Laboratorio No. 2 VLAN

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 31

Universidad Tecnológica de Panamá

Facultad de Ingeniería de Sistemas Computacionales


Departamento de Arquitectura y Redes de Computadoras
Curso: Seguridad y Privacidad en Redes II
Prof. Giovana Garrido

LABORATORIO 2.1: Configuración básica del switch

Topología

Tabla de direccionamiento

Gateway
Máscara de
Dispositivo Interfaz Dirección IP (puerta de salida)
subred
predeterminada
PC1 NIC 172.17.99.21 255.255.255.0 172.17.99.11
PC2 NIC 172.17.99.22 255.255.255.0 172.17.99.11
S1 VLAN99 172.17.99.11 255.255.255.0 172.17.99.1

Objetivos de aprendizaje
 Borrar una configuración existente en un switch
 Verificar la configuración por defecto del switch
 Crear una configuración básica de switch
 Administrar la tabla de direcciones MAC
 Configurar la seguridad de puerto

Introducción
En esta actividad, se examinará y configurará un switch LAN independiente. Si bien un switch
realiza funciones básicas en su estado por defecto de fábrica, hay una cantidad de parámetros
que un administrador de red debe modificar para garantizar una LAN segura y optimizada. En
esta actividad se presentan los principios básicos de la configuración de switches.
Tarea 1: Borrar una configuración existente de un switch
Paso 1. Entrar al Modo EXEC privilegiado mediante el comando enable.
Haga clic en S1 y luego en la ficha CLI. Ejecute el comando enable para entrar al Modo EXEC
privilegiado.
Switch>enable
Switch#

Paso 2. Quitar el archivo de información de la base de datos de la VLAN.


La información de la base de datos de la VLAN se almacena por separado de los archivos de
configuración en vlan.dat de la memoria flash. Para quitar el archivo VLAN, ejecute el comando
delete flash:vlan.dat
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]? [Enter]
Delete flash:vlan.dat? [confirm] [Enter]

Paso 3. Quitar el archivo de configuración de inicio del switch de la NVRAM.


Switch#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [Enter]
[OK]
Erase of nvram: complete

Paso 4. Verificar que la información de la VLAN se haya eliminado.


Verifique con el comando show vlan que la configuración de la VLAN se haya eliminado.
Switch#show vlan brief

VLAN Name Status Ports


---- ------------------------------ --------- -----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 VLAN10 active
30 VLAN30 active
1002 fddi-default active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

La información de la VLAN aún está en el switch. Siga el paso a continuación para borrarla.

Paso 5. Volver a cargar el switch.


En el indicador del Modo EXEC privilegiado, introduzca el comando reload para comenzar el
proceso.
Switch#reload
Proceed with reload? [confirm] [Enter]
%SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.
<output omitted>
Press RETURN to get started! [Enter]
Switch>

Tarea 2: Verificar la configuración por defecto del switch


Paso 1. Entrar al modo privilegiado.
Es posible acceder a todos los comandos del switch en el modo privilegiado. No obstante, dado que
muchos de los comandos privilegiados configuran parámetros de funcionamiento, el acceso privilegiado
debe estar protegido mediante contraseñas para evitar el uso no autorizado. El conjunto de comandos
privilegiados incluye aquellos comandos del Modo EXEC del usuario, así como el comando configure
a través del cual se obtiene acceso a los modos de comando restantes.
Switch>enable
Switch#

Observe que el indicador cambió en la configuración para mostrar el Modo EXEC privilegiado.

Paso 2. Examinar la configuración actual del switch.


Examine la configuración en ejecución actual mediante el comando show running-config.
¿Cuántas interfaces Fast Ethernet tiene este switch? ________________________________
¿Cuántas interfaces Gigabit Ethernet tiene este switch? ______________________________
¿Cuál es el intervalo de valores que se muestra para las líneas vty? _____________________
Examine el contenido actual de la NVRAM ejecutando el comando show startup-config.
¿Por qué emite esta respuesta el switch?
____________________________________________________________________________

Analice las características de la interfaz virtual VLAN1 ejecutando el comando show interface
vlan1.
¿Tiene el switch una dirección IP establecida? _____________________________________
¿Cuál es la dirección MAC de esta interfaz de switch virtual? __________________________
¿Está activada esta interfaz? ___________________________________________________
Ahora consulte las propiedades IP de la interfaz mediante show ip interface vlan1.
¿Cuál es el resultado observado? ________________________________________________________

Paso 3. Mostrar información de IOS de Cisco.


Visualice la información de IOS de Cisco mediante el comando show version.
¿Cuál es la versión de IOS de Cisco que ejecuta el switch? ___________________________________
¿Cuál es el nombre del archivo de imagen del sistema? ______________________________________
¿Cuál es la dirección MAC base de este switch? ____________________________________________

Paso 4. Examinar las interfaces Fast Ethernet.


Examine las propiedades por defecto de la interfaz Fast Ethernet que utiliza PC1 mediante el
comando show interface fastethernet 0/18.
Switch#show interface fastethernet 0/18

¿Está activada o desactivada la interfaz? __________________________________________


¿Qué puede provocar que se active una interfaz? ___________________________________
¿Cuál es la dirección MAC de la interfaz? __________________________________________
¿Cuál es la configuración de velocidad y duplex de la interfaz? _________________________

Paso 5. Examinar la información de la VLAN.


Examine la configuración por defecto de la VLAN del switch mediante el comando show vlan.
¿Cuál es el nombre de la VLAN 1? _____________________________________
¿Cuáles son los puertos que hay en esta VLAN? __________________________
¿Está activa la VLAN 1? ______________________________________________
¿Qué tipo de VLAN es la VLAN por defecto? ______________________________

Paso 6. Analizar la memoria flash.


Hay dos comandos para analizar la memoria flash: dir flash: o show flash. Ejecute uno de los
dos comandos para examinar el contenido del directorio flash.
¿Qué archivos o directorios se encuentran?
__________________________________________________________________________________

Paso 7. Analizar y guardar el archivo de configuración de inicio.


Anteriormente en el paso 2, se observó que el archivo de configuración de inicio no existía.
Efectúe un cambio en la configuración del switch y luego guárdelo. Escriba los siguientes
comandos:
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S1
S1(config)#exit
S1#

Para guardar el contenido del archivo de configuración en ejecución en la RAM no volátil


(NVRAM), ejecute el comando copy running-config startup-config.
Switch#copy running-config startup-config
Destination filename [startup-config]? [enter]
Building configuration...
[OK]

Ahora consulte el contenido de la NVRAM. La configuración actual se ha escrito en la


NVRAM.

