Laboratorio No. 2 VLAN
Laboratorio No. 2 VLAN
Laboratorio No. 2 VLAN
Topología
Tabla de direccionamiento
Gateway
Máscara de
Dispositivo Interfaz Dirección IP (puerta de salida)
subred
predeterminada
PC1 NIC 172.17.99.21 255.255.255.0 172.17.99.11
PC2 NIC 172.17.99.22 255.255.255.0 172.17.99.11
S1 VLAN99 172.17.99.11 255.255.255.0 172.17.99.1
Objetivos de aprendizaje
Borrar una configuración existente en un switch
Verificar la configuración por defecto del switch
Crear una configuración básica de switch
Administrar la tabla de direcciones MAC
Configurar la seguridad de puerto
Introducción
En esta actividad, se examinará y configurará un switch LAN independiente. Si bien un switch
realiza funciones básicas en su estado por defecto de fábrica, hay una cantidad de parámetros
que un administrador de red debe modificar para garantizar una LAN segura y optimizada. En
esta actividad se presentan los principios básicos de la configuración de switches.
Tarea 1: Borrar una configuración existente de un switch
Paso 1. Entrar al Modo EXEC privilegiado mediante el comando enable.
Haga clic en S1 y luego en la ficha CLI. Ejecute el comando enable para entrar al Modo EXEC
privilegiado.
Switch>enable
Switch#
La información de la VLAN aún está en el switch. Siga el paso a continuación para borrarla.
Observe que el indicador cambió en la configuración para mostrar el Modo EXEC privilegiado.
Analice las características de la interfaz virtual VLAN1 ejecutando el comando show interface
vlan1.
¿Tiene el switch una dirección IP establecida? _____________________________________
¿Cuál es la dirección MAC de esta interfaz de switch virtual? __________________________
¿Está activada esta interfaz? ___________________________________________________
Ahora consulte las propiedades IP de la interfaz mediante show ip interface vlan1.
¿Cuál es el resultado observado? ________________________________________________________
Paso 10. Configurar la velocidad y duplex del puerto para una interfaz Fast Ethernet.
Establezca la configuración de duplex y velocidad en Fast Ethernet 0/18. Use el comando end
para regresar al Modo EXEC privilegiado al finalizar.
S1#configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#speed 100
S1(config-if)#duplex full
S1(config-if)#end
Objetivos de aprendizaje
Visualizar la configuración predeterminada de la VLAN
Configurar las VLAN
Asignar VLAN a puertos
Configurar enlaces troncales
Introducción
Las VLAN son útiles en la administración de grupos lógicos, ya que permiten agregar
miembros a un grupo, moverlos o cambiarlos de grupo con facilidad. Esta actividad se centra
en la creación y asignación de nombres de VLAN, la asignación de puertos de acceso a VLAN
específicas, el cambio de la VLAN nativa y la configuración de enlaces troncales.
Paso 3. Verificar que los enlaces troncales estén habilitados en S2 y configurar VLAN 99 como
la VLAN nativa.
El Protocolo de enlace troncal dinámico (DTP, Dynamic Trunking Protocol) ha habilitado
automáticamente el puerto Fast Ethernet 0/1 en S2 para los enlaces troncales. Una vez que
configure el modo de enlaces troncales en S1, los mensajes de DTP enviados de S1 a S2
indicarán automáticamente a S1 que cambie el estado de Fa0/1 a enlaces troncales. Esto puede
verificarse con el siguiente comando en S1:
S2#show interface fastEthernet 0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
<output omitted>
S2#
Observe que el modo administrativo está establecido en dynamic auto. Éste es el estado por
defecto de todos los puertos en los switches IOS de Cisco. No obstante, DTP ha negociado los
enlaces troncales, por lo que el modo de funcionamiento es trunk. Esto dará como resultado
una falta de concordancia de VLAN nativa.
Como práctica recomendada, el modo administrativo de la interfaz de enlaces troncales se debe
configurar en modo de enlace troncal. De este modo, se garantiza que la interfaz estará
configurada de manera estática como un puerto de enlace troncal y nunca negociará un modo
diferente.
