En este grupo En todos

Foro de Cisco



Problema con Vlan nativa

Escrito por Radiobemba
el 06/05/2008

Hola buenas a todo, estoy teniendo un problema con un cliente y os pido ayuda.

Me explico, tenemos un enlace de radio vale? En modo transparente asi que el funcionamiento es como si tubieramos un cable, cada equipo de radio tiene conectado un Switch.

La gestión de los equipos es untagged y el trafico que va a pasar por el enlace es un trunk de 2 vlanes.

Para ello le he dicho al cliente que configure un puerto trunk en los switch con las allowed vlans que necesite y con una vlan nativa que quiera.

De esta manera en teoria deberia de pasar su trafico y podria entrar a la gestion de los equipos me equivoco?

El puerto donde se conecte el con su pc debe ser trunk con la misma configuracion que los otros dos no?

El me comenta que si se conecta con el pc sin que pasen datos de las vlanes del trunk por el puerto le deja entrar a la gestion, pero que en el momento que mete el trafico ya lo le deja.

Porque puede ser esto?


Muchas Gracias por la ayuda que la necesito.

Escrito por Brayan
el 06/05/2008

Hummmm

Eso de conectar un pc sobre un trunk en la dida real no se que tan eficiente pueda ser.


Lo unico que se debe hacer el permitir sobre el trun las 2 vlan pero tambien la vlan nativa. Recuerda que el trafico que no vaya  tageado se metera en la vlan que tu definas como nativa sobre el puerto trunk.

Bye

Espero que si note sirvio el comentario me envies la pregunta pero en forma mas concreta


Bye


Escrito por Radiobemba
el 08/05/2008
Gracias por tu contestación, entonces entiendo que me comentas que cuando en un puerto trunk configuras una vlan nativa tambien tienes que meter esa vlan en las allowed?
Muchas Gracias
Escrito por Brayan
el 08/05/2008

Pues la verdad no. Dado que esas vlan llevan el trafico si tag. Asi que ese trafico se enviara sin tag. Pero lo que te digo es que deberias permitir o configurar la misma a los dos lados del trunk. Recuerda que trafico sin taq o proveniente de un puerto que tbn perteneca a esa vlan sera enviado sin tak. Si quyieres enviame un breve resumen de tu configur4acion sobre los switches y un diagramita de la topologia asi te ayudo. Como se que por este medio los archivos adjuentos grandes no se dejen enviar tonces te doy mi correo


Brayanalberto1204@yahoo. Com

Escrito por Radiobemba
el 16/05/2008
Hola Buenas;
Te lo que tengo y lo que necesito:
Tengo dos puertos Trunk vlan allowed 14,17, 24
El puerto uno tengo enchufado el equipo de radio en modo transparente y con la gestion untaged.
En el puerto dos tengo el trunk de la vlanes 14, 17, 24.
Necesito desde ese puerto 2 dejas pasar el trafico trunk y poder llegar a la gestion  de los equipos que es untagged.
El Switch es un Catalyst 2950.
Si creo los puertos trunk como te he dicho antes y no le asigno ninguna vlan nativa funciona correctamente ya que la vlan de gestion de los equipos por defecto es la 1 untagged.
Pero si quiero configurar una vlan nativa diferente lo hago en los dos puertos pero ya no llego al equipo
Nose si te he aclarado algo o te he liado mas.
Muchas Gracias




Tc2020
Santiago, Chile
Escrito por Tc2020
el 25/08/2008

Hola :

         Mira tu problema pasa por lo siguiente , en que vlan tienes la Ip de adminsitracion de los equipos, y lo otro si vas a poner un pc en la puerta del Sw, esa puerta debe estar como modo Acces  , con la vlan correspondiente.-


Espero que te haya ayudado

Ernesto Fernandez
Aragua, Venezuela
Escrito por Ernesto Fernandez
el 04/03/2011

Porque es aconsejable no utilizar la VLAN1 como la VLAN Nativa?

Jose Carlos Canepa Bernal
Informatica universidad federico villa...
Escrito por Jose Carlos Canepa Bernal
el 04/03/2011

Hola amigo ERNESTO recuerda que cuando está en modo de acceso se asocia a una VLAN, cuando está en modo troncal NO se asocia a una VLAN, sino que esa interfaz troncal transporta todo el trafico de la red etiquetando todo el trafico de las VLANs menos el de la nativa, pero NO pertenece a una VLAN especifica.


La idea es que la VLAN nativa no tenga usuarios conectados, ya que el trafico a través de ella pasa sin etiqueta, lo cual puede permitir que un usuario inyecte tráfico en otra VLAN que no sea a la cual está el conectado.
Entre 2 interfaces conectadas a través de un troncal la vlan nativa definida debe de ser la misma en los 2 extremos del enlace troncal sino se generan errores con el trafico que viaja sin etiqueta a través del enlace troncal (CDP por ejemplo).