Tarea 3: Crear una configuración básica de switch


Paso 1. Asignar un nombre al switch.
Entre al modo de configuración global. El modo de configuración permite administrar el
switch. Introduzca los comandos de configuración, uno en cada línea. Observe que el indicador
de línea de comando cambia para mostrar el indicador actual y el nombre del switch. En el
último paso de la tarea anterior, se configuró el nombre de host. a continuación se incluye un
repaso de los comandos usados.
S1#configure terminal
S1(config)#hostname S1
S1(config)#exit

Paso 2. Configurar las contraseñas de acceso.


Entre al modo de configuración de línea para la consola. Establezca cisco como la contraseña
de inicio de sesión. También configure las líneas vty 0 a 15 con la contraseña cisco.
S1#configure terminal
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
S1(config)#
¿Por qué se requiere el comando login? ___________________________________________________

Paso 3. Configurar las contraseñas de modo de comando.


Establezca class como la contraseña secreta de enable.
S1(config)#enable secret class

Paso 4. Configurar la dirección de capa 3 del switch.


Establezca la dirección IP del switch en 172.17.99.11 con una máscara de subred de
255.255.255.0 en la interfaz virtual interna VLAN 99. La VLAN debe primero crearse en el
switch antes de que pueda asignarse la dirección.
S1(config)#vlan 99
S1(config-vlan)#exit
S1(config)#interface vlan99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit

Paso 5. Asignar puertos a la VLAN del switch.


Asigne Fastethernet 0/1, 0/8, y 0/18 a puertos a la VLAN 99.
S1(config)#interface fa0/1
S1(config-if)#switchport access vlan 99
S1(config-if)#exit

Paso 6. Establecer la gateway por defecto del switch.


S1 es un switch de capa 2, de modo que toma las decisiones de reenvío en función del
encabezado de capa 2. Si hay varias redes conectadas a un switch, se debe especificar el modo
en que el switch reenviará las tramas internetwork, dado que la ruta debe determinarse en la
capa tres. Para ello, se especifica una dirección de gateway por defecto que apunta a un router o
switch de capa 3. Si bien esta actividad no incluye una gateway IP externa, se deben suponer
que tarde o temprano la LAN se conectará a un router para acceso externo. Suponiendo que la
interfaz LAN en el router es 172.17.99.1, defina la gateway por defecto para el switch.
S1(config)#ip default-gateway 172.17.99.1
S1(config)#exit

Paso 7. Verificar la configuración de administración de las LAN.


Verifique la configuración de interfaz de la VLAN 99 mediante el comando show interface
vlan 99.
S1#show interface vlan 99
Vlan99 is up, line protocol is up
Hardware is CPU Interface, address is 0060.47ac.1eb8 (bia 0060.47ac.1eb8)
Internet address is 172.17.99.11/24
MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 21:40:21, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
<Output Omitted>

¿Cuál es el ancho de banda en esta interfaz? ______________________________


¿Cuál es la estrategia de colas? ____________________
Paso 8. Configurar la dirección IP y la gateway por defecto para PC1.
Establezca la dirección IP de PC1 en 172.17.99.21, con una máscara de subred de
255.255.255.0. Configure una gateway por defecto de 172.17.99.11. Haga clic en PC1 y en su
ficha Desktop, luego, en IP Configuration para introducir los parámetros de direccionamiento.

Paso 9. Verificar la conectividad.


Para verificar que los hosts y los switches estén configurados correctamente, haga ping al switch
desde PC1.
Si el ping no tuviera éxito, realice la resolución de problemas en la configuración del switch
y del host. Observe que quizás será necesario hacer varios intentos hasta que los pings se
realicen correctamente.

Paso 10. Configurar la velocidad y duplex del puerto para una interfaz Fast Ethernet.
Establezca la configuración de duplex y velocidad en Fast Ethernet 0/18. Use el comando end
para regresar al Modo EXEC privilegiado al finalizar.
S1#configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#speed 100
S1(config-if)#duplex full
S1(config-if)#end

La configuración por defecto de la interfaz Ethernet del switch es de auto-detección, de modo


que negocia automáticamente la configuración óptima. El duplex y la velocidad se deben
establecer manualmente únicamente si un puerto debe funcionar a una velocidad y un modo
duplex en particular. La configuración manual de los puertos puede dar lugar a incoherencias
de duplex, lo que puede disminuir considerablemente el rendimiento.
Observe cómo el enlace entre PC1 y S1 se desactivó. Quite los comandos speed 100 y duplex
full. Ahora verifique la configuración de la interfaz Fast Ethernet mediante el comando show
interface fa0/18.
S1#show interface fastethernet 0/18
FastEthernet0/18 is up, line protocol is up (connected)
Hardware is Lance, address is 0060.5c36.4412 (bia 0060.5c36.4412)
MTU 1500 bytes, BW 100000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s
<Output omitted>

Paso 11. Guardar la configuración.


Se ha finalizado la configuración básica del switch. Ahora se debe crear una copia de seguridad
de la configuración en ejecución en la NVRAM para garantizar que los cambios realizados no
se perderán si el sistema se reinicia o se produce una interrupción eléctrica.
S1#copy running-config startup-config

Destination filename [startup-config]?[Enter]


Building configuration...
[OK]
S1#

Paso 12. Examinar el archivo de configuración de inicio.


Para ver la configuración que se guarda en la NVRAM, ejecute el comando show startup-
config en el Modo EXEC privilegiado (modo enable).
¿Todos los cambios realizados están grabados en el archivo?
Tarea 4: Administrar la tabla de direcciones MAC

Paso 1. Tomar nota de las direcciones MAC de los hosts.


Determine y anote las direcciones de capa 2 (físicas) de las tarjetas de interfaz de red del
equipo PC mediante los siguientes pasos:
 Haga clic en el equipo PC.
 Seleccione la ficha Desktop.
 Haga clic en Command Prompt.
 Escriba ipconfig /all.

Paso 2. Determinar las direcciones MAC que ha obtenido el switch.


Muestre las direcciones MAC mediante el comando show mac-address-table en el Modo
EXEC privilegiado. Si no hay direcciones MAC; haga ping desde PC1 a S1, y luego verifique
nuevamente.
S1#show mac-address-table

Paso 3. Borrar la tabla de direcciones MAC.


Para quitar las direcciones MAC existentes, use el comando clear mac-address-table dynamic
desde el Modo EXEC privilegiado.
S1#clear mac-address-table dynamic

Paso 4. Verificar los resultados.


Verifique que la tabla de direcciones MAC se haya borrado.
S1#show mac-address-table

Paso 5. Examinar nuevamente la tabla de direcciones MAC.


Observe la tabla de direcciones MAC nuevamente en el Modo EXEC privilegiado. La tabla no
se ha modificado, haga ping a S1 desde PC1 y verifique nuevamente.

Paso 6. Configurar una dirección MAC estática.


Para especificar los puertos a los que se puede conectar un host, una opción es crear una
asignación estática de la dirección MAC del host a un puerto.
Configure una dirección MAC estática en la interfaz Fast Ethernet 0/18 utilizando la dirección
que se registró para PC1 en el paso 1 de esta tarea, 0002.16E8.C285.
S1(config)#mac-address-table static 0002.16E8.C285 vlan 99 interface fastethernet 0/18

Paso 7. Verificar los resultados.


