PRACTICAS Packet Tracer CCNA3 2010



Comments



Description

   2011  PRACTICAS DE CISCO CNNA 3    Practicas correspondientes al curso  de Redes Digitales de la Maestría  en Sistemas Computacionales de La Universidad Davinci.    Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco.   FACILITADOR: DR. YOEL LEDO MEZQUITA  ALUMNO: ING. DAVID FLORES REYES  01/01/2011  Página 1 de 3   Actividad PT 1.2.4: Generar una topología jerárquica Diagrama de topología Objetivos de aprendizaje • • Agregar dispositivos a una topología Conectar los dispositivos Introducción Packet Tracer está integrado a lo largo de este curso. El usuario debe saber cómo navegar en el entorno de Packet Tracer para completar este curso. Use los tutoriales si necesita revisar los principios fundamentales de Packet Tracer. Los tutoriales se encuentran en el menú Help de Packet Tracer. Esta actividad se centra en la creación de una topología jerárquica, desde el núcleo hasta las capas de distribución y acceso. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 3 CCNA Exploration Conmutación y conexión inalámbrica de LAN: Diseño de LAN Actividad PT 1.2.4: Generar una topología jerárquica Tarea 1: Agregar dispositivos a la topología Paso 1. Agregar los routers y switches de la capa de distribución faltantes. • Los routers necesarios se encuentran en la ubicación de dispositivos personalizados Custom Made Devices. R1 y R3 son routers 1841. Presione Ctrl y haga clic en el router 1841 para agregar más de uno. Presione Esc para cancelar. R2 es un router 2811. Ahora agregue los switches S1, S2 y S3 de la capa de distribución utilizando el modelo 2960-24TT. • Paso 2. Agregar los switches de la capa de acceso restantes. Siguiendo el diagrama de topología, agregue los switches 2690-24TT para completar el resto de la capa de acceso. Recuerde que si presiona Ctrl y hace clic, puede agregar varios dispositivos del mismo tipo. Paso 3. Cambiar el nombre para mostrar de cada dispositivo nuevo. • • • Haga clic en un dispositivo para abrir su ventana de configuración. Seleccione la ficha Config para acceder a las opciones básicas de configuración. En Global Settings, debajo de Display Name y Hostname, escriba el nombre del dispositivo que se muestra en el diagrama de topología. • Repita el proceso para todos los dispositivos nuevos que haya agregado. Si bien Packet Tracer no califica la adición de nombres para mostrar, este paso debe llevarse a cabo para completar correctamente la actividad. Paso 4. Verificar los resultados. El porcentaje final del usuario debe ser del 14%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 2: Conectar los dispositivos Preste especial atención al diagrama de topología y a las interfaces con etiquetas al conectar los dispositivos. Recibirá calificaciones por las conexiones. Por ejemplo, en el diagrama de topología, el switch S1 está conectado a R1 a través de la interfaz Fa0/1 en ambos lados. Esta conexión recibe calificación en relación con el tipo de cable y la designación de la interfaz. No use la utilidad Smart Connection para efectuar estas conexiones, ya que no tiene control sobre la interfaz que se selecciona. Paso 1. Conectar el cable de los routers de capa núcleo a los routers de capa de distribución. • • • • Usando cables de conexión de cobre, conecte los routers de capa núcleo, C1 y C2, a los routers de capa de distribución, R1, R2 y R3. C1 se conecta a R1 y R2; y C2 se conecta a R2 y R3. Al igual que con los dispositivos, puede presionar Ctrl y hacer clic en el tipo de cable para efectuar varias conexiones sin tener que volver a seleccionar el cable. Recuerde consultar el diagrama de topología para determinar qué interfaces se deben usar para estas conexiones. Paso 2. Conectar el cable de los routers de capa de distribución a los switches de capa de acceso. Conecte los routers de capa de distribución a los switches de capa de acceso mediante cables de cobre de conexión directa. R1 se conecta a S1, R2 se conecta a S4 y R3 se conecta a S7. Paso 3. Conectar los switches de capa de acceso. Conecte los switches de capa de acceso con cables de cobre de conexión cruzada. Siga el diagrama de topología para obtener las conexiones correctas. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3 Observe que los colores de las luces de enlace de los puertos entre los switches. recuerde conectarlo al puerto Fast Ethernet del equipo PC. De lo contrario. Este documento es información pública de Cisco. Paso 6. Verificar los resultados. PC y servidores) al switch correcto mediante cables de cobre de conexión directa.2. impresoras. El porcentaje final del usuario debe ser del 100%. Conectar los dispositivos finales. y entre un switch y un dispositivo final eventualmente cambiarán de ámbar a verde. Al conectar un switch a un equipo PC.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Diseño de LAN Actividad PT 1. Reflexión.     Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Conecte los dispositivos finales restantes (teléfonos IP. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. ¿Por qué las luces de enlace de los puertos entre los routers y de los puertos entre los routers y los switches están de color rojo? Las interfaces del router deben ser activadas manualmente el administrador de redes antes del cambio de puertos a un estado activo. Inc. Todos los derechos reservados. Página 4 de 3 . Si espera lo suficiente. Paso 5.4: Generar una topología jerárquica Paso 4. Nota: Un error en Packet Tracer puede hacer que el porcentaje sólo se muestre como 99% aunque se hayan completado todos los componentes obligatorios. Packet Tracer finalmente actualizará el porcentaje y mostrará el 100% completo. que es de color verde. Se utilizará la subred cero. Dado un bloque de direcciones IP de 192. Tarea 1: Diseñar una topología LAN lógica Paso 1.3.Actividad PT 1. diseñe un esquema de direccionamiento IP que cumpla con los siguientes requisitos: Subred Subred A Subred B Cantidad de hosts 110 54 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Diseñar un esquema de direccionamiento IP. Se usarán comandos comunes para probar y documentar la red.168.1: Revisión de los conceptos de Exploration 1 Diagrama de topología Objetivos de aprendizaje • • • • • Diseñar la topología LAN lógica Configurar la topología física Configurar la topología lógica Verificar la conectividad de la red Verificar las contraseñas Introducción En esta actividad. Página 1 de 3 .0 /24.7. Esto requiere la creación y asignación de dos bloques de subred. se podrá diseñar y configurar una red pequeña enrutada y verificar la conectividad entre varios dispositivos de red. Este documento es información pública de Cisco. Inc. Todos los derechos reservados. El Switch1 tiene una configuración por defecto y no requiere configuraciones adicionales. la conexión de hosts y dispositivos de red y la configuración de equipos host y un router Cisco para la conectividad básica de la red. 255. Establecer el cableado de la red. No se permite el uso de calculadoras de subred. Conecte la interfaz Fa0/1 en el Switch1 a la interfaz Fa0/1 en el Router1.7.255. Inc. Todos los derechos reservados.1: Revisión de los conceptos de Exploration 1 Se utilizará la subred 0. Verifique las conexiones visualmente.7. Paso 2.7.255.168.255.192 255.192 Gateway 192. one per line. Paso 2.190 Máscara de subred 255. Introduzca los siguientes comandos en el router: Recuerde: Packet Tracer distingue entre mayúsculas y minúsculas al calificar el comando description.3. Configurar el Router1. Cree las subredes más pequeñas posibles que cumplan con los requisitos para los hosts. El router de red usará la última dirección IP en la subred. Router(config)#hostname Router1 Router1(config)#enable secret class Router1(config)#line console 0 Router1(config-line)#password cisco Router1(config-line)#login Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.1 192. Router>enable Router#config term Enter configuration commands.255. End with CNTL/Z. • • • • Conecte Host1 a la interfaz Fa0/0 en el Router1.190 No aplica Tarea 2: Configurar la topología física Paso 1.126 No aplica 192.129 192.168.7. la máscara de subred y la gateway para cada equipo host. Los equipos host utilizarán la primera dirección IP en la subred.7.168.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Diseño de LAN Actividad PT 1. Dispositivo Host 1 Router1 Host 2 Router1 Interfaz NIC Fa0/0 NIC Fa0/1 Dirección IP 192.128 255.168. Conecte Host2 a la interfaz Fa0/2 en el Switch1.255. Este documento es información pública de Cisco.7. Configure la dirección IP estática. Inspeccionar las conexiones de red. Conecte el Router1 a través de la conexión de terminal en el Host1.255.255.128 255. Asigne la primera subred utilizable a la Subred A.168.168.126 192. Conecte un cable de consola entre Host1 y Router1. Configurar los equipos host. Antes de continuar. Tomar nota de la información de la dirección IP de cada dispositivo. Tarea 3: Configurar la topología lógica Paso 1. verifique las direcciones IP con el instructor. Paso 2. Página 2 de 3 . 1: Revisión de los conceptos de Exploration 1 Router1(config-line)#line vty 0 4 Router1(config-line)#password cisco Router1(config-line)#login Router1(config-line)#int fa0/0 Router1(config-if)#ip address addr sub_mask Obtenga la respuesta de la Tarea 1 Router1(config-if)#no shutdown Router1(config-if)#description connection to host1 Router1(config-if)#interface fa0/1 Router1(config-if)#description connection to switch1 Router1(config-if)#ip address addr sub_mask Obtenga la respuesta de la Tarea 1 Router1(config-if)#no shutdown Router1(config-if)#end Router1# Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.3. Inc. Página 3 de 3 . Este documento es información pública de Cisco. Todos los derechos reservados.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Diseño de LAN Actividad PT 1. .0 PC>telnet 192. escriba: Packet Tracer PC Command Line 1.1: Revisión de los conceptos de Exploration 1 Tarea 4: Verificar la conectividad de la red Paso 1.7. En una ventana de comando en el Host2. Puede verificar la conectividad de la red con el comando ping. Usar el comando ping para verificar la conectividad de la red. Página 4 de 3 .7. Inc.168. User Access Verification Password: Cuando se solicite la contraseña de Telnet. Router1>enable ¿Se solicitó la contraseña secreta de enable? Si Tarea 6: Reflexión ¿En qué se diferencian el acceso Telnet y el acceso de consola? El administrador de red debe tener acceso físico al dispositivo para tener una conexión de consola para el caso del acceso TELNET se puede establecer desde una ubicación remota.190 Trying 192.3.190 .CCNA Exploration Conmutación y conexión inalámbrica de LAN: Diseño de LAN Actividad PT 1. Este documento es información pública de Cisco. Desde la sesión de Telnet.. escriba cisco y presione Intro.168. Tarea 5: Verificar las contraseñas Paso 1. Todos los derechos reservados. Verificar que se haya configurado la contraseña secreta de enable. ingrese al Modo exec privilegiado y verifique que esté protegido por contraseñas. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Establecer una conexión Telnet al router desde Host2 y verificar la contraseña de Telnet. Debe poder establecer una conexión telnet a cualquier interfaz Fast Ethernet del router. Paso 2. 30. diseñe un esquema de direccionamiento IP que cumpla con los siguientes requisitos: Subred Subred A Subred B Cantidad de hosts 7 14 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Dado un bloque de direcciones IP de 192. Se utilizará la subred cero. se podrá diseñar y configurar una red pequeña enrutada y verificar la conectividad entre varios dispositivos de red. El Switch1 tiene una configuración por defecto y no requiere configuraciones adicionales. Todos los derechos reservados. Esto requiere la creación y asignación de dos bloques de subred. Se usarán comandos comunes para probar y documentar la red.Actividad PT 1. Inc.3. Tarea 1: Diseñar una topología LAN lógica Paso 1. Página 1 de 2 .0 /27. Este documento es información pública de Cisco.168. Diseñar un esquema de direccionamiento IP. la conexión de hosts y dispositivos de red y la configuración de equipos host y un router Cisco para la conectividad básica de la red.2: Revisión de los conceptos de Exploration 1: Reto Diagrama de topología Objetivos de aprendizaje • • • • • Diseñar la topología LAN lógica Configurar la topología física Configurar la topología lógica Verificar la conectividad de la red Verificar las contraseñas Introducción En esta actividad. 255.30.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Diseño de LAN Actividad PT 1.30. Paso 2.255.255. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Paso 2.168.30 Máscara de subred 255. Tarea 5: Verificar las contraseñas Paso 1.168.255. Los equipos host utilizarán la primera dirección IP en la subred.240 255.30 No aplica Tarea 2: Configurar la topología física Paso 1.2: Revisión de los conceptos de Exploration 1: Reto Se utilizará la subred 0.240 255. verifique las direcciones IP con el instructor. Página 2 de 2 .30. Tarea 3: Configurar la topología lógica Paso 1.240 Gateway 192. No se permite el uso de calculadoras de subred.168. Este documento es información pública de Cisco. Configurar el Router1. Cree las subredes más pequeñas posibles que cumplan con los requisitos para los hosts.168.255.168. Configurar los equipos host. El router de red usará la última dirección IP en la subred. Establecer una conexión Telnet al router desde Host2 y verificar la contraseña de Telnet.17 192. Usar el comando ping para verificar la conectividad de la red. Paso 2. Dispositivo Host1 Router1 Host 2 Router1 Interfaz NIC Fa0/0 NIC Fa0/1 Dirección IP 192.30.240 255.3. Todos los derechos reservados. Establecer el cableado de la red. Asigne la primera subred utilizable a la Subred A.30.30.14 No aplica 192. Introduzca los siguientes comandos en el router: • • • • • Nombre de router Router1 Contraseña secreta class Establezca las contraseñas de las líneas de consola y VTY en cisco Direcciones de interfaz Descripción de las interfaces