La VLAN de administración se crea con el objetivo de asociar una IP al Switch y poder acceder a él vía IP (WEB, Telnet, SSH, etc. ), la cual se recomienda que no sea la misma VLAN nativa ni la VLAN por defecto (1).
En resumen no usar la VLAN 1, definir una VLAN como nativa, definir otra VLAN como administración.


Como sabras todos los puertos del switch pertenecen por defecto a la vlan 1 y no es recomendable asocioarlo a la vlan nativa ps es obvio por cuestiones de seguridad.


Es recomendado que la vlan nativa nunca sea ocupada para usos administrativos


Recuerda que el 802. 1Q introduce el concepto de VLAN nativa que significa que las tramas en esta VLAN no son etiquetadas, por lo que por el TRUNK pasarán las VLANs etiquetadas y la nativa sin etiquetar


normalmente Vlan nativa, administrativa o Vlan 1 suelen tomarse como sinonimos. Un switch tiene por defecto la Vlan 1 como nativa y no se puede cambiar, generalmente es esta la que se toma para administrar el dispositivo (de ahi su nonbre) pero puedes acceder a el desde cualquier otra. Un dispositivo en adelante permite crear otras Vlan nativas difrentes a la por defecto. Otra cosa en la Vlan 1 se transportan los datos propios del switch, como STP, VTP, BPDU, etc
.

Por supuesto cuando tu configuras una Vlan administrativa, es lógico que le des direccionamiento para tener como su nombre lo indica “administración” de ella, la Vlan 99 que configuras en los modulos de Cisco es para esto, para cambiar la Vlan 1 que normalmente es nativa, administrativa, a la Vlan 99.
Es solo un ejercicio, luego, la funcionalidad es la misma


SALUDOS ¡¡¡

Jose Carlos Canepa Bernal
Informatica universidad federico villa...
Escrito por Jose Carlos Canepa Bernal
el 04/03/2011

Cuando un puerto de enlace troncal de switch Cisco recibe tramas sin etiquetar, éste envía esas tramas a la VLAN nativa. Como ya sabes, la VLAN nativa predeterminada es la VLAN 1. Al configurar un puerto de enlace troncal 802. 1Q, se asigna el valor del ID de la VLAN nativa al ID de la VLAN de puerto predeterminado (PVID). Todo el tráfico sin etiquetar que ingresa o sale del puerto 802. 1Q se envía en base al valor del PVID. Por ejemplo: si la VLAN 99 se configura como la VLAN nativa, el PVID es 99 y todo el tráfico sin etiquetar se envía a la VLAN 99. Si la VLAN nativa no ha sido configurada nuevamente, el valor de PVID se configura para la VLAN 1.


Para nuestro fin, una VLAN nativa sirve como un identificador común en extremos opuestos de un enlace troncal. Es una optimización usar una VLAN diferente de la VLAN 1 como la VLAN nativa.


SALUDOS ¡¡¡

Rahul Moras
Cisco ccna, ccni fundacid
Escrito por Rahul Moras
el 09/03/2011

Saludos Sr. Canepa,

Por lo que entiendo deseas que las VLAN en un extremo del enlace sean vistas como las mismas VLAN en el otro extremo del Enlace tipo RADIO.

En este caso, requiere verificar que sus RADIOS tienen capacidad VLAN, esto se debe a que va a transportar tramas etiquetadas IEEE802. 1q por la Wireless, si estos radios tiene capacidad para transporte VLAN, debe confiturar el puerto del SW que se conecta a cada radio en los extremos del enlace en modo trunk ( puede ser con Allowed all vlan, o no). Ademas de adecuar las configuraciones de tus radios para estas funciones, es decir colocar sus puertos ethermet en TRUNK, con acceso a las ID de vlan deseadas.

Esto se debe a que las tramas para VLAN etiquetadas, no son tipo Ethernet IEE802. 3 ni 802. 2, asi que no seran comprendidas por ningun equipo que no tenga soporte VLAN.


Habiendo hecho esta aclaratoria, citare tus preguntas originales y respondere lo mejor posible una a una:

Question 1: De esta manera en teoria deberia de pasar su trafico y podria entrar a la gestion de los equipos me equivoco?

Respuesta: asi es en teoria, pero debes cumplir varios requisitos, tales como: Radios son soporte vlan, que esten adecuadamente configurados para esta funcion.

Question 2: El puerto donde se conecte el con su pc debe ser trunk con la misma configuracion que los otros dos no?

