sábado, 18 de mayo de 2019

CCNP ROUTE en 30 días @ CISCO

Continuando con la propuesta de proporcionar programas de estudio que nos ayuden a preparar los exámenes de certificación en el término de 30 días, les presento ahora un programa para preparar el examen CCNP ROUTE 300-101.

El plan de estudio propuesto
Día 1

  • Revisión: el reenvío de paquetes
  • Revisión: tabla de enrutamiento
  • Revisión: distancia administrativa y métrica
  • Revisión: CEF
  • Revisión: Rutas estáticas IPv4 e IPv6
Día 2
  • Revisión: protocolos de enrutamiento interior y exterior
  • Revisión: concepto de sistema autónomo
  • Revisión: enrutamiento por vector distancia y por estado de enlace
  • Revisión: sumarización de rutas
  • Revisión: tipos de tráfico (unicast, multicast, anycast, broadcast)
  • Revisión: tipos de redes (point-to-point, broadcast, NBMA)
Día 3
  • Repaso
Día 4
  • RIP v1/v2
  • RIPng
  • Configuración de ruta por defecto
  • Monitoreo
  • Laboratorio: configuración y monitoreo de RIPv2
  • Laboratorio: configuración y monitoreo de RIPng
  • Repaso de RIP
Día 5
  • Introducción a EIGRP
  • Operación de EIGRP (paquetes, descubrimiento de vecinos)
  • El algoritmo DUAL
  • Métricas de EIGRP
  • Temporizadores de EIGRP
  • Implementación de EIGRP
Día 6
  • Monitoreo de EIGRP
  • Configuración de una ruta por defecto y sumarización de rutas
  • Laboratorio: Configuración básica de EIGRP
  • Laboratorio: Observación y análisis de métricas EIGRP
Día 7
  • EIGRP sobre Frame Relay
  • EIGRP sobre Frame Relay utilizando unicast
  • Laboratorio: EIGRP sobre redes Frame Relay
  • EIGRP sobre VPN MPLS
  • Balanceo de carga en EIGRP
  • Laboratorio: Balanceo de carga en rutas EIGRP de igual y diferente métrica
Día 8
  • Enrutamiento stub en EIGRP
  • Laboratorio: Enrutamiento stub en EIGRP
  • Graceful shutdown
  • EIGRP en redes IPv6
  • Named EIGRP
  • Laboratorio: configuración de enrutamiento IPv6 con EIGRP
Día 9
  • Repaso de EIGRP
Día 10
  • Introducción a OSPF
  • Operación de OSPF
  • Arquitectura jerárquica de áreas OSPF
  • Paquetes OSPF
  • Establecimiento de adyacencias
  • Métrica de OSPF
Día 11
  • Configuración básica
  • Verificación de la configuración
  • Laboratorio: configuración básica de OSPF en redes IPv4
  • Impacto del MTU
  • Temporizadores
  • Interfaces pasivas
Día 12
  • Tipos de redes OSPF
  • Configuración de OSPF en redes NBMA
  • Laboratorio: configuración de OSPF en una red Frame Relay
  • OSPF sobre VPNs MPLS
  • Tipos de LSAs
  • Actualización de rutas OSPF
Día 13
  • Enlaces virtuales (virtual link)
  • Laboratorio: Implementación de virtual link
  • Sumarización de rutas
  • Tipos especiales de áreas OSPF
  • OSPFv3
  • Configuración básica de OSPFv3
  • Laboratorio: configuración de OSPFv3 para redes IPv6
Día 14
  • Repaso de OSPF
Día 15
  • Redistribución de rutas, escenarios
  • La métrica por defecto
  • Configuración de redistribución de rutas IPv4
  • Configuración de redistribución de rutas IPv6
Día 16
  • Tipos de redistribución
  • Redistribución utilizando listas de distribución
  • Redistribución utilizando listas de prefijos
  • Redistribución utilizando route maps
  • Manejo de la distancia administrativa
  • Etiquetado de rutas (route tags)
Día 17
  • Laboratorio: redistribución de rutas IPv4
  • Laboratorio: redistribución de rutas IPv6
  • Laboratorio: redistribución de rutas IPv4 usando route maps
Día 18
  • Repaso de redistribución de rutas
Día 19
  • Policy Based Routing
  • Configuración de PBR
  • Laboratorio: configuración de PBR
  • IP SLA
  • IP SLA y PBR
  • Laboratorio: configuración de IP SLA
Día 20
  • Repaso de PBR e IP SLA
Día 21
  • Modelo de conexión corporativa a Internet
  • Utilización de ID de sistema autónomo propio
  • Utilización de espacio de direccionamiento IP propio
  • NAT
  • NAT Virtual Interface
  • Conexión IPv6 single-homed
  • ACLs IPv6
  • Monitoreo de ACLs IPv6
  • Modelo dual-homed
  • Modelo multi-homed
Día 22
  • Introducción a BGP
  • Tipos de mensajes BGP
  • Operación básica de BGP
  • Configuración básica de BGP
  • El próximo salto BGP
  • Estados de las sesiones BGP
  • Reinicio de las sesiones BGP
  • Laboratorio: configuración inicial de BGP en el borde corporativo
Día 23
  • Atributos de BGP
  • Proceso de selección de la mejor ruta BGP
  • Manipulación de las actualizaciones BGP
  • Uno de route maps para manipular las actualizaciones
  • Orden de filtrado de actualizaciones
  • Hard reset / soft reset
  • BGP peer groups
  • Laboratorio: configuración de BGP utilizando peer groups
Día 24
  • Laboratorio: modificación de atributos utilizando route maps
  • BGP para conexión a Internet con IPv6
  • Rutas IPv6 sobre sesiones IPv4
  • Rutas IPv6 sobre sesiones IPv6
  • Filtrado de prefijos IPv6
  • Laboratorio: implementación de BGP para intercambio de rutas IPv6
Día 25

