0/1 switchport:

int fa0/12
switchport mode private-vlan promiscuos
switchport private-vlan mapping 100 201

show int fa0/12 switchport
{administrative VLAN mapping to confirm}

show vlan private-vlan
show vlan private-vlan type

PVLAN en varios switches
PVLAN Se pueden llevar sobre 802.1q
PVLAN trunks pueden ser creados específicamente, en modos aislados (cuando el siguiente switchs nok soporta PVLAN) o en modo promiscuo.

No hay comentarios. :

Publicar un comentario