martes, 11 de junio de 2019

CCNA... ¡Cambió todo! @CISCO

Hoy, lunes 10 de junio de 2019 Cisco anunció una transformación mayor en su sistema de certificaciones. Para algunos la más importante desde su lanzamiento.
Muchos esperábamos cambios, una actualización, pero en realidad no sé cuántos esperaban claramente un cambio de esta magnitud. No se actualizaron CCNA y CCNP, no cambió CCNA; cambió todo.

La profundidad del cambio nos obliga a analizar muchos puntos, por de pronto en este post, revisaré los puntos más salientes y a mi entender más relevantes, para luego en otras publicaciones, ya con más tiempo de reflexión y elaboración, abordar el detalle de estos cambios.

Alcances del cambio
Los puntos más relevantes creo que son:
  • Los actuales exámenes de certificación estarán disponibles hasta el 23 de febrero de 2020.
  • Los nuevos exámenes de certificación estarán disponibles a partir del 24 de febrero de 2020.
  • Los nuevos exámenes de certificación van acompañados por nuevos entrenamientos oficiales que se lanzarán oportunamente.
  • Hay una única certificación CCNA que recibe esa denominación simple.
  • Desaparece la certificación CCENT.
  • Desaparece la multiplicidad de CCNAs específicos (wireless, security, etc.). Habrá un único CCNA.
  • La nueva certificación CCNA se obtiene aprobando un único examen de certificación: 200-301.
  • Hay múltiples certificaciones CCNP y CCIE.
  • Las certificaciones CCNP ya no tienen como pre-requisito la certificación CCNA.
  • Todas las certificaciones CCNP se obtienen presentando un examen "Core" y un examen "Concentration" elegido de un conjunto de especialidades opcionales.
  • Se introduce un nuevo camino de certificación: DevNet,
  • Todas las certificaciones tienen un período de vida (validez) de 3 años.
  • Se agrega como posibilidad de recertificación la suma de puntos a través de actividades de educación continua que asignen puntaje (hasta 40 puntos).
  • También es posible recertificar, como siempre, presentando un examen del mismo nivel o un nivel superior.
Algunas preguntas frecuentes

Entonces. ¿Todavía tengo tiempo de presentar el examen de certificación que estoy preparando?
  • Si, hasta el 23 de febrero es posible presentar los exámenes de certificación actualmente existentes.
¿No tendré que revalidar esa certificación después?
  • No.
    Quienes ya estén certificados recibirán una nueva credencial de certificación dependiendo del área en la que hayan presentado exámenes.
Tengo la certificación CCENT. ¿Qué me faltará para el nuevo CCNA?
  • Si ya tenés aprobado el examen ICND1 (100-105) se sugiere que presentes ICND2 (200-105) antes del 23 de febrero próximo, con lo que obtendrás CCNA R&S que luego se reconoce como CCNA.
  • Si no aprobaste el examen 200-105 antes del 23 de febrero entonces deberás presentar el nuevo examen CCNA (200-301).

Estoy haciendo una certificación de nivel profesional y todavía no la completé. ¿Pierdo lo que ya tengo aprobado?
  • No.
    Lo que tenés aprobado no lo perdés. Se reconoce como parte de alguno de los trayectos de certificación disponibles a partir del 24 de febrero. En cada nueva certificación hay una herramienta interactiva en la que podés ingresar lo que ya tenés aprobado y la equivalencia que se te reconoce.
¿Puedo rendir ya las nuevas certificaciones
  • No. Para presentar los nuevos exámenes que se anunciaron hoy habrá que esperar hasta el 24 de febrero.
¿Y las certificaciones de diseño?
  • CCDA queda subsumida en CCNA.
  • CCDP queda subsumida en CCNP Enterprise
  • CCDE es el nivel experto del camino de certificación DevNet

sábado, 18 de mayo de 2019

CCNP ROUTE en 30 días @ CISCO

Continuando con la propuesta de proporcionar programas de estudio que nos ayuden a preparar los exámenes de certificación en el término de 30 días, les presento ahora un programa para preparar el examen CCNP ROUTE 300-101.

