Última actualización: septiembre 19, 2021
6.4.2 Lab – Implementar EtherChannel Respuestas (versión para el instructor)
6.4.2 Lab – Implement Etherchannel Español
Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece solo en la copia del instructor.
Topología
Tabla de asignación de direcciones
Dispositivo | Interfaz | Dirección IP | Máscara de subred |
---|---|---|---|
S1 | VLAN 10 | 192.168.10.11 | 255.255.255.0 |
S2 | VLAN 10 | 192.168.10.12 | 255.255.255.0 |
PC-A | NIC | 192.168.20.3 | 255.255.255.0 |
PC-B | NIC | 192.168.20.4 | 255.255.255.0 |
Tabla de VLAN
VLAN | Nombre | Interfaz asignada |
---|---|---|
10 | Management | VLAN 10 |
20 | Clients | S1: F0/6 S2: F0/18 |
999 | Parking_Lot | S1: F0/3-5, F0/7-24, G0/1-2 S2: F0/3-17, F0/19-24, G0/1-2 |
1000 | Native | N/D |
Objetivos
- Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
- Parte 2: Crear redes VLAN y asignar puertos de switch
- Parte 3: configurar troncales 802.1Q entre los switches
- Parte 4: Implementar y verificar un EtherChannel entre los switches
Aspectos básicos/situación
La agregación de enlaces permite la creación de enlaces lógicos que se componen de dos o más enlaces físicos. Esto proporciona un mayor rendimiento más allá del uso de un único enlace físico. Si uno de los enlaces falla, la agregación de enlaces también proporciona redundancia.
En esta práctica de laboratorio, configurará EtherChannel, una forma de agregación de enlaces que se utiliza en las redes conmutadas. Configurará EtherChannel utilizando el Protocolo de control de agregación de enlaces (LACP).
Nota:LACP es un protocolo de agregación de enlaces definido por IEEE 802.3ad, y no está asociado con ningún proveedor específico.
LACP permite que los switches Cisco administren los canales Ethernet entre los switches que cumplen con el protocolo 802.3ad. Puede configurar hasta 16 puertos para formar un canal. Ocho de los puertos están en modo activo y los otros ocho están en modo de espera. Cuando falla alguno de los puertos activos, se activa un puerto en espera. El modo de espera funciona solo para LACP, no para PAgP.
Nota: Los switches que se usan en este laboratorio de CCNA son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros switches y otras versiones de Cisco IOS. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Nota: Asegúrese de que los interruptores se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, consulte al instructor.
Nota para el instructor: Consulte el Manual de Laboratorio del Instructor para conocer los procedimientos para inicializar y recargar dispositivos.
Recursos necesarios
- 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
- 2 PC (Windows con un programa de emulación de terminal, como Tera Term)
- Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
- Cables Ethernet, como se muestra en la topología
Instrucciones
Parte 1: Armar la red y configurar los ajustes básicos de los dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los equipos host y los switches.
Paso 1: Realizar el cableado de red como se muestra en la topología
Conecte los dispositivos como se muestra en la topología y realizar el cableado necesario.
Paso 2: Configurar los parámetros básicos para cada switch
a. Asigne un nombre de dispositivo al switch.
switch(config)# hostname S1
b. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal introducidos como si fueran nombres de host.
S1(config)# no ip domain-lookup
c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
S1(config)# enable secret class
d. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.
S1(config)# line console 0 S1(config-line)# password cisco S1(config-line)# login
e. Asigne cisco como la contraseña de VTY y habilite el inicio de sesión.
S1(config)# line vty 0 15 S1(config-line)# password cisco S1(config-line)# login
f. Cifre las contraseñas de texto sin formato.
S1(config)# service password-encryption
g. Cree un aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.
S1(config)# banner motd $ Solamente Usuarios Autorizados! $
h. Guardar la configuración en ejecución en el archivo de configuración de inicio
S1# copy running-config startup-config
i. Ajuste el reloj en el interruptor a la hora y fecha de hoy.
S1# clock set 15:30:00 27 Aug 2019
Nota: Utilice el signo de interrogación (?) para poder determinar la secuencia correcta de parámetros necesarios para ejecutar este comando.
j. Copie la configuración en ejecución en la configuración de inicio.
Paso 3: Configurar los equipos host
Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos host.
Parte 2: Crear redes VLAN y asignar puertos de switch
En la Parte 2, creará VLAN como se especifica en la tabla anterior en ambos switches. Luego asignará las VLAN a la interfaz apropiada y verificará sus ajustes de configuración. Complete las siguientes tareas en cada interruptor.
Paso 1: Crear las VLAN en los switches
a. En ambos switches, cree y asigne un nombre a las VLAN necesarias de la tabla VLAN anterior.
S1(config)# vlan 10 S1(config-vlan)# name Management S1(config-vlan)# vlan 20 S1 (config-vlan) # name Clients S1(config-vlan)# vlan 999 S1(config-vlan)# name Parking_Lot S1 (config-vlan) # vlan 1000 S1(config-vlan)# name Native S1(config-vlan)# exit S2(config)# vlan 10 S2(config-vlan)# name Management S2(config-vlan)# vlan 20 S2 (config-vlan) # name Clients S2(config-vlan)# vlan 999 S2(config-vlan)# name Parking_Lot S2 (config-vlan) # vlan 1000 S2(config-vlan)# name Native S2(config-vlan)# exit
b. Configure y active la interfaz de administración en cada switches utilizando la información de la dirección IP en la Tabla de direccionamiento.
S1(config)# interface vlan 10 S1(config-if)# ip address 192.168.10.11 255.255.255.0 S1(config-if)# no shutdown S1(config-if)# exit S2(config)# interface vlan 10 S2(config-if)# ip address 192.168.10.12 255.255.255.0 S2(config-if)# no shutdown S2(config-if)# exit
c. Asigne todos los puertos no utilizados en el switch a la VLAN Parking_Lot, configúrelos para el modo de acceso estático y desactívelos administrativamente.
S1(config)# interface range f0/3 - 4, f0/7 - 24, g0/1 - 2 S1(config-if-range)# switchport mode access S1(config-if-range)# switchport access vlan 999 S1(config-if-range)# shutdown S2(config)# interface range f0/3 - 17, f0/19 - 24, g0/1 - 2 S2(config-if-range)# switchport mode access S2(config-if-range)# switchport access vlan 999 S2(config-if-range)# shutdown
Paso 2: Asignar las VLAN a las interfaces del switch correctas
a. Asigne los puertos usados a la VLAN apropiada (especificada en la tabla VLAN anterior) y configúrelos para el modo de acceso estático.
S1(config)# interface f0/6 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 20 S2(config)# interface f0/18 S2(config-if)# switchport mode access S2(config-if)# switchport access vlan 20
b. Ejecute el comando show vlan brief y compruebe que las VLAN están asignadas a los puertos correctos.
S1# show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2 10 Management active 20 Ventas activas Fa0/6 999 Parking_Lot active Fa0/3, Fa0/4, Fa0/5, Fa0/7 Fa0/8, Fa0/9, Fa0/10, Fa0/11 Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gi0/1, Gi0/2 1000 Native active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup S2# show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2 10 Management active 20 Clients activos Fa0/18 999 Parking_Lot active Fa0/3, Fa0/4, Fa0/5, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gi0/1, Gi0/2 1000 Native active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
Parte 3: Configure las troncales 802.1Q entre los switches.
En la Parte 3, configurará manualmente las interfaces F0/1 y F0/2 como troncales 802.1Q.
a. Cambie el modo switchport en las interfaces para forzar la conexión troncal . Utilice el comando interface range para reducir el número de comandos necesarios. Haga esto en ambos switches.
S1(config)# interface range f0/1-2 S1(config-if-range)# switchport mode trunk S2(config)# interface range f0/1-2 S2(config-if-range)# switchport mode trunk
b. Como parte de la configuración troncal, establezca la VLAN clientes en 1000 en ambos switches. Puede ver mensajes de error temporalmente mientras las dos interfaces están configuradas para diferentes VLAN nativas.
S1(config-if-range)# switchport trunk native vlan 1000 S2(config-if-range)# switchport trunk native vlan 1000
c. Como otra parte de la configuración troncal, especifique que las VLAN 10, 20 y 1000 pueden cruzar el troncal.
S1(config-if-range)# switchport trunk allowed vlan 10,20,1000 S2(config-if-range)# switchport trunk allowed vlan 10,20,1000
d. Ejecute el comando show interfaces trunk para verificar los puertos de enlace troncal, la VLAN nativa y las VLAN permitidas en el troncal.
S1# show interfaces trunk Port Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 1000 Fa0/2 en el enlace troncal 802.1q 1000 Port Vlans allowed on trunk Fa0/1 10.20.1000 Fa0/2 10.20.1000 Port Vlans allowed and active in management domain Fa0/1 10.20.1000 Fa0/2 10.20.1000 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 10.20.1000 Fa0/2 none S2# show interfaces trunk Port Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 1000 Fa0/2 en el enlace troncal 802.1q 1000 Port Vlans allowed on trunk Fa0/1 10.20.1000 Fa0/2 10.20.1000 Port Vlans allowed and active in management domain Fa0/1 10.20.1000 Fa0/2 10.20.1000 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 10.20.1000 Fa0/2 10.20.1000
¿Por qué la entrada «Vlans en estado de reenvío de árbol de expansión y no podado» es diferente para F0/1 y F0/2?
En el ejemplo anterior árbol de expansión ha colocado F0/2 en el estado de bloqueo.
Parte 4: Implementar y verificar un EtherChannel entre los switches.
a. Cree un EtherChannel basado en LACP utilizando F0/1 y F0/2 utilizando el grupo número 1, con ambos switches negociando activamente el protocolo EtherChannel. Utilice el comando interface range para reducir el número de comandos necesarios.
S1(config)# interface range f0/1-2 S1(config-if-range)# channel-group 1 mode active S1(config-if-range)# exit S2(config)# interface range f0/1-2 S2(config-if-range)# channel-group 1 mode active S2(config-if-range)# exit
b. Una vez configurado el EtherChannel, se crea automáticamente una interfaz de canal de puerto virtual. Ahora interfaz Port-Channel 1 representa la interfaz lógica de los puertos físicos agrupados F0/1 y F0/2. Además, el canal de puerto heredará la configuración del primer puerto físico agregado al EtherChannel.
c. Ejecute el comando show interfaces trunk para verificar que la conexión troncal sigue en su lugar
S1# show interfaces trunk Port Mode Encapsulation Status Native vlan Po1 on 802.1q trunking 1000 Port Vlans allowed on trunk Po1 10.20.1000 Port Vlans allowed and active in management domain Po1 10.20.1000 Port Vlans in spanning tree forwarding state and not pruned Po1 10.20.1000 S2# show interfaces trunk Port Mode Encapsulation Status Native vlan Po1 on 802.1q trunking 1000 Port Vlans allowed on trunk Po1 10.20.1000 Port Vlans allowed and active in management domain Po1 10.20.1000 Port Vlans in spanning tree forwarding state and not pruned Po1 10.20.1000
¿Qué representa el puerto ‘Po1’?
La agrupación lógica de las interfaces físicas F0/1 y F0/2 se ve ahora como canal de puerto 1 o Po1.
d. Utilice el comando show etherchannel summary para verificar la configuración de EtherChannel.