S2(config)#interface FastEthernet 0/1
S2(config-if)#switchport mode trunk
Para corregir la falta de concordancia de VLAN nativa, configure el puerto de enlace troncal
mediante el comando switchport trunk native vlan 99.
S2(config-if)#switchport trunk native vlan 99
Paso 4. Verificar que los enlaces troncales estén habilitados en S3 y configurar VLAN 99 como
la VLAN nativa.
DTP también ha negociado correctamente un enlace troncal entre S1 y S3.
S3#show interfaces fastEthernet 0/3 switchport
Name: Fa0/3
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
<output omitted>
S3#
Diagrama de topología
Tabla de direccionamiento
Máscara Gateway
Dispositivo Interfaz Dirección IP (puerta de enlace)
de subred
predeterminada
S1 VLAN 99 172.17.99.11 255.255.255.0 No aplicable
S2 VLAN 99 172.17.99.12 255.255.255.0 No aplicable
S3 VLAN 99 172.17.99.13 255.255.255.0 No aplicable
PC1 NIC 172.17.10.21 255.255.255.0 172.17.10.1
PC2 NIC 172.17.20.22 255.255.255.0 172.17.20.1
PC3 NIC 172.17.30.23 255.255.255.0 172.17.30.1
PC4 NIC 172.17.10.24 255.255.255.0 172.17.10.1
PC5 NIC 172.17.20.25 255.255.255.0 172.17.20.1
PC6 NIC 172.17.30.26 255.255.255.0 172.17.30.1
Asignaciones de puertos (switches 2 y 3)
Puertos Asignaciones Red
Fa0/1 – 0/5 VLAN 99 – Management&Native 172.17.99.0/24
Fa0/6 – 0/10 VLAN 30 – Guest(Default) 172.17.30.0/24
Fa0/11 – 0/17 VLAN 10 – Faculty/Staff 172.17.10.0/24
Fa0/18 – 0/24 VLAN 20 – Students 172.17.20.0/24
Objetivos de aprendizaje
Realizar las tareas de configuración básicas en un switch
Crear las VLAN
Asignar puertos de switch a una VLAN
Agregar, mover y cambiar puertos
Verificar la configuración de VLAN
Habilitar los enlaces troncales en las conexiones entre los switches
Verificar la configuración del enlace troncal
Guardar la configuración de VLAN
S2(config)#interface fastEthernet0/6
S2(config-if)#switchport access vlan 30
S2(config-if)#interface fastEthernet0/11
S2(config-if)#switchport access vlan 10
S2(config-if)#interface fastEthernet0/18
S2(config-if)#switchport access vlan 20
S2(config-if)#end
S2#copy running-config startup-config
Destination filename [startup-config]? [enter]
Building configuration...
[OK]
Nota: La VLAN de acceso Fa0/11 estará marcada como incorrecta por ahora. Esta situación se
corregirá más adelante en la actividad.
Repita los mismos comandos en S3.
Paso 5. Determinar qué puertos se han agregado.
Use el comando show vlan id vlan-number en S2 para ver los puertos que están asignados
a VLAN 10.
¿Qué puertos están asignados a VLAN 10? _________________________________________
Nota: El comando show vlan name vlan-name muestra la misma información.
También puede ver la información de asignación de la VLAN mediante el comando show
interfaces switchport.
S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shutdown
S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shutdown
Paso 7. Configurar los enlaces troncales y la VLAN nativa para los puertos de enlaces troncales en
todos los switches.
Los enlaces troncales son conexiones entre los switches que permiten que los switches
intercambien información para todas las VLAN. Por defecto, un puerto de enlace troncal
pertenece a todas las VLAN, a diferencia de un puerto de acceso, que sólo puede pertenecer
a una única VLAN. Si el switch admite encapsulación de VLAN ISL y 802.1Q, los enlaces
troncales deben especificar el método que se usa. Dado que el switch 2960 sólo admite los
enlaces troncales 802.1Q, no se explicará en esta actividad.
Una VLAN nativa se asigna a un puerto de enlace troncal 802.1Q. En la topología, la VLAN
nativa es la VLAN 99. Un puerto de enlace troncal 802.1Q admite el tráfico proveniente de
muchas VLAN (tráfico etiquetado) así como el tráfico que no proviene de una VLAN (tráfico no
etiquetado). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en la VLAN
nativa. El tráfico no etiquetado lo genera un equipo PC conectado a un puerto del switch
configurado con la VLAN nativa. Una de las especificaciones IEEE 802.1Q para las VLAN
nativas es mantener la compatibilidad retrospectiva con el tráfico no etiquetado que suele verse
en a las situaciones de LAN heredadas. Para los fines de esta actividad, una VLAN nativa sirve
como un identificador común en los extremos opuestos de un enlace troncal. Una práctica
recomendada consiste en usar una VLAN diferente de la VLAN 1 como la VLAN nativa.
S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#interface fa0/2
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#end
S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#end
S3(config)#interface fa0/2
S3(config-if)#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#end
Verifique que los enlaces troncales se hayan configurado mediante el comando show interface
trunk.
S1#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 99
Fa0/2 on 802.1q trunking 99
S1#ping 172.17.99.13
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds:
..!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms
Paso 9. Hacer ping a varios hosts desde PC2.
Haga ping desde PC2 a PC1 (172.17.10.21). ¿El intento de ping se realizó correctamente?
_________
Haga ping desde PC2 host a la dirección IP 172.17.99.12 de la VLAN 99 del switch. ¿El
intento de ping se realizó correctamente? _________
Dado que estos hosts están en subredes diferentes y en VLAN diferentes, no pueden
comunicarse sin un dispositivo de capa 3 que funcione como ruta entre las diferentes subredes.
Haga ping desde PC2 host a PC5 host. ¿El intento de ping se realizó correctamente? _________
Dado que PC2 está en la misma VLAN y la misma subred que PC5, el ping se realiza
correctamente.
Haga ping desde PC2 host a PC1 host. ¿El intento de ping se realizó correctamente? _________
Diagrama de topología
Tabla de direccionamiento
Máscara Gateway
Dispositivo Interfaz Dirección IP (puerta de salida)
de subred
predeterminada
S1 VLAN 99 172.17.99.11 255.255.255.0 No aplicable
S2 VLAN 99 172.17.99.12 255.255.255.0 No aplicable
S3 VLAN 99 172.17.99.13 255.255.255.0 No aplicable
PC1 NIC 172.17.10.21 255.255.255.0 172.17.10.1
PC2 NIC 172.17.20.22 255.255.255.0 172.17.20.1
PC3 NIC 172.17.30.23 255.255.255.0 172.17.30.1
PC4 NIC 172.17.10.24 255.255.255.0 172.17.10.1
PC5 NIC 172.17.20.25 255.255.255.0 172.17.20.1
PC6 NIC 172.17.30.26 255.255.255.0 172.17.30.1
Asignaciones de puertos (S2 y S3)
Puertos Asignaciones Red
Fa0/1 – 0/5 Enlaces troncales 802.1q (VLAN nativa 99) 172.17.99.0 /24
Fa0/6 – 0/10 VLAN 30 – Guest (Default) 172.17.30.0 /24
Fa0/11 – 0/17 VLAN 10 – Faculty/Staff 172.17.10.0 /24
Fa0/18 – 0/24 VLAN 20 – Students 172.17.20.0 /24
Objetivos de aprendizaje
Realizar las configuraciones básicas del switch
Configurar las interfaces Ethernet en los equipos PC host
Configurar VTP y seguridad en los switches
Introducción
En esta actividad, se efectuarán las configuraciones básicas del switch, se configurará el VTP,
se establecerán los enlaces troncales, se aprenderá sobre los modos de VTP, se creará
y distribuirá información VLAN y se asignarán puertos a la VLAN. La red inicial se abre en un
estado seguro con todos los puertos desactivados administrativamente.
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
%SYS-5-CONFIG_I: Configured from console by console
S1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Nota: Un switch cliente puede obtener el nombre de dominio de VTP desde un switch servidor,
pero sólo si el dominio del switch cliente está en el estado nulo. No obtiene un nuevo nombre si
se ha configurado uno anteriormente. Por este motivo, se recomienda configurar manualmente
el nombre de dominio en todos los switches para garantizar que el nombre de dominio se
configuró correctamente. Los switches de los diferentes dominios de VTP no intercambian la
información de la VLAN.
Paso 4. Configurar los enlaces troncales y la VLAN nativa para los puertos de enlaces troncales en
los tres switches.
En todos los switches, configure los enlaces troncales y la VLAN nativa para las interfaces
FastEthernet 0/1-5. Sólo los comandos para fa0/1 en cada switch se muestran a continuación.
S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#no shutdown
S1(config-if)#interface fa0/2
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#no shutdown
S1(config-if)#end
S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#no shutdown
S2(config-if)#end
S3(config)#interface fa0/2
S3(config-if)#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#no shutdown
S3(config-if)#end
Paso 5. Configurar la seguridad del puerto en los switches de la capa de acceso S2 y S3.
Configure los puertos fa0/6, fa0/11 y fa0/18 de modo que permitan sólo un host y obtengan la
dirección MAC del host dinámicamente.
S2(config)#interface fa0/6
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#interface fa0/11
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#interface fa0/18
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#end
S3(config)#interface fa0/6
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#interface fa0/11
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#interface fa0/18
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#end
Verifique que las VLAN se hayan creado en S1 mediante el comando show vlan brief.
S3(config)#vlan 88
S3(config-vlan)#name test
S3(config-vlan)#
¿Por qué no se puede crear una nueva VLAN en S2 pero sí puede en S3?
______________________________________________________________________
A continuación, puede ver una de las ventajas de VTP. La configuración manual es tediosa
y propensa a errores y, cualquier error que se produzca aquí podría impedir la comunicación
entre las VLAN. Además, estos tipos de errores pueden ser difíciles de solucionar.
Tabla de direccionamiento
Dispositiv Gateway
Interfaz Dirección IP Máscara de subred (puerta de salida)
o
predeterminada
Fa0/0 172.17.10.1 255.255.255.0 No aplicable
R1
Fa0/1 172.17.30.1 255.255.255.0 No aplicable
PC1 NIC 172.17.10.10 255.255.255.0 172.17.10.1
PC3 NIC 172.17.30.10 255.255.255.0 172.17.30.1
Objetivos de aprendizaje
Probar la conectividad sin enrutamiento entre VLAN
Agregar VLAN a un switch
Configurar el direccionamiento IP en un router
Probar la conectividad con enrutamiento entre VLAN
Introducción
En esta actividad, se configurará el enrutamiento tradicional entre VLAN mediante la
configuración de dos interfaces Fast Ethernet en un router. R1 tiene dos conexiones a S1, una
para cada VLAN. S1 y R1 ya tienen las configuraciones básicas. La contraseña EXEC del
usuario es cisco y la contraseña EXEC privilegiado es class. La configuración se completará
mediante la adición de VLAN a S1 y la asignación de VLAN a los puertos correctos. Luego, se
deberá configurar R1 con direccionamiento IP. En el enrutamiento tradicional entre VLAN, no es
necesario efectuar configuraciones adicionales de VLAN en R1.
Para comprobar si se crearon las VLAN, ejecute el comando show vlan brief desde el
indicador de EXEC privilegiado.
S2#show vlan brief
VLAN Name Status Ports
---- ------------------------------ --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig1/1, Gig1/2
10 VLAN0010 active
30 VLAN0030 active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Repita los pasos anteriores para Fa0/5, Fa0/6 y Fa0/11 y asigne las VLAN correctas a cada
interfaz.