El plan de estudio propuesto
Día 1

  • Revisión: el reenvío de paquetes
  • Revisión: tabla de enrutamiento
  • Revisión: distancia administrativa y métrica
  • Revisión: CEF
  • Revisión: Rutas estáticas IPv4 e IPv6
Día 2
  • Revisión: protocolos de enrutamiento interior y exterior
  • Revisión: concepto de sistema autónomo
  • Revisión: enrutamiento por vector distancia y por estado de enlace
  • Revisión: sumarización de rutas
  • Revisión: tipos de tráfico (unicast, multicast, anycast, broadcast)
  • Revisión: tipos de redes (point-to-point, broadcast, NBMA)
Día 3
  • Repaso
Día 4
  • RIP v1/v2
  • RIPng
  • Configuración de ruta por defecto
  • Monitoreo
  • Laboratorio: configuración y monitoreo de RIPv2
  • Laboratorio: configuración y monitoreo de RIPng
  • Repaso de RIP
Día 5
  • Introducción a EIGRP
  • Operación de EIGRP (paquetes, descubrimiento de vecinos)
  • El algoritmo DUAL
  • Métricas de EIGRP
  • Temporizadores de EIGRP
  • Implementación de EIGRP
Día 6
  • Monitoreo de EIGRP
  • Configuración de una ruta por defecto y sumarización de rutas
  • Laboratorio: Configuración básica de EIGRP
  • Laboratorio: Observación y análisis de métricas EIGRP
Día 7
  • EIGRP sobre Frame Relay
  • EIGRP sobre Frame Relay utilizando unicast
  • Laboratorio: EIGRP sobre redes Frame Relay
  • EIGRP sobre VPN MPLS
  • Balanceo de carga en EIGRP
  • Laboratorio: Balanceo de carga en rutas EIGRP de igual y diferente métrica
Día 8
  • Enrutamiento stub en EIGRP
  • Laboratorio: Enrutamiento stub en EIGRP
  • Graceful shutdown
  • EIGRP en redes IPv6
  • Named EIGRP
  • Laboratorio: configuración de enrutamiento IPv6 con EIGRP
Día 9
  • Repaso de EIGRP
Día 10
  • Introducción a OSPF
  • Operación de OSPF
  • Arquitectura jerárquica de áreas OSPF
  • Paquetes OSPF
  • Establecimiento de adyacencias
  • Métrica de OSPF
Día 11
  • Configuración básica
  • Verificación de la configuración
  • Laboratorio: configuración básica de OSPF en redes IPv4
  • Impacto del MTU
  • Temporizadores
  • Interfaces pasivas
Día 12
  • Tipos de redes OSPF
  • Configuración de OSPF en redes NBMA
  • Laboratorio: configuración de OSPF en una red Frame Relay
  • OSPF sobre VPNs MPLS
  • Tipos de LSAs
  • Actualización de rutas OSPF
Día 13
  • Enlaces virtuales (virtual link)
  • Laboratorio: Implementación de virtual link
  • Sumarización de rutas
  • Tipos especiales de áreas OSPF
  • OSPFv3
  • Configuración básica de OSPFv3
  • Laboratorio: configuración de OSPFv3 para redes IPv6
Día 14
  • Repaso de OSPF
Día 15
  • Redistribución de rutas, escenarios
  • La métrica por defecto
  • Configuración de redistribución de rutas IPv4
  • Configuración de redistribución de rutas IPv6
Día 16
  • Tipos de redistribución
  • Redistribución utilizando listas de distribución
  • Redistribución utilizando listas de prefijos
  • Redistribución utilizando route maps
  • Manejo de la distancia administrativa
  • Etiquetado de rutas (route tags)
Día 17
  • Laboratorio: redistribución de rutas IPv4
  • Laboratorio: redistribución de rutas IPv6
  • Laboratorio: redistribución de rutas IPv4 usando route maps
Día 18
  • Repaso de redistribución de rutas
Día 19
  • Policy Based Routing
  • Configuración de PBR
  • Laboratorio: configuración de PBR
  • IP SLA
  • IP SLA y PBR
  • Laboratorio: configuración de IP SLA
Día 20
  • Repaso de PBR e IP SLA
Día 21
  • Modelo de conexión corporativa a Internet
  • Utilización de ID de sistema autónomo propio
  • Utilización de espacio de direccionamiento IP propio
  • NAT
  • NAT Virtual Interface
  • Conexión IPv6 single-homed
  • ACLs IPv6
  • Monitoreo de ACLs IPv6
  • Modelo dual-homed
  • Modelo multi-homed
Día 22
  • Introducción a BGP
  • Tipos de mensajes BGP
  • Operación básica de BGP
  • Configuración básica de BGP
  • El próximo salto BGP
  • Estados de las sesiones BGP
  • Reinicio de las sesiones BGP
  • Laboratorio: configuración inicial de BGP en el borde corporativo
Día 23
  • Atributos de BGP
  • Proceso de selección de la mejor ruta BGP
  • Manipulación de las actualizaciones BGP
  • Uno de route maps para manipular las actualizaciones
  • Orden de filtrado de actualizaciones
  • Hard reset / soft reset
  • BGP peer groups
  • Laboratorio: configuración de BGP utilizando peer groups
Día 24
  • Laboratorio: modificación de atributos utilizando route maps
  • BGP para conexión a Internet con IPv6
  • Rutas IPv6 sobre sesiones IPv4
  • Rutas IPv6 sobre sesiones IPv6
  • Filtrado de prefijos IPv6
  • Laboratorio: implementación de BGP para intercambio de rutas IPv6
Día 25

  • Repaso de BGP
Día 26

  • Mejores prácticas para la protección del enrutamiento
  • SSH
  • Implementación de ACLs para la protección de la infraestructura
  • Seguridad de SNMP
  • Respaldo automático de configuraciones
  • Implementación de registro de eventos
  • Desactivación de servicios no utilizados
Día 27

  • Laboratorio: Implementación de ACLs de protección en el borde corporativo
  • Laboratorio: Implementación de respaldo automático de configuraciones
  • Laboratorio: Configuración de registro de eventos
  • Laboratorio: Desactivación de servicios no utilizados
Día 28
  • Autenticación de protocolos de enrutamiento
  • Configuración de autenticación en EIGRP
  • Laboratorio: configuración de autenticación EIGRP
  • Configuración de autenticación OSPF v2
  • Laboratorio: configuración de autenticación OSPFv2
  • Configuración de autenticación OSPF v3
  • Laboratorio: configuración de autenticación OSPFv3 utilizando AH
  • Configuración de autenticación de BGP
  • Laboratorio: configuración de autenticación BGP
Día 29
  • Repaso
Día 30
  • Revisión general del temario
Los días 1 a 3 son una revisión o repaso de la temática de enrutamiento IP que debiste estudiar en su momento para certificar CCNA R&S. En este sentido puede serte de utilidad cualquier material de estudio CCNA que tengas: currículum de Academia, Guía de estudio, etc.

sábado, 4 de mayo de 2019

Port Aggregation (EtherChannel) @ CISCO

La escalabilidad en la capacidad de las redes LAN es un elemento crítico para la evolución de las mismas. En un área dominada por Ethernet se escala básicamente de 10 en 10: 10 Mbps, 100 Mbps, 1 Gbps…
Escalar en la capacidad de los enlaces Ethernet requiere actualización de hardware y esto es un costo significativo. Este es el lugar para el desarrollo e implementación de recursos como Port Aggregation, también conocido como EtherChannel.

