6.4.2 Lab – Implementar EtherChannel Respuestas

Última actualización: septiembre 19, 2021

6.4.2 Lab – Implementar EtherChannel Respuestas (versión para el instructor)

6.4.2 Lab – Implement Etherchannel Español

Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece solo en la copia del instructor.

Topología

6.4.2 Lab - Implementar EtherChannel Respuestas
6.4.2 Lab – Implementar EtherChannel Respuestas

Tabla de asignación de direcciones

Dispositivo Interfaz Dirección IP Máscara de subred
S1 VLAN 10 192.168.10.11 255.255.255.0
S2 VLAN 10 192.168.10.12 255.255.255.0
PC-A NIC 192.168.20.3 255.255.255.0
PC-B NIC 192.168.20.4 255.255.255.0

Tabla de VLAN

VLAN Nombre Interfaz asignada
10 Management VLAN 10
20 Clients S1: F0/6
S2: F0/18
999 Parking_Lot S1: F0/3-5, F0/7-24, G0/1-2
S2: F0/3-17, F0/19-24, G0/1-2
1000 Native N/D

Objetivos

  • Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
  • Parte 2: Crear redes VLAN y asignar puertos de switch
  • Parte 3: configurar troncales 802.1Q entre los switches
  • Parte 4: Implementar y verificar un EtherChannel entre los switches

Aspectos básicos/situación

La agregación de enlaces permite la creación de enlaces lógicos que se componen de dos o más enlaces físicos. Esto proporciona un mayor rendimiento más allá del uso de un único enlace físico. Si uno de los enlaces falla, la agregación de enlaces también proporciona redundancia.

En esta práctica de laboratorio, configurará EtherChannel, una forma de agregación de enlaces que se utiliza en las redes conmutadas. Configurará EtherChannel utilizando el Protocolo de control de agregación de enlaces (LACP).

Nota:LACP es un protocolo de agregación de enlaces definido por IEEE 802.3ad, y no está asociado con ningún proveedor específico.

LACP permite que los switches Cisco administren los canales Ethernet entre los switches que cumplen con el protocolo 802.3ad. Puede configurar hasta 16 puertos para formar un canal. Ocho de los puertos están en modo activo y los otros ocho están en modo de espera. Cuando falla alguno de los puertos activos, se activa un puerto en espera. El modo de espera funciona solo para LACP, no para PAgP.

Nota: Los switches que se usan en este laboratorio de CCNA son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros switches y otras versiones de Cisco IOS. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.

Nota: Asegúrese de que los interruptores se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, consulte al instructor.

Nota para el instructor: Consulte el Manual de Laboratorio del Instructor para conocer los procedimientos para inicializar y recargar dispositivos.

Recursos necesarios

  • 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
  • 2 PC (Windows con un programa de emulación de terminal, como Tera Term)
  • Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
  • Cables Ethernet, como se muestra en la topología

Instrucciones

Parte 1: Armar la red y configurar los ajustes básicos de los dispositivos

En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los equipos host y los switches.

Paso 1: Realizar el cableado de red como se muestra en la topología

Conecte los dispositivos como se muestra en la topología y realizar el cableado necesario.

Paso 2: Configurar los parámetros básicos para cada switch

a. Asigne un nombre de dispositivo al switch.

switch(config)# hostname S1

b. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal introducidos como si fueran nombres de host.

S1(config)# no ip domain-lookup

c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.

S1(config)# enable secret class

d. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.

S1(config)# line console 0
S1(config-line)# password cisco
S1(config-line)# login

e. Asigne cisco como la contraseña de VTY y habilite el inicio de sesión.

S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login

f. Cifre las contraseñas de texto sin formato.

S1(config)# service password-encryption

g. Cree un aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.

S1(config)# banner motd $ Solamente Usuarios Autorizados! $

h. Guardar la configuración en ejecución en el archivo de configuración de inicio

S1# copy running-config startup-config

i. Ajuste el reloj en el interruptor a la hora y fecha de hoy.

S1# clock set 15:30:00 27 Aug 2019

Nota: Utilice el signo de interrogación (?) para poder determinar la secuencia correcta de parámetros necesarios para ejecutar este comando.

j. Copie la configuración en ejecución en la configuración de inicio.

Paso 3: Configurar los equipos host

Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos host.

Parte 2: Crear redes VLAN y asignar puertos de switch

En la Parte 2, creará VLAN como se especifica en la tabla anterior en ambos switches. Luego asignará las VLAN a la interfaz apropiada y verificará sus ajustes de configuración. Complete las siguientes tareas en cada interruptor.

Paso 1: Crear las VLAN en los switches

a. En ambos switches, cree y asigne un nombre a las VLAN necesarias de la tabla VLAN anterior.

S1(config)# vlan 10
S1(config-vlan)# name Management
S1(config-vlan)# vlan 20
S1 (config-vlan) # name Clients
S1(config-vlan)# vlan 999
S1(config-vlan)# name Parking_Lot
S1 (config-vlan) # vlan 1000
S1(config-vlan)# name Native
S1(config-vlan)# exit

S2(config)# vlan 10
S2(config-vlan)# name Management
S2(config-vlan)# vlan 20
S2 (config-vlan) # name Clients
S2(config-vlan)# vlan 999
S2(config-vlan)# name Parking_Lot
S2 (config-vlan) # vlan 1000
S2(config-vlan)# name Native
S2(config-vlan)# exit

b. Configure y active la interfaz de administración en cada switches utilizando la información de la dirección IP en la Tabla de direccionamiento.

S1(config)# interface vlan 10
S1(config-if)# ip address 192.168.10.11 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit

S2(config)# interface vlan 10
S2(config-if)# ip address 192.168.10.12 255.255.255.0
S2(config-if)# no shutdown
S2(config-if)# exit

c. Asigne todos los puertos no utilizados en el switch a la VLAN Parking_Lot, configúrelos para el modo de acceso estático y desactívelos administrativamente.

S1(config)# interface range f0/3 - 4, f0/7 - 24, g0/1 - 2
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
S1(config-if-range)# shutdown

S2(config)# interface range f0/3 - 17, f0/19 - 24, g0/1 - 2
S2(config-if-range)# switchport mode access
S2(config-if-range)# switchport access vlan 999
S2(config-if-range)# shutdown
Paso 2: Asignar las VLAN a las interfaces del switch correctas

a. Asigne los puertos usados a la VLAN apropiada (especificada en la tabla VLAN anterior) y configúrelos para el modo de acceso estático.

S1(config)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 20

S2(config)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20

b. Ejecute el comando show vlan brief y compruebe que las VLAN están asignadas a los puertos correctos.

S1# show vlan brief

VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2
10 Management active
20 Ventas activas Fa0/6
999 Parking_Lot active Fa0/3, Fa0/4, Fa0/5, Fa0/7
                                                Fa0/8, Fa0/9, Fa0/10, Fa0/11
                                                Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/21, Fa0/22, Fa0/23
                                                Fa0/24, Gi0/1, Gi0/2
1000 Native active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

S2# show vlan brief


VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2
10 Management active
20 Clients activos Fa0/18
999 Parking_Lot active Fa0/3, Fa0/4, Fa0/5, Fa0/6
                                                Fa0/7, Fa0/8, Fa0/9, Fa0/10
                                                Fa0/11, Fa0/12, Fa0/13, Fa0/14
                                                Fa0/15, Fa0/16, Fa0/17, Fa0/19
                                                Fa0/20, Fa0/21, Fa0/22, Fa0/23
                                                Fa0/24, Gi0/1, Gi0/2
1000 Native active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

Parte 3: Configure las troncales 802.1Q entre los switches.

En la Parte 3, configurará manualmente las interfaces F0/1 y F0/2 como troncales 802.1Q.

a. Cambie el modo switchport en las interfaces para forzar la conexión troncal . Utilice el comando interface range para reducir el número de comandos necesarios. Haga esto en ambos switches.

S1(config)# interface range f0/1-2
S1(config-if-range)# switchport mode trunk

S2(config)# interface range f0/1-2
S2(config-if-range)# switchport mode trunk

b. Como parte de la configuración troncal, establezca la VLAN clientes en 1000 en ambos switches. Puede ver mensajes de error temporalmente mientras las dos interfaces están configuradas para diferentes VLAN nativas.

S1(config-if-range)# switchport trunk native vlan 1000

S2(config-if-range)# switchport trunk native vlan 1000

c. Como otra parte de la configuración troncal, especifique que las VLAN 10, 20 y 1000 pueden cruzar el troncal.

S1(config-if-range)# switchport trunk allowed vlan 10,20,1000

S2(config-if-range)# switchport trunk allowed vlan 10,20,1000

d. Ejecute el comando show interfaces trunk para verificar los puertos de enlace troncal, la VLAN nativa y las VLAN permitidas en el troncal.

S1# show interfaces trunk

Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1000
Fa0/2 en el enlace troncal 802.1q 1000

Port Vlans allowed on trunk
Fa0/1 10.20.1000
Fa0/2 10.20.1000

Port Vlans allowed and active in management domain
Fa0/1 10.20.1000
Fa0/2 10.20.1000

Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 10.20.1000
Fa0/2 none

S2# show interfaces trunk

Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1000
Fa0/2 en el enlace troncal 802.1q 1000

Port Vlans allowed on trunk
Fa0/1 10.20.1000
Fa0/2 10.20.1000

Port Vlans allowed and active in management domain
Fa0/1 10.20.1000
Fa0/2 10.20.1000

Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 10.20.1000
Fa0/2 10.20.1000

¿Por qué la entrada «Vlans en estado de reenvío de árbol de expansión y no podado» es diferente para F0/1 y F0/2?
En el ejemplo anterior árbol de expansión ha colocado F0/2 en el estado de bloqueo.

Parte 4: Implementar y verificar un EtherChannel entre los switches.

a. Cree un EtherChannel basado en LACP utilizando F0/1 y F0/2 utilizando el grupo número 1, con ambos switches negociando activamente el protocolo EtherChannel. Utilice el comando interface range para reducir el número de comandos necesarios.

S1(config)# interface range f0/1-2
S1(config-if-range)# channel-group 1 mode active
S1(config-if-range)# exit

S2(config)# interface range f0/1-2
S2(config-if-range)# channel-group 1 mode active
S2(config-if-range)# exit

b. Una vez configurado el EtherChannel, se crea automáticamente una interfaz de canal de puerto virtual. Ahora interfaz Port-Channel 1 representa la interfaz lógica de los puertos físicos agrupados F0/1 y F0/2. Además, el canal de puerto heredará la configuración del primer puerto físico agregado al EtherChannel.

c. Ejecute el comando show interfaces trunk para verificar que la conexión troncal sigue en su lugar

S1# show interfaces trunk

Port Mode Encapsulation Status Native vlan
Po1 on 802.1q trunking 1000

Port Vlans allowed on trunk
Po1 10.20.1000

Port Vlans allowed and active in management domain
Po1 10.20.1000

Port Vlans in spanning tree forwarding state and not pruned
Po1 10.20.1000

S2# show interfaces trunk

Port Mode Encapsulation Status Native vlan
Po1 on 802.1q trunking 1000

Port Vlans allowed on trunk
Po1 10.20.1000

Port Vlans allowed and active in management domain
Po1 10.20.1000

Port Vlans in spanning tree forwarding state and not pruned
Po1 10.20.1000

¿Qué representa el puerto ‘Po1’?
La agrupación lógica de las interfaces físicas F0/1 y F0/2 se ve ahora como canal de puerto 1 o Po1.

d. Utilice el comando show etherchannel summary para verificar la configuración de EtherChannel.

S1# show etherchannel summary
Flags: D - down P - bundled in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3 S - Layer2
        U - in use f - failed to allocate aggregator

        M - not in use, minimum links not met
        u - unsuitable for bundling
        w - waiting to be aggregated
        d - default port


Number of channel-groups in use: 1
Number of aggregators: 1

Group Port-channel Protocol Ports
------+-------------+-----------+-----------------------------------------------
1 Po1(SU) LACP Fa0/1(P) Fa0/2(P)

S2# show etherchannel summary
Flags: D - down P - bundled in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3 S - Layer2
        U - in use f - failed to allocate aggregator

        M - not in use, minimum links not met
        u - unsuitable for bundling
        w - waiting to be aggregated
        d - default port


Number of channel-groups in use: 1
Number of aggregators: 1

Group Port-channel Protocol Ports
------+-------------+-----------+-----------------------------------------------
1 Po1(SU) LACP Fa0/1(P) Fa0/2(P)

Configuración de dispositivo: Final

Switch S1

S1# show run
Building configuration...

Current configuration : 3276 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface Port-channel1
 switchport trunk native vlan 1000
 switchport trunk allowed vlan 10,20,1000
 switchport mode trunk
!
interface FastEthernet0/1
 switchport trunk native vlan 1000
 switchport trunk allowed vlan 10,20,1000
 switchport mode trunk
 channel-group 1 mode active
!
interface FastEthernet0/2
 switchport trunk native vlan 1000
 switchport trunk allowed vlan 10,20,1000
 switchport mode trunk
 channel-group 1 mode active
!
interface FastEthernet0/3
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/4
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/5
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/6
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/7
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/8
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/9
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/10
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/11
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/12
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/13
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/14
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/15
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/16
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/17
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/18
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/19
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/20
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/21
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/22
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/23
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/24
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface GigabitEthernet0/1
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface GigabitEthernet0/2
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface Vlan1
 no ip address
!
interface Vlan10
 ip address 192.168.10.11 255.255.255.0
!
ip http server
ip http secure-server
!
banner motd ^C Solamente usuarios autorizados! ^C
!
line con 0
 password 7 14141B180F0B
 login
line vty 0 4
 password 7 14141B180F0B
 login
line vty 5 15
 login
vlan 10
 name Management
vlan 20
 name Clients 
vlan 999
 name Parking_Lot
vlan 1000
 name Native
exit
end

Switch S2

S2# show run
Building configuration...

Current configuration : 3276 bytes
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
!
no ip domain-lookup
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
interface Port-channel1
 switchport trunk native vlan 1000
 switchport trunk allowed vlan 10,20,1000
 switchport mode trunk
!
interface FastEthernet0/1
 switchport trunk native vlan 1000
 switchport trunk allowed vlan 10,20,1000
 switchport mode trunk
 channel-group 1 mode active
!
interface FastEthernet0/2
 switchport trunk native vlan 1000
 switchport trunk allowed vlan 10,20,1000
 switchport mode trunk
 channel-group 1 mode active
!
interface FastEthernet0/3
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/4
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/5
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/6
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/7
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/8
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/9
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/10
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/11
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/12
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/13
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/14
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/15
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/16
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/17
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/18
 switchport access vlan 20
 switchport mode access
!
interface FastEthernet0/19
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/20
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/21
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/22
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/23
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface FastEthernet0/24
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface GigabitEthernet0/1
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface GigabitEthernet0/2
 switchport access vlan 999
 switchport mode access
 shutdown
!
interface Vlan1
 no ip address
!
interface Vlan10
 ip address 192.168.10.12 255.255.255.0
!
ip http server
ip http secure-server
!
banner motd ^C Solamente usuarios autorizados! ^C
!
line con 0
 password 7 14141B180F0B
 login
line vty 0 4
 password 7 14141B180F0B
 login
line vty 5 15
 login
vlan 10
 name Management
vlan 20
 name Clients 
vlan 999
 name Parking_Lot
vlan 1000
 name Native
exit
end

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax