A proposito dell'autore

Trent’anni, sistemista Unix, specializzato su Solaris, sistema Operativo di casa Sun. Attualmente lavora come consulente presso una delle aziende sanitarie presenti sul territorio italiano. Certificato Sun SCSA (Solaris Certified System Administrator) e Sun SCNA (Solaris Certified Network Administrator), è responsabile dei sistemi cluster Sun SPARC Midrange, e della Storage Area Network FC presenti nei CED dell’azienda. Attualmente studia per conseguire la certificazione Sun Cluster 3.2 Administrator. In passato ha lavorato in ambito networking presso varie realtà prevalentemente su apparati Cisco e Nortel. Ha frequentato l’Academy CCNA e Fundamentals of Wireless, e cerca di mantenere vive le conoscenze acquisite in quest’ambito, nonostante la sua predilezione per l’ambito sistemistico Unix e la passione per Solaris siano la sua prima scelta.

Introduzione

Gli Switch Ethernet sono per Cisco, ormai da tempo, la prima fonte di guadagno. E a buona ragione, i Catalyst sono davvero uno strumento eccezionale. In questo articolo volevo fare una breve analisi del protocollo VTP, disponibile sui Cisco Catalyst switches, descrivendone le features, funzionalità, configurazione e benefici.

VTP, che sta per Virtual Trunking Protocol, è in grado di mantenere, e aiutare a risolvere i problemi di, configurazioni VLAN di grandi dimensioni, rendendo più agevoli i compiti dell’amministratore, quando la LAN Virtuale diventa intricata ed estesa e più prona a errori umani. Gli switches Cisco utilizzano questo protocollo per scambiarsi informazioni di configurazione sulle VLAN in modo da mantenerne la consistenza tra i vari dispositivi della rete e garantire semplicità e automatizzazione dei cambi di configurazione, un po’ quello che fanno i protocolli dinamici di routing a layer 3 controllando e selezionando per voi le rotte, se mi permettete il paragone.

Un passo indietro: VLAN e Trunking

Prima di parlare di VTP, definiamo su cosa va ad agire, e quindi definiamo i concetti di VLAN e Trunking.

VLAN

Le VLAN sono una delle più importanti implementazioni degli switches (principali protagonisti, ma non solo, visto che si estendono a routers e hosts dotati di tale capacità di gestione, buon esempio ne è il kernel Linux, che contiene strumenti di gestione per switching e routing delle Vlan).

Permettono di raggruppare gli hosts in modo logico, eliminando così il problema del luogo fisico in cui un dispositivo si trova rispetto agli altri nella LAN; sono quindi vere e proprie sottoreti di dispositivi che si estendono su più switches all’interno della LAN.

Definibili anche come domini di Broadcasts, in quanto tutti gli hosts di una VLAN, che dovrebbero appartenere a una stessa sottorete, potranno comunicare solo all’interno della stessa. La comunicazione tra VLAN viene delegata ai routers o a multilayer switch in grado di eseguire routing a layer 3.

Ci sono diversi tipi di virtual LAN catalogabili come:

  • statiche (configurate per porta)
  • dinamiche (configurate per indirizzo MAC o per protocollo).

Tra i vantaggi dell’utilizzo di questa tecnologia, abbiamo già annoverato la possibilità di raggruppare utenti o dispositivi indipendentemente dalla loro locazione fisica; altri benefit sono la sicurezza, in quanto le VLAN possono essere configurate per comunicare tra loro con rigide regole (o non comunicare affatto) e quindi isolare il traffico in base all’importanza, assegnando alle VLAN un livello di sicurezza, creando reti virtuali secondo il tipo di traffico.

1.1.2 Trunking

Il trunking è un termine usato già prima delle VLAN, nelle telecomunicazioni, e ancor prima nelle comunicazioni radio. Per gli scopi di questo articolo andremo a vedere il significato del VLAN Trunking; esso è un metodo per instradare il traffico di più VLAN su un unico link fisico. Sarebbe, infatti, pazzesco dedicare una porta per switch a ogni VLAN per farla comunicare con se stessa attraverso la rete. Già solo 5 VLAN richiederebbero 5 link fisici, la scalabilità andrebbe a farsi benedire, i costi di implementazione e cablaggio salirebbero a dismisura.

Il trunking viene implementato tra due o più switches che gestiscono più Virtual LAN, e tra switches e dispositivi di routing, che si occupano della comunicazione tra VLAN. Esistono diversi protocolli, che usano tecniche, dall’encapsulation al tagging, che permettono di identificare in modo univoco a quale VLAN appartengono i frames.

Cisco è stata la prima a sviluppare un metodo che permettesse il trunking (ovviamente solo tra dispositivi di sua produzione), con l’Inter-Switch Link, protocollo proprietario che permette una corretta comunicazione tra i dispositivi impegnati nel trunk incapsulando i frames tra un header e un trailer rispettivamente di 26 e 4 bytes.
Anche se maturato solo anni dopo, lo standard IEEE 802.1q (detto anche dot1q), ha praticamente rimpiazzato ISL sugli stessi switches Cisco (se non dico fesserie già il 2950 non utilizza più ISL… da verificare). Questo metodo pratica il tagging del frame inserendo un identificatore dopo i campi Destination e Source address, a differenza di ISL che lascia il frame originale intatto. Tutti e due supportano più istanze di Spanning Tree per VLAN, anche se ISL, anche in questo caso è arrivato prima.

Altri protocolli che implementano il trunking sono il, sempre firmato Cisco, 802.10 usato per trasportare traffico VLAN su FDDI all’interno dello standard frame 802.10 di IEEE, e il LANE; quest’ultimo permette di far sì che una rete ATM simuli e si comporti come una LAN Ethernet 802.3 o Token ring 802.5.

Teoria del Virtual trunking Protocol

Descrizione e benefici

Immaginando uno scenario di una LAN che implementa 10 VLANs estese su 3 Switches e 1 Router, e pensando alla sua configurazione manuale, potrebbero venire i brividi anche ai più esperti, soprattutto nel momento in cui, la configurazione è stata completata, dopo magari ore di smanettamento, e le cose non funzionano come dovrebbero. VTP viene incontro a “queste paure” permettendo di minimizzare il numero di comandi da impartire e dispositivi su cui agire. Inoltre, VTP, è un ottimo supporto qualora le VLAN si estendano su diverse tecnologie, quali, come accennato prima, LANE, FDDI.

VTP utilizza una gerarchia dove, a ogni switch della LAN, è possibile assegnare un “rango” che dice allo switch cosa è in grado di fare. In pratica lo switch può essere configurato in tre modi:

  • Server
  • Client
  • Transparent

Questa configurazione viene scelta dall’amministratore (di default tutti gli switches sono configurati in Server mode) ed è quindi fondamentale conoscere come lavora questo protocollo per compiere le scelte più adatte in base alla topologia della rete.

Gli switches vengono configurati come appartenenti a un VTP domain; uno switch appartiene sempre e solo a un dominio VTP, con un nome univoco e case-sensitive. Gli switch che appartengono a uno stesso dominio possono comunicare tra di loro, e lo fanno tramite appositi VTP messages, ovvero dei layer 2 frames formattati a seconda del trunking protocol in uso (ISL, 802.1q ecc), scambiandosi informazioni che contengono eventuali ordini, cambiamenti che a seconda del rango a cui lo switch appartiene hanno un effetto sulla configurazione, vengono ignorati o forwardati agli altri switches.

VTP ha subito dei cambiamenti nel tempo ed è ormai alla terza versione. VTP1, che è la versione standard solitamente usato in ambienti con dispositivi multi-vendor, VTP2 che implementa supporto per il token ring e VTP3 che, per quanto ne so, è disponibile solo sul sistema operativo Cisco CatOS e introduce non so quali altri cambiamenti (da cercare).