EtherChannel es la tecnología propietaria de Cisco derivada de un desarrollo inicial de Kalpana (empresa de switching adquirida por Cisco) para dar respuesta a esta necesidad de escalabilidad y puesta de operación en los años ‘90.
Con el paso del tiempo dio lugar a la publicación por parte de la IEEE del estándar 802.3ad denominado Link o Port Aggregation.

Ambos protocolos no son compatibles entre sí,
uno es claramente estándar mientras el otro no,
sin embargo, muchas veces los términos EtherChannel, Port Aggregation y Link Aggregation se utilizan como sinónimos lo que puede dar lugar a confusiones.

Mecanismos de negociación
Hay 2 mecanismos básicos para la definición de un port-channel:
  • Configuración estática.
  • Negociación dinámica.
    Independientemente del protocolo elegido introduce carga de tráfico y demora en la inicialización de los puertos.
    - PAgP
      Es el protocolo propietario de Cisco.
    - LACP
      Es el protocolo estándar definido por la IEEE.
Link Aggregation Control Protocol
  • Corresponde a la especificación IEEE 802.3ad.
  • Permite agrupar varios puertos físicos en un único canal lógico.
  • Permite la negociación automática del canal.
  • Al ser estándar permite interoperabilidad entre fabricantes.
  • Verifica la consistencia de configuración de los puertos y gestiona el agregado de enlaces los posibles fallos entre los 2 switches.
  • Si se modifica la configuración de un puerto físico ese cambio se traslada automáticamente a los demás puertos físicos que forman el canal.
  • Ambos dispositivos intercambian paquetes LACP sobre los puertos del canal.
  • El switch con menos prioridad define cuáles son los puertos físicos que participan del canal.
  • Los puertos son miembros activos del canal de acuerdo a su prioridad; menor valor de prioridad indica una prioridad más alta.
  • Se pueden asociar hasta 16 enlaces físicos a un canal lógico, solamente 8 de esos enlaces serán activos de modo simultáneo.
  • LACP permite 2 modos de operación:
    Activo
      
    Se activa LACP incondicionalmente.
    Pasivo
      
    Sólo se activa LACP si detecta otro dispositivo LACP.

Port Aggregation Protocol
  • Proporciona servicios semejantes a los de LACP.
  • Es un protocolo propietario de Cisco por lo que no permite interoperabilidad con otras marcas.
  • Los paquetes se intercambian a través de los puertos que componen el canal.
  • Se comparan las capacidades de los puertos y se establece el canal con aquellos puertos que tienen iguales características.
  • Sólo se integran en el canal puertos con idéntica configuración de VLANs o troncales.
  • Cuando se modifica uno de los puertos que componen el canal, se modifican automáticamente esos parámetros en todos los puertos del canal.
  • No es compatible con LACP.
  • PAgP presente 2 modos de operación:
    Desirable
      
    Activa PAgP sin condiciones.
    Auto
      
    Activa PAgP solamente si detecta en el otro extremo un dispositivo PAgP.


sábado, 30 de marzo de 2019

Estado de las interfaces de switches Cisco IOS @ CISCO

Una herramienta de diagnóstico esencial para quienes operan switches Cisco Catalyst son los comandos show que permiten verificar el estado operacional de las interfaces.
En este punto hay 2 comandos principales:
  • show interfaces
    Este comando permite verificar el estado, configuración y estadísticas de operación de cada una de las interfaces físicas o lógicas del dispositivo.La primera línea del resultado que arroja para cada interfaz presenta el estado de operación de capa 1 y capa 2 de la interfaz. En el caso de interfaces Ethernet señala a continuación entre paréntesis una indicación adicional del estado de la interfaz.
  • show interfaces status
  • Comando que permite verificar de modo sintético y simple el estado operativo de cada interfaz. Es un comando propio de switches Catalyst, no está presente en routers.


Otros comandos a utilizar en esta tarea:

jueves, 17 de enero de 2019

WiFi 6 @ Wireless

WiFi 6

Las redes inalámbricas avanzan en prestaciones a un ritmo acelerado. Ahora acaba de lanzarse un nuevo estándar que introduce nuevas mejoras y prestaciones: 802.11ax.
En consonancia con la aparición de dispositivos que soportan 802.11ax la Alianza WiFi ha lanzado la certificación correspondiente en correspondencia con su objetivo de asegurar la interoperabilidad y el acceso a las tecnologías disponibles.

Esta certificación está ahora también alineada con la nueva denominación que la Alianza WiFi ha adoptado para identificar las diferentes tecnologías inalámbricas disponibles. Esta es la calificación de "generaciones".

La calificación de generaciones
La propuesta de definir generaciones de tecnologías de acceso LAN inalámbrico tiene como propósito simplificar la forma en que aparece identificada cada tecnología en los dispositivos, sobre todo aquellos destinados al mercado hogareño.
Esta nueva convención se alinea con el modelo utilizado en la industria celular, que es de uso masivo, lo que simplifica su adopción.

Se espera que la nueva convención de nombres ayude a los usuarios a identificar fácilmente las tecnologías compatibles con su dispositivo o conexión.

¿Cuál es la correspondencia entre tecnología y generación?
  • Wi-Fi 1 - IEEE 802.11b
  • Wi-Fi 2 - IEEE 802.11g
  • Wi-Fi 3 - IEEE 802.11a
  • Wi-Fi 4 - IEEE 802.11n
  • Wi-Fi 5 - IEEE 802.11ac
  • Wi-Fi 6 - IEEE 802.11ax

Wi-Fi Generación 6
La tecnología asociada con la Generación 6 es la correspondiente al estándar IEEE 802.11ax recientemente aprobado.
Un análisis de 802.11ax merece un post aparte pero, sintetizando, entre sus características clave se puede mencionar:
  • Tanto en el uplink como en el downlink se implementa OFDMA lo que mejora la eficiencia y reduce la latencia de la conexión en entornos de alta demanda.
  • La implementación de MU-MIMO permite transmitir mayor cantidad de datos de modo simultáneo a múltiples dispositivos terminales.
  • Con la mejora de beamforming se logran mayores tasas de transferencia a una misma distancia del AP, lo que mejora la capacidad de la red.
  • La incorporación de 1024-QAM mejora el throughput lo que es importante en casos de requerimiento intensivo de ancho de banda.
  • La incorporación de TWT mejora significativamente la duración de las baterías de los dispositivos.
Programas de certificación de última generación de la Alianza Wi-Fi
  • Wi-Fi 6
    Última generación de conectividad inalámbrica.
    Wi-Fi 6 se basa en IEEE 802.11ax y ofrece velocidades más altas que las tecnologías anteriores en las bandas de 2.4 GHz y 5 GHz.
    El mayor rango, el mejor rendimiento en entornos donde muchos dispositivos compiten por el ancho de banda y la eficiencia energética mejorada de los dispositivos son características de Wi-Fi 6.
  • Wi-Fi Certified WiGig
    Proporciona velocidades de varios Gbps para escenarios de línea de vista en la banda de 60 GHz.
    Permite una gran cantidad de usos para implementaciones que requieren gran ancho de banda.
    Tiene gran potencial para aplicaciones como la realidad aumentada y virtual (AR / VR) y servicios como la transmisión de HD.
  • Wi-Fi Certified Vantage
    Conectividad inalámbrica optimizada para redes en centros de transporte, estadios, centros comerciales, etc.
    Permite a los usuarios mantenerse conectados y productivos mientras viajan.
    Las redes Wi-Fi Vantage ™ combinan conectividad de alto rendimiento, inteligencia de red y transiciones más suaves a medida que los usuarios atraviesan la red más amplia.
  • Wi-Fi Certified WPA3
    Última generación de seguridad inalámbrica.
     WPA3 ™ proporciona protocolos de seguridad de vanguardia. Simplifica la seguridad, permite una autenticación más robusta, ofrece una mayor capacidad criptográfica y mantiene la fortalece de las redes de misión crítica.
  • Wi-Fi HaLow
    Proporciona el largo alcance y la poca potencia necesaria para soportar aplicaciones de IoT como sistemas domésticos inteligentes que monitorean, protegen y controlan entornos domésticos, y dispositivos portátiles conectados para ayudar a monitorear la salud.

domingo, 25 de noviembre de 2018

Verificación de enlaces troncales en switches Catalyst @ CISCO

La operación y mantenimiento de enlaces troncales en switches Cisco Catalyst, respecto de su operación específica como troncal, requiere también de herramientas a nivel del sistema operativo que permiten verificar y monitorear la operación de los enlaces troncales que operamos.
En este sentido Cisco IOS y Cisco IOS XE proporcionan una serie de comando show que aplican a este propósito:
  • show interfaces status
  • show interfaces trunk
  • show interfaces switchport
show interfaces status
Se trata de un comando poco utilizado en el monitoreo de enlaces troncales que proporciona una rápida visibilidad de cuáles son los puertos que se encuentran operando en modo troncal.
No da mayor información sobre la operación.

Switch> show interfaces status

 Port   Name     Status     Vlan      Duplex Speed Type
 Fa0/1           disabled   routed      auto  auto 10/100BaseTX
 Fa0/2           disabled   routed      auto  auto 10/100BaseTX
 Fa0/3           disabled   routed      auto  auto 10/100BaseTX
 Fa0/4           disabled   routed      auto  auto 10/100BaseTX
 Fa0/5           disabled   routed      auto  auto 10/100BaseTX
 Fa0/6           connected  10        a-full a-100 10/100BaseTX
 Fa0/7           connected  10        a-full a-100 10/100BaseTX
 Fa0/8           connected  200       a-half a-100 10/100BaseTX
 Fa0/9           connected  trunk     a-full a-100 10/100BaseTX
 Fa0/10          disabled   routed      auto  auto 10/100BaseTX
 Fa0/11          disabled   routed      auto  auto 10/100BaseTX
 Fa0/12          disabled   routed      auto  auto 10/100BaseTX
 [se omiten líneas]

show interfaces trunk
Este comando permite verificar múltiples elementos de la operación de los enlaces troncales:
  • Modo en que el puerto se establece como troncal.
    El puerto puede establecerse como troncal a través de una negociación de DTP o por configuración manual.
    En este caso se indica modo "on", esto es configuración manual en modo troncal.
  • Protocolo de etiquetado de VLANs utilizado.
    En el ejemplo de abajo es 802.1Q
  • Estado operativo del puerto.
    En el ejemplo el estado es "trunking".
  • VLAN nativa definida en el puerto.
    En nuestro ejemplo, la VLAN 99.
  • VLANs permitidas en ese puerto troncal.
    En el ejemplo son las VLANs 10 y 99.
  • VLANs permitidas y activas en ese troncal. Puede ocurrir que en un enlace troncal una VLAN esté permitida pero no se encuentre creada en el switch, con lo que estará permitida pero no activa. Es el caso habitual de puertos con configuración por defecto que tienen todas las VLANs posibles permitidas, pero activas solamente las que están creadas en el switch.
    En el ejemplo son las VLANs 10 y 99.
  • VLANs que en este enlace troncal están en modo forwarding (el troncal es parte de la topología activa de STP) y por lo tanto están permitiendo el tráfico de esa VLAN.
    En este ejemplo ambas VLANs utilizan este enlace troncal para el reenvío de tráfico. No hay VLANs bloqueadas.
Switch# show interfaces trunk
Port        Mode    Encapsulation    Status    Native vlan
Gi0/1       on      802.1q           trunking  99

Port        Vlans allowed on trunk
Gi0/1       10,99

Port        Vlans allowed and active in management domain
Gi0/1       10,99

Port        Vlans in spanning tree forwarding state and not pruned

Gi0/1       10,99

Si se indica un puerto específico muestra solamente la información correspondiente a ese puerto. Si no se indica un puerto, muestra todos los puertos troncales del dispositivo.
En el caso del ejemplo el switch tiene un solo puerto troncal.

show interfaces switchport
El comando nos permite verificar el estado operativo del puerto en cuanto a su operación en capa 2.
  • Modo administrativo: Muestra la configuración realizada en el puerto.
    En este caso se ha configurado como troncal estáticamente utilizando el comando switchport mode trunk.
  • Modo operativo: Muestra el modo en que el puerto está operando. Cuando se utiliza DTP muestra el resultado de la negociación del protocolo.
    En este caso el modo en que está operando es troncal.
  • Encapsulación administrativa: Refiere a la configuración de encapsulación del puerto.
    En el ejemplo, está configurado para operar utilizando IEEE 802.1Q que es el protocolo por defecto y el único disponible en este caso.
  • Encapsulación operativa: Es la encapsulación que de hecho se está utilizando en el enlace.
    En este caso es 802.1Q.
  • Negociación: Indica si está operativa la negociación de DTP en el puerto.
    En el ejemplo muestra que la negociación está activa.
  • VLAN en modo acceso: Es la VLAN en la cual se colocará el puerto en caso de estar operando en modo acceso si no se indica otra cosa.
  • VLAN nativa en modo troncal: Es la VLAN que se asume como VLAN nativa en caso de que el puerto esté operando en modo troncal, si no se indica otra cosa.
  • Voice VLAN: Indica si se ha definido una VLAN de voz en ese puerto, y en caso de que se haya definida cuál es el ID de VLAN.
    En el caso del ejemplo no hay VLAN de voz definida.
  • A continuación se presenta la información correspondiente a la definición de private VLANs.
Switch# show interfaces GigabitEthernet1/0/1 switchport
 Name: Gig0/1
 Switchport: Enabled
 Administrative Mode: trunk
 Operational Mode: trunk
 Administrative Trunking Encapsulation: dot1q
 Operational Trunking Encapsulation: dot1q
 Negotiation of Trunking: On
 Access Mode VLAN: 1 (default)
 Trunking Native Mode VLAN: 1 (default)
 Voice VLAN: none
 Administrative private-vlan host-association: none
 Administrative private-vlan mapping: none
 Administrative private-vlan trunk native VLAN: none
 Administrative private-vlan trunk encapsulation: dot1q
 Administrative private-vlan trunk normal VLANs: none
 Administrative private-vlan trunk private VLANs: none
 Operational private-vlan: none
 Trunking VLANs Enabled: ALL
 Pruning VLANs Enabled: 2-1001
 Capture Mode Disabled
 Capture VLANs Allowed: ALL

 Protected: false
 Appliance trust: none

Mensaje CDP
Cuando hay diferencia en la definición de la VLAN nativa entre los 2 puertos que componen un enlace troncal, no hay un mensaje de error directo del puerto; sin embargo en los switches Catalyst que tienen activo CDP, la diferencia de configuración entre ambos extremos del troncal genera un mensaje de evento CDP que indica esa falta de coincidencia.

*Mar 1 06:45:26.232: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on GigabitEthernet0/1 (2), with S2 GigabitEthernet0/1 (99).

El mensaje indica que:
  • El puerto GigabitEthernet0/1 de este switch utiliza la VLAN 2 como VLAN nativa.
  • El puerto GigabitEthernet0/1 del switch vecino (S2) utiliza la VLAN 99 como VLAN nativa.
Esta diferencia de configuración genera el mensaje "NATIVE VLAN MISMATCH"