Verifique las entradas de la tabla de direcciones MAC.
S1#show mac-address-table

Paso 8. Quitar la entrada MAC estática.


Entre al modo de configuración y quite la MAC estática colocando un no al principio de la
cadena de comandos.
S1(config)#no mac-address-table static 0002.16E8.C285 vlan 99 interface fastethernet 0/18

Paso 9. Verificar los resultados.


Verifique que la dirección MAC estática se haya borrado mediante el comando show mac-
address-table static.
Tarea 5: Configuración de la seguridad de puertos
Paso 1. Configurar un segundo host.
Se necesita un segundo host para esta tarea. Establezca la dirección IP de PC2 en 172.17.99.22,
con una máscara de subred de 255.255.255.0 y una gateway por defecto de 172.17.99.11. No
conecte aún este equipo PC al switch.

Paso 2. Verificar la conectividad.


Verifique que PC1 y el switch aún estén configurados correctamente. Para ello, haga ping a la
dirección IP de la VLAN 99 del switch desde el host. Si los pings no tuvieran éxito, realice la
resolución de problemas en la configuración del switch y del host.

Paso 3. Determinar las direcciones MAC que ha obtenido el switch.


Muestre las direcciones MAC obtenidas mediante el comando show mac-address-table en el
Modo EXEC privilegiado.

Paso 4. Enumerar las opciones de seguridad de puerto.


Explore las opciones para configurar la seguridad del puerto en la interfaz Fast Ethernet 0/18.
S1# configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#switchport port-security ?
mac-address Secure mac address
maximum Max secure addresses
violation Security violation mode
<cr>

Paso 5. Configurar la seguridad del puerto en un puerto de acceso.


Configure el puerto Fast Ethernet 0/18 del switch para que acepte sólo dos dispositivos, para
que aprenda las direcciones MAC de esos dispositivos de forma dinámica y para que desactive
el puerto si se detecta una infracción.
S1(config-if)#switchport mode access
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 2
S1(config-if)#switchport port-security mac-address sticky
S1(config-if)#switchport port-security violation shutdown
S1(config-if)#exit

Paso 6. Verificar los resultados.


Muestre la configuración de seguridad del puerto mediante el comando show port-security
interface fa0/18.
¿Cuántas direcciones seguras están permitidas en Fast Ethernet 0/18? _______________
¿Cuál es la acción de seguridad para este puerto?________________________

Paso 7. Examinar el archivo de configuración en ejecución.


S1#show running-config
¿Hay sentencias en el listado que reflejan directamente la implementación de seguridad de la
configuración en ejecución? ________________________________________
Paso 8. Modificar la configuración de seguridad del puerto en un puerto.
En la interfaz Fast Ethernet 0/18, cambie el conteo máximo de direcciones MAC de seguridad
del puerto a 1.
S1(config-if)#switchport port-security maximum 1
Paso 9. Verificar los resultados.
Muestre la configuración de seguridad del puerto mediante el comando show port-security
interface fa0/18.
¿Ha cambiado la configuración de seguridad del puerto para reflejar las modificaciones del
paso 8? ________________
Haga ping a la dirección de la VLAN 99 del switch desde PC1 para verificar la conectividad
y actualizar la tabla de direcciones MAC.

Paso 10. Introducir un host no autorizado ni permitido.


Desconecte el equipo PC conectado a Fast Ethernet 0/18 desde el switch. Conecte PC2, que tiene
asignado la dirección IP 172.17.99.22, al puerto Fast Ethernet 0/18. Haga ping a la dirección
172.17.99.11 de la VLAN 99 desde el nuevo host.
¿Qué sucedió al intentar hacer ping a S1? ___________________________
Nota: La convergencia puede demorar hasta un minuto. Alterne entre los modos de simulación
y tiempo real para acelerar la convergencia.

Paso 11. Reactivar el puerto.


Siempre y cuando el host no autorizado ni permitido esté conectado a Fast Ethernet 0/18, no
pasará ningún tráfico entre el host y el switch. Vuelva a conectar PC1 a Fast Ethernet 0/18 e
introduzca los siguientes comandos en el switch para reactivar el puerto.
S1#configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#no shutdown
S1(config-if)#exit

Paso 12. Verificar la conectividad.


Después de la convergencia, PC1 debe poder hacer ping nuevamente a S1.
LABORATORIO 2.2: Configuración de las VLAN y de los enlaces troncales
Diagrama de topología

Objetivos de aprendizaje
 Visualizar la configuración predeterminada de la VLAN
 Configurar las VLAN
 Asignar VLAN a puertos
 Configurar enlaces troncales
Introducción
Las VLAN son útiles en la administración de grupos lógicos, ya que permiten agregar
miembros a un grupo, moverlos o cambiarlos de grupo con facilidad. Esta actividad se centra
en la creación y asignación de nombres de VLAN, la asignación de puertos de acceso a VLAN
específicas, el cambio de la VLAN nativa y la configuración de enlaces troncales.

Tarea 1: Visualizar la configuración por defecto de la VLAN


Paso 1. Verificar la configuración en ejecución actual de los switches.
En los tres switches, entre al Modo EXEC del usuario con la contraseña cisco. a continuación,
entre al Modo EXEC privilegiado con la contraseña class.
Desde el Modo EXEC privilegiado en los tres switches, ejecute el comando show running-
config para verificar la configuración en ejecución actual. Las configuraciones básicas ya están
establecidas, pero no hay asignaciones de VLAN.

Paso 2. Mostrar las VLAN actuales.


En S1, ejecute el comando show vlan. Las únicas VLAN presentes son las configuradas por
defecto. Por defecto, todas las interfaces están asignadas a VLAN 1.
Paso 3. Verificar la conectividad entre los equipos PC de una misma red.
Observe que cada equipo PC puede hacer ping al otro equipo PC que comparte la misma red:
 PC1 puede hacer ping a PC4
 PC2 puede hacer ping a PC5
 PC3 puede hacer ping a PC6
Los pings a los equipos PC de otras redes fallan.
¿Qué ventajas ofrece la configuración de las VLAN a la configuración actual?
__________________________________________________________________________
__________________________________________________________________________

Tarea 2: Configurar las VLAN


Paso 1. Crear VLAN en S1.
El comando vlan vlan-id crea una VLAN. Use el comando name vlan-name para asignar un
nombre a una VLAN.
En S1, cree cuatro VLAN usando los vlan-ids y los nombres que se muestran a continuación:
S1(config)#vlan 10
S1(config-vlan)#name Faculty/Staff
S1(config-vlan)#vlan 20
S1(config-vlan)#name Students
S1(config-vlan)#vlan 30
S1(config-vlan)#name Guest(Default)
S1(config-vlan)#vlan 99
S1(config-vlan)#name Management&Native

Paso 2. Verificar la configuración de la VLAN.


Después de crear las VLAN, regrese a EXEC privilegiado y ejecute el comando show vlan
brief para verificar la creación de las nuevas VLAN.
S1#show vlan brief

VLAN Name Status Ports


---- ------------------------------ --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig1/1, Gig1/2
10 Faculty/Staff active
20 Students active
30 Guest(Default) active
99 Management&Native active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
S1#

Paso 3. Cree las VLAN en S2 y S3.


En S2 y S3, use los mismos comandos que usó en S1 para crear las VLAN y asignarles
nombres.

Paso 4. Verificar la configuración de la VLAN.


Use el comando show vlan brief para verificar que todas las VLAN están configuradas
y tienen nombre.
Paso 5. Verificar los resultados.
El porcentaje final del usuario debe ser del 38%. De lo contrario, haga clic en Check Results
para consultar qué componentes obligatorios aún no se completaron.

Tarea 3: Asignar VLAN a puertos


El comando range reduce en gran medida la cantidad de comandos repetitivos que se deben
introducir al configurar los mismos comandos en varios puertos. No obstante, Packet Tracer no
admite el comando range. Por lo tanto, sólo se califican las interfaces activas para el comando
switchport mode access.
Paso 1. Asignar VLAN a los puertos activos en S2.
El comando switchport mode access configura la interfaz como un puerto de acceso. El
comando switchport access vlan vlan-id asigna una VLAN al puerto. Se puede asignar sólo
una VLAN de acceso a cada puerto de acceso. Introduzca los siguientes comandos en S2.
S2(config)#interface fastEthernet 0/6
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 30
S2(config-if)#interface fastEthernet 0/11
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
S2(config-if)#interface fastEthernet 0/18
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20

Paso 2. Asignar VLAN a los puertos activos en S3.


Asigne VLAN a los puertos activos en S3. S3 usa las mismas asignaciones de puerto de acceso
VLAN que se configuraron en S2.

Paso 3. Verificar la pérdida de conectividad.


Anteriormente, los equipos PC que compartían la misma red podían hacer ping entre sí
correctamente. Intente hacer ping entre PC1 y PC4. Si bien los puertos de acceso están
asignados a las VLAN adecuadas, el ping falla. ¿Por qué?
__________________________________________________________________________
__________________________________________________________________________

Paso 4. Verificar los resultados.


El porcentaje final del usuario debe ser del 75%. De lo contrario, haga clic en Check Results
para consultar qué componentes obligatorios aún no se completaron.

Tarea 4: Configurar enlaces troncales


Paso 1. Configurar S1 Fa0/1 y Fa0/3 para enlaces troncales y para usar VLAN 99 como
la VLAN nativa.
S1(config)#interface FastEthernet 0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#interface FastEthernet 0/3
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99

El puerto de enlace troncal demora aproximadamente un minuto para activarse nuevamente.


Puede alternar entre los modos de tiempo real y de simulación tres o cuatro veces para activar
rápidamente el puerto otra vez.
A continuación, los puertos en S2 y S3 que se conectan a S1 se vuelven inactivos. Nuevamente,
puede alternar entre los modos de tiempo real y de simulación tres o cuatro veces para activar
rápidamente los puertos otra vez.
Una vez que los puertos estén activos, recibirá periódicamente los siguientes mensajes syslog:
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on FastEthernet0/1 (99),
with S2 FastEthernet0/1 (1).
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on FastEthernet0/3 (99),
with S3 FastEthernet0/3 (1).

Se ha configurado la VLAN nativa en S1 como VLAN 99. No obstante, la VLAN nativa en S2


y S3 está configurada en la VLAN 1 por defecto.

Paso 2. Verificar la conectividad entre los dispositivos de la misma VLAN.


Si bien actualmente hay una falta de concordancia de VLAN nativa, los pings entre los equipos
PC de la misma VLAN ahora se realizan correctamente. ¿Por qué?
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________

Paso 3. Verificar que los enlaces troncales estén habilitados en S2 y configurar VLAN 99 como
la VLAN nativa.
El Protocolo de enlace troncal dinámico (DTP, Dynamic Trunking Protocol) ha habilitado
automáticamente el puerto Fast Ethernet 0/1 en S2 para los enlaces troncales. Una vez que
configure el modo de enlaces troncales en S1, los mensajes de DTP enviados de S1 a S2
indicarán automáticamente a S1 que cambie el estado de Fa0/1 a enlaces troncales. Esto puede
verificarse con el siguiente comando en S1:
S2#show interface fastEthernet 0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
<output omitted>
S2#

Observe que el modo administrativo está establecido en dynamic auto. Éste es el estado por
defecto de todos los puertos en los switches IOS de Cisco. No obstante, DTP ha negociado los
enlaces troncales, por lo que el modo de funcionamiento es trunk. Esto dará como resultado
una falta de concordancia de VLAN nativa.
Como práctica recomendada, el modo administrativo de la interfaz de enlaces troncales se debe
configurar en modo de enlace troncal. De este modo, se garantiza que la interfaz estará
configurada de manera estática como un puerto de enlace troncal y nunca negociará un modo
diferente.
S2(config)#interface FastEthernet 0/1
S2(config-if)#switchport mode trunk
Para corregir la falta de concordancia de VLAN nativa, configure el puerto de enlace troncal
mediante el comando switchport trunk native vlan 99.
S2(config-if)#switchport trunk native vlan 99

Paso 4. Verificar que los enlaces troncales estén habilitados en S3 y configurar VLAN 99 como
la VLAN nativa.
DTP también ha negociado correctamente un enlace troncal entre S1 y S3.
S3#show interfaces fastEthernet 0/3 switchport
Name: Fa0/3
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
<output omitted>
S3#

Configure el modo administrativo de la interfaz de enlaces troncales en modo de enlace troncal


y corrija la falta de concordancia de VLAN nativa con el comando switchport trunk native
vlan 99.

Paso 5. Verificar los resultados.


El porcentaje final del usuario debe ser del 100%. De lo contrario, haga clic en Check Results
para consultar qué componentes obligatorios aún no se completaron.
LABORATORIO 2.3: Configuración básica de la VLAN

Diagrama de topología

Tabla de direccionamiento

Máscara Gateway
Dispositivo Interfaz Dirección IP (puerta de enlace)
de subred
predeterminada
S1 VLAN 99 172.17.99.11 255.255.255.0 No aplicable
S2 VLAN 99 172.17.99.12 255.255.255.0 No aplicable
S3 VLAN 99 172.17.99.13 255.255.255.0 No aplicable
PC1 NIC 172.17.10.21 255.255.255.0 172.17.10.1
PC2 NIC 172.17.20.22 255.255.255.0 172.17.20.1
PC3 NIC 172.17.30.23 255.255.255.0 172.17.30.1
PC4 NIC 172.17.10.24 255.255.255.0 172.17.10.1
PC5 NIC 172.17.20.25 255.255.255.0 172.17.20.1
PC6 NIC 172.17.30.26 255.255.255.0 172.17.30.1
Asignaciones de puertos (switches 2 y 3)
Puertos Asignaciones Red
Fa0/1 – 0/5 VLAN 99 – Management&Native 172.17.99.0/24
Fa0/6 – 0/10 VLAN 30 – Guest(Default) 172.17.30.0/24
Fa0/11 – 0/17 VLAN 10 – Faculty/Staff 172.17.10.0/24
Fa0/18 – 0/24 VLAN 20 – Students 172.17.20.0/24

Objetivos de aprendizaje
 Realizar las tareas de configuración básicas en un switch
 Crear las VLAN
 Asignar puertos de switch a una VLAN
 Agregar, mover y cambiar puertos
 Verificar la configuración de VLAN
 Habilitar los enlaces troncales en las conexiones entre los switches
 Verificar la configuración del enlace troncal
 Guardar la configuración de VLAN

Tarea 1: Realizar configuraciones de switches básicas


Realice las configuraciones de switch básicas. Packet Tracer sólo calificará los nombres de host
del switch.
 Configure los nombres de host del switch.
 Deshabilite la búsqueda DNS.
 Configure una contraseña de class en el Modo EXEC.
 Configure una contraseña de cisco para las conexiones de consola.
 Configure una contraseña de cisco para las conexiones vty.

Tarea 2: Configurar y activar interfaces Ethernet


Configure las interfaces Ethernet de los seis equipos PC con las direcciones IP y gateways por
defecto que se indican en la tabla de direccionamiento.
Nota: La dirección IP para PC1 estará marcada como equivocada por ahora. Cambiará la
dirección IP de PC1 más adelante.

Tarea 3: Configurar las VLAN en el switch


Paso 1. Crear VLAN en el switch S1.
Use el comando vlan vlan-id en el modo de configuración global para agregar VLAN al switch
S1. Hay cuatro VLAN para configurar en esta actividad. Después de crear la VLAN, estará en
modo de configuración vlan, que permite asignar un nombre a la vlan mediante el comando
vlan name.
S1(config)#vlan 99
S1(config-vlan)#name Management&Native
S1(config-vlan)#exit
S1(config)#vlan 10
S1(config-vlan)#name Faculty/Staff
S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name Students
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name Guest(Default)
S1(config-vlan)#exit
Paso 2. Verificar que las VLAN se hayan creado en S1.
Use el comando show vlan brief para verificar que las VLAN se hayan creado.
S1#show vlan brief

VLAN Name Status Ports


---- ------------------------------ --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10 Faculty/Staff active
20 Students active
30 Guest(Default) active
99 Management&Native active

Paso 3. Configurar y asignar nombres a las VLAN en los switches S2 y S3.


Cree y asigne nombres a las VLAN 10, 20, 30 y 99 en S2 y S3 usando los comandos del paso 1.
Verifique la configuración correcta mediante el comando show vlan brief.
¿Qué puertos están actualmente asignados a las cuatro VLAN creadas?
_______________________________________

Paso 4. Asignar puertos del switch a las VLAN en S2 y S3.


Consulte la tabla de asignación de puertos. Los puertos se asignan a las VLAN en el modo de
configuración de interfaz, mediante el comando switchport access vlan vlan-id. Packet Tracer
sólo calificará la primera interfaz de cada rango (la interfaz a la que está conectado el equipo
PC). Normalmente, se usaría el comando interface range, pero Packet Tracer no admite este
comando.

S2(config)#interface fastEthernet0/6
S2(config-if)#switchport access vlan 30
S2(config-if)#interface fastEthernet0/11
S2(config-if)#switchport access vlan 10
S2(config-if)#interface fastEthernet0/18
S2(config-if)#switchport access vlan 20
S2(config-if)#end
S2#copy running-config startup-config
Destination filename [startup-config]? [enter]
Building configuration...
[OK]

Nota: La VLAN de acceso Fa0/11 estará marcada como incorrecta por ahora. Esta situación se
corregirá más adelante en la actividad.
Repita los mismos comandos en S3.
Paso 5. Determinar qué puertos se han agregado.
Use el comando show vlan id vlan-number en S2 para ver los puertos que están asignados
a VLAN 10.
¿Qué puertos están asignados a VLAN 10? _________________________________________
Nota: El comando show vlan name vlan-name muestra la misma información.
También puede ver la información de asignación de la VLAN mediante el comando show
interfaces switchport.

Paso 6. Asignar la VLAN de administración.


Una VLAN de administración es cualquier VLAN configurada para acceder a las capacidades
de administración de un switch. VLAN 1 sirve como la VLAN de administración si no definió
específicamente otra VLAN. El usuario asigna una dirección IP y una máscara de subred a la
VLAN de administración. Un switch puede administrarse a través de HTTP, Telnet, SSH o
SNMP. Dado que la configuración de fábrica de un switch Cisco tiene VLAN 1 como VLAN
por defecto, VLAN 1 no es una elección adecuada para la VLAN de administración. No sería
deseable que un usuario que se conecte a un switch acceda por defecto a la VLAN de
administración. Recuerde que anteriormente en esta práctica de laboratorio configuró la VLAN
de administración como VLAN 99.
Desde el modo de configuración de interfaz, use el comando ip address para asignar la
dirección IP de administración a los switches.
S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown

S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shutdown

S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shutdown

La asignación de una dirección de administración permite la comunicación IP entre los


switches. Además permite que cualquier host conectado a un puerto asignado a VLAN 99 se
conecte con los switches. Dado que la VLAN 99 está configurada como la VLAN de
administración, los puertos asignados a esta VLAN se consideran puertos de administración
y se debe garantizar su seguridad para controlar los dispositivos que pueden conectarse a ellos.

Paso 7. Configurar los enlaces troncales y la VLAN nativa para los puertos de enlaces troncales en
todos los switches.
Los enlaces troncales son conexiones entre los switches que permiten que los switches
intercambien información para todas las VLAN. Por defecto, un puerto de enlace troncal
pertenece a todas las VLAN, a diferencia de un puerto de acceso, que sólo puede pertenecer
a una única VLAN. Si el switch admite encapsulación de VLAN ISL y 802.1Q, los enlaces
troncales deben especificar el método que se usa. Dado que el switch 2960 sólo admite los
enlaces troncales 802.1Q, no se explicará en esta actividad.

Una VLAN nativa se asigna a un puerto de enlace troncal 802.1Q. En la topología, la VLAN
nativa es la VLAN 99. Un puerto de enlace troncal 802.1Q admite el tráfico proveniente de
muchas VLAN (tráfico etiquetado) así como el tráfico que no proviene de una VLAN (tráfico no
etiquetado). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en la VLAN
nativa. El tráfico no etiquetado lo genera un equipo PC conectado a un puerto del switch
configurado con la VLAN nativa. Una de las especificaciones IEEE 802.1Q para las VLAN
nativas es mantener la compatibilidad retrospectiva con el tráfico no etiquetado que suele verse
en a las situaciones de LAN heredadas. Para los fines de esta actividad, una VLAN nativa sirve
como un identificador común en los extremos opuestos de un enlace troncal. Una práctica
recomendada consiste en usar una VLAN diferente de la VLAN 1 como la VLAN nativa.
S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#interface fa0/2
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#end

S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#end

S3(config)#interface fa0/2
S3(config-if)#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#end

Verifique que los enlaces troncales se hayan configurado mediante el comando show interface
trunk.
S1#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 99
Fa0/2 on 802.1q trunking 99

Port Vlans allowed on trunk


Fa0/1 1-1005
Fa0/2 1-1005

Port Vlans allowed and active in management domain


Fa0/1 1,10,20,30,99,1002,1003,1004,1005
Fa0/2 1,10,20,30,99,1002,1003,1004,1005

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,20,30,99,1002,1003,1004,1005
Fa0/2 1,10,20,30,99,1002,1003,1004,1005

Paso 8. Verificar que los switches puedan comunicarse.


Desde S1, haga ping a la dirección de administración en S2 y S3.
S1#ping 172.17.99.12
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds:
..!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms

S1#ping 172.17.99.13
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds:
..!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms
Paso 9. Hacer ping a varios hosts desde PC2.
Haga ping desde PC2 a PC1 (172.17.10.21). ¿El intento de ping se realizó correctamente?
_________

Haga ping desde PC2 host a la dirección IP 172.17.99.12 de la VLAN 99 del switch. ¿El
intento de ping se realizó correctamente? _________

Dado que estos hosts están en subredes diferentes y en VLAN diferentes, no pueden
comunicarse sin un dispositivo de capa 3 que funcione como ruta entre las diferentes subredes.

Haga ping desde PC2 host a PC5 host. ¿El intento de ping se realizó correctamente? _________

Dado que PC2 está en la misma VLAN y la misma subred que PC5, el ping se realiza
correctamente.

Paso 10. Mover PC1 a la misma VLAN que PC2.


El puerto conectado a PC2 (S2 Fa0/18) está asignado a la VLAN 20, y el puerto conectado
a PC1 (S2 Fa0/11) está asignado a la VLAN 10. Reasigne el puerto S2 Fa0/11 a la VLAN 20.
No es necesario que primero quite un puerto de una VLAN para cambiar su pertenencia de
VLAN. Después de reasignar un puerto a una nueva VLAN, ese puerto se quita
automáticamente de su VLAN anterior.
S2#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#interface fastethernet 0/11
S2(config-if)#switchport access vlan 20
S2(config-if)#end

Haga ping desde PC2 host a PC1 host. ¿El intento de ping se realizó correctamente? _________

Paso 11. Cambiar la dirección IP y la red en PC1.


Cambie la dirección IP en PC1 a 172.17.20.21. La máscara de subred y la gateway por defecto
pueden permanecer sin cambios. Una vez más, haga ping desde PC2 host a PC1 host, usando la
dirección IP recientemente asignada.
¿El intento de ping se realizó correctamente? _________
¿Por qué este intento se realizó correctamente?
__________________________________________________________________________
__________________________________________________________________________
LABORATORIO 2.4: Configuración básica del VTP

Diagrama de topología

Tabla de direccionamiento

Máscara Gateway
Dispositivo Interfaz Dirección IP (puerta de salida)
de subred
predeterminada
S1 VLAN 99 172.17.99.11 255.255.255.0 No aplicable
S2 VLAN 99 172.17.99.12 255.255.255.0 No aplicable
S3 VLAN 99 172.17.99.13 255.255.255.0 No aplicable
PC1 NIC 172.17.10.21 255.255.255.0 172.17.10.1
PC2 NIC 172.17.20.22 255.255.255.0 172.17.20.1
PC3 NIC 172.17.30.23 255.255.255.0 172.17.30.1
PC4 NIC 172.17.10.24 255.255.255.0 172.17.10.1
PC5 NIC 172.17.20.25 255.255.255.0 172.17.20.1
PC6 NIC 172.17.30.26 255.255.255.0 172.17.30.1
Asignaciones de puertos (S2 y S3)
Puertos Asignaciones Red

Fa0/1 – 0/5 Enlaces troncales 802.1q (VLAN nativa 99) 172.17.99.0 /24
Fa0/6 – 0/10 VLAN 30 – Guest (Default) 172.17.30.0 /24
Fa0/11 – 0/17 VLAN 10 – Faculty/Staff 172.17.10.0 /24
Fa0/18 – 0/24 VLAN 20 – Students 172.17.20.0 /24
Objetivos de aprendizaje
 Realizar las configuraciones básicas del switch
 Configurar las interfaces Ethernet en los equipos PC host
 Configurar VTP y seguridad en los switches
Introducción
En esta actividad, se efectuarán las configuraciones básicas del switch, se configurará el VTP,
se establecerán los enlaces troncales, se aprenderá sobre los modos de VTP, se creará
y distribuirá información VLAN y se asignarán puertos a la VLAN. La red inicial se abre en un
estado seguro con todos los puertos desactivados administrativamente.

Tarea 1: Realizar configuraciones de switches básicas


Configure los switches S1, S2 y S3 según las siguientes pautas y guarde todas las
configuraciones:
 Configure el nombre de host del switch, según se indica en la topología.
 Deshabilite la búsqueda DNS.
 Configure una contraseña de class en el Modo EXEC.
 Configure una contraseña de cisco para las conexiones de consola.
 Configure una contraseña de cisco para las conexiones vty.

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
%SYS-5-CONFIG_I: Configured from console by console
S1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

Tarea 2: Configurar las interfaces Ethernet en los equipos PC host


Configure las interfaces Ethernet de PC1, PC2, PC3, PC4, PC5 y PC6 con las direcciones IP
y las gateways por defecto indicadas en la tabla de direccionamiento.
Tarea 3: Configurar VTP y seguridad en los switches
Paso 1. Habilitar los puertos del usuario en S2 y S3.
Configure los puertos del usuario en el modo de acceso. Consulte el diagrama de topología para
determinar los puertos que están conectados a los dispositivos del usuario final.
S2(config)#interface fa0/6
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown

Paso 2. Comprobar la configuración VTP actual en los tres switches.


Use el comando show vtp status para determinar el modo de funcionamiento VTP para los tres
switches.
S1#show vtp status
VTP Version :2
Configuration Revision :0
Maximum VLANs supported locally : 64
Number of existing VLANs :5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x7D 0x5A 0xA6 0x0E 0x9A 0x72 0xA0 0x3A
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 0.0.0.0 (no valid interface found)

S2#show vtp status


VTP Version :2
Configuration Revision :0
Maximum VLANs supported locally : 64
Number of existing VLANs :5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x7D 0x5A 0xA6 0x0E 0x9A 0x72 0xA0 0x3A
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 0.0.0.0 (no valid interface found)

S3#show vtp status


VTP Version :2
Configuration Revision :0
Maximum VLANs supported locally : 64
Number of existing VLANs :5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x7D 0x5A 0xA6 0x0E 0x9A 0x72 0xA0 0x3A
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 0.0.0.0 (no valid interface found)
VTP permite que el administrador de red controle las instancias de VLAN en la red mediante la
creación de dominios de VTP. Dentro de cada dominio VTP, se configuran uno o más switches
como servidores VTP. Las VLAN pueden crearse en el servidor VTP y distribuirse a otros
switches en el dominio de VTP. Las tareas comunes de configuración de VTP son la
configuración del modo de funcionamiento, el dominio y la contraseña. Tenga en cuenta que
los tres switches están en el modo de servidor. El modo de servidor es el modo de VTP por
defecto para la mayoría de los switches Catalyst. En esta actividad, se usará S1 como el
servidor VTP, con S2 y S3 configurados como clientes VTP o en el modo transparente VTP.

Paso 3. Configurar el modo de funcionamiento, el nombre de dominio y la contraseña de VTP en


los tres switches.
Establezca el nombre de dominio de VTP en Lab4 y la contraseña de VTP en cisco en los tres
switches. Configure S1 en el modo de servidor, S2 en el modo cliente y S3 en el modo
transparente.
S1(config)#vtp mode server
Device mode already VTP SERVER.
S1(config)#vtp domain Lab4
Changing VTP domain name from NULL to Lab4
S1(config)#vtp password cisco
Setting device VLAN database password to cisco
S1(config)#end

S2(config)#vtp mode client


Setting device to VTP CLIENT mode
S2(config)#vtp domain Lab4
Changing VTP domain name from NULL to Lab4
S2(config)#vtp password cisco
Setting device VLAN database password to cisco
S2(config)#end

S3(config)#vtp mode transparent


Setting device to VTP TRANSPARENT mode.
S3(config)#vtp domain Lab4
Changing VTP domain name from NULL to Lab4
S3(config)#vtp password cisco
Setting device VLAN database password to cisco
S3(config)#end

Nota: Un switch cliente puede obtener el nombre de dominio de VTP desde un switch servidor,
pero sólo si el dominio del switch cliente está en el estado nulo. No obtiene un nuevo nombre si
se ha configurado uno anteriormente. Por este motivo, se recomienda configurar manualmente
el nombre de dominio en todos los switches para garantizar que el nombre de dominio se
configuró correctamente. Los switches de los diferentes dominios de VTP no intercambian la
información de la VLAN.

Paso 4. Configurar los enlaces troncales y la VLAN nativa para los puertos de enlaces troncales en
los tres switches.
En todos los switches, configure los enlaces troncales y la VLAN nativa para las interfaces
FastEthernet 0/1-5. Sólo los comandos para fa0/1 en cada switch se muestran a continuación.
S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#no shutdown
S1(config-if)#interface fa0/2
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#no shutdown
S1(config-if)#end

S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#no shutdown
S2(config-if)#end

S3(config)#interface fa0/2
S3(config-if)#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#no shutdown
S3(config-if)#end

Paso 5. Configurar la seguridad del puerto en los switches de la capa de acceso S2 y S3.
Configure los puertos fa0/6, fa0/11 y fa0/18 de modo que permitan sólo un host y obtengan la
dirección MAC del host dinámicamente.
S2(config)#interface fa0/6
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#interface fa0/11
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#interface fa0/18
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#end

S3(config)#interface fa0/6
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#interface fa0/11
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#interface fa0/18
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#end

Paso 6. Configurar las VLAN en el servidor VTP.


En esta práctica de laboratorio se requieren cuatro VLAN:
 VLAN 99 (management)
 VLAN 10 (faculty/staff)
 VLAN 20 (students)
 VLAN 30 (guest)
Configure las VLAN en el servidor VTP. La calificación de Packet Tracer distingue entre
mayúsculas y minúsculas.
S1(config)#vlan 99
S1(config-vlan)#name management
S1(config-vlan)#exit
S1(config)#vlan 10
S1(config-vlan)#name faculty/staff
S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name students
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name guest
S1(config-vlan)#exit

Verifique que las VLAN se hayan creado en S1 mediante el comando show vlan brief.

Paso 7. Comprobar si las VLAN creadas en S1 se han distribuido a S2 y S3.


Use el comando show vlan brief en S2 y S3 para determinar si el servidor VTP ha enviado su
configuración VLAN a todos los switches.
S2#show vlan brief

VLAN Name Status Ports


---- ------------------------------ --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12,Fa0/13
Fa0/14, Fa0/15, Fa0/16,Fa0/17
Fa0/18, Fa0/19, Fa0/20,Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10 faculty/staff active
20 students active
30 guest active
99 management active

S3#show vlan brief


VLAN Name Status Ports
---- ------------------------------ --------- -------------------------------
1 default active Fa0/1, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gig1/1
Gig1/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
¿Están configuradas las mismas VLAN en todos los switches? ____________________
¿Por qué S2 y S3 tienen diferentes configuraciones VLAN en este punto?
______________________________________________________________________

Paso 8. Crear una nueva VLAN en S2 y S3.


S2(config)#vlan 88
%VTP VLAN configuration not allowed when device is in CLIENT mode.

S3(config)#vlan 88
S3(config-vlan)#name test
S3(config-vlan)#
¿Por qué no se puede crear una nueva VLAN en S2 pero sí puede en S3?
______________________________________________________________________

Elimine la VLAN 88 de S3.


S3(config)#no vlan 88

Paso 9. Configurar manualmente las VLAN.


Configure las cuatro VLAN identificadas en el paso 6 en el switch S3.
S3(config)#vlan 99
S3(config-vlan)#name management
S3(config-vlan)#exit
S3(config)#vlan 10
S3(config-vlan)#name faculty/staff
S3(config-vlan)#exit
S3(config)#vlan 20
S3(config-vlan)#name students
S3(config-vlan)#exit
S3(config)#vlan 30
S3(config-vlan)#name guest
S3(config-vlan)#exit

A continuación, puede ver una de las ventajas de VTP. La configuración manual es tediosa
y propensa a errores y, cualquier error que se produzca aquí podría impedir la comunicación
entre las VLAN. Además, estos tipos de errores pueden ser difíciles de solucionar.

Paso 10. Configurar la dirección de la interfaz de administración en los tres switches.


S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown
S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shutdown
S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shutdown
Verifique que los switches estén configurados correctamente haciendo ping entre ellos. En S1,
haga ping a la interfaz de administración de S2 y S3. En S2, haga ping a la interfaz de
administración de S3.
¿Los pings se realizaron correctamente? ___________________________
En caso contrario, realice la resolución de problemas de configuración del switch y vuelva
a intentarlo.

Paso 11. Asignar puertos del switch a las VLAN.


Consulte la tabla de asignación de puertos al comienzo de la actividad para asignar puertos a las
VLAN. Dado que Packet Tracer 4.11 no usa el comando de intervalo de la interfaz, sólo
configure la primera interfaz para cada VLAN. Las asignaciones de puertos no se configuran
a través de VTP. Las asignaciones de puertos deben configurarse en cada switch de forma manual
o dinámica mediante un servidor VMPS. Los comandos se muestran para S3 solamente, pero los
switches S2 y S3 deben configurarse de manera similar. Guarde la configuración cuando haya
terminado.
S3(config)#interface fa0/6
S3(config-if-range)#switchport access vlan 30
S3(config-if-range)#interface fa0/11
S3(config-if-range)#switchport access vlan 10
S3(config-if-range)#interface fa0/18
S3(config-if-range)#switchport access vlan 20
S3(config-if-range)#end
S3#copy running-config startup-config
Destination filename [startup-config]? [enter]
Building configuration...
[OK]
S3#
LABORATORIO 2.5: Configuración de enrutamiento tradicional entre VLAN
Diagrama de topología

Tabla de direccionamiento
Dispositiv Gateway
Interfaz Dirección IP Máscara de subred (puerta de salida)
o
predeterminada
Fa0/0 172.17.10.1 255.255.255.0 No aplicable
R1
Fa0/1 172.17.30.1 255.255.255.0 No aplicable
PC1 NIC 172.17.10.10 255.255.255.0 172.17.10.1
PC3 NIC 172.17.30.10 255.255.255.0 172.17.30.1

Objetivos de aprendizaje
 Probar la conectividad sin enrutamiento entre VLAN
 Agregar VLAN a un switch
 Configurar el direccionamiento IP en un router
 Probar la conectividad con enrutamiento entre VLAN

Introducción
En esta actividad, se configurará el enrutamiento tradicional entre VLAN mediante la
configuración de dos interfaces Fast Ethernet en un router. R1 tiene dos conexiones a S1, una
para cada VLAN. S1 y R1 ya tienen las configuraciones básicas. La contraseña EXEC del
usuario es cisco y la contraseña EXEC privilegiado es class. La configuración se completará
mediante la adición de VLAN a S1 y la asignación de VLAN a los puertos correctos. Luego, se
deberá configurar R1 con direccionamiento IP. En el enrutamiento tradicional entre VLAN, no es
necesario efectuar configuraciones adicionales de VLAN en R1.

Tarea 1: Probar la conectividad sin enrutamiento entre VLAN


Paso 1. Hacer ping entre PC1 y PC3.
Espere la convergencia del switch. Las luces de enlace del switch que conecta PC1 y PC3
cambian de color ámbar a verde. Cuando las luces de enlace estén de color verde, haga ping
entre PC1 y PC3. Dado que los dos equipos PC están en redes separadas y el router no está
configurado, no pueden comunicarse entre sí, de modo que el ping falla.
Paso 2. Cambiar al modo de simulación para monitorizar los pings.
 Para cambiar al modo de simulación, haga clic en la ficha Simulation o presione Mayús+S.
 Haga clic en Capture/Forward para conocer los pasos que recorre el ping entre PC1 y PC3.
 Tenga en cuenta que el ping no puede atravesar el switch.
El porcentaje final del usuario debe ser del 0%.

Tarea 2: Agregar VLAN


Paso 1. Crear VLAN en S1.
Cree dos VLAN en S1, una para PC1 y otra para PC3. PC1 pertenece a la VLAN 10 y PC3
pertenece a la VLAN 30. Para crear las VLAN, ejecute los comandos vlan 10 y vlan 30 en el modo
de configuración global.
S2#configure terminal
S2(config)#vlan 10
S2(config-vlan)#vlan 30

Para comprobar si se crearon las VLAN, ejecute el comando show vlan brief desde el
indicador de EXEC privilegiado.
S2#show vlan brief
VLAN Name Status Ports
---- ------------------------------ --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig1/1, Gig1/2
10 VLAN0010 active
30 VLAN0030 active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Paso 2. Asignar las VLAN a puertos.


Cada puerto del switch se asigna a una VLAN para permitir la comunicación entre VLAN.
Asigne los puertos del switch de la siguiente manera:
 Asigne las interfaces Fa0/5 y Fa0/6 a la VLAN 30.
 Asigne las interfaces Fa0/8 y Fa0/11 a la VLAN 10.
Para asignar una VLAN a un puerto, entre en la configuración de la interfaz. Para Fa0/8, el
comando es interface fa0/8. El comando switchport access vlan 10 asigna la VLAN 10 a ese
puerto. El comando switchport mode access define el puerto en modo de acceso.
S2(config)#interface fa0/8
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10

Repita los pasos anteriores para Fa0/5, Fa0/6 y Fa0/11 y asigne las VLAN correctas a cada
interfaz.

Paso 3. Probar la conectividad entre PC1 y PC3.


Ejecute un ping entre PC1 y PC3. El ping debe provocar errores.
Paso 4. Verificar los resultados.
El porcentaje final del usuario debe ser del 45%. De lo contrario, haga clic en Check Results
para consultar qué componentes obligatorios aún no se completaron.

Tarea 3: Configurar el direccionamiento IP


Paso 1. Configurar el direccionamiento IP en R1.
Configure la interfaz Fa0/0 de R1 con la dirección IP 172.17.10.1 y la máscara de subred
255.255.255.0.
Configure la interfaz Fa0/1 con la dirección IP 172.17.30.1 y la máscara de subred
255.255.255.0.
Ejecute el comando no shutdown en ambas interfaces para activarlas.
R1(config)#interface fa0/0
R1(config-if)#ip address 172.17.10.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#interface fa0/1
R1(config-if)#ip address 172.17.30.1 255.255.255.0
R1(config-if)#no shutdown

Paso 2. Verificar los resultados.


El porcentaje final del usuario debe ser del 100%. De lo contrario, haga clic en Check Results
para consultar qué componentes obligatorios aún no se completaron.

Tarea 4: Probar la conectividad nuevamente


Paso 1. Hacer ping entre PC1 y PC3.
Espere la convergencia de STP. Luego haga ping desde PC1 a PC3. El ping debe realizarse
correctamente.

Paso 2. Cambiar al modo de simulación para monitorizar los pings.


 Para cambiar al modo de simulación, haga clic en la ficha Simulation o presione Mayús+S.
 Haga clic en Capture/Forward para conocer los pasos que recorre el ping entre PC1 y PC3.
 Espere mientras el ping viaja desde PC1 hasta S1, y luego hasta R1 y regresa a S1 y, por último, hasta
PC3.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy