06-24-2018 10:58 AM - editado 03-21-2019 05:43 PM
Descripción de VTP
Vlan Trunk Protocol o mejor conocido como VTP es un protocolo propietario de Cisco y es un protocolo de mensajería que trabaja en la capa 2.
Fue desarrollado para poder propagar VLANs en Infraestructuras de capa 2 muy grandes. Básicamente mantiene la integridad de las VLANs y permite la propagación, eliminación o modificación de ellas de manera centralizada. En pocas palabras facilita a los administradores de redes el despliegue de VLANs en múltiples switches de una manera automática una vez configurados ciertos parámetros en cada switch.
Por lo general y por buena práctica no se recomienda configurar VTP en un ambiente de switches, y de hecho se recomienda que cualquier switch debe ser configurado en modo transparente antes de ser instalado en la infraestructura de red; Ya que existen riesgos de seguridad e impacto en la red sino se configura adecuadamente. ¿Y por qué puede haber riesgo?:
En lo personal VTP me parece un excelente protocolo debido a que el despliegue de VLANs en múltiples switches se realiza en cuestión de segundos, VTP versión 3 viene ayudar a los administradores de red a mitigar errores humanos.
Antes de proceder con la configuración de VTP versión 3, es importante conocer la información de VTP (tipos de mensajes, modos, versiones, parámetros de configuración), con la finalidad de mantener y retener una bitácora de como ha venido funcionando VTP durante los años.
VTP y sus tipos de mensajes.
IMPORTANTE: Los mensajes de VTP únicamente serán transmitidos a través de interfaces Trunk.
Modos de VTP independientemente la Versión.
Los switches Cisco en un ambiente de VTP pueden funcionar en 4 modos:
Server: Modo por defecto, cualquier Cisco switch totalmente nuevo viene configurado con el modo de VTP Server. El switch configurado en modo Server es el único:
Client: Un switch configurado en modo no permite crear VLANs localmente y solamente instala en su base de datos (vlan.dat) las VLANs recibidas por el VTP Server; también las retransmite a otro switches vecinos conectados él.
Transparent: Un switch configurado en este modo recibe las VLANs propagadas por el VTP Server, pero no participa en el proceso de VTP, tampoco incluye en su base de datos (vland.dat) las VLANs recibidas por el VTP Server, pero si tiene la habilidad para retransmitirlas a otros switches conectados a él. Un switch configurado en VTP Transparente permite agregar, eliminar y modificar VLANs localmente y funciona como un dispositivo de Transito.
Off: Este modo es visto en los modelos más recientes de switches Cisco, un switch configurado en modo Off funciona igual que en modo Transparent, con la única diferencia que la información recibida por el VTP Server no es transmitida a los switches vecinos conectados a él.
Conozcamos como ha ido evolucionando VTP.
En la actualidad existen 3 versiones de VTP, de las cuales únicamente la versión 2 y 3 son implementadas mayormente en la actualidad.
VTP versión 1:
VTP versión 2:
VTP versión 3:
Parámetros de configuración o de funcionamiento para VTP.
Revisión: Un switch en modo VTP Server debe mantener la revisión más alta mientras que otros switches deben mantener la revisión más baja, la cual es cero. De lo contrario esto puede generar estragos en una red. Resumiendo:
Si el VTP Server cuenta con la revisión mayor y el resto de switches configurados como clientes tienen revisión 0, el único switch que propagará las VLANs será el.
Si un cliente VTP tiene una revisión mayor al VTP Server y ambos están configurados apropiadamente, el VTP Cliente puede sobre escribir todas las VLANs y de esta manera toda la red se verá afectada.
¿Cómo puedo hacer que un switch cliente logre tener la revisión de cero? Como se mencionó previamente, antes de insertar un nuevo switch en una infraestructura de red ya establecida, se debe configurar el switch en modo Transparent, haciendo esto la revisión del actual switch cambia a cero, veamos un ejemplo con nuestro switch SW2:
Nuestro switch SW2, está configurado como VTP Server, y tiene una revisión de 3.
Para hacer un reset y que dicha revisión sea la menor, debemos convertirlo a VTP modo Transparent:
Podemos observar que la revisión cambio a cero, recordemos cada vez que nosotros agreguemos, eliminemos o modifiquemos VLANs, la revisión se irá incrementando, por ello el VTP Server debe ser el único donde la revisión se incrementa.
Domain: También conocida como dominio de administración de VLAN (VLAN management domain) Un switch solo puede pertenecer a un dominio. Los switches que tienen configurado el mismo dominio de VTP intercambia información.
Sintaxis:
Configure terminal
VTP Domain <nombre del dominio>
Versión: Como lo vimos anteriormente, existen 3 modos de VTP, en nuestro articulo trabajaremos con la versión 3, la sintaxis de configuración siempre será la misma:
Sintaxis:
Configure terminal
VTP versión <1-3>
Password: Todos los switches que deseen participar en el mismo dominio de VTP deben mantener una misma contraseña, esta información es convertida a MD5 y propagada a través de los mensajes tipo: summary advertisements
Sintaxis (versión 1 & 2):
Configure terminal
VTP Password <nombre del dominio>
Para verificar la contraseña se puede ejecutar el comando: show vtp password
Sintaxis (versión 3):
La configuración de la contraseña en VTP versión 3 es igual que las versiones anteriores, pero introduce 2 nuevos parámetros: secret y hidden.
Sintaxis:
Configure terminal
VTP Password <contraseña> <secret | hidden>
Utilizando Hidden:
Utilizando Secret:
Como podemos observar la contraseña no se puede configurar debido a que no contamos con 32 caracteres hexadecimales (0 - 9 y A – F) , intentémoslo de nuevo:
Podemos observar que si acepta una contraseña con 32 caracteres hexadecimales: ABC456789012345678901234567890DF
Modo: El modo es utilizado para definir como trabajara el switch y hacer reset de revisión, la configuración entre las versiones es muy similar a excepción que en la versión 3 existen algunos cambios:
Sintaxis (versión 1 & 2):
Configure terminal
VTP mode <Off, Transparent, Client y Server>
Recordemos que por defecto los switches Cisco están configurados como VTP Server, adicional dominio es Null.
Sintaxis (versión 3):
Se utilizan 2 comando para asegurar que un switch sea VTP Server:
Sintaxis (versión 3) modo server:
Configure terminal
Vtp mode server
exit
Modo de usuario privilegiado:
Vtp primary (Este comando convierte al servidor como VTP Server Primario para las VLANs)
Veamos un ejemplo:
Si notamos el comando vtp mode server fue configurado en el modo de configuración global pero el comando: vtp primary fue configurado en el modo de usuario privilegiado.
Lo interesante es que el switch protege la infraestructura capa 2 con un segundo comando y solicitando el ingreso de la contraseña de VTP.
Adicional existe el parámetro force, este comando hace ver el contexto, fuerza a que el switch sea el VTP server primario si en tal caso queremos forzar que el switch sea el primario en lugar de otro switch.
Revisemos si en realidad el switch es ahora VTP Server Primario:
Bingo! Nuestro switch SW1 es ahora el VTP Server Primario.
Otro dato interesante en VTP versión 3, es que a pesar que podamos tener 2 o más switches en VTP Server y a pesar que ambos estén configurados con: vtp mode server, únicamente el VTP Server configurado como primario podrá agregar, eliminar o modificar VLANs, esto es un gran alivio para los administradores de redes, debido a que provee un alto grado de seguridad por ende ya no es necesario configurar un nuevo switch en modo transparente antes de instalarlo en la infraestructura de red.
Recordemos, el VTP Server primario será el único que actualizará la base de datos y enviar actualizaciones a través de los mensajes de VTP a los dispositivos que sean parte del mismo dominio. El VTP Server secundario únicamente podrá realizar respaldos de la información de VTP propagada por el VTP Server primario y los almacenará en la NVRAM.
Configuremos el switch SW2 únicamente como VTP Server y tratemos de crear una nueva VLAN:
A simple vista el switch SW2 es un VTP Server, pero ¿Que sucede cuando creo una nueva VLAN?
No puedo crear una nueva VLAN debido a que no es un switch VTP Server Primario.
Configuraciones y Verificación de los switches
Hemos configurado el switch SW1 como VTP Server Primario y el switch SW2 como VTP Server “secundario” (solo puede existir un VTP Server Primario por dominio), pero recapitulemos la configuración:
SW1
Paso 1) Cambiar la versión de VTP a 3
Configure terminal
vtp version 3
Paso 2) Agregar una contraseña de VTP
Configure terminal
vtp password <contraseña> <hidden | secret>
Paso 3) Agregar un dominio de VTP
Configure terminal
vtp domain <nombre del dominio>
Paso 4) Configurar el switch en modo VTP Server
Configure terminal
vtp mode server
Paso 5) En modo de usuario privilegiado configurar el switch como VTP Server primario para las VLANs.
# vtp primary (force opcional)
Verificación:
Show vtp status
Una vez configurado del switch primario podemos comenzar a crear las VLANs que serán propagadas a través de los enlaces trunk.
Observemos que sucede cuando se agregan nuevas VLANs
El número de VLANs aumentan, pero también el valor de la revisión.
Procedemos con la configuración del switch de Respaldo o switch VTP Server Secundario:
SW2
Paso 1) Cambiar la versión de VTP a 3
Configure terminal
vtp versión 3
Paso 2) Agregar una contraseña de VTP
Configure terminal
vtp password <contraseña> <hidden | secret>
Paso 3) Agregar un dominio de VTP
Configure terminal
vtp domain <nombre del dominio>
Paso 4) Configurar el switch en modo VTP Server
Configure terminal
vtp mode server
Verificación:
Show vtp status
Podemos observar que el switch SW2 está configurado como Server pero no como primario, también podemos observar que no tiene ninguna VLAN creada (Number of existing VLANs) únicamente por la de defecto (1, 1002-1005)
La falta de VLANs es debido a que hace falta configurar los enlaces troncales entre los switches para que fluyan las actualizaciones de VTP. Recordemos que los mensajes de VTP seran propagados a traves de los enlaces trunks entre switches.
SW1
SW2
SW3
Verifiquemos el estado de VTP en SW2
Podemos observar que SW2 ya sincronizo su información de VTP con SW1 y ha comenzado a recibir el resto de las VLANs.
Ahora configuremos a SW3 como nuestro cliente:
SW3
Paso 1) Cambiar la versión de VTP a 3
Configure terminal
vtp versión 3
Paso 2) Agregar una contraseña de VTP
Configure terminal
vtp password <contraseña> <hidden | secret>
Paso 3) Agregar un dominio de VTP
Configure terminal
vtp domain <nombre del dominio>
Paso 4) Configurar el switch en modo VTP Cliente
Configure terminal
vtp mode client
Verifiquemos la configuración:
Podemos observar que también SW3 ha recibido la información del VTP Servidor Primario, cabe mencionar que todos los switches que son clientes y servidores secundarios heredan el valor de la revisión del VTP Servidor Primario. La propagación ha sido un éxito.
Troubleshooting
A continuación, comparto algunos comandos que pueden ser de utilidad en el momento de hacer troubleshooting:
Show vtp status
Show vtp domain
Show vtp password
Show vtp devices conflicts
Ahora bien, muy importante y esto nos puede ayudar a identificar problemas en la comunicación entre los switches clientes con el VTP Server Primario, observemos lo siguiente:
Notemos que los 3 switches manejan el mismo MD5 Hash, esto indica que en efecto hay una sincronización. Esto aplica para la versión 1 al 3.
Como el MD5 hash es calculado con el dominio y la contraseña de VTP, fácilmente podemos identificar si existe algo malo en esos parámetros previamente ingresados. En la versión 3 si un parámetro es ingresado de manera incorrecta, no aparece ningún MD5 hash en el show vtp status.
Muchas gracias por compartir tremendo articulo, muy bien detallado como funciona la nueva versión de VTP y sus comparaciones y similitudes con las versions 1 y 2.
Me quedó mas clara la idea después de ir revisando los ejemplos con las imágenes y los detalles paso a paso.
Muchas gracias por seguir aportando a la comunidad, esperamos que siga así,
Ya lo agregué a mis favoritos :)
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad