3. Defining VLANs
Dominios de Colosion
Dominios de Colosion
• En LAN conmutada tradicional, Separados
Separados
la topología física está
estrechamente relacionada con
la topología lógica.
En general, estaciones de
trabajo deben ser agrupados por
su proximidad física a un
interruptor.
Para la comunicación entre
redes de área local, cada
segmento debe tener un puerto
diferente en el dispositivo de la
espina dorsal o una conexión a
una red troncal común.
CCNA3-3 Chapter 3-1
4. Defining VLANs
Separate Broadcast
Separate Broadcast
• Las VLAN ofrecen segmentación Domains
Domains
basada en dominios de colision.
VLANs segmenta lógicamente
las redes basadas en las
funciones, los equipos de
proyectos, o aplicaciones de la
organización,
independientemente de la
ubicación física o conexiones a
la red.
La comunicación entre VLANs
requieren todavía de un router.
PERO, sólo una conexión física
se encargará de todos
enrutamiento..
CCNA3-4 Chapter 3-1
5. Definiendo VLANs
• Las VLAN se crean para prestar servicios de segmentación
tradicionalmente por routers físicos en las configuraciones de
LAN.
• Se dirigen a:
Escalabilidad
Seguridad
Gestión de Redes
Difusión de filtrado
Gestión del Tráfico de flujo
• E switch no podrá dirigir el tráfico entre las VLAN, ya que
esto violaría la integridad del dominio de broadcast VLAN.
El tráfico debe ser enrutado entre las VLAN
CCNA3-5 Chapter 3-1
6. Que quiere decir esto?
Con los routers:
Con los routers:
4 puertos cada uno
4 puertos cada uno
Requisitos:
Requisitos: 3 cubos // piso
3 cubos piso
-- Departamento diferente en
Departamento diferente en 10 dominios de colision
10 dominios de colision
cada planta.
cada planta. -- Ineficiente flujo de
Ineficiente flujo de
-- Tres diferentes LANs por piso. tráfico
Tres diferentes LANs por piso. tráfico
-- Separa las redes
Separa las redes
CCNA3-6 Chapter 3-1
7. Que quiere decir esto?
Con los Switches:
Con los Switches:
Más escalable
Más escalable
Más fácil de administrar
Más fácil de administrar
Un router
Un router
Tres dominios de
Tres dominios de
colisión
colisión
-- Eficiente el flujo de
Eficiente el flujo de
tráfico
tráfico
CCNA3-7 Chapter 3-1
8. Definiendo VLANs
• Una VLAN, entonces, es un dominio de broadcast (subred
IP), creado por uno o más switches.
CCNA3-8 Chapter 3-1
9. Definiendo VLANs
• Este diseño muestra tres dominios de difusión
independientes creados usando un router con 3 puertos de
fastethernet.
CCNA3-9 router filtra los mensajes de broadcast para cada LAN
El Chapter 3-1
10. Defining VLANs
Un Link fisico
Un Link fisico
• Un diseño aun mejor, crea los 3 dominios broadcast
independientes, pero sólo se requiere un switch.
El router proporciona filtrado de broadcast sobre un único
enlace.
CCNA3-10 Chapter 3-1
11. Definiendo VLANs
• Una VLAN permite:
-Creación de grupos de dispositivos de red lógica.
-Los dispositivos pueden actuar como si estuvieran en su red
propia e independiente.
-Los dispositivos pueden compartir una infraestructura
común.
-Cada VLAN es un dominio de domino de broadcast .
-El tráfico de broadcast está controlado.
-Cada VLAN es una red separada.
-Para comunicarse entre las VLAN, debe utilizar un router.
CCNA3-11 Chapter 3-1
12. Beneficios de las VLANs
• Seguridad:
• Grupos con necesidades específicas de protección están
aislados del resto de la red.
• Reducion de Costo:
No hay necesidad de costosas actualizaciones de hardware.
Mejor uso del ancho de banda y conexiones existentes.
Mayor rendimiento:
La división de grandes y planas de nivel 2 redes en dominios
de colision independientes reduce tráfico innecesario en
cada nueva subred
CCNA3-12 Chapter 3-1
13. Beneficios de las VLANs
Mitigación de la tormenta de difusión:
División de una red en la VLAN impide que una tormenta de
difusión de la propagación a toda la red.
Mejora de la eficiencia del personal:
Más fácil de administrar la red ya que los usuarios con
requisitos de red similares comparten la misma VLAN.
Simplificación del proyecto o de administración de
aplicaciones:
Que tienen funciones separadas hace que trabajar con una
aplicación especializada más fácil. Por ejemplo, una
plataforma e-learning para el desarrollo de la facultad.
CCNA3-13 Chapter 3-1
14. Rangos de las VLAN ID
Cuando se configura, el número que se asigna a la VLAN se
convierte en el ID de VLAN.
Los números que se asignará se dividen en dos gamas
diferentes:
Rango normal: desde 1 hasta 1005
Rango Extendido: 1006 - 4096
Cada gama tiene sus propias características.
CCNA3-14 Chapter 3-1
15. Rangos de las VLAN ID
• Rango normal: desde 1 hasta 1005
Usado en los negocios de pequeña y medianas empresas y
redes empresariales.
ID 1002 - 1005: Token Ring y FDDI VLAN.
ID 1 y desde 1002 hasta 1005 se crean automáticamente y
no se puede quitar.
Las configuraciones se almacenan en un archivo de base de
datos de VLAN, vlan.dat llama, que se encuentra en la
memoria flash del switch.
La VLAN Trunking Protocol (VTP), que ayuda a gestionar
configuraciones de VLAN entre switches, sólo pueden
aprender VLAN rango normal y los almacena en el archivo
de base de datos de VLAN. (Capítulo 4)
CCNA3-15 Chapter 3-1
16. Rangos de las VLAN ID
• Rango Extendido: 1006 - 4096
Permiten a los proveedores de servicios para ampliar su
infraestructura para un mayor número de clientes.
Algunas empresas globales podría ser lo suficientemente
grande como para necesitar de alcance ampliado ID de
VLAN.
Tiene menos características de VLAN VLAN de rango
normal.
Se guardan en el archivo de configuración activo - no el
archivo vlan.dat.
VTP no aprende VLAN de rango extendido.
CCNA3-16 Chapter 3-1
17. Tipos de VLANs
• Tradicionalmente, los dos métodos de VLAN de aplicación:
Estática o basada en puerto:
Los puertos de un switch se asignan a una VLAN específica.
Dinámico:
VLAN creadas mediante el acceso a un servidor de
administración de red. La dirección MAC / asignación de
VLAN ID es creado por el administrador de la red y el
servidor asigna un identificador de VLAN cuando los
contactos del dispositivo de la misma.
Hoy en día, es esencialmente un método de aplicación de las
VLAN: basado en puerto.
CCNA3-17 Chapter 3-1
18. VLAN basada en puertos
• Definido por el tipo de tráfico que soportan o por las
funciones que realizan.
VLAN de datos.
VLAN por defecto.
VLAN nativa.
VLAN de administración.
VLAN de voz.
CCNA3-18 Chapter 3-1
19. VLAN basada en puertos
• Data VLAN:
• Configurado para transportar el tráfico generado por el
usuario solamente.
• Un switch puede transportar tráfico de voz basado en el
tráfico o utiliza para gestionar el cambio, pero el tráfico no
sería parte de una VLAN de datos.
Una VLAN de datos se refiere a veces como una VLAN del
usuario.
• Escuchar
• Leer fonéticamente
CCNA3-19 Chapter 3-1
20. VLAN basada en puertos
• VLAN por defecto:
La VLAN por defecto para los conmutadores de Cisco es la
VLAN 1.
• VLAN 1 tiene todas las características de cualquier VLAN,
salvo que no se puede cambiar el nombre y no se puede
eliminar.
De forma predeterminada, la capa 2 de control de tráfico
(CDP y STP) se asocia a la VLAN 1.
Es una garantía de buenas prácticas para cambiar la VLAN
por defecto a una VLAN que no sea una VLAN (VLAN por
ejemplo, 99).
VLAN Trunk:
Lleva los datos o información de control (VLAN 1 de datos)
para todas las VLAN del switch a switch o switch a router
CCNA3-20 Chapter 3-1
21. VLAN basada en puertos
• Native VLAN:
• Un puerto troncal 802.1Q soporta el tráfico procedente de
redes VLAN (tráfico etiquetado), así como el tráfico que
no procede de una VLAN (tráfico sin etiqueta).
El puerto troncal 802.1Q coloca el tráfico sin etiqueta en
la VLAN nativa.
VLAN nativa se establecen en la especificación IEEE
802.1Q para mantener la compatibilidad con el tráfico sin
etiqueta común a los escenarios de LAN heredadas.
Es una buena práctica de usar una VLAN distintas VLAN
1 como la VLAN nativa.
CCNA3-21 Chapter 3-1
22. VLAN basada en puertos
• La VLAN de Administración: Una VLAN de administración es
cualquier VLAN que configurar para acceder a las
capacidades de gestión de un switch
Se asigna la gestión de VLAN una dirección IP y la máscara
de subred.
Un switch nuevo tiene todos los puertos asignados a la
VLAN 1.
Uso de la VLAN 1 como la VLAN de administración significa
que cualquier persona se conecta a la transferencia será en
la VLAN de administración.
Eso supone que todos los puertos no han sido asignados a
otra VLAN.
CCNA3-22 Chapter 3-1
23. VLAN basada en puertos
• VLAN de voz:
Voz sobre IP (VoIP) se requiere:
Asegurado ancho de banda para asegurar la calidad de voz.
Transmisión prioridad sobre otros tipos de tráfico de la red.
Capacidad para ser encaminado en torno a áreas
congestionadas en la red.
Retraso de menos de 150 milisegundos (ms) a través de la
red.
La VLAN de voz funciona entre un switch, un teléfono IP de
Cisco, y una computadora.
CCNA3-23 Chapter 3-1
24. VLAN basada en puertos
VLAN 150 fue
VLAN 150 fue
• Voice VLANs: designada a llevar
designada a llevar
trafico de voz.
trafico de voz.
Conecciones
Conecciones
CCNA3-24 Chapter 3-1
25. VLAN basada en puertos
• Voice VLANs: Un IP Phone es un switch.
Puerto 3 se
Puerto 3 se
concecta a una PC
concecta a una PC
o otro dispositivo..
o otro dispositivo
Puerto 1 se conecta
Puerto 1 se conecta
un switch otro equipo..
un switch otro equipo
CCNA3-25 Chapter 3-1
26. VLAN basada en puertos
• Voice VLANs: Un IP Phone es un switch.
Switch S3 esta
Switch S3 esta
configurado para llevar
configurado para llevar
trafico voice en la
trafico voice en la
VLAN 150 y trafico de
VLAN 150 y trafico de
datos en la VLAN 20..
datos en la VLAN 20
Más información sobre el proceso de
Más información sobre el proceso de
etiquetado más tarde ...
etiquetado más tarde ...
Recepción:
Recepción:
Teléfono actúa en el tráfico de voz
Teléfono actúa en el tráfico de voz
y quita la etiqueta de tráfico de
y quita la etiqueta de tráfico de
datos destinado a la PC.
datos destinado a la PC.
CCNA3-26 Chapter 3-1
27. VLAN basada en puertos
• Voice VLANs:
Enlace al switch actúa
Enlace al switch actúa CDP se utiliza para
CDP se utiliza para
como un enlace troncal
como un enlace troncal la comunicación
la comunicación
para llevar tráfico de voz y
para llevar tráfico de voz y entre el switch y el
entre el switch y el
datos.
datos. teléfono.
teléfono.
CDP
CCNA3-27 Chapter 3-1
29. Tipos de redes de tráfico
Trafico de
Trafico de
administracion
administracion
CDP
CDP
SNMP
SNMP
Rmon
Rmon
CCNA3-29 Chapter 3-1
30. Tipos de redes de tráfico
Trafico IP
Trafico IP
Señalización
Señalización
Los paquetes
Los paquetes
de datos
de datos
CCNA3-30 Chapter 3-1
31. Tipos de redes de tráfico
Tráfico IP multicast
Tráfico IP multicast
Configuración de VLAN
Configuración de VLAN
Configuración del router
Configuración del router
IP/TV
IP/TV
Enviado desde una dirección de origen en
Enviado desde una dirección de origen en
particular a un grupo multicast que se identifica
particular a un grupo multicast que se identifica
mediante una única dirección IP y MAC par de
mediante una única dirección IP y MAC par de
CCNA3-31 direcciones de destino del grupo..
direcciones de destino del grupo Chapter 3-1
32. Tipos de redes de tráfico
Trafico normal de datos
Trafico normal de datos
Uso compartido de archivos
Uso compartido de archivos
Impresión
Impresión
Base de datos Access
Base de datos Access
Correo electrónico
Correo electrónico
Aplicaciones compartidas
Aplicaciones compartidas
CCNA3-32 Chapter 3-1
33. Tipos de redes de tráfico
Trafico Carroñero
Trafico Carroñero
Menos de servicios de mejor esfuerzo.
Menos de servicios de mejor esfuerzo.
Normalmente entretenimiento orientado.
Normalmente entretenimiento orientado.
Peer-to-Peer Compartir archivos multimedia
Peer-to-Peer Compartir archivos multimedia
(Kazaa, Napster),
(Kazaa, Napster),
Juegos de Azar.
Juegos de Azar.
CCNA3-33 Chapter 3-1
34. Puerto Membresía
• Switch Ports:
• Interfaces de nivel se 2-asocian únicamente con un
puerto físico.
Se utiliza para la gestión de la interfaz física asociada
protocolos de capa 2.
No manipula el enrutamiento o puente.
Puede pertenecer a uno o más VLAN.
• Configuración de VLAN:
Debe asignar un número de VLAN.
Puede configurar un puerto especificando:
El tipo de tráfico.
La VLAN a la que pertenece.
CCNA3-34 Chapter 3-1
35. Modos de Switch Port
• Static VLAN:
• Los puertos de un switch se asignan manualmente a una VLAN.
VLAN estáticas se configuran mediante la CLI de Cisco o de una
aplicación GUI de administración (por ejemplo, Cisco Network Assistant ).
CCNA3-35 Chapter 3-1
36. Modos de Switch Port
• Dynamic VLAN:
• Se configura con un servidor especial llamado pertenencia a la
VLAN Policy Server (VMPS).
Asignación de puertos de switch a las VLAN basada en la dirección
MAC de origen del dispositivo conectado al puerto.
El beneficio es que la mudanza de un usuario a un puerto diferente
en un interruptor o un interruptor de nuevo, al usuario se le asigna a
la VLAN adecuada dinámicamente.
No es muy utilizada.
CCNA3-36 Chapter 3-1
37. Modos de Switch Port
• Voice VLAN:
• Un puerto está configurado para estar en modo de voz de manera
que puede soportar un teléfono IP.
Antes de configurar una VLAN de voz en el puerto, primero
configurar una VLAN de voz y una VLAN de datos.
CCNA3-37 Chapter 3-1
38. Modos de Switch Port
• Voice VLAN:
Asegura que el tráfico de voz se
Asegura que el tráfico de voz se
identifica como tráfico prioritario..
identifica como tráfico prioritario
Voice VLAN
Voice VLAN
Data VLAN
Data VLAN
Recuerde que toda la red debe estar configurado para priorizar el tráfico
Recuerde que toda la red debe estar configurado para priorizar el tráfico
de voz. Usted no puede configurar solo el puerto del switch.
de voz. Usted no puede configurar solo el puerto del switch.
CCNA3-38 Chapter 3-1
39. Controlando Dominios de Broadcast con VLANs
• Network sin VLANs:
Manda un Broadcast
Manda un Broadcast
CCNA3-39 Chapter 3-1
40. Controlando Dominios de Broadcast con VLANs
• Network con VLANs:
Envia un Broadcast
Envia un Broadcast
Envia un Broadcast
Envia un Broadcast
CCNA3-40 Chapter 3-1
41. Controlando Dominios de Broadcast con VLANs
• Comunicacion Inter-VLAN :
CCNA3-41 Chapter 3-1
42. Controlando Dominios de Broadcast con VLANs
• Intra-VLAN Communications:
CCNA3-42 Chapter 3-1
43. Controlando Dominios de Broadcast con VLANs
• Intra-VLAN Communications:
CCNA3-43 Chapter 3-1
44. Controlando Dominios de Broadcast con VLANs
• Intra-VLAN Communications:
CCNA3-44 Chapter 3-1
45. Transmision del swich en capa 3
• Switch de capa 3:
Un switch de capa 3 tiene la capacidad de las transmisiones
de ruta entre las VLAN.
El procedimiento es el mismo que el descrito para la
comunicación entre las VLAN con un router.
Switch Virtual de interfaz (SVI):
Una interfaz lógica (IVS) está configurado para cada VLAN
configurada en el switch.
CCNA3-45 Chapter 3-1
46. Transmision del swich en capa 3
• Switch Capa 3:
Contiene el 20 SVI
Contiene el 20 SVI
SVI 10 sabe de SVI
SVI 10 sabe de SVI
20 (la ubicación de información ... NO SVI 10
20 (la ubicación de información ... NO SVI 10
la VLAN 20).
la VLAN 20).
CCNA3-46 Chapter 3-1
48. VLAN Trunking
• El concepto de "trunking" se inició con la industria de la telefonía.
Varias llamadas fueron trasladados entre los clientes y las oficinas
centrales o entre las oficinas de sí mismos en una sola conexión
física.
CCNA3-48 Chapter 3-1
49. VLAN Trunking
24 Channel T1 Line
with Data and Voice
• El mismo principio se aplica a las comunicaciones de datos
para hacer un mejor uso de la línea de comunicación.
Otras ventajas y ahorros de costos fueron obtenidos
utilizando la misma línea para comunicaciones de voz.
CCNA3-49 Chapter 3-1
50. VLAN Trunking
Sin trunk
Sin trunk
Trunk
Trunk
• El mismo principio de concentración de enlaces se aplica a
las tecnologías de red.
Un trunk es una conexión física y lógica entre dos switches a
través del cual viaja el tráfico de red.
CCNA3-50 Chapter 3-1
51. VLAN Trunking
• También es importante darse
cuenta de que un enlace troncal
no pertenece a una VLAN
específica.
La responsabilidad de un
enlace troncal es actuar
como un conducto para las
VLAN.
Entre los switches y routers.
CCNA3-51 Chapter 3-1
53. IEEE 802.1Q Etiquetado de Paquetes
• Recuerde que los switches son dispositivos de Capa 2.
Utilizan sólo la trama Ethernet información de encabezado.
El encabezado no contiene información acerca de la pertenencia a
VLAN.
pertenencia a la VLAN (VLAN es decir, número de DNI o VLAN)
deben ser identificados para cada fotograma que se transfiere sobre
el tronco.
El proceso se llama 802.1Q VLAN Tagging.
CCNA3-53 Chapter 3-1
54. IEEE 802.1Q Etiquetado de Paquetes
Longitud1518 Bytes
Longitud1518 Bytes
6 6 2 1500 4
Destination Source Type / Data
FCS
Address Address Length Max of 1500 Bytes
Longitud 1522 Bytes
Longitud 1522 Bytes
6 6 2 2 2 1500 4
802.1Q Tag
Destination Source Type/ Data New
Address Address 8100 Tag Length Max of 1500 Bytes FCS
CCNA3-54 Chapter 3-1
55. IEEE 802.1Q Etiquetado de Paquetes
Longitud 1522 Bytes
Longitud 1522 Bytes
6 6 2 2 2 1500 4
802.1Q Tag
Destination Source Type/ Data New
Address Address 8100 Tag Length Max of 1500 Bytes FCS
3 Bits 1 Bit 12 Bits
User
CFI VLAN ID
Priority
Identificador del formato de la trama
Identificador del formato de la trama
CCNA3-55 Chapter 3-1
56. VLANs Nativa
• Etiquetado de trama en la VLAN nativa.
Algunos dispositivos que soportan el tráfico de trunking
etiquetas VLAN nativa como un comportamiento
predeterminado.
Control del tráfico enviado a la VLAN nativa debe ser sin
etiquetar.
Si un puerto troncal 802.1Q recibe una trama etiquetada en
los puerto de VLAN nativa, se descarta la trama.
Al configurar un puerto en un switch de Cisco, es necesario
identificar a estos dispositivos y configurarlos para que no
envíe tramas etiquetadas en la VLAN nativa.
Dispositivos de otros fabricantes que apoyan a las tramas de
la VLAN nativa incluyen teléfonos IP, servidores, routers y
switches.
CCNA3-56 Chapter 3-1
57. VLAN Nativa
• Paqutes sin marca en la VLAN nativa.
Cuando un switch Cisco puerto troncal recibe
tramas sin etiqueta hacia adelante los fotogramas a
la VLAN nativa.
VLAN nativa por defecto es la VLAN 1.
Cuando se configura un puerto troncal 802.1Q, un
puerto por defecto la identificación de VLAN (PVID)
se le asigna el valor de la VLAN nativa.
Todo el tráfico sin etiqueta que viene dentro o fuera
del puerto 802.1Q se envía en función del valor
PVID.
CCNA3-57 Chapter 3-1
58. Native VLANs
• Configure the trunk to default to native VLAN 1.
• Configure the trunk for native VLAN 99.
CCNA3-58 Chapter 3-1
59. Native VLANs
• Verify the configuration.
• VLAN 50 is a voice VLAN.
CCNA3-59 Chapter 3-1
60. Trunking Operation
The tagged frames are sent
The tagged frames are sent
across the trunk links between
across the trunk links between
PC1 and PC3
PC1 and PC3 S2 and S1 and S1 and S3.
S2 and S1 and S1 and S3.
send a broadcast.
send a broadcast.
10
10 10
10
20
20 20
20
30
30 30
30
S3 strips the tags and
S3 strips the tags and
S2 receives the frames and
S2 receives the frames and forwards to the destination.
forwards to the destination.
‘tags’ them with the VLAN ID.
‘tags’ them with the VLAN ID.
CCNA3-60 Chapter 3-1
61. Trunking Modes
• A Cisco switch can be configured to support two types of
trunk ports:
• IEEE 802.1Q
• ISL (Inter-Switch Link)
• Today only 802.1Q is used.
• Legacy networks may still use ISL.
CCNA3-61 Chapter 3-1
62. Trunking Modes
• IEEE 802.1Q:
• Assigned a default PVID.
• Supports simultaneous tagged and untagged traffic.
• Untagged traffic:
• Associated with the port default PVID.
• Null VLAN ID traffic belongs to the default PVID.
• Tagged traffic:
• VLAN ID equal to the outgoing port default PVID is
sent untagged.
• Null VLAN ID traffic belongs to the default PVID.
• All other traffic is sent with a VLAN tag.
CCNA3-62 Chapter 3-1
63. Trunking Modes
• ISL (Inter-Switch Link):
• All received packets are expected to be encapsulated
with an ISL header.
• All transmitted packets are sent with an ISL header.
• Untagged frames received from an ISL trunk port are
dropped.
• No longer recommended or supported.
• 30 bytes of overhead for each frame…..
CCNA3-63 Chapter 3-1
64. Trunking Modes
• Dynamic Trunking Protocol (DTP):
• Cisco proprietary protocol. Switches from other vendors
do not support DTP.
• Automatically enabled on a switch port when certain
trunking modes are configured on the switch port.
• DTP manages trunk negotiation only if the port on the
other switch is configured in a trunk mode that supports
DTP.
• DTP supports both ISL and 802.1Q trunks.
• Some Cisco switches and routers (older versions) do not
support DTP.
CCNA3-64 Chapter 3-1
65. Trunking Modes
• Dynamic Trunking Protocol (DTP):
• On (default): (switchport mode trunk)
• Periodically sends DTP advertisements, to the remote
port that it is dynamically changing to a trunking state.
• Dynamic Auto: (switchport mode dynamic auto)
• The switch port periodically sends DTP frames to the
remote port. It advertises to the remote switch port
that it is able to trunk but does not request to go to the
trunking state.
• Dynamic Desirable: (switchport mode dynamic desirable)
• DTP frames are sent periodically to the remote port. It
advertises to the remote switch port that it is able to trunk
and asks the remote switch port to go to the trunking
state.
CCNA3-65 Chapter 3-1
66. Trunking Modes
• Dynamic Trunking Protocol (DTP):
• Turn off DTP: (switchport nonegogiate)
• The local port does not send out DTP frames to the
remote port.
• The local port is then considered to be in an
unconditional trunking state.
• Use this feature when you need to configure a trunk
with a switch from another switch vendor.
CCNA3-66 Chapter 3-1
67. Virtual Local Area Networks
Configure VLANs and Trunks
CCNA3-67 Chapter 3-1
68. Configure VLANs and Trunks
• Overview:
1. Create the VLANs.
2. Assign switch ports to VLANs statically.
3. Verify VLAN configuration.
4. Enable trunking on the inter-switch connections.
5. Verify trunk configuration.
CCNA3-68 Chapter 3-1
69. Configure a VLAN
• Command Syntax:
S1#configure terminal
S1(config)#vlan vlan id
S1(config-vlan)#name vlan name
S1(config-vlan)#end
CCNA3-69 Chapter 3-1
70. Configure a VLAN
Configure a VLAN
Configure a VLAN
CCNA3-70 Chapter 3-1
71. Configure a VLAN
Assign switch ports to a VLAN
Assign switch ports to a VLAN
CCNA3-71 Chapter 3-1
73. Managing VLANs
Other show vlan command options
Other show vlan command options
CCNA3-73 Chapter 3-1
74. Managing VLANs
show interfaces command
show interfaces command
CCNA3-74 Chapter 3-1
75. Managing VLANs
Manage VLAN Memberships
Manage VLAN Memberships
Remove port VLAN membership.
Remove port VLAN membership.
CCNA3-75 Chapter 3-1
76. Managing VLANs
Manage VLAN Memberships
Manage VLAN Memberships
Remove port VLAN membership.
Remove port VLAN membership.
Remove a VLAN
Remove a VLAN
• If you remove the VLAN before removing the port
membership assignments, the ports become unusable until
you issue the no switchport access vlan command.
CCNA3-76 Chapter 3-1
77. Managing VLANs
• Restoring to Factory Defaults:
• To remove all VLAN configuration: VLAN
VLAN
configuration
configuration
stored here.
stored here.
CCNA3-77 Chapter 3-1
83. Managing a Trunk Configuration
• Pruning:
• The process of specifying the traffic that will be allowed to
traverse the trunk link.
• Use the command:
switchport trunk allowed vlan add vlan-list
• The vlan-list is a list of the VLAN IDs, separated by
commas, that will be allowed to use the trunk link.
• The lists must match on both switches.
CCNA3-83 Chapter 3-1
84. Common Problems with Trunks
• Native VLAN mismatches:
• Trunk ports are configured with different native VLANs.
• Trunk Mode mismatches:
• One trunk port is configured with trunk mode off and the
other with trunk mode on.
• VLANs and IP Subnets:
• End user devices configured with incorrect IP addresses
will not have network connectivity. Each VLAN is a
logically separate IP subnetwork. Devices within the
VLAN must be configured with the correct IP settings.
• Allowed VLANs on trunks:
• The list of allowed VLANs on a trunk does not match on
both ends of the trunk.
CCNA3-84 Chapter 3-1