Respuesta: ningun PC debe conectarce a un puerto configurado en TRUNK, en vista que normalmente los PC no comprenden la norma IEEE802. 1q referentes a vlan, por lo tanto no pueden comunicarce, los PC solo pueden conextarce a puertos en modo Access y asignados a una vlan determinada. A puertos trunk solo puede conextar equipos con soporte 802. 1q, quye son routers, servidores y algunos accespoint o radios.

Question 3: El me comenta que si se conecta con el pc sin que pasen datos de las vlanes del trunk por el puerto le deja entrar a la gestion, pero que en el momento que mete el trafico ya lo le deja. Porque puede ser esto?

Respuesta: Esto sucede por algunos instantes, en vista que el autogestion del puerto trunk, no ha identificado que el equipo conextado a el no es VLAN, por lo tanto en lo que detecta esa situacion el puerto del SW tiende a bloquearce, a menos que este configurado como Autoconfigure o autodetec en donde el SW cambiara la configuraicon del puerto para pasarlo a access, eso lo puedes comprobar al hacer un "sh runnuning " y ser los cambios del puerto.


P.D. : yo he realizado este tipo de configuraciones en otras oportunidades pero he utilizado accesspoint CISCO AP1400, que tienen soporte de brigde y vlan. Con otros radios no lo he intentado, ni siquiera he verificado que RADIOS del mercado tienen soportem VLAN.


Se despide de ti,

Rahul


Roberto Venegas
Valparaiso, Chile
Escrito por Roberto Venegas
el 20/04/2011

Estan seguros k la nativa y la de administracion nunca deben ser las mismas?

Jose Carlos Canepa Bernal
Informatica universidad federico villa...
Escrito por Jose Carlos Canepa Bernal
el 20/04/2011

Hola amigo roberto en primer lugar permiteme decirte que si tu configuras o estableces que la vlan nativa y la vlan de administracion trabajen por igual eso no va a influenciar o entorpecer el funcionamiento del switch o de la red que tu manejes........... La red va a trabajar con normalidad y se puede configurar las 2 como la misma vlan de eso no hay problema



pero debes de saber que al colocar como vlan nativa y de administracion en la misma vlan entonces tu red se volvera vulnerable ante un ataque o ingreso de algun intruso que quiere entorpecer o malograr tu red principalmente se configura y se recomienda que la nativa y la de administracion se configuren en vlan separadas a ya tu si quieres hacer caso de un principio basico de seguridad de un administrador de red




La Vlan nativa es una condicion usada con interfaces que son configuradas como vlan troncales (enlace troncales). Cuando un puerto del switch ha sido configurado como un enlace troncal, este es etiquetado con su respectivo identificador de numero de vlan. Las tramas de todas las vlan son trasportadas por un enlace en modo troncal, por medio de la un tag que puede ser 802. 1Q o ISL, exceptuando a esto, las tramas que pertenecen a la vlan 1.



Por defecto todas las tramas pertenecen a la vlan 1, a su vez pertenecen tambien a la vlan nativa, ademas estas tramas son transportadas sin etiqueta por el enlace troncal.



La vlan nativa es usada para todo el trafico sin etiqueta en un enlace troncal y puede ser recibida en un puerto configurado con el 802. 1Q.



Esta capacidad permite a un puerto 802. 1Q convivir por ejemplo, con puerto 802. 3 ethernet, enviando y recibiendo trafico sin etiqueta. Sin embargo, en la mayoría de los casos esto puede ser muy perjudicial, porque los paquetes asociados con la vlan nativa puede retrasarse o perderse , por ejemplo, esto se ha identificado en QoS, cuando es transmitida en un enlace 802. 1Q.



La vlan nativa puede ser modificada, para otra vlan que no sea la vlan 1, con el siguiente comando:



Switch(config-if)#switchport trunk native vlan vlan-id

Es recomendado que la vlan nativa nunca sea ocupada para usos administrativos.


Esta vlan originalmente fue usada para controlar trafico como: CDP, VTP, PAgP, DTP, que son transmitidos por la vlan 1. Si tu cambias la etiqueta de la vlan nativa a cualquiera que no sea la vlan 1, todo el control de trafico deber­a ser transmitido por la vlan 1. Es decir, el cambio de vlan no modifica el control de trafico, Esto ayuda a que el control de trafico por defecto efectuado solo por la vlan 1 y no por la vlan nativa.



Y la vlan de administracion es una vlan a la cual se le agrega una direccion IP para poder ser administrada de forma remota...



como administras el switch de forma remota...? Todas las vlan tienen derecho para administrar el switch?... Eso te puede ayudar a entender... Vlan 10.. Sera el segmento de administracion... Pongamos ip a la vlan para poder acceder de forma remota.... OK


es por ello que debes de recordar que la vlan nativa se crea para poder permitir trafico que hay en el switch y que no pertenece a niunguna vlan…por ende ,... Esa vlan ….. Permitira el trafico no etiquetado...




ejemplo: las actualizaciones y mensajes CDP... No pertenecen a ninguna vlan, como pasan por trunk? Por la vlan nativa!... Por defecto es la 1... Si bloqueas el trafico de la vlan 1... Que pasa con los cdp...



SALUDOS Y EXITOS ¡¡¡

Rahul Moras
Cisco ccna, ccni fundacid
Escrito por Rahul Moras
el 21/04/2011

Saludos Sr. Radiobemba,


Todo lo citado esta correcto, exepto la configuracion Trunk en el puerto del Switche para conectar el PC. Esto no debe realizarce asi..! El puerto para los PC deben ser untagged ( es decir de acceso), esto es por que un PC no entiende IEEE802. 1q utilizado por los puertos TRUNK.

Debe tomar y asignar en la PC de perueba un IP de alguna de las 2 vlan, y colocar el PC en el switche en un puerto de la vlan adecuada. En el caso que tengas un PC con una tarjeta de red para uso en VLAN, deberias configurar 2 interfaz virtuales una para cada VLAN activa,cada una de ellas con su respectivo IP.

Asi puedes tomar una PC en un lado del enlace y hacer PING a otro PC en el otro lado del Enlace, siempre y cuando ambos PC esten en la misma VLAN con los IP adecuadamente configurados.

Recuerda que para tener trafico en las VLANs debes tener un router activo de alguna forma.


Se despide, Rahul

Jhomara Luzuriaga
Loja, Ecuador
Escrito por Jhomara Luzuriaga
el 06/02/2012

Hola a todos.. Gracias por la información..

Yo tengo un inconveniente algo similar pero se trata de voz y datos en un mismo puerto:

El switch es 3Com 4500 y otro Cisco Catalyst 2900XL

La configuración en 3Com es la siguiente:

............................

Voice vlan 10 enable

.........................

Interface Ethernet 1/0/3

Port link-type trunk

Port trunk allowed vlan 10 50

Port trunk pvid vlan 50

Voice vlan enable

Con esta configuración se puede conectar un pc de la vlan 50 (datos) a un telefono IP que debera estar en la vlan 10.

Sin embargo solo pasa datos, el pc obtiene una dirección ip del servidor dhcp pero no sale a internet y el telefono no tiene ninguna señal...

Cual debe ser el problema?

Cuando considero la vlan 1 para datos y realizo la misma configuración remplazando vlan 50 por la vlan 1... Funcionan las dos vlan en el puerto...

El puerto trunk que se conecta al switch principal en donde está configurada la vlan de voz, tiene como vlan nativa 1... Será este el problema?

/_ Swicth principal_/

| trunk vlan nativa 1

/_Switch 3com_/

Eth1/0/3| trunk vlan nativa 50

#Telefono ATCOM#

|

[PC]

He revisado la configuración del puerto como 20 veces y no lo resuelvo... Y en el switch cisco es el mismo problema...

Gracias por sus respuestas de antemano..

Jhomara Luzuriaga
Loja, Ecuador
Escrito por Jhomara Luzuriaga
el 06/02/2012

Hola a todos.. Gracias por la información..

Yo tengo un inconveniente algo similar pero se trata de voz y datos en un mismo puerto:

El switch es 3Com 4500 y otro Cisco Catalyst 2900XL

La configuración en 3Com es la siguiente:

............................

voice vlan 10 enable

.........................

interface Ethernet 1/0/3

port link-type trunk

port trunk allowed vlan 10 50

port trunk pvid vlan 50

voice vlan enable

Con esta configuración se puede conectar un pc de la vlan 50 (datos) a un telefono IP que debera estar en la vlan 10.

Sin embargo solo pasa datos, el pc obtiene una dirección ip del servidor dhcp pero no sale a internet y el telefono no tiene ninguna señal...

Cual debe ser el problema?

Cuando considero la vlan 1 para datos y realizo la misma configuración remplazando vlan 50 por la vlan 1... Funcionan las dos vlan en el puerto...

El puerto trunk que se conecta al switch principal en donde está configurada la vlan de voz, tiene como vlan nativa 1... Será este el problema?

/_ Swicth principal_/

| trunk vlan nativa 1

/_Switch 3com_/

eth1/0/3| trunk vlan nativa 50

#Telefono ATCOM#

|

[PC]

He revisado la configuración del puerto como 20 veces y no lo resuelvo... Y en el switch cisco es el mismo problema...

Gracias por sus respuestas de antemano..