I Catalyst con sistema operativo IOS implementano le versioni 1 e 2 di VTP. Per garantire la compatibilità e la capacità di comunicazione tra i dispositivi membri di un dominio VTP, essi devono anche “parlare” la stessa versione del protocollo, che va specificato con apposito comando (che vedremo).

VTP Mode

I messaggi trasportano, quindi, tutte le informazioni che riguardano aggiunte, cancellazioni e modifiche alle VLAN e hanno effetto sulla configurazione dei singoli switches a seconda del rango (detto “mode”).
Ecco come:

  • Server switches: questi sono gli switches dove un ‘amministratore andrà a configurare le VLAN. Aggiunte, rimozioni di Virtual LAN, ma anche la versione del protocollo usato all’interno del dominio. Salvate le informazioni in NVRAM, layer2 VTP advertisement sono inviati su tutte le porte configurate in trunk, verso gli altri switches, che siano essi settati come server o client.
  • Client switches: i client non consentono nè la configurazione, nè il salvataggio delle informazioni in NVRAM. Essi ricevono i messaggi VTP , li processano, considerano eventuali cambiamenti e inoltrano i messaggi sulle porte in trunk. L’utilità del client sta nel poter utilizzare al meglio switches con scarse risorse hardware e nel fatto di poter configurare solo i servers e avere tutto propagato nella rete dinamicamente e automaticamente, grazie a VTP, agli altri switches. Naturalmente, basta eseguire la configurazione su uno solo dei server, gli altri riceveranno gli advertisement, e come i clients si aggiorneranno.
  • Transparent switches: VTP non si disabilita. Invece, uno switch può essere configurato in modalità Trasparente, cosicchè non partecipi al dominio VTP, ma esegua il forward dei messaggi agli altri switches client e server. Nota: il forward viene eseguito solo se è configurata la versione 2 di VTP.

Revision Number

Come fanno gli switches a sapere se applicare o meno i cambiamenti ricevuti su una porta da un messaggio VTP inoltrato da un altro switch? Non tirano a indovinare, non vanno a simpatia, nè “usano la testa” o la loro famosissima intelligenza artificiale.

Come vedremo dopo, e anticipiamo adesso per necessità, gli advertisement messages, contegono un campo Revision Number; lo stesso è contenuto all’interno del database di informazioni dello switch. Quando esso riceve il frame esegue un match tra il numero che ha e quello contenuto nel messaggio. Se il secondo è più alto, viene considerato più recente e corretto e quindi, la configurazione dev’essere aggiornata. Nel caso contrario, un revision number più basso, fa sì che il frame VTP venga scartato e la configurazione mantenuta com’è.

Sistema di Advertisement

I messaggi di advertisement di VTP vengono inviati dagli switches in Server Mode, su tutte le porte configurate in Trunk, verso un indirizzo multicast, in modo che ogni dispositivo interessato possa riceverli. La Vlan1 è configurata di default sui Catalyst (non è vero per i vecchi 1900) e viene utilizzata per il management. VTP non fa eccezione e inoltra i messaggi tramite essa. E’ quindi d’obbligo far “fluire” la VLAN1 su tutti i trunk, ed è bene non utilizzarla per le vostre VLAN e lasciarla invece come zona di traffico per gli advertisement di VTP e per traffico di scarsa importanza; ricordate che le porte non configurate su una VLAN specifica vengono lasciate di default alla VLAN1. All’interno degli advertisements vengono inserite informazioni su:

  • vlan conosciute e parametri attinenti alle stesse
  • VTP domain di appartenenza
  • Revision Number
  • Versione VTP (1,2,3)

A proposito del Revision Number, diciamo ancora che, parte da zero su ogni switch con configurazione di fabbrica (o dopo un erase del database) e viene incrementato di 1 ad ogni cambiamento di configurazione. Questo numero cresce fino a qualcosa come 2.000.000.000 e più poi si azzera.

Andiamo ora a capire come funziona nello specifico il sistema di advertisement di VTP. Ne esistono tre tipi:

  • Summary
  • Subset
  • Requests

I messaggi Summary vengono inviati di default ogni 5 minuti da Client e Server, mentre come abbiamo detto, i Transparent li forwardano come li ricevono. L’advertisement raggiunge un altro switch, questo matcha dapprima il nome di dominio; stabilito che questo è il proprio guarda il Revision Number; a questo punto se il numero è più alto di quello contenuto nel proprio database, come già detto, lo switch decide che la propria configurazione è obsoleta e va aggiornata: per far ciò invia un advertisement Request alla volta dello Switch che ha lanciato il summary (l’indirizzo del quale legge nel Campo Updater identity del summary), che a sua volta rimanda un nuovo advertisement, il Subset, contenente informazioni specifiche sulle VLAN, nome del dominio VTP, revision number, versione usata. Grazie a questo messaggio lo switch aggiorna i suoi dati di configuazione, incrementa il Revision Number di 1 e vive in pace con gli altri.

Autenticazione

VTP permette di settare una password criptata con algoritmo Md5 Digest. Naturalemente, questa gestisce la possibilità o meno degli swichtes di interagire tra loro. La password va settata, solitamente, su tutti gli switches del dominio VTP. All’interno degli advertisement c’è un campo apposito per contenerla; questo field viene cosiderato da ogni membro e la password checkata per vedere se il messaggio arriva da una fonte attendibile.

Su questo, mi piacerebbe fare un appunto ai grandi provider, per segnalare loro che un sistema di passwords, seppur non fa tutta la sicurezza del mondo, è un ottimo accorgimento, contenuto all’interno di tantissimi protocolli, HSRP compreso, per fare in modo che un qualsiasi pinco pallino non abbia la porta spalancata per fare il bello e il cattivo tempo nella vostra rete, con solo quattro conoscenze e qualche euro di attrezzatura.

Tornando a noi, gli advertisement vengono quindi considerati se password, nome di dominio (case-sensitive) e versione sono uguali per chi trasmette e chi riceve.

Pruning

Di default, VTP, ha il brutto vizio di inoltrare tutto il traffico di tipo broadcast, multicast e unknown (ovvero i frames di cui ancora lo switch non conosce la destinazione in accordo alla sua CAM table) su tutti i trunk. Si tratta di un vero e proprio spreco di risorse, banda, in quanto il flood che ne deriva non e’ necessario o lo e’ solo in parte.

Per questo motivo, Cisco, implementa il Pruning: si tratta di un metodo di selezione del sopracitato tipo di traffico, in base ai reali bisogni. Se una VLAN non è in utilizzo su un certo trunk, è inutile che venga bombardata di traffico inutile; quindi il VTP pruning evita che ciò accada. Il Pruning è disabilitato di default e può essere abilitato per VLAN, sulle VLAN da 2 a 1000. La Vlan1, non è affetta dal pruning. Secondo la terminologia Cisco, quindi, La VLAN 1 e’ detta “Pruning Ineligible”, mentre quelle da 2 a 1000 viceversa sono “Pruning Eligible”.

Tutti i devices che fanno parte del dominio VTP devono supportare il Pruning perchè questo possa funzionare. Se avete degli switches con versioni di IOS o CatOS troppo “antiche”, fate quindi attenzione che esso sia supportato.

Configurazione

Prima della configurazione:

Valutazioni e accorgimenti

VTP può essere tanto utile, semplice e veloce da usare, quanto può diventare un incubo se non usato correttamente.

E’ bene fare delle valutazioni prima di andare a mettere mano agli switches. La configurazione delle VLAN è sicuramente uno dei compiti che possono sembrare più complicati per chi non ha una certa confidenza, quindi è di primaria importanza pianificare per benino il tutto.

Decidere quali saranno gli switch Server è prioritario.

Importantissimo, tra l’altro errore comune (quanto sono impazzito non capendo che succedeva alla mia configurazione proprio durante il Final di CCNA3), è il setup iniziale. Immaginate questo:

3 switch e 5 VLAN: SwicthA, SwitchB, SwitchC.

Le VLAN sono configurate su SwitchA che abbiamo deciso sarà server. I cablaggi sono a posto. Attiviamo VTP su tutti e tre gli switches. BAM! Sparisce tutto e la VLAN1 è quel che resta della nostra mezz’ora di configurazione. Cos’è successo?

Attivando VTP, tutti e tre gli switches di default sono in modalità Server; SwitchC, futuro client, ha un revision number più alto, quindi SwitchA e B, assumono la sua configurazione (ancora pulita) come corretta. E’ bene quindi impostare da subito, prima di configurare le vlan, tutti gli switch come Transparent, in modo che non possano fare, inconsapevolmente, danno alla vostra configurazione. La stessa cosa può succedere anche in un management domain già avviato. Provate ad aggiungere un nuovo switch in modalità server e vedete che succede alla vostra config se avete la sfortuna che esso possieda una Revision più alta…!

E’ fondamentale scegliere con attenzione come configurare VTP sulla vostra rete: per usare la versione 2, ad esempio, dovete fare attenzione che tutti gli switches la supportino; se siete su Token ring, siete costretti ad usare la versione 2. Allo stesso modo, su uno switch in Transparent Mode, dovete utilizzare almeno la versione 2 di VTP se volete che questo faccia il forward degli advertisement senza check; per spiegarci meglio, in VTP v1, lo switch Transparent forwarda i messaggi solo se il dominio corrisponde al proprio, in quanto solo un dominio è supportato in questa versione. Da qui si capisce, quindi, che una rete multidominio deve per forza utilizzare VTP 2.

Infine, ricordiamo che, quando andiamo a utilizzare VTP su uno switch, di default troveremo: nessun dominio configurato, tutti gli switch sono configurati in Server Mode (ricordo che VTP è praticamente sempre attivo) e la versione in uso è la 1; inoltre il pruning è disabilitato e nessuna password configurata.

Piccolo Disclaimer e difficoltà incontrate nella redazione

Il compito più difficile, sebbene possa sembrare il contrario, è stendere questa seconda parte dell’articolo. A causa delle miriadi di versioni di IOS e CatOS, delle discordanze lette (e decifrate) tra diverse fonti di informazione prese in considerazione e,in primis, a causa della notevole confusione che regna sul sito Cisco, dove spesso si trova un’affermazione e il contrario della stessa subito dopo, è molto difficile parlare di comandi.

Tuttavia cercherò di dare configurazioni standard, cercando di segnalare i punti in cui potreste rilevare differenze, e senza andare troppo nello specifico, lasciando a voi l’esplorazione della specifica versione di *OS e Catalyst a disposizione. Rendiamoci anche conto che, i Catalyst non “switchano” solo in ambiente ethernet: ATM e Frame Relay, sono gestibili tramite i più costosi e modulari Cat 4/5/6000. Quello che leggerete, è preso come spunto dall’hardware che ho sottomano, e dalla documentazione che mi è sembrata più affidabile e comprensibile.

Configurare VTP su IOS

Catalyst IOS

Passiamo ora a vedere una rassegna e relativa spiegazione dei comandi necessari per la configurazione del Virtual Trunking Protocol su un Catalyst.

Bisogna far attenzione al sistema operativo in uso sul proprio Switch, sebbene siano Cisco e siano Catalyst, esistono due diversi “stili” e più propriamente, due diversi sistemi operativi, con diverse modalità di configurazione. Quello che andremo a vedere nel dettaglio ora è quello che conosco meglio, ovvero lo IOS, lo stesso sistema operativo che utilizzano i routers Cisco, chiaramente differente per quanto riguarda i comandi dedicati allo switching.

