La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come strutturare le configurazioni per configurare il routing tra VLAN con l'uso di un router Cisco esterno.
Cisco raccomanda la conoscenza di questo argomento:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Questo documento descrive le configurazioni per configurare il routing tra VLAN con l'uso di un router Cisco esterno e lo spiega con configurazioni di esempio sul trunking 802.1Q; i risultati di ciascun comando vengono visualizzati quando vengono eseguiti. Negli scenari presentati in questo documento, è possibile usare router Cisco di serie diverse e qualsiasi switch Catalyst per ottenere gli stessi risultati.
Il trunking permette di trasmettere il traffico di VLAN diverse su un collegamento point-to-point tra due dispositivi. Inizialmente, il trunking Ethernet poteva essere implementato in due modi:
Protocollo proprietario Cisco InterSwitch Link (ISL)
Standard Institute of Electrical and Electronics Engineers (IEEE) 802.1Q
I collegamenti trunk vengono creati e utilizzati per trasferire il traffico proveniente da due o più VLAN, ad esempio, VLAN1 e VLAN2, su un singolo collegamento tra gli switch Catalyst e/o un router Cisco.
Il router Cisco viene usato per eseguire il routing tra VLAN tra VLAN-X e VLAN-Y. Questa configurazione può essere utile quando gli switch Catalyst serie 3600 sono solo al layer 2 (L2) e non possono indirizzare o comunicare tra VLAN.
Se si usa il trunking 802.1Q, una VLAN è senza tag. Questa VLAN è chiamata VLAN nativa. La VLAN nativa viene utilizzata per il traffico senza tag quando la porta è in modalità trunking 802.1Q. Durante la configurazione del trunking 802.1Q, ricordarsi di configurare la VLAN nativa con gli stessi valori su ciascun lato del collegamento trunk. Quando si configura il trunking 802.1Q tra il router e lo switch, un errore comune è proprio usare parametri diversi sulle VLAN native.
In questa configurazione di esempio, la VLAN nativa è la VLAN1, per impostazione predefinita, sia sul router Cisco sia sullo switch Catalyst. A seconda delle esigenze di rete, è possibile usare una VLAN nativa diversa dalla VLAN predefinita, VLAN1. Per i comandi con cui è possibile modificare la VLAN nativa su questi dispositivi, consultare la sezione Configurazione in questo documento.
Gli esempi di configurazione presentati in questo documento possono essere usati su router Cisco di serie diverse che supportano il trunking VLAN 802.1Q.
Nota: la release supportata con requisiti minimi non è necessariamente la release consigliata. Per stabilire la migliore release di manutenzione per il prodotto Cisco in uso, consultare lo strumento Bug Toolkit e verificare i bug elencati per componente.
Nota: solo gli utenti registrati Cisco possono accedere ai documenti, agli strumenti e alle informazioni interne.
In questa sezione vengono presentate le informazioni necessarie per configurare le funzionalità descritte più avanti nel documento.
Per la stesura di questo documento è stata utilizzata la configurazione di rete illustrata in questo diagramma.
Catalyst L2 Switch |
---|
|
Router |
---|
Nota: le clip della schermata successiva mostrano i comandi immessi sul router Cisco. Per spiegare alcuni commenti e passaggi sono stati aggiunti dei commenti in corsivo tra i comandi. Router#configure terminal Nota: per far funzionare questa configurazione ed effettuare correttamente il ping tra workstation1 e workstation2, verificare che i gateway predefiniti sulle postazioni di lavoro siano stati configurati correttamente. Su workstation1, il gateway predefinito deve essere 10.10.11.1; su workstation2, il gateway predefinito deve essere 10.10.10.1. |
In questa sezione viene confermato come la configurazione funzioni come previsto.
Sullo switch Catalyst, è possibile usare i seguenti comandi per facilitare la verifica:
show interface {FastEthernet | GigabitEthernet} <module/port> switchport
show vlan
show vtp status
Sul router Cisco, usare i comandi seguenti:
show ip route
show interface
Il comando successivo viene usato per controllare lo stato amministrativo e operativo della porta. Viene usato anche per garantire che i parametri della VLAN nativa corrispondano su entrambi i lati del trunk. La VLAN nativa viene utilizzata per il traffico senza tag quando la porta è in modalità trunking 802.1Q.
Per il trunking 802.1Q, il comando di output restituisce:
L2_Switch#show interfaces gigabitEthernet 0/2 switchport Name: Gi0/2 Switchport: Enabled Administrative Mode: trunk Operational Mode: trunk Administrative Trunking Encapsulation: dot1q Operational Trunking Encapsulation: dot1q Negotiation of Trunking: On Access Mode VLAN: 1 (default) Trunking Native Mode VLAN: 1 (default) Administrative Native VLAN tagging: enabled Voice VLAN: none Administrative private-vlan host-association: none Administrative private-vlan mapping: none Administrative private-vlan trunk native VLAN: none Administrative private-vlan trunk Native VLAN tagging: enabled Administrative private-vlan trunk encapsulation: dot1q Administrative private-vlan trunk normal VLANs: none Administrative private-vlan trunk associations: none Administrative private-vlan trunk mappings: none Operational private-vlan: none Trunking VLANs Enabled: ALL Pruning VLANs Enabled: 2-1001 Capture Mode Disabled Capture VLANs Allowed: ALL Protected: false Appliance trust: none
Il comando successivo viene usato per verificare che le interfacce (porte) appartengano alla VLAN corretta. Nell'esempio, l'interfaccia Gi0/1 appartiene alla VLAN10, mentre Gi0/0 appartiene alla VLAN11. Le altre sono membri della VLAN1.
L2_Switch#show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Gi0/3 10 VLAN0010 active Gi0/1 11 VLAN0011 active Gi0/0 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup L2_Switch#
Il comando successivo viene usato per controllare la configurazione del protocollo VLAN trunking protocol (VTP) sullo switch. Nell'esempio viene usata la modalità trasparente. La modalità VTP corretta dipende dalla topologia della rete.
L2_Switch#show vtp status
VTP Version capable : 1 to 3
VTP version running : 1
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP Traps Generation : Disabled
Device ID : 5254.0000.8000
Configuration last modified by 0.0.0.0 at 3-1-24 15:21:18
Feature VLAN:
--------------
VTP Operating Mode : Transparent
Maximum VLANs supported locally : 1005
Number of existing VLANs : 7
Configuration Revision : 0
MD5 digest : 0x9F 0x7D 0x8D 0x10 0xB1 0x22 0x2F 0xE7
0x29 0x77 0x42 0xA7 0x95 0xE7 0x68 0x1C
Il comando successivo comunica alle informazioni di routing L3 le sottointerfacce configurate sul router.
Router#show ip route Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, m - OMP n - NAT, Ni - NAT inside, No - NAT outside, Nd - NAT DIA i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route H - NHRP, G - NHRP registered, g - NHRP registration summary o - ODR, P - periodic downloaded static route, l - LISP a - application route + - replicated route, % - next hop override, p - overrides from PfR & - replicated local route overrides by connected Gateway of last resort is not set 10.0.0.0/8 is variably subnetted, 6 subnets, 2 masks C 10.10.0.0/24 is directly connected, GigabitEthernet1.1 L 10.10.0.1/32 is directly connected, GigabitEthernet1.1 C 10.10.10.0/24 is directly connected, GigabitEthernet1.10 L 10.10.10.1/32 is directly connected, GigabitEthernet1.10 C 10.10.11.0/24 is directly connected, GigabitEthernet1.11 L 10.10.11.1/32 is directly connected, GigabitEthernet1.11
Il comando successivo viene usato per controllare lo stato amministrativo e operativo dell'interfaccia. Per lo stato dell'interfaccia del router, il comando di output restituisce:
Router#show interfaces
GigabitEthernet1 is up, line protocol is up
Hardware is CSR vNIC, address is 5254.0000.004d (bia 5254.0000.004d)
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full Duplex, 1000Mbps, link type is auto, media type is Virtual
output flow-control is unsupported, input flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:00, output 00:14:10, output hang never
Last clearing of "show interface" counters never
Input queue: 0/375/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
5338 packets input, 361563 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast, 0 pause input
13 packets output, 1248 bytes, 0 underruns
Output 0 broadcasts (0 IP multicasts)
0 output errors, 0 collisions, 2 interface resets
57 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
1 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out
GigabitEthernet1.1 is up, line protocol is up
Hardware is CSR vNIC, address is 5254.0000.004d (bia 5254.0000.004d)
Internet address is 10.10.0.1/24
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation 802.1Q Virtual LAN, Vlan ID 1.
ARP type: ARPA, ARP Timeout 04:00:00
Keepalive set (10 sec)
Last clearing of "show interface" counters never
GigabitEthernet1.10 is up, line protocol is up Hardware is CSR vNIC, address is 5254.0000.004d (bia 5254.0000.004d) Internet address is 10.10.10.1/24
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation 802.1Q Virtual LAN, Vlan ID 10.
ARP type: ARPA, ARP Timeout 04:00:00
Keepalive set (10 sec)
Last clearing of "show interface" counters never
GigabitEthernet1.11 is up, line protocol is up Hardware is CSR vNIC, address is 5254.0000.004d (bia 5254.0000.004d) Internet address is 10.10.11.1/24
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation 802.1Q Virtual LAN, Vlan ID 11.
ARP type: ARPA, ARP Timeout 04:00:00
Keepalive set (10 sec)
Last clearing of "show interface" counters never
GigabitEthernet2 is administratively down, line protocol is down
Hardware is CSR vNIC, address is 5254.0000.004e (bia 5254.0000.004e)
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full Duplex, 1000Mbps, link type is auto, media type is Virtual
output flow-control is unsupported, input flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/375/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Revisione | Data di pubblicazione | Commenti |
---|---|---|
3.0 |
05-Mar-2024 |
Contenuto tecnico aggiornato, introduzione, didascalia immagine e formattazione. |
2.0 |
16-Dec-2022 |
Aggiornare la formattazione e correggere gli avvisi CCW. Certificazione. |
1.0 |
14-Dec-2001 |
Versione iniziale |