viernes, 5 de julio de 2013

Puerto Trunk. Switch Cisco.

Vamos hacer una configuración básica de un puerto de Trunk en un SW Cisco.

Para hacer estas pruebas se usará un Cisco Catalyst 3850.

Con este post voy hacer un pequeño anexo al que hice en su día de la configuración de puertos de Trunk http://gonsystem.blogspot.com.es/2012/05/ejemplo-trunk-y-port-channel.html.

En este caso tenemos "detrás" un entorno VMWare de máquinas virtuales que están conectadas a un puerto de un switch que están trabajando con la Vlan por defecto. Al segmentar la red necesitamos poner diferentes ip en el entorno VMWare que compartirá puerto con otras Vlans.


Ahora el puerto que conecta el entorno VMWare esta en modo acceso de la siguiente manera:

interface GigabitEthernet2/0/2
 description "VMWare"
 switchport access vlan 111
 switchport mode access
 no logging event link-status
 no snmp trap link-status
 spanning-tree portfast
 spanning-tree bpduguard enable

Si no tuviese configurado el puerto GigabitEthernet2/0/2 en la Vlan 111 con " switchport access vlan 111" estaría usando la Vlan 1, que es la de por defecto,  Cisco recomienda que  la Vlan1 no se use, ya que entre otras cosas Cisco la usa para la comunicación entre SW. Así que todo lo que hay en ese puerto pertenecerá a la Vlan 111.

Como tenemos la necesidad de pasar varias Vlans lo configuraremos de la siguiente manera:

interface GigabitEthernet2/0/2
 description "VMWare"
 switchport trunk native vlan 111
 switchport trunk allowed vlan 112,113,101,111
 switchport mode trunk
 logging event link-status
!

En algunos modelos de Sw o IO hay que añadir la línea:

switchport trunk encapsulation dot1q

Como ahora el puerto no etiqueta lo que tiene conectado, al ponerlo en modo trunk, entonces los hosts de alguna manera tienen que etiquetarse, de manera que cuando se presenten al puerto el SW los pueda catalogar.

Como en ese puerto tendremos servidores y no queremos que pase todo tipo de tráfico , así que limitaremos el acceso a unas cuantas Vlans que en este caso con las 112,113,101,111. Si no ponemos esta línea " switchport trunk allowed vlan 112,113,101,111" las deja pasar todas.

La línea "switchport trunk native vlan 111" no siempre es necesaria, yo en este caso la usaré porque pasaremos de un puerto en modo acceso de la vlan 111 con máquinas no están etiquetas y lo vamos a poner en un puerto de Trunk, intentando provocar el menor corte posible, es decir que todo lo que vaya si etiquetar pertenezca a la vlan 111 y luego poco a poco haremos el resto.

En circunstancias normales con poner

interface GigabitEthernet2/0/2
switchport mode trunk

Tendríamos bastante.

GoN

miércoles, 3 de julio de 2013

Actualizar IOS Switch Cisco.


Aquí intentaré explicar como he subido de versión la IOS del sistema operativo de unos switches Cisco.

Para el ejemplo que voy a poner a continuación usaré dos Switches Cisco Catalyst 3750 encadenados (en stack).


El motivo a sido que al intentar añadir algún parámetro en el DHCP no me aceptaba el comando, así que me he visto en la situación de actualizar la versión de la IOS. http://gonsystem.blogspot.com.es/2013/04/dell-kace-2000-option-66-y-67.html

El escenario es el siguiente:


Una vez descargada la versión de la nueva IOS en nuestro Pc, hay que encontrar la manera de llevarla al SW. Para esto lo haremos mediante una copia TFTP. Una manera sencilla sería usando el programa que no necesita instalación TFTP32.

Con el TFTP32 tendremos que rellenar la carpeta donde esta descargada la IOS y la Ip de nuestro PC que hará de servidor TFTP:


Nos anotamos el tamaño del fichero con el que tenemos que trabajar


Lo siguiente ya será conectados al Switch.

Primero comprobaremos que tengamos espacio suficiente para copiar la nueva IOS.


Lo mismo para la flash2:/

Verificaremos que podamos acceder a la IP de nuestro servidor TFTP y mediante el comando "copy tftp: flash:" procederemos a la copia de la nueva IOS.


Nos aseguraremos que la copia se ha efectuado correctamente, verificando el fichero mediante el comando: "verify /m5 fash:nombre_del_fichero"



Comprobamos cual de nuestros elementos hace de Master:


Modificamos el arranque para que lo haga con el nuevo fichero.


Ya podemos grabar la configuración "Copy run startup-config"

Hacemos un "show boot":


Finalmente haremos un "reload" reiniciar el switch y que carge la nueva configuración.

Una vez arrancado podemos hacer un "show ver" para comprobar que todo se ha hecho según lo indicado y estamos trabajando con la nueva versión.

REF: http://www.cisco.com/en/US/products/hw/switches/ps5023/products_configuration_example09186a00804799d7.shtml

GoN