S1# show etherchannel summary Flags: D - down P - bundled in port-channel I - stand-alone s - suspended H - Hot-standby (LACP only) R - Layer3 S - Layer2 U - in use f - failed to allocate aggregator M - not in use, minimum links not met u - unsuitable for bundling w - waiting to be aggregated d - default port Number of channel-groups in use: 1 Number of aggregators: 1 Group Port-channel Protocol Ports ------+-------------+-----------+----------------------------------------------- 1 Po1(SU) LACP Fa0/1(P) Fa0/2(P) S2# show etherchannel summary Flags: D - down P - bundled in port-channel I - stand-alone s - suspended H - Hot-standby (LACP only) R - Layer3 S - Layer2 U - in use f - failed to allocate aggregator M - not in use, minimum links not met u - unsuitable for bundling w - waiting to be aggregated d - default port Number of channel-groups in use: 1 Number of aggregators: 1 Group Port-channel Protocol Ports ------+-------------+-----------+----------------------------------------------- 1 Po1(SU) LACP Fa0/1(P) Fa0/2(P)
Configuración de dispositivo: Final
Switch S1
S1# show run Building configuration... Current configuration : 3276 bytes ! version 15.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! interface Port-channel1 switchport trunk native vlan 1000 switchport trunk allowed vlan 10,20,1000 switchport mode trunk ! interface FastEthernet0/1 switchport trunk native vlan 1000 switchport trunk allowed vlan 10,20,1000 switchport mode trunk channel-group 1 mode active ! interface FastEthernet0/2 switchport trunk native vlan 1000 switchport trunk allowed vlan 10,20,1000 switchport mode trunk channel-group 1 mode active ! interface FastEthernet0/3 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/4 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/5 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/6 switchport access vlan 20 switchport mode access ! interface FastEthernet0/7 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/8 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/9 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/10 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/11 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/12 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/13 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/14 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/15 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/16 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/17 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/18 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/19 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/20 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/21 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/22 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/23 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/24 switchport access vlan 999 switchport mode access shutdown ! interface GigabitEthernet0/1 switchport access vlan 999 switchport mode access shutdown ! interface GigabitEthernet0/2 switchport access vlan 999 switchport mode access shutdown ! interface Vlan1 no ip address ! interface Vlan10 ip address 192.168.10.11 255.255.255.0 ! ip http server ip http secure-server ! banner motd ^C Solamente usuarios autorizados! ^C ! line con 0 password 7 14141B180F0B login line vty 0 4 password 7 14141B180F0B login line vty 5 15 login vlan 10 name Management vlan 20 name Clients vlan 999 name Parking_Lot vlan 1000 name Native exit end
Switch S2
S2# show run Building configuration... Current configuration : 3276 bytes ! version 15.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname S2 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! interface Port-channel1 switchport trunk native vlan 1000 switchport trunk allowed vlan 10,20,1000 switchport mode trunk ! interface FastEthernet0/1 switchport trunk native vlan 1000 switchport trunk allowed vlan 10,20,1000 switchport mode trunk channel-group 1 mode active ! interface FastEthernet0/2 switchport trunk native vlan 1000 switchport trunk allowed vlan 10,20,1000 switchport mode trunk channel-group 1 mode active ! interface FastEthernet0/3 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/4 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/5 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/6 switchport access vlan 20 switchport mode access ! interface FastEthernet0/7 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/8 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/9 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/10 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/11 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/12 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/13 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/14 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/15 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/16 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/17 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/18 switchport access vlan 20 switchport mode access ! interface FastEthernet0/19 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/20 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/21 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/22 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/23 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/24 switchport access vlan 999 switchport mode access shutdown ! interface GigabitEthernet0/1 switchport access vlan 999 switchport mode access shutdown ! interface GigabitEthernet0/2 switchport access vlan 999 switchport mode access shutdown ! interface Vlan1 no ip address ! interface Vlan10 ip address 192.168.10.12 255.255.255.0 ! ip http server ip http secure-server ! banner motd ^C Solamente usuarios autorizados! ^C ! line con 0 password 7 14141B180F0B login line vty 0 4 password 7 14141B180F0B login line vty 5 15 login vlan 10 name Management vlan 20 name Clients vlan 999 name Parking_Lot vlan 1000 name Native exit end