  • Repaso de BGP
Día 26

  • Mejores prácticas para la protección del enrutamiento
  • SSH
  • Implementación de ACLs para la protección de la infraestructura
  • Seguridad de SNMP
  • Respaldo automático de configuraciones
  • Implementación de registro de eventos
  • Desactivación de servicios no utilizados
Día 27

  • Laboratorio: Implementación de ACLs de protección en el borde corporativo
  • Laboratorio: Implementación de respaldo automático de configuraciones
  • Laboratorio: Configuración de registro de eventos
  • Laboratorio: Desactivación de servicios no utilizados
Día 28
  • Autenticación de protocolos de enrutamiento
  • Configuración de autenticación en EIGRP
  • Laboratorio: configuración de autenticación EIGRP
  • Configuración de autenticación OSPF v2
  • Laboratorio: configuración de autenticación OSPFv2
  • Configuración de autenticación OSPF v3
  • Laboratorio: configuración de autenticación OSPFv3 utilizando AH
  • Configuración de autenticación de BGP
  • Laboratorio: configuración de autenticación BGP
Día 29
  • Repaso
Día 30
  • Revisión general del temario
Los días 1 a 3 son una revisión o repaso de la temática de enrutamiento IP que debiste estudiar en su momento para certificar CCNA R&S. En este sentido puede serte de utilidad cualquier material de estudio CCNA que tengas: currículum de Academia, Guía de estudio, etc.

sábado, 4 de mayo de 2019

Port Aggregation (EtherChannel) @ CISCO

La escalabilidad en la capacidad de las redes LAN es un elemento crítico para la evolución de las mismas. En un área dominada por Ethernet se escala básicamente de 10 en 10: 10 Mbps, 100 Mbps, 1 Gbps…
Escalar en la capacidad de los enlaces Ethernet requiere actualización de hardware y esto es un costo significativo. Este es el lugar para el desarrollo e implementación de recursos como Port Aggregation, también conocido como EtherChannel.

EtherChannel es la tecnología propietaria de Cisco derivada de un desarrollo inicial de Kalpana (empresa de switching adquirida por Cisco) para dar respuesta a esta necesidad de escalabilidad y puesta de operación en los años ‘90.
Con el paso del tiempo dio lugar a la publicación por parte de la IEEE del estándar 802.3ad denominado Link o Port Aggregation.

Ambos protocolos no son compatibles entre sí,
uno es claramente estándar mientras el otro no,
sin embargo, muchas veces los términos EtherChannel, Port Aggregation y Link Aggregation se utilizan como sinónimos lo que puede dar lugar a confusiones.

Mecanismos de negociación
Hay 2 mecanismos básicos para la definición de un port-channel:
  • Configuración estática.
  • Negociación dinámica.
    Independientemente del protocolo elegido introduce carga de tráfico y demora en la inicialización de los puertos.
    - PAgP
      Es el protocolo propietario de Cisco.
    - LACP
      Es el protocolo estándar definido por la IEEE.
Link Aggregation Control Protocol
  • Corresponde a la especificación IEEE 802.3ad.
  • Permite agrupar varios puertos físicos en un único canal lógico.
  • Permite la negociación automática del canal.
  • Al ser estándar permite interoperabilidad entre fabricantes.
  • Verifica la consistencia de configuración de los puertos y gestiona el agregado de enlaces los posibles fallos entre los 2 switches.
  • Si se modifica la configuración de un puerto físico ese cambio se traslada automáticamente a los demás puertos físicos que forman el canal.
  • Ambos dispositivos intercambian paquetes LACP sobre los puertos del canal.
  • El switch con menos prioridad define cuáles son los puertos físicos que participan del canal.
  • Los puertos son miembros activos del canal de acuerdo a su prioridad; menor valor de prioridad indica una prioridad más alta.
  • Se pueden asociar hasta 16 enlaces físicos a un canal lógico, solamente 8 de esos enlaces serán activos de modo simultáneo.
  • LACP permite 2 modos de operación:
    Activo
      
    Se activa LACP incondicionalmente.
    Pasivo
      
    Sólo se activa LACP si detecta otro dispositivo LACP.

Port Aggregation Protocol
  • Proporciona servicios semejantes a los de LACP.
  • Es un protocolo propietario de Cisco por lo que no permite interoperabilidad con otras marcas.
  • Los paquetes se intercambian a través de los puertos que componen el canal.
  • Se comparan las capacidades de los puertos y se establece el canal con aquellos puertos que tienen iguales características.
  • Sólo se integran en el canal puertos con idéntica configuración de VLANs o troncales.
  • Cuando se modifica uno de los puertos que componen el canal, se modifican automáticamente esos parámetros en todos los puertos del canal.
  • No es compatible con LACP.
  • PAgP presente 2 modos de operación:
    Desirable
      
    Activa PAgP sin condiciones.
    Auto
      
    Activa PAgP solamente si detecta en el otro extremo un dispositivo PAgP.


sábado, 30 de marzo de 2019

Estado de las interfaces de switches Cisco IOS @ CISCO

Una herramienta de diagnóstico esencial para quienes operan switches Cisco Catalyst son los comandos show que permiten verificar el estado operacional de las interfaces.
En este punto hay 2 comandos principales:
  • show interfaces
    Este comando permite verificar el estado, configuración y estadísticas de operación de cada una de las interfaces físicas o lógicas del dispositivo.La primera línea del resultado que arroja para cada interfaz presenta el estado de operación de capa 1 y capa 2 de la interfaz. En el caso de interfaces Ethernet señala a continuación entre paréntesis una indicación adicional del estado de la interfaz.
  • show interfaces status
  • Comando que permite verificar de modo sintético y simple el estado operativo de cada interfaz. Es un comando propio de switches Catalyst, no está presente en routers.


Otros comandos a utilizar en esta tarea:

jueves, 17 de enero de 2019

WiFi 6 @ Wireless

WiFi 6

Las redes inalámbricas avanzan en prestaciones a un ritmo acelerado. Ahora acaba de lanzarse un nuevo estándar que introduce nuevas mejoras y prestaciones: 802.11ax.
En consonancia con la aparición de dispositivos que soportan 802.11ax la Alianza WiFi ha lanzado la certificación correspondiente en correspondencia con su objetivo de asegurar la interoperabilidad y el acceso a las tecnologías disponibles.

Esta certificación está ahora también alineada con la nueva denominación que la Alianza WiFi ha adoptado para identificar las diferentes tecnologías inalámbricas disponibles. Esta es la calificación de "generaciones".

La calificación de generaciones
La propuesta de definir generaciones de tecnologías de acceso LAN inalámbrico tiene como propósito simplificar la forma en que aparece identificada cada tecnología en los dispositivos, sobre todo aquellos destinados al mercado hogareño.
Esta nueva convención se alinea con el modelo utilizado en la industria celular, que es de uso masivo, lo que simplifica su adopción.

Se espera que la nueva convención de nombres ayude a los usuarios a identificar fácilmente las tecnologías compatibles con su dispositivo o conexión.

¿Cuál es la correspondencia entre tecnología y generación?
  • Wi-Fi 1 - IEEE 802.11b
  • Wi-Fi 2 - IEEE 802.11g
  • Wi-Fi 3 - IEEE 802.11a
  • Wi-Fi 4 - IEEE 802.11n
  • Wi-Fi 5 - IEEE 802.11ac
  • Wi-Fi 6 - IEEE 802.11ax

Wi-Fi Generación 6
La tecnología asociada con la Generación 6 es la correspondiente al estándar IEEE 802.11ax recientemente aprobado.
Un análisis de 802.11ax merece un post aparte pero, sintetizando, entre sus características clave se puede mencionar:
  • Tanto en el uplink como en el downlink se implementa OFDMA lo que mejora la eficiencia y reduce la latencia de la conexión en entornos de alta demanda.
  • La implementación de MU-MIMO permite transmitir mayor cantidad de datos de modo simultáneo a múltiples dispositivos terminales.
  • Con la mejora de beamforming se logran mayores tasas de transferencia a una misma distancia del AP, lo que mejora la capacidad de la red.
  • La incorporación de 1024-QAM mejora el throughput lo que es importante en casos de requerimiento intensivo de ancho de banda.
  • La incorporación de TWT mejora significativamente la duración de las baterías de los dispositivos.
Programas de certificación de última generación de la Alianza Wi-Fi
  • Wi-Fi 6
    Última generación de conectividad inalámbrica.
    Wi-Fi 6 se basa en IEEE 802.11ax y ofrece velocidades más altas que las tecnologías anteriores en las bandas de 2.4 GHz y 5 GHz.
    El mayor rango, el mejor rendimiento en entornos donde muchos dispositivos compiten por el ancho de banda y la eficiencia energética mejorada de los dispositivos son características de Wi-Fi 6.
  • Wi-Fi Certified WiGig
    Proporciona velocidades de varios Gbps para escenarios de línea de vista en la banda de 60 GHz.
    Permite una gran cantidad de usos para implementaciones que requieren gran ancho de banda.
    Tiene gran potencial para aplicaciones como la realidad aumentada y virtual (AR / VR) y servicios como la transmisión de HD.
  • Wi-Fi Certified Vantage
    Conectividad inalámbrica optimizada para redes en centros de transporte, estadios, centros comerciales, etc.
    Permite a los usuarios mantenerse conectados y productivos mientras viajan.
    Las redes Wi-Fi Vantage ™ combinan conectividad de alto rendimiento, inteligencia de red y transiciones más suaves a medida que los usuarios atraviesan la red más amplia.
  • Wi-Fi Certified WPA3
    Última generación de seguridad inalámbrica.
     WPA3 ™ proporciona protocolos de seguridad de vanguardia. Simplifica la seguridad, permite una autenticación más robusta, ofrece una mayor capacidad criptográfica y mantiene la fortalece de las redes de misión crítica.
  • Wi-Fi HaLow
    Proporciona el largo alcance y la poca potencia necesaria para soportar aplicaciones de IoT como sistemas domésticos inteligentes que monitorean, protegen y controlan entornos domésticos, y dispositivos portátiles conectados para ayudar a monitorear la salud.

domingo, 25 de noviembre de 2018

Verificación de enlaces troncales en switches Catalyst @ CISCO

La operación y mantenimiento de enlaces troncales en switches Cisco Catalyst, respecto de su operación específica como troncal, requiere también de herramientas a nivel del sistema operativo que permiten verificar y monitorear la operación de los enlaces troncales que operamos.
En este sentido Cisco IOS y Cisco IOS XE proporcionan una serie de comando show que aplican a este propósito:
  • show interfaces status
  • show interfaces trunk
  • show interfaces switchport
show interfaces status
Se trata de un comando poco utilizado en el monitoreo de enlaces troncales que proporciona una rápida visibilidad de cuáles son los puertos que se encuentran operando en modo troncal.
No da mayor información sobre la operación.

Switch> show interfaces status

 Port   Name     Status     Vlan      Duplex Speed Type
 Fa0/1           disabled   routed      auto  auto 10/100BaseTX
 Fa0/2           disabled   routed      auto  auto 10/100BaseTX
 Fa0/3           disabled   routed      auto  auto 10/100BaseTX
 Fa0/4           disabled   routed      auto  auto 10/100BaseTX
 Fa0/5           disabled   routed      auto  auto 10/100BaseTX
 Fa0/6           connected  10        a-full a-100 10/100BaseTX
 Fa0/7           connected  10        a-full a-100 10/100BaseTX
 Fa0/8           connected  200       a-half a-100 10/100BaseTX
 Fa0/9           connected  trunk     a-full a-100 10/100BaseTX
 Fa0/10          disabled   routed      auto  auto 10/100BaseTX
 Fa0/11          disabled   routed      auto  auto 10/100BaseTX
 Fa0/12          disabled   routed      auto  auto 10/100BaseTX
 [se omiten líneas]

show interfaces trunk
Este comando permite verificar múltiples elementos de la operación de los enlaces troncales:
  • Modo en que el puerto se establece como troncal.
    El puerto puede establecerse como troncal a través de una negociación de DTP o por configuración manual.
    En este caso se indica modo "on", esto es configuración manual en modo troncal.
  • Protocolo de etiquetado de VLANs utilizado.
    En el ejemplo de abajo es 802.1Q
  • Estado operativo del puerto.
    En el ejemplo el estado es "trunking".
  • VLAN nativa definida en el puerto.
    En nuestro ejemplo, la VLAN 99.
  • VLANs permitidas en ese puerto troncal.
    En el ejemplo son las VLANs 10 y 99.
  • VLANs permitidas y activas en ese troncal. Puede ocurrir que en un enlace troncal una VLAN esté permitida pero no se encuentre creada en el switch, con lo que estará permitida pero no activa. Es el caso habitual de puertos con configuración por defecto que tienen todas las VLANs posibles permitidas, pero activas solamente las que están creadas en el switch.
    En el ejemplo son las VLANs 10 y 99.
  • VLANs que en este enlace troncal están en modo forwarding (el troncal es parte de la topología activa de STP) y por lo tanto están permitiendo el tráfico de esa VLAN.
    En este ejemplo ambas VLANs utilizan este enlace troncal para el reenvío de tráfico. No hay VLANs bloqueadas.
Switch# show interfaces trunk
Port        Mode    Encapsulation    Status    Native vlan
Gi0/1       on      802.1q           trunking  99

Port        Vlans allowed on trunk
Gi0/1       10,99

Port        Vlans allowed and active in management domain
Gi0/1       10,99

Port        Vlans in spanning tree forwarding state and not pruned

Gi0/1       10,99

Si se indica un puerto específico muestra solamente la información correspondiente a ese puerto. Si no se indica un puerto, muestra todos los puertos troncales del dispositivo.
En el caso del ejemplo el switch tiene un solo puerto troncal.

show interfaces switchport
El comando nos permite verificar el estado operativo del puerto en cuanto a su operación en capa 2.
  • Modo administrativo: Muestra la configuración realizada en el puerto.
    En este caso se ha configurado como troncal estáticamente utilizando el comando switchport mode trunk.
  • Modo operativo: Muestra el modo en que el puerto está operando. Cuando se utiliza DTP muestra el resultado de la negociación del protocolo.
    En este caso el modo en que está operando es troncal.
  • Encapsulación administrativa: Refiere a la configuración de encapsulación del puerto.
    En el ejemplo, está configurado para operar utilizando IEEE 802.1Q que es el protocolo por defecto y el único disponible en este caso.
  • Encapsulación operativa: Es la encapsulación que de hecho se está utilizando en el enlace.
    En este caso es 802.1Q.
  • Negociación: Indica si está operativa la negociación de DTP en el puerto.
    En el ejemplo muestra que la negociación está activa.
  • VLAN en modo acceso: Es la VLAN en la cual se colocará el puerto en caso de estar operando en modo acceso si no se indica otra cosa.
  • VLAN nativa en modo troncal: Es la VLAN que se asume como VLAN nativa en caso de que el puerto esté operando en modo troncal, si no se indica otra cosa.
  • Voice VLAN: Indica si se ha definido una VLAN de voz en ese puerto, y en caso de que se haya definida cuál es el ID de VLAN.
    En el caso del ejemplo no hay VLAN de voz definida.
  • A continuación se presenta la información correspondiente a la definición de private VLANs.
Switch# show interfaces GigabitEthernet1/0/1 switchport
 Name: Gig0/1
 Switchport: Enabled
 Administrative Mode: trunk
 Operational Mode: trunk
 Administrative Trunking Encapsulation: dot1q
 Operational Trunking Encapsulation: dot1q
 Negotiation of Trunking: On
 Access Mode VLAN: 1 (default)
 Trunking Native Mode VLAN: 1 (default)
 Voice VLAN: none
 Administrative private-vlan host-association: none
 Administrative private-vlan mapping: none
 Administrative private-vlan trunk native VLAN: none
 Administrative private-vlan trunk encapsulation: dot1q
 Administrative private-vlan trunk normal VLANs: none
 Administrative private-vlan trunk private VLANs: none
 Operational private-vlan: none
 Trunking VLANs Enabled: ALL
 Pruning VLANs Enabled: 2-1001
 Capture Mode Disabled
 Capture VLANs Allowed: ALL

 Protected: false
 Appliance trust: none

Mensaje CDP
Cuando hay diferencia en la definición de la VLAN nativa entre los 2 puertos que componen un enlace troncal, no hay un mensaje de error directo del puerto; sin embargo en los switches Catalyst que tienen activo CDP, la diferencia de configuración entre ambos extremos del troncal genera un mensaje de evento CDP que indica esa falta de coincidencia.

*Mar 1 06:45:26.232: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on GigabitEthernet0/1 (2), with S2 GigabitEthernet0/1 (99).

El mensaje indica que:
  • El puerto GigabitEthernet0/1 de este switch utiliza la VLAN 2 como VLAN nativa.
  • El puerto GigabitEthernet0/1 del switch vecino (S2) utiliza la VLAN 99 como VLAN nativa.
Esta diferencia de configuración genera el mensaje "NATIVE VLAN MISMATCH"

jueves, 13 de septiembre de 2018

Configuración de enlaces troncales en switches Catalyst @ CISCO

Respecto de la implementación de VLANs y enlaces troncales, los switches Cisco Catalyst presentan varias definiciones por defecto que debemos tener presentes:
  • Por defecto está creada la VLAN 1, y todos los puertos del switch están asignados a esa VLAN 1.
  • La VLAN 1 es la VLAN de gestión (management) por defecto, y la VLAN nativa por defecto en los enlaces troncales.
  • En la mayoría de los switches en la actualidad no es necesario definir un protocolo de etiquetado de tramas ya que se asume por defecto IEEE 802.1Q. Sin embargo, si el dispositivo soportara ISL, no hay encapsulación por defecto y se debe especificar.
  • Cuando se define un enlace como troncal, por defecto, en ese enlace están permitidas todas las VLANs que se encuentran creadas en el switch.
  • Todos los puertos del switch implementan por defecto DTP para definir dinámicamente si operan en modo acceso o modo troncal.
Configuración básica del troncal
En primer lugar debemos tener presente que un troncal es un enlace que conecta 2 puertos de 2 switches diferentes, que son independientes entre sí. Por lo tanto es esencial que la configuración de ambos puertos sea compatible ya que se configuran de modo independiente.

Switch(config)#interface fastethernet 0/1
Switch(config-if)#shutdown
  • En los manuales de procedimiento se aconseja desactivar la interfaz antes de iniciar propiamente la configuración del puerto para evitar que los procesos de autonegociación estén negociando permanentemente mientras cambiamos la configuración.
Switch(config-if)#switchport trunk encapsulation dot1q
  • El comando define el protocolo de etiquetado de etiquetas que utilizará al operar en modo troncal.
  • No todas las plataformas permiten variar la encapsulación por defecto que se utiliza en los enlaces troncales. En aquellos dispositivos que solamente soportan IEEE 802.1Q este comando no está disponible.
Switch(config-if)#switchport mode trunk
  • Coloca el puerto en modo troncal.
  • Utilizará el protocolo de etiquetado de trama especificado con el comando anterior. Si el comando no está disponible, utilizará por defecto IEEE 802.1Q
  • Todas las VLANs creadas en el switch están permitidas en el enlace.
  • Al utilizar 802.1Q hay siempre una VLAN nativa, y en este caso la VLAN nativa por defecto es la VLAN 1.
Switch(config-if)#no shutdown
  • Terminada la configuración es necesario activar nuevamente el puerto.

Buenas prácticas sugeridas
En este caso se trata de prácticas de configuración sugeridas, no obligatorias, que apuntan a mejorar la seguridad o performance de la red.

.1. Desactivar DTP

DTP es el protocolo que negocia, en los swtiches Catalyst, el modo de operación del puerto (troncal o acceso). Esto permite que, por ejemplo, un enlace entre 2 switches negocie automáticamente como troncal sin necesidad de intervención del Administrador.
DTP está activo por defecto en todos los puertos de los switches Catalyst.
Dado que este protocolo permite que un enlace podría negociar sin intervención alguna como troncal, y que ese troncal permitiría por defecto el tráfico de todas las VLANs existentes, DTP es un potencial riesgo de seguridad. De alli que se recomienda desactivarlo.

Switch(config-if)#switchport nonegotiate
  • El comando suprime toda negociación de DTP en el puerto.
  • Este comando es necesario aún cuando el puerto sea colocado manualmente en modo acceso o troncal, ya que el protocolo sigue activo.
  • Esto hace necesario que el otro extremo del enlace también sea configurado manualmente como troncal.
.2. Cambiar la VLAN nativa

Todo enlace troncal 802,1Q tiene una VLAN nativa o untagged.
En los switches Catalyst la VLAN nativa en los puertos troncales 802.1Q es por defecto la VLAN 1.
Dado que la VLAN nativa puede ser aprovechada por un potencial atacante para "saltar" la división de VLANs en la red, se sugiere cambiar la VLAN nativa a otra VLAN en la que no se coloquen puertos de acceso, preferentemente una VLAN que esté en desuso.

Switch(config-if)#switchport trunk native vlan 999
  • Tenga presente que la VLAN nativa debe coincidir en ambos extremos del enlace.
  • Una disparidad en la definición de la VLAN nativa en ambos extremos no genera mensajes de error.
    En el caso de switches Catalyst CDP generará un mensaje de evento 
    CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on... que puede visualizarse en el puerto consola o en el registro de eventos.
.3. Restricción de las VLANs transportadas en el enlace troncal

Al activar un enlace troncal, por defecto se permite el transporte de todas las VLANs existentes a través de ese enlace troncal.
En algunos casos el diseño de la red requiere restringir las VLANs que se transportan en algunos troncales. Cuando no es así se sugiere, como buena práctica, que se limite las VLANs permitidas a solamente las necesarias.
Esto se hace permitiendo solamente las VLANs deseadas con lo que automáticamente quedan excluidas todas las VLANs que no son explíticamente permitidas.

Switch(config-if)#switchport trunk allowed vlan 2-10,20,30
  • De este modo se restringe el troncal exclusivamente a las VLANs que se declaran en el comando. En este caso es el rango de VLANs que va desde la 2 hasta la 10, y además las VLANs 20 y 30.
  • Todas las demás VLANs están excluidas de este enlace troncal.
Switch(config-if)#switchport trunk allowed vlan remove 5
  • Este comando remueve de las VLANs permitidas en el enlace, exclusivamente aquellas que se especifican en el comando. En este caso remueve la VLAN 5 del grupo de VLANs permitidas.
  • Si se aplica en un troncal que está operando con valores por defecto, el resultado será que siguen estando permitidas todas las VLANs salvo aquellas que se indiquen específicamente.
Switch(config-if)#switchport trunk allowed vlan add 40
  • Este comando agrega a las VLANs permitidas en el troncal aquella que se indica específicamente en el comando.
  • ATENCIÓN. Si se intenta agregar una VLAN sin el keyword "add" el resultado será que se sobrescribirán las VLANs permitidas y quedarán como permitidas solamente aquellas que se están especificando en el comando.
Procedimiento de configuración de troncales

.1. Ingrese al modo de configuración de la interfaz.
.2. Desactive la interfaz.
.3. Selecciona la encapsulación a utilizar (si corresponde).
.4. Coloque la interfaz en modo troncal.
.5. Desactive DTP
.6. Modifique la VLAN nativa.
.7. Restrinja las VLANs permitidas en el enlace troncal.
.8. Reactive la interfaz.