CatOS, invece, deriva dall’acquisizione della tecnologia della crescendo, inglobata da Cisco al momento dell’invasione del mercato switch. In linea di massima, le informazioni che ho, danno il CatOS sconfitto e lentamente adattato alla sintassi IOS. Col tempo dovrebbe scomparire ed essere soppiantato.

Comandi di Configurazione

Dominio, Mode, Version, Autenticazione

L’interoperabilità degli switch di una LAN come unica entità VTP è assicurata in primis dall’appartenenza allo stesso dominio, ma anche da una stessa versione del protocollo, e opzionale ma molto importante una password comune.

Ecco come configurarli:

Switch# vlan database
Switch (vlan)# vtp domain vtp-domain
Switch (vlan)# vtp v2-mode
Swicth (vlan)# vtp password vtp-password

Per inserire la configurazione fondamentale di VTP è necessario, da User EXEC mode, entrare nella modalità di configurazione delle VLAN; ed è quello che facciamo alla riga1. Dopo di che, nelle righe 2, 3 e 4 settiamo nell’ordine il dominio VTP con nome “vtp-domain”, la versione 2 del protocollo e la password vtp-password.

Dopo aver considerato tutto quanto detto prima, configuriamo la modalità in cui agirà lo switch all’interno del dominio. Sempre in modalità di configurazione vlan:

Switch (vlan)# vtp client

A proposito di questo comando, ricordiamo che la modalità server è impostata di default, tant’è che se provate a inserire il parametro, IOS vi risponderà che il vostro switch è già Server. Ricordate le considerazioni fatte nella sezione 3.1, e andate avanti.

Pruning

Per quanto riguarda il pruning, è disattivo di default; possiamo attivarlo così:

Switch # vlan database
Switch (vlan)# vtp pruning

In questo modo abbiamo abilitato il pruning su tutte le VLAN in cui è “eligible”, ovvero quelle con Id da 2 a 1000. Se vogliamo disabilitarlo, ad esempio per la VLAN 5, supponendo che la porta in trunk interessata sia la Fast Ethernet 0/10, andiamo ad agire nello specifico:

Switch # conf t
Switch (config)# interface fa0/10
Switch (config-if)# switchport trunk pruning vlan remove 5

Ecco fatto.

Comandi di Monitoraggio e verifica

I comandi Show vengono in aiuto quando si tratta di verificare che tutto sia a posto, sia per quanto riguarda i comandi di configurazione immessi, sia per verificare il corretto funzionamento della nostra configurazione VTP.

“show vtp ?” mostra ciò che avete a vostra dispozione; nella versione in uso per questo articolo, vediamo nel dettaglio:

 Switch # show vtp status

 VTP Version : 2
 
 Configuration Revision : 0
 
 Maximum VLANs supported locally : 68
 
 Number of Existing VLANs : 4
 
 VTP Operating Mode : Client
 
 VTP Domain Name : vtp-domain
 
 VTP Pruning Mode : Disabled
 
 VTP v2 Mode : Enabled
 
 <------------------------------------ cut ------------------------------------>
 
 Switch # show vtp statistics

 VTP Statistics:

 summary advts received 0

 subset advts received 0

 request advts received 0

 summary advts transmitted 0

 subset advts transmitted 0

 request advts transmitted 0

 No of config revision errors 0

 No of config digest errors 0

Anche se da verificare, e probabilmente non vero, mi risulta che in altre versioni di IOS, quest’ultimo comando diventi “show vtp counters”: non vi resta che provare per sapere se è una bugia :-).

Eliminazione della Configurazione

Per eliminare una configurazione comprendente una o più VLANs e VTP, ricordo che è necesssario, oltre al solito comando per cancellare la configurazione contenuta in NVRAM, anche un altro ordine per eliminare il database contenente i dati sulle vlan:

Switch # delete flash:vlan.dat
Switch # erase startup-config
Switch # reload

Configurare VTP su CatOS

Le serie, come la 1900, hanno differenze notevoli, come già detto, dagli switches IOS based. Mi risulta che ci siano tre modalità su questi switches: una a riga di comando, una a “menu” e una mista, che permette di scegliere una delle due modalità.

Anche il concetto stesso di VLAN è implementato in modo differente; la Vlan1 non esiste di default. Inoltre bisogna fare attenzione, quando si hanno più switches di diverso tipo, ai protocolli supportati nelle diverse versioni e immagini del sistema operativo. Ad esempio, leggo su un documento Cisco, che il CatOS dei 1900 esiste in due versioni, di cui solo una (la Enterprise) supporta il trunking, e solo con ISL; quindi ci sarebbero problemi seri a fare un trunk con un 2950 provvisto solo di tagging dot1q.

Un altro serio problema che affligge numerosi switches della serie 1900, è l’impossibilità di salvare i dati su flash e quindi di funzionare in modalità VTP Server. Per saperne di più, potete leggervi questo documento: http://www.cisco.com/warp/public/770/fn12929.shtml ; questo problema costringe a utilizzare tali switches in modalità VTP Client, dal momento che nulla, in questa modalità, viene salvato su flash.

Inoltre, anche se dotati di CatOS, gli switch della serie 6000, sono ancora diversi nel setup: sono detti “set command based“, in quanto molti dei parametri vengono impostati tramite il comando “set”.

Configurazione d’esempio su 19xx

Ecco come settare un client VTP per il dominio vtp-domain su un Cisco 1900 con CatOS:

Switch # conf t
Switch (config)# vtp domain vtp-domain
Switch (config)# vtp client
Switch (config)# vtp password pass

Per il pruning, lo si può vedere dando un vtp ? in modalità config, è sufficiente il seguente comando:

Switch (config)# vtp pruning

I comandi “show” per verificare la configurazione di VTP vanno dal solito “show running-config” o ai più specifici:

Switch # show vtp
VTP version: 1
Configuration revision: 3
Maximum VLANs supported locally: 1005
Number of existing VLANs: 5
VTP domain name : vtp-domain
VTP password :
VTP operating mode : Client
VTP pruning mode : Disabled
VTP traps generation : Enabled

Trovo superfluo un commento, mi sembra tutto abbastanza chiaro. Passiamo quindi a un altro comando di verifica:

 Swicth # show vtp statistics
 Receive Statistics Transmit Statistics
 ----------------------------------- -----------------------------------
 Summary Adverts 4 Summary Adverts 1
 Subset Adverts 3 Subset Adverts 0
 Advert Requests 0 Advert Requests 3
 Configuration Errors:
 Revision Errors 0
 Digest Errors 0
 .
 VTP Pruning Statistics:
 Port Join Received Join Transmitted Summary Adverts received
 with no pruning support
 ---- ------------- ---------------- ------------------------
 
 A 0 0 0 B 0 0 0

Quanto visualizzato non è una riproduzione fedele dell’output del comando, per ragioni di spazio mi sono preso la libertà di tagliarlo un po’.

Da segnalare, oltre a una serie di counters riguardanti quanti advertisements, divisi per tipo, sono passati di là, le righe “Digest Errors“, che nel caso vedeste riportare un valore diverso da 0, significa un qualche problema nel match delle passwords. Anche il “Revision Errors“, dovrebbe contenere sempre 0; in caso contrario c’è qualche problema nella propagazione dei cambiamenti della configurazione delle VLANs.

Per eliminare la configurazione, si usa un apposito comando, che elimina il database delle VLAN, oltre a fare poi un erase della “startup-config” contenuto in NVRAM e il “reload“.
Il comando in questione è:

 Switch # delete vtp

 This command resets the switch with VTP parameters set to factory defaults.

 All other parameters will be unchanged.

 Reset system with VTP parameters set to factory defaults, [Y]es or [N]o?

Al quale risponderemo affermativamente, confermando così la nostra volontà.

Configurazione switches “set command based”

Gli switches della serie 6000 sono molto diversi dai dispositivi di cui abbiamo parlato fin’ora. Le serie 1900, 2900 sono switches che operano esclusivamente in ethernet, token ring, e dotati di porte 10 BaseT, Fast Ethernet e in alcuni casi con Gbic per Gigabit Ethenet in fibra (alcuni 2950 hanno due porte del genere). Invece, qui, parliamo di switching ATM, Frame Relay e altri servizi WAN; pensiamo inoltre, che si tratta di soluzioni modulari completamente customizzabili: dei veri gioielli che operano un multilayer switching che gli permette di eseguire routing a layer 3,a anche decisioni basate sul livello ISO/OSI Transport. Insomma, qualcosa di molto più versatile e complesso del semplice switching ethernet.

Non vorrei fuorviare il lettore; le serie 6000 e anche la 5500/5000 e 4500/4000, degli switches Cisco, sono basate su CatOS, ma anche su IOS.

Per gli scopi di questo articolo andremo a vedere, però, una configurazione di CatOS, in quanto abbiamo già visto in precedenza come impostare una configurazione VTP su IOS.

Dalla modalità “enable” si può dare la serie di comandi set per impostare il nostro dominio VTP tipo:

La modalità (ruolo) in cui lavorerà lo switch:

Switch > (enable) set vtp mode client

che se avessimo voluto impostare a transparent sarebbe stato:

Switch > (enable) set vtp mode transparent

La versione 2 di VTP:

Switch > (enable) set vtp v2 enable

Il dominio vtp-domain:

Switch > (enable) set vtp domain vtp-domain

Per abilitare il pruning dovete innanzitutto abilitarlo:

Switch > (enable) set vtp pruning enable

Poi il Pruning su una specifica VLAN, si configura così:

Switch > (enable) set vtp pruneeligible <range>

o per disabilitarlo:

Switch > (enable) clear vtp pruneeligible <range>

Infine, lo show per la verifica della configurazione:

 
 IF Switch > show vtp domain

 Domain Name Domain Index VTP Version Local Mode Password

 -------------------------------- ------------ ----------- ----------- ----------

 1 2 server -

 Vlan-count Max-vlan-storage Config Revision Notifications

 ---------- ---------------- --------------- -------------

 5 1023 0 disabled

 Last Updater V2 Mode Pruning PruneEligible on Vlans

 -------------- -------- -------- -------------------------

 0.0.0.0 disabled disabled 3-1000 ENDIF

Concludendo & Bibliografia

Il nostro viaggio all’interno del Virtual Trunking Protocol finisce qui; in attesa di una revision di questo documento, o di un vostro, come sempre, prezioso e apprezzato intervento di aggiunta/correzione, per il quale potete scrivere a mega@areanetworking.it. Abbiamo visto il modello teorico e l’implementazione di questa esclusiva features dei dispositivi di switching Cisco.
Sicuramente ci sarebbe molto da dire ancora, sia sullo stesso VTP, che sopratutto, sulle VLANs, delle quali si può pensare siano state trascurate molte cose in questo documento. D’altronde mi sono voluto concentrare sul protocollo di automatizzazione di gestione, dando per scontato che il lettore conosca e sappia già configurare le VLANs sui dispositivi Cisco.

Posso segnalare questi links, da cui ho tratto ispirazione, informazioni preziose e ai quali potrete leggere descrizioni estese di particolari che in questo testo sono stati probabilmente solo accennati:

  • ;
  • http://www.ddvip.net/netyl/vlan/index1/17.htm
  • http://www.javvin.com/protocolVTP.html

Inoltre, per chi ne ha la possibilità, consiglio di dare uno sguardo al Cisco Press riguardante la CCNA3-4 dove vi è un capitolo dedicato a VTP.

Close
Entra in contatto con altri professionisti ICT, seguici su Facebook e Twitter: