Los puertos protegidos sólo se pueden comunicar con puertos no protegidos, son útiles para switches de acceso, y es una configuración local al switch, no se extiende más allá del dispositivo.
Configuring Private VLANs
Características:
- Una VLAN primaria se divide en VLANs secundarias
- estas VLAN son aisladas en community VLANs
- el host puede comunicarse sólo con puertos promiscuos
- los hosts en community VLANs pueden comunicarse en la misma comunidad
- PVLAN no son soportadas en los Catalyst 2960
- Aislados, pueden comunicarse sólo con puertos promiscuos
- Promiscuos, se comunican con todos los otros puertos
- Comunidad, se comunican con los puertos de la comunidad y promiscuos.
Configurar el moto transparente VTP
Crear VLANs secundarias
Crear una VLAN primaria
asociar las VLAN secundarias a la priamria
configurar los puertos como host o promiscuos
configurar la asociación de PVLAN con puertos
Configurar el VLAN mapping con una interface IP interna para la VLAN.
SW1(config)#
vtp transparent
vlan 201
private-vlan isolated
vlan 100
private-vlan primary
private-vlan association add 201
SW2(config)#
vtp transparent
vlan 201
private-vlan isolated
vlan 100
private-vlan primary
private-vlan association add 201
interface range fastethernet 0/1 - 2
switchport mode private-vlan host
switchport private-vlan host-association 100 200 {asocia VLAN 100 y 200}
verificación:
show int fa0/1 switchport:
int fa0/12
switchport mode private-vlan promiscuos
switchport private-vlan mapping 100 201
show int fa0/12 switchport
{administrative VLAN mapping to confirm}
show vlan private-vlan
show vlan private-vlan type
PVLAN en varios switches
PVLAN Se pueden llevar sobre 802.1q
PVLAN trunks pueden ser creados específicamente, en modos aislados (cuando el siguiente switchs nok soporta PVLAN) o en modo promiscuo.
No hay comentarios. :
Publicar un comentario