Cisco CCNP SWITCH VLAN private & EtherChannel

Cisco CCNP SWITCH VLAN private

ccnp-switch-private-vlans-1

I fornitori di servizi spesso dispongono di dispositivi provenienti da più client, oltre ai propri server, su un singolo segmento DMZ (Demilitarized Zone) o VLAN. Poiché i problemi di sicurezza proliferano, diventa necessario fornire l’isolamento del traffico tra i dispositivi, anche se possono esistere sullo stesso segmento Layer 3 e VLAN. Gli switch Catalyst 6500/4500/3750 implementano PVLAN per mantenere alcune porte switch condivise e alcune porte switch isolate, sebbene tutte le porte esistano sulla stessa VLAN. 2950/2960 e 3550/3560 supportano “porte protette”, che sono funzionalità simili ai PVLAN su base per switch.

Tipi del porto di PVLAN del COMMUTATORE di Cisco CCNP

ccnp-switch-private-vlans-2

Isolato: una porta isolata ha una separazione completa di livello 2 da altre porte all’interno dello stesso PVLAN, ad eccezione della porta promiscua. PVLAN bloccare tutto il traffico verso i porti isolati, tranne il traffico da porti promiscui. Il traffico ricevuto da una porta isolata viene inoltrato solo a porte promiscue.

Promiscua: una porta promiscua può comunicare con tutte le porte all’interno del PVLAN, incluse le porte comunitarie e isolate. Il gateway predefinito per il segmento sarebbe probabilmente ospitato su una porta promiscua, dato che tutti i dispositivi nella PVLAN dovranno comunicare con quella porta.

Comunità: I porti comunitari comunicano tra loro e con i loro porti promiscui. Queste interfacce sono isolate a livello 2 da tutte le altre interfacce in altre comunità o in porte isolate all’interno della loro PVLAN.

Le porte PVLAN sono associate a una serie di VLAN di supporto utilizzate per creare la struttura PVLAN. Una PVLAN utilizza le VLAN in tre modi:

Come VLAN primaria: trasporta il traffico dalle porte promiscue a quelle isolate, comunitarie e altre porte promiscue nella stessa VLAN primaria.

Come VLAN isolata: trasporta il traffico da porte isolate a una porta promiscua.

Come VLAN della comunità: Trasporta il traffico tra i porti comunitari e verso i porti promiscui. È possibile configurare più VLAN comunità in un PVLAN.

Le VLAN isolate e comunitarie sono chiamate VLAN secondarie. È possibile estendere i PVLAN su più dispositivi collegando le VLAN primarie, isolate e di comunità ad altri dispositivi che supportano i PVLAN.

SWITCH Cisco CCNP Configurazione PVLAN

ccnp-switch-private-vlans-3

Passi di base per congfigurare PVLAN.

– Impostare la modalità VTP su trasparente.

– Crea le VLAN secondarie.

– Creare la VLAN primaria.

– Associare la VLAN secondaria alla VLAN primaria. Solo una VLAN isolata può essere mappata a una VLAN primaria, ma più di una VLAN comunitaria può essere mappata a una VLAN primaria.

– Configurare un’interfaccia come porta isolata o comunitaria.

– Associare la porta isolata o la porta della comunità alla coppia VLAN primaria-secondaria.

– Configura un’interfaccia come una porta promiscua.

-Mappare la porta promiscua alla coppia VLAN primaria-secondaria.

– Utilizzare questi comandi per configurare una VLAN come PVLAN:

Switch(config)#vlan vlan_ID
Switch(config-vlan)#

privato-vlan {isolato | primaria}

Cisco CCNP SWITCH di Configurazione PVLAN Porte

ccnp-switch-private-vlans-4

Qui ci sono le migliori pratiche da considerare quando si configura un Livello 2 interfaccia PVLAN promiscua porta:

– Il secondary_vlan_list parametro non può contenere spazi. Può contenere più elementi separati da virgole. Ogni elemento può essere un singolo ID PVLAN o un intervallo sillabato di ID PVLAN.

– Inserisci un secondary_vlan_list o usa la parola chiave add con un secondary_vlan_list per mappare le VLAN secondarie alla porta promiscua PVLAN.

Linee guida Cisco CCNP SWITCH EtherChannel

ccnp-switch-private-vlans-5

EtherChannels offrono i seguenti vantaggi:

  • • Aggregazione logica di collegamenti simili
  • • Visto come una porta logica
  • • Bilanciamento del carico a livello di switch

Per distribuire correttamente EtherChannel è necessario seguire alcune semplici regole:

  • • Porti stesso canale o in modalità trunk
  • • Se il tronco porte, devono essere nella stessa modalità trunk
  • • Stessa velocità e duplex
  • • Stessa ammessi intervallo VLAN
  • • No VLAN dinamica porte

Cisco CCNP SWITCH EtherChannel Linee guida

ccnp-switch-private-vlans-6

la Diapositiva mostra la minima comandi necessari per la configurazione EtherChannel, con la creazione di un porto canale di interfaccia).

Cisco CCNP SWITCH Verifica EtherChannel

ccnp-switch-private-vlans-7

interfaccia Porto-channel2

switchport tronco di incapsulamento dot1q

switchport mode tronco

switchport nonegotiate

nessun indirizzo ip

!

interfaccia GigabitEthernet0/9

descrizione DSW121 0/9-10 — DSW122 0/9-10

switchport tronco di incapsulamento dot1q

switchport mode tronco

switchport nonegotiate

nessun indirizzo ip

duplex full

velocità di 100

canale-gruppo 2 modalità desiderabile

!

interfaccia GigabitEthernet0/10

descrizione DSW121 0/9-10 — DSW122 0/9-10

switchport tronco di incapsulamento dot1q

switchport mode tronco

switchport nonegotiate

nessun indirizzo ip

duplex full

velocità di 100

canale-gruppo 2 modalità desiderabile

!

Cisco CCNP INTERRUTTORE Configurazione PAgP e LACP

ccnp-switch-private-vlans-8

Port Aggregation Protocol (PAgP) è un protocollo proprietario Cisco che viene utilizzato per accelerare la creazione automatica di EtherChannels scambiando pacchetti tra interfacce Ethernet.

Link Aggregation Control Protocol (LACP) è definito in IEEE 802.3 ad. Configura il numero massimo di porte compatibili in un canale, fino al massimo consentito dall’hardware (otto porte).

Cisco CCNP INTERRUTTORE Verifica PAgP e LACP

ccnp-switch-private-vlans-9

You might also like

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.