Texto en Fa0/0: conexión con Host1 Texto en Fa0/1: conexión con Switch1 Tarea 4: Verificar la conectividad de la red Paso 1. Tomar nota de la información de la dirección IP de cada dispositivo.255. Antes de continuar. Inspeccionar las conexiones de red. Paso 2. Puede verificar la conectividad de la red con el comando ping.14 192.1 192.168. Verificar que se haya configurado la contraseña secreta de enable.255.255. Inc. 0 /23 está dividido en subredes para cumplir con los siguientes requisitos: Subred Subred A Subred B Cantidad de hosts 174 60 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Página 1 de 3 . Diseñar un esquema de direccionamiento IP. Una vez que se hayan corregido todos los errores. Realizará la resolución de problemas de conectividad a fin de determinar dónde ocurren los errores y corregirlos usando los comandos adecuados. Tarea 1: Examinar la topología LAN lógica Paso 1. cada host debe poder comunicarse con todos los demás elementos de red configurados y con el otro host. Todos los derechos reservados.Actividad PT 1.16.30. Este documento es información pública de Cisco.3: Resolución de problemas en una red pequeña Diagrama de topología Objetivos de aprendizaje • • Examinar la topología LAN lógica Realizar la resolución de problemas de conexiones de red Introducción La configuración incluye errores de diseño y configuración que entran en conflicto con los requisitos manifestados e impiden la comunicación de extremo a extremo.3. El bloque de dirección IP de 172. Inc. 3: Resolución de problemas en una red pequeña Requisitos y especificaciones adicionales: • • • • • Se utilizará la subred 0.16.30.31. tome nota de los valores corregidos. se ha proporcionado el siguientes esquema de direccionamiento: Subred A Máscara IP (decimal) Dirección IP Primera dirección IP de host Última dirección IP de host Subred B Máscara IP (decimal) Dirección IP Primera dirección IP de host Última dirección IP de host 255.1 172. Se debe usar la menor cantidad posible de subredes que satisfaga los requisitos de los hosts.254 Examine cada uno de los valores de las tablas anteriores y verifique que esta topología cumpla con todos los requisitos y las especificaciones.30. Todos los derechos reservados.255. Comenzar la resolución de problemas en el host conectado al router BRANCH.255. Según estos requisitos.255.0 172. ¿Hay algún problema con el estado de las interfaces? Las dos interfaces están desactivadas Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Página 2 de 3 . ¿es posible hacer ping a la gateway predeterminada? No Desde el host PC1.255.0 172. Desde el host PC1.126 255. Los equipos host usan la primera dirección IP en la subred.16. El router de la red usa la última dirección de host de la red. Inc.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Diseño de LAN Actividad PT 1. ¿es posible hacer ping a él mismo? Si ¿Cuál es el lugar más lógico para comenzar a realizar la resolución de problemas de conexión de PC1? En la primera conexión. ¿Alguno de los valores no es correcto? De ser así. Este documento es información pública de Cisco.16.255.128 172. ¿es posible hacer ping a la interfaz fa0/1 del router? No Desde el host PC1. reservando el bloque más grande posible para utilizarlo más adelante. Examinar el router para buscar posibles errores de configuración.192 y la ultima dirección IP de host de la subred B debe ser: 172.1 172. PC1 a la interfaz fa0/0 del router.255. Asigne la primera subred utilizable a la Subred A.31.31.16.31.0 172. ¿es posible hacer ping a PC2? No Desde el host PC1.16.  Paso 2.16.3. La máscara de IP de la subred B debe ser: 255. Comience por consultar el resumen de la información de estado para cada interfaz del router.62 Tarea 2: Realizar la resolución de problemas de conexiones de red Paso 1.30.16. 31.254 255. Inc. Si se efectuaron cambios en la configuración durante el paso anterior. Paso 4.3: Resolución de problemas en una red pequeña Si hay problemas con el estado de las interfaces.192 ¿Se ha restaurado la conectividad? Si ¿Por qué resulta útil que un host haga ping a su propia dirección? Con eso se verifica el stack de TCP/IP en el host Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Este documento es información pública de Cisco. Ver un resumen de la información de estado.255. Página 3 de 3 . registre los comandos necesarios para corregir los errores de configuración.62 255. Se deben activar las interfaces con el comando no shutdown Paso 3. interface FastEthernet 0/0 ip address 172.16. Examine el estado completo de Fa0/0 y 0/1. Todos los derechos reservados. realice la resolución de problemas del estado de interfaz de las interfaces. ¿Las direcciones IP y la información de la máscara de subred en el estado de interfaz son coherentes con la tabla de configuración? No Si hay diferencias entre la tabla de configuración y la configuración de interfaz del router. Verificar la configuración lógica. consulte el resumen de información de estado correspondiente a las interfaces del router.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Diseño de LAN Actividad PT 1. ¿Se ha restaurado la conectividad? No Paso 5.255. registre los comandos necesarios para corregir la configuración del router.255.16.3.255. ¿La información en el resumen de estado de las interfaces indica errores en la configuración del Router1? No Si la respuesta es sí. Usar los comandos necesarios para corregir la configuración del router.30.0 interface FastEthernet 0/1 ip address 172. 1.255.1 192.128 255.129 Objetivos de aprendizaje • • • • Diseñar la red Crear la red Aplicar una configuración básica Probar la conectividad Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.128 255.255.1 192.126 192.2 192.192 255.168.128 255.192 255.255.168.1.1.255.1. Todos los derechos reservados. Inc.168.129 192.255.168.1.168.255.168.130 192. Página 1 de 3 .1.255.Actividad PT 1.1.168.129 192.1 192.190 255.168.168.255.1.192 192.168.4.255.255.255. Este documento es información pública de Cisco.1.1: Reto de habilidades de Integración de Packet Tracer Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Fa0/0 Fa0/1 NIC NIC NIC NIC Dirección IP Máscara de subred Gateway (puerta de enlace) predeterminada No aplicable No aplicable R1 PC1 PC2 Láser Servidor 192.1.255. 168. Tarea 2: Agregar y conectar los dispositivos Paso 1. la aplicación de un esquema de direccionamiento y la prueba de la conectividad. Tarea 1: Diseñar y documentar un esquema de direccionamiento Paso 1. Este documento es información pública de Cisco. • • • • • Dos switches 2690-24TT Un router 1841 Dos equipos PC genéricos Un servidor genérico Una impresora genérica Paso 2.0/24. Utilizando el espacio de dirección 192.1: Reto de habilidades de Integración de Packet Tracer Introducción En esta actividad se repasan las habilidades adquiridas en el curso Exploration: Principios básicos de networking. Asigne la segunda dirección IP utilizable a la impresora láser. consulte el diagrama de topología. Complete una tabla de direccionamiento para el router y para cada dispositivo final de la red. Agregar el equipo necesario. Use los tutoriales si necesita revisar los principios fundamentales de Packet Tracer. en esta actividad se repasan los principios básicos del uso del programa Packet Tracer. Cambie el nombre para mostrar y el nombre de host de modo que coincidan con los nombres de los dispositivos que se muestran en el diagrama de topología. Asigne la primera dirección IP utilizable a la interfaz Fa0/1. Asignar nombres a los dispositivos. Para colocar estos dispositivos. Agregue los siguientes dispositivos a la red. Además. Asigne la primera dirección IP utilizable a la interfaz Fa0/0. diseñe un esquema de direccionamiento según los siguientes requisitos: Subred A • • • Cree una subred en el espacio de dirección para 100 hosts. • Asigne la última dirección IP utilizable en la subred a PC2. El usuario debe saber cómo navegar en el entorno de Packet Tracer para completar este curso. Documentar el esquema de direccionamiento. Diseñar un esquema de direccionamiento. Paso 2. la creación de una red.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Diseño de LAN Actividad PT 1. Los tutoriales se encuentran en el menú Help de Packet Tracer. Todos los derechos reservados. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Los nombres de los dispositivos distinguen entre mayúsculas y minúsculas. Packet Tracer está integrado a lo largo de este curso. Subred B • • • • Cree una subred en el espacio de dirección restante para 50 hosts. Asigne la última dirección IP utilizable en la subred al servidor. Asigne la segunda dirección IP utilizable a PC1. Entre las habilidades se incluyen la creación de subredes.1.4. Inc. El usuario debe revisar estas habilidades antes de continuar. Página 2 de 3 . Aísle los problemas e implemente soluciones. compruebe la división de subredes. Configurar el router. lo que significa que se debe poder acceder a todos los dispositivos finales desde cualquier otro dispositivo final. No olvide activar las interfaces. Configurar los dispositivos finales. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. El porcentaje final del usuario debe ser del 100%. Si aún recibe un error. Este documento es información pública de Cisco. Paso 3. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Use las siguientes especificaciones para las conexiones entre los dispositivos: • • • • • • S1 Fa0/1 a R1 Fa0/0 S1 Fa0/6 a PC1 S1 Fa0/12 a PC2 S2 Fa0/1 a R1 Fa0/1 S2 Fa0/6 a láser S2 Fa0/12 a servidor Paso 4. De lo contrario.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Diseño de LAN Actividad PT 1. Configure las interfaces correspondientes. Inc. • • • • La contraseña secreta de EXEC privilegiado es class. Desde PC1 y PC2. Utilice las siguientes descripciones: Link to PC LAN Link to Server & Printer Nota: Recuerde que el mensaje y las descripciones distinguen entre mayúsculas y minúsculas. Si recibe un error. La contraseña de línea es cisco para la consola y para telnet. El porcentaje final del usuario debe ser del 46%.1: Reto de habilidades de Integración de Packet Tracer Paso 3. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Todos los derechos reservados. Paso 2. Verificar los resultados. intente hacer ping nuevamente para asegurarse de que las tablas ARP estén actualizadas. Tarea 4: Probar la conectividad y examinar la configuración Ahora se debe contar con conectividad de extremo a extremo. De lo contrario. Página 3 de 3 . Conectar los dispositivos. Verificar los resultados.4. El mensaje es Authorized Access Only. Tarea 3: Aplicar configuraciones básicas Paso 1. los cables y las direcciones IP. haga ping a todos los dispositivos finales de la red. 255.11 172.0 Objetivos de aprendizaje • • • • • • • • • Conectarse al switch usando una conexión de consola Navegar por diversos modos CLI Usar el servicio de ayuda para configurar el reloj Acceder al historial de comandos y configurarlo Configurar la secuencia de arranque Configurar un equipo PC y conectarlo a un switch Configurar full duplex Administrar la tabla de direcciones MAC Administrar el archivo de configuración del switch Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.99.0 255. Inc.31 Máscara de subred 255.99.Actividad PT 2.17. Todos los derechos reservados.99.255.8: Configuración de la administración básica del switch Diagrama de topología Tabla de direccionamiento Dispositivo S1 PC1 Servidor Interfaz VLAN99 NIC NIC Dirección IP 172.17. Este documento es información pública de Cisco.255.17.3.21 172.255.255.0 255. Página 1 de 8 .255. Paso 2: Verificar los resultados. Conserve la configuración por defecto para la configuración del terminal y. Las habilidades adquiridas en esta actividad son necesarias para la configuración de la seguridad básica del switch incluida en capítulos posteriores. • • • Utilice un cable de consola y conecte la interfaz RS 232 de PC1 a la interfaz de la consola del switch S1. Inc. Switch>enable Switch# El indicador cambia de > a #. Todos los derechos reservados. Tarea 2: Navegar por los modos CLI Paso 1: En el Modo EXEC del usuario. Seleccione Terminal de la ficha Desktop. Además de los comandos básicos de monitorización. los comandos disponibles son sólo los comandos básicos de monitorización.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. el acceso al historial de comandos. luego. escriba ?. Paso 4: Cambiar al modo de configuración global. el uso de las funciones de ayuda. ahora se puede obtener acceso a los comandos de configuración y administración. Mientras está en el Modo EXEC del usuario. Paso 2: Use el comando enable para ir al Modo EXEC privilegiado. la definición de la configuración de velocidad y duplex. Switch#configure terminal Switch(config)# Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. El porcentaje final del usuario debe ser del 6%. De lo contrario.8: Configuración de la administración básica del switch Introducción La administración básica del switch es la base de la configuración de los switches. Ahora hay más comandos disponibles que en el Modo EXEC del usuario. Esta actividad se centra en la navegación entre los modos de interfaz de la línea de comandos. Tenga en cuenta la lista de comandos disponibles. Presione Intro para ver el indicador Switch.3. además de la administración de la tabla de direcciones MAC y el archivo de configuración de switch. Página 2 de 8 . Tarea 1: Conectarse al switch Paso 1: Conectar S1 y PC1. Bits Per Second = 9600 Data Bits = 8 Parity = None Stop Bits = 1 Flow Control = None • El usuario está conectado a la consola en S1. Este documento es información pública de Cisco. Paso 3: En el Modo EXEC privilegiado. Haga clic en PC1 y luego en la ficha Desktop. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. escriba ? Tenga en cuenta la lista de comandos disponibles. la configuración de parámetros de la secuencia de arranque. haga clic en OK. escriba ?. Ejecute el comando exit para abandonar el modo de configuración de interfaz y entrar al modo de configuración global. Este documento es información pública de Cisco. S1(config-if)#ip address 172. Paso 15: Escribir cisco como la contraseña e introducir el comando login. Inc.99. Paso 13: Entrar al modo de configuración de línea para la consola. S1(config)#interface vlan 99 S1(config-if)# Paso 8: Configurar VLAN99 con 172. ejecute el comando switchport access vlan 99.0 S1(config-if)#no shutdown Paso 9: Cambiar al modo de configuración de interfaz para Fa0/18. El comando interface vlan 99 crea la interfaz y cambia al modo de configuración de interfaz para VLAN99. Todos los derechos reservados. Switch(config)#hostname S1 S1(config)# Paso 7: Cambiar al modo de configuración de interfaz para VLAN99.255. S1(config-if)#switchport mode access Paso 11: Asignar VLAN99 al puerto. S1(config)#line console 0 S1(config-line)# Paso 14: En el modo de configuración de línea.255.11 255. Paso 6: Configurar S1 como el nombre de host.8: Configuración de la administración básica del switch Paso 5: En el modo de configuración global. S1(config-if)#switchport access vlan 99 Paso 12: Salir del modo de configuración de interfaz. S1(config-line)#password cisco S1(config-line)#login Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.17. cambie al modo de conmutación al que se debe acceder mediante el comando switchport mode access. Tenga en cuenta la lista de comandos disponibles. Página 3 de 8 . S1(config-if)#interface fa0/18 S1(config-if)# Paso 10: Definir el modo de puerto al que se debe acceder. Para permitir que la interfaz Fa0/18 actúe como miembro de VLAN 99.11/24 y activar la interfaz. escriba ? Tenga en cuenta la lista de comandos disponibles. Para permitir el envío y la recepción de tramas desde la interfaz.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Use los comandos ip address y no shutdown para asignar la dirección IP y la máscara de subred correctas y activar la interfaz.17.99.3. Defina la cantidad de comandos retenidos en el búfer del historial en 35. Paso 2: Usar la ayuda para facilitar la configuración del reloj según la hora actual. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. S1#clock ? La única opción es set. Para verificar que el reloj esté configurado.8: Configuración de la administración básica del switch Paso 16: Regresar el Modo EXEC privilegiado mediante el comando end. Este documento es información pública de Cisco. Entre al modo de configuración de línea para la consola y para Telnet. Página 4 de 8 .3. Todos los derechos reservados. Ejecute el comando show history. S1(config-line)#end S1# Paso 17: Verificar los resultados. S1#clock ? set Set the time and date S1#clock set ? hh:mm:ss Current Time S1#clock set 12:12:12 ? <1-31> Day of the month MONTH Month of the year Continúe con la ejecución del comando ? hasta haber completado la configuración del reloj. Inc. El porcentaje final del usuario debe ser del 31%. De lo contrario.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. S1(config)#line console 0 S1(config-line)#history size 35 S1(config-line)#line vty 0 4 S1(config-line)#history size 35 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Tarea 4: Acceder al historial de comandos y configurarlo Paso 1: Ver los comandos introducidos más recientemente. Recuerde la cantidad de comandos incluidos en la lista. Recibirá el mensaje de advertencia % Incomplete command message si el comando clock no se ha introducido completamente con todos los argumentos requeridos. Paso 3: Verificar que el reloj esté configurado. Nota: Packet Tracer no siempre muestra la hora correcta configurada. El porcentaje final será del 31% al final de esta tarea. S1#show history Paso 2: Cambiar la cantidad de comandos almacenada en el búfer del historial. ejecute el comando show clock. escriba clock ?. Tarea 3: Usar el servicio de ayuda para configurar el reloj Paso 1: En la petición de entrada del Modo EXEC privilegiado. 21/24. Version 12. Se deben mostrar más comandos que antes. Tarea 5: Configurar la secuencia de arranque Paso 1: Comprobar la versión de software IOS de Cisco cargada.17. ejecute este comando. Inc.122-25. • • Salga de la terminal para regresar a la ficha Desktop.122-25.3. Tarea 6: Configurar un equipo PC y conectarlo a un switch Paso 1: Configurar PC1 con la dirección IP y la máscara de subred 172. de modo que el porcentaje final continúa en 50% al completar esta tarea.FX. RELEASE SOFTWARE (fc1) Copyright (c) 1986-2005 by Cisco Systems.122-25.8: Configuración de la administración básica del switch Paso 3: Verificar que el tamaño del búfer del historial se haya modificado.2(25)FX.99. Paso 4: Verificar los resultados.dat 32514048 bytes total (23428056 bytes free) S1# Tenga en cuenta que hay dos versiones en la memoria flash. Todos los derechos reservados. Haga clic en IP Configuration y establezca la dirección IP en 172. Inc.255.21 y la máscara de subred en 255.99.bin c2960-lanbase-mz.17.SEE1. El porcentaje final del usuario debe ser del 50%.bin Nota: Si bien puede introducir este comando en Packet Tracer. S1#show version Cisco IOS Software. De lo contrario.bin vlan. Página 5 de 8 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Este documento es información pública de Cisco. Compiled Wed 12-Oct-05 22:05 by pt_team <output omitted> La versión se indica en la primera línea. el switch aún carga la primera imagen que se indica en la memoria flash. En el modo de configuración global. S1(config)#boot system flash:/c2960-lanbase-mz. C2960 Software (C2960-LANBASE-M). Paso 2: Comprobar las imágenes de IOS de Cisco cargadas en la memoria flash. S1#show flash Directory of flash:/ 3 2 6 -rw-rw-rw4414921 4670455 616 <no date> <no date> <no date> c2960-lanbase-mz.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2.255.0. Regrese al Modo EXEC privilegiado y ejecute el comando show history nuevamente. Packet Tracer no califica el comando boot system en los switches. Paso 3: Configurar el sistema para que arranque mediante una imagen de IOS de Cisco diferente. .bin. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron.122-25. La versión cargada es c2960-lanbasemz.FX.SEE1. para conectar el puerto FastEthernet del equipo PC al puerto Fa0/18 del switch. El porcentaje final del usuario debe ser del 69%.8: Configuración de la administración básica del switch Paso 2: Conectar PC1 a Fa0/18 en el switch. Paso 4: Verificar los resultados. S1(config)#interface fa0/18 S1(config-if)#duplex full S1(config-if)#speed 100 Paso 3: Probar la conectividad entre S1 y PC1. Tarea 8: Administrar la tabla de direcciones MAC Paso 1: Comprobar la dirección MAC del servidor. Página 6 de 8 . configure la interfaz. Haga clic en Server. Establezca el ancho de banda de la interfaz FastEthernet en 100 Mbps y Full Duplex.3EDD.3.19A3 vlan 99 int fa0/24 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Al configurar una MAC estática para el servidor TFTP. el switch siempre sabe qué puerto usar para enviar tráfico destinado al servidor. En el modo de configuración global en S1. pero normalmente. Utilice el cable de cobre de conexión directa. Todos los derechos reservados. Tarea 7: Configurar el duplex y la velocidad Paso 1: Usar la ficha Config para cambiar la configuración. Paso 2: Usar los comandos de IOS de Cisco para configurar Fa0/18. S1(config)#mac-address-table static 0060. Inc. De lo contrario. Es posible que deba intentarlo varias veces. agregue la dirección MAC a la tabla de direccionamiento del switch. Es posible que deba intentarlo varias veces.19A3. luego. En PC1. Regrese al escritorio y seleccione Terminal. debería realizarse correctamente. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. debería realizarse correctamente.3EDD. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Paso 4: Verificar los resultados. Ejecute un ping desde S1 a PC1. De lo contrario.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Paso 2: Configurar MAC estática para el servidor TFTP. luego en la ficha Config y en FastEthernet. Paso 3: Probar la conectividad entre S1 y PC1. Haga ping entre S1 y PC1. Este documento es información pública de Cisco. seleccione la ficha Config. pero normalmente. El porcentaje final del usuario debe ser del 81%. La dirección MAC es 0060. pero normalmente. Es posible que deba intentarlo varias veces. Ejecute un ping desde S1 a PC1. El porcentaje final será del 81% al final de esta tarea. pero normalmente. No obstante. Este documento es información pública de Cisco. Packet Tracer no califica este comando. Tarea 9: Administrar el archivo de configuración del switch Utilice el cable de cobre de conexión directa para conectar el puerto FastEthernet del servidor al puerto Fa0/24 del switch. S1#configure terminal S1(config)#interface fa0/24 S1(config-if)# Paso 2: Definir el modo de puerto al que se debe acceder. Paso 4: Probar la conectividad entre S1 y PC1. Paso 1: Entrar al modo de configuración de interfaz para Fa0/24. Haga ping al servidor desde S1. el comando es necesario para cambiar la interfaz del modo por defecto al modo de acceso. Es posible que deba intentarlo varias veces. S1#show mac-address-table Mac Address Table ------------------------------------------Vlan ---99 99 S1# Mac Address ----------0060.5c5b. Este comando es necesario para permitir que el switch conozca el lugar al que debe enviar el tráfico destinado para el servidor. debería realizarse correctamente. La asignación de VLAN99 al puerto permite que la interfaz Fa0/24 actúe como miembro de VLAN 99.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Página 7 de 8 . debería realizarse correctamente. Todos los derechos reservados. S1(config-if)#switchport mode access Nota: Packet Tracer no califica el comando switchport mode access.8: Configuración de la administración básica del switch Paso 3: Verificar que la dirección MAC estática esté ahora en la tabla de direcciones MAC.19a3 0060. Paso 3: Asignar VLAN99 al puerto. Configurar el modo de puerto al que se debe acceder permite el envío y la recepción de tramas desde la interfaz.cd23 Type -------STATIC DYNAMIC Ports ----Fa0/24 Fa0/18 Tenga en cuenta cómo la dirección MAC de PC1 se agregó dinámicamente. S1(config-if)#switchport access vlan 99 Paso 4: Verificar que S1 pueda hacer ping al servidor.3edd.3. Esta entrada puede estar o no en la tabla según el tiempo transcurrido desde que se hizo ping desde PC1 a S1. Inc. 31 Destination filename [S1-confg]? [Enter] Paso 6: Verificar que el servidor tenga la configuración de inicio.99. Página 8 de 8 . S1#copy startup-config tftp: Address or name of remote host []? 172. Este documento es información pública de Cisco. copie la configuración de inicio en el servidor. Nota: La restauración del inicio desde el servidor no se simula completamente en Packet Tracer. Cuando se solicite la dirección del host remoto. haga clic en el servidor y. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. De lo contrario. Para determinar si la configuración de inicio se transfirió correctamente al servidor.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Paso 7: Verificar los resultados. En el Modo EXEC privilegiado. Inc.8: Configuración de la administración básica del switch Paso 5: Hacer una copia de respaldo de la configuración de inicio en el servidor. Para conocer el nombre del archivo destino.99. use el nombre de archivo por defecto presionando Intro.31. en la ficha Config. Todos los derechos reservados. introduzca la dirección IP del servidor. El archivo S1-confg debe mostrarse bajo Services y TFTP.17.17.3. luego. 172. El porcentaje final del usuario debe ser del 100%. Este documento es información pública de Cisco.255.7: Configurar la seguridad del switch Actividad PT 2.0 255.17.17. Página 9 de 8 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2.255.255.255.4. .0 255.7: Configurar la seguridad del switch Diagrama de topología Tabla de direccionamiento Dispositivo S1 PC1 PC2 Interfaz VLAN99 NIC NIC Dirección IP 172. Inc. Todos los derechos reservados.255.255. • Haga clic en PC1 y luego en la ficha Desktop.0 Objetivos de aprendizaje • • • • Configurar la administración básica del switch Configurar la seguridad de los puertos dinámicos Probar la seguridad de los puertos dinámicos Proteger los puertos sin utilizar Tarea 1: Configurar la administración básica del switch Paso 1: Desde PC1.11 172.99. Seleccione Terminal de la ficha Desktop.21 172.17.99.32 Máscara de subred 255.4. acceda a la conexión de consola a S1.99. • • • • • Acceda al indicador de consola mediante el comando line console 0. Paso 2: Cambiar al Modo EXEC privilegiado. Para esta actividad. one per line. Se debe exigir una contraseña para acceder a la línea de consola. Este documento es información pública de Cisco. El indicador cambia de > a #. Inc. escriba el comando enable. S1(config)#enable secret class S1(config)# Nota: PT no calificará el comando enable secret. Paso 3: Cambiar al modo de configuración global y configurar la contraseña EXEC privilegiado.7: Configurar la seguridad del switch • Conserve la configuración por defecto para la configuración del terminal y. Todos los derechos reservados. Incluso el Modo EXEC del usuario básico puede proporcionar información importante a un usuario malintencionado. Además. introduzca el comando login. así como ver las opciones que ya están previamente configuradas incluyendo contraseñas. haga clic en OK: Bits Per Second = 9600 Data Bits = 8 Parity = None Stop Bits = 1 Flow Control = None • El usuario está conectado a la consola en S1. ¿Por qué la ausencia de una contraseña para el Modo EXEC privilegiado constituye una amenaza de seguridad? Porque el modo EXEC privilegiado permite que cualquier usuario pueda configurar cualquiera de las opciones disponibles en el switch. Página 10 de . Paso 4: Configurar contraseñas de terminal virtual y de consola e introducir el comando login. • • Mientras está en el Modo EXEC privilegiado. Use el comando line vty 0 15 para acceder al indicador correcto. A continuación. establezca class como contraseña. S1#configure terminal Enter configuration commands.4. las líneas vty deben tener una contraseña antes de que los usuarios puedan acceder al switch de manera remota. End with CNTL/Z. que requiere que los usuarios escriban una contraseña antes de poder acceder al Modo EXEC del usuario. Use el comando enable secret para establecer la contraseña. S1>enable S1# Observe que se pudo entrar al Modo EXEC privilegiado sin proporcionar una contraseña. Presione Intro para ver el indicador Switch. Escriba el comando exit para regresar al indicador de configuración global. Para acceder al Modo EXEC privilegiado. Nota: PT no calificará el comando password cisco en este caso. Repita el proceso con las líneas vty. por eso es importante contar con seguridad para el acceso al modo EXEC privilegiado. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. luego.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Use el comando password para configurar las líneas de consola y vty con cisco como contraseña. puede acceder al modo de configuración global mediante el comando configure terminal. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. desconéctese del switch para verificar que el mensaje se muestra al volver a iniciar sesión. Para encriptar las contraseñas de la línea recién configurada. End with CNTL/Z. Después de haber configurado el MOTD. Configure el mensaje del día (MOTD. S1>enable Password: [class] !Nota: la contraseña no se muestra al escribirla. Entre al Modo EXEC privilegiado con la contraseña class y regrese al modo de configuración global con el comando configure terminal. Página 11 de . Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. S1(config)#banner motd &Authorized Access Only& S1(config)#end [or exit] S1#exit S1 con0 is now available Press RETURN to get started. La contraseña de EXEC privilegiado ya está encriptada. Introduzca la contraseña cisco. Asegúrese de no agregar espacios antes o después del texto del mensaje.4. De lo contrario. Este documento es información pública de Cisco. Todos los derechos reservados. message of the day) con el texto Authorized Access Only. S1(config)#service password-encryption S1(config)# Paso 6: Configurar y probar el mensaje MOTD. El carácter delimitante que se utiliza en el ejemplo a continuación es &. escriba el comando service password-encryption en el modo de configuración global. one per line. pero se puede usar cualquier carácter que no se use en el texto del mensaje. [Enter] Authorized Access Only User Access Verification Password: • • El indicador de contraseña ahora requiere una contraseña para entrar al modo EXEC del usuario.7: Configurar la seguridad del switch S1(config)#line console 0 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#line vty 0 15 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#exit S1(config)# Paso 5: Configurar la encriptación de contraseñas. S1#configure terminal Enter configuration commands. El texto del mensaje distingue entre mayúsculas y minúsculas.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Password: [cisco] !Nota: la contraseña no se muestra al escribirla. Use un carácter delimitante antes y después del texto del mensaje para indicar dónde comienza y finaliza el texto. Inc. El porcentaje final del usuario debe ser del 40%. S1(config)# Paso 7: Verificar los resultados. Paso 6: Confirmar que S1 ha obtenido la dirección MAC para PC1. Paso 4: Configurar el puerto para agregar la dirección MAC a la configuración en ejecución. Paso 3: Configurar la cantidad máxima de direcciones MAC. este comando es fundamental en la configuración de la seguridad de puertos. Si no se configura el siguiente comando. Confirme que S1 ahora tiene una entrada de dirección MAC estática para PC1 en la tabla MAC: Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. S1(config-if)#switchport port-security mac-address sticky Nota: PT no califica el comando switchport port-security mac-address sticky. Página 12 de . Inc. S1(config-if)#switchport port-security violation shutdown Nota: PT no califica el comando switchport port-security violation shutdown. La dirección MAC obtenida en el puerto puede agregarse (“adherirse”) a la configuración en ejecución de ese puerto.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. este comando es fundamental en la configuración de la seguridad de puertos. Haga ping desde PC1 a S1. establezca el parámetro maximum en 1: S1(config-if)#switchport port-security maximum 1 Nota: PT no califica el comando switchport port-security maximum 1. no obstante.7: Configurar la seguridad del switch Tarea 2: Configurar la seguridad de los puertos dinámicos Paso 1: Habilitar VLAN99. no obstante. Se debe habilitar VLAN 99 con el comando no shutdown antes de que la interfaz se active en Packet Tracer. este comando es fundamental en la configuración de la seguridad de puertos. se debe habilitar la seguridad de puertos. S1 sólo registrará la infracción en las estadísticas de seguridad del puerto pero no lo desactiva. S1(config-if)#interface fa0/18 S1(config-if)#switchport port-security Observe que no tiene que salir nuevamente del modo de configuración global antes de entrar al modo de configuración de interfaz para fa0/18. Packet Tracer se abre con la interfaz VLAN 99 en el estado inactivo. S1(config)#interface vlan 99 S1(config-if)#no shutdown Paso 2: Entrar al modo de configuración de interfaz para FastEthernet 0/18 y habilitar la seguridad de puertos. Todos los derechos reservados. Paso 5: Configurar el puerto para que se desactive automáticamente si se infringe la seguridad del puerto. Este documento es información pública de Cisco. Para configurar el puerto de modo que obtenga sólo una dirección MAC. que no es como funciona un switch real. Antes de poder configurar otros comandos de seguridad de puertos en la interfaz. no obstante.4. 7: Configurar la seguridad del switch S1#show mac-address-table Mac Address Table ------------------------------------------Vlan ---99 Mac Address ----------0060. Conecte PC2 a Fa0/18 en S1. haga ping de PC2 a S1. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. S1#show running-config <output omitted> interface FastEthernet0/18 switchport access vlan 99 switchport mode access switchport port-security switchport port-security mac-address sticky switchport port-security mac-address sticky 0060. de modo que el software de IOS de Cisco desactivó (disabled) el puerto. elimine la conexión Ethernet entre PC1 y S1. line protocol is down (err-disabled) Hardware is Lance.213e. Si se elimina accidentalmente la conexión del cable de consola. address is 0090. El puerto debe desactivarse automáticamente. introduzca el comando show interface fa0/18.5c5b.4.5712 (bia 0090. simplemente vuelva a conectarlo. • • Para probar la seguridad de los puertos. S1#show port-security interface fa0/18 Port Security : Enabled Port Status : Secure-shutdown Violation Mode : Shutdown Aging Time : 0 mins : Absolute Aging Type SecureStatic Address Aging : Disabled Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. También puede verificar una infracción de seguridad mediante el comando show port-security interface fa0/18. Paso 2: Verificar que la seguridad del puerto es el motivo por el que se desactiva el puerto.CD23 <output omitted> S1# Paso 7: Verificar los resultados. Todos los derechos reservados.5C5B. Este documento es información pública de Cisco. Tarea 3: Probar la seguridad de los puertos dinámicos Paso 1: Quitar la conexión entre PC1 y S1 y conectar PC2 a S1.213e.5712) <output omitted> El protocolo de línea está desactivado a causa de un error (err) al aceptar una trama con una dirección MAC diferente que la dirección MAC obtenida. El porcentaje final del usuario debe ser del 70%. S1#show interface fa0/18 FastEthernet0/18 is down.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Para verificar que la seguridad del puerto haya desactivado el puerto. Página 13 de . De lo contrario. luego. Inc. Espere a que la luz de enlace de color ámbar se encienda de color verde y.cd23 Type -------STATIC Ports ----Fa0/18 La dirección MAC está ahora “adherida” a la configuración en ejecución. End with CNTL/Z. changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18. Observe que las luces de enlace son de color rojo.086E:99 1 Observe que el estado de puerto es secure-shutdown y el conteo de infracciones de seguridad es 1. Inc. Todos los derechos reservados. De lo contrario. El ping desde PC1 a S1 debe ejecutarse correctamente. Observe que el puerto aún está desactivado incluso a pesar de haber vuelto a conectar el equipo PC permitido en el puerto. Este documento es información pública de Cisco. changed state to administratively down S1(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/18. Un puerto que está desactivado a causa de una infracción de seguridad debe volver a activarse manualmente. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. S1(config)#interface fa0/17 S1(config-if)#shutdown Paso 2: Probar el puerto mediante la conexión de PC2 a Fa0/17 en S1. Vuelva a conectar PC1 al puerto Fa0/18 en S1. El porcentaje final del usuario debe ser del 100%. Quite la conexión entre PC2 y S1.7: Configurar la seguridad del switch Maximum MAC Addresses Total MAC Addresses Configured MAC Addresses Sticky MAC Addresses Last Source Address:Vlan Security Violation Count : : : : : : 1 1 1 0 00E0. changed state to up S1(config-if)#exit S1(config)# Paso 4: Probar la conectividad mediante un ping a S1 desde PC1. Entre al modo de configuración de interfaz para FastEthernet 0/17 y desactive el puerto. Paso 3: Verificar los resultados. S1(config)#interface fa0/18 S1(config-if)#shutdown %LINK-5-CHANGED: Interface FastEthernet0/18. S1#config t Enter configuration commands. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. one per line. Paso 1: Deshabilitar la interfaz Fa0/17 en S1.F7B0. changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99. PC2 no tiene acceso a la red.4. Desactive el puerto y luego actívelo con no shutdown. Conecte PC2 a la interfaz Fa0/17 en S1. Tarea 4: Proteger los puertos sin utilizar Un método simple que muchos administradores usan para ayudar a garantizar la seguridad de su red ante accesos no autorizados es deshabilitar todos los puertos que no se utilizan en el switch de una red. El porcentaje final del usuario aún debería ser del 70% al finalizar esta tarea. Paso 3: Restaurar la conexión entre PC1 y S1 y restablecer la seguridad del puerto. Página 14 de . 99.99.255.11 172.0 Gateway (puerta de salida) predeterminada 172. hay una cantidad de parámetros que un administrador de red debe modificar para garantizar una LAN segura y optimizada.11 172.255. se examinará y configurará un switch LAN independiente.99.255.0 255. Inc.1: Configuración básica del switch Topología Tabla de direccionamiento Dispositivo PC1 PC2 S1 Interfaz NIC NIC VLAN99 Dirección IP 172. Todos los derechos reservados.99.17. Este documento es información pública de Cisco. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.99.99.17.0 255.11 Máscara de subred 255.255. Si bien un switch realiza funciones básicas en su estado por defecto de fábrica.17.Actividad PT 2.5.17.21 172.255.22 172.1 Objetivos de aprendizaje • • • • • Borrar una configuración existente en un switch Verificar la configuración por defecto del switch Crear una configuración básica de switch Administrar la tabla de direcciones MAC Configurar la seguridad de puerto Introducción En esta actividad.17. Página 1 de 10 .255. En esta actividad se presentan los principios básicos de la configuración de switches.17. Para quitar el archivo VLAN.--------.5.----------------------------1 default active Fa0/1. Fa0/7. Este documento es información pública de Cisco. Fa0/16 Fa0/17. Quitar el archivo de configuración de inicio del switch de la NVRAM. Fa0/23.-----------------------------. introduzca el comando reload para comenzar el proceso.1: Configuración básica de switch Tarea 1: Borrar una configuración existente de un switch Paso 1. Switch#show vlan brief VLAN Name Status Ports ---.dat Switch#delete flash:vlan. Verifique con el comando show vlan que la configuración de la VLAN se haya eliminado. Fa0/10. Switch#erase startup-config Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [Enter] [OK] Erase of nvram: complete Paso 4. Quitar el archivo de información de la base de datos de la VLAN. Fa0/19. Ejecute el comando enable para entrar al Modo EXEC privilegiado. Fa0/14. Fa0/15. Fa0/4 Fa0/5.dat Delete filename [vlan. Verificar que la información de la VLAN se haya eliminado. Todos los derechos reservados. En el indicador del Modo EXEC privilegiado. Página 2 de 10 . Paso 5.dat]? [Enter] Delete flash:vlan. Volver a cargar el switch. Switch#reload Proceed with reload? [confirm] [Enter] Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Haga clic en S1 y luego en la ficha CLI. Inc. Fa0/18. Fa0/8 Fa0/9. ejecute el comando delete flash:vlan.dat? [confirm] [Enter] Paso 3. La información de la base de datos de la VLAN se almacena por separado de los archivos de configuración en vlan. Fa0/6. Entrar al Modo EXEC privilegiado mediante el comando enable. Fa0/22. Siga el paso a continuación para borrarla. Fa0/11.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Switch>enable Switch# Paso 2. Fa0/3. Fa0/12 Fa0/13.dat de la memoria flash. Fa0/24 10 VLAN10 active 30 VLAN30 active 1002 fddi-default active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active La información de la VLAN aún está en el switch. Fa0/2. Fa0/20 Fa0/21. Es posible acceder a todos los comandos del switch en el modo privilegiado.47AC. el protocolo de línea está Inactivo_____________________________________________________________________________ Paso 3. Entrar al modo privilegiado. ¿Tiene el switch una dirección IP establecida? No ¿Cuál es la dirección MAC de esta interfaz de switch virtual? 0060. Reload Reason: Reload Command. Examine la configuración en ejecución actual mediante el comando show running-config. Mostrar información de IOS de Cisco. ¿Cuál es el resultado observado? Vlan1 está desactivado administrativamente. El conjunto de comandos privilegiados incluye aquellos comandos del Modo EXEC del usuario.1EB8 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Switch>enable Switch# Observe que el indicador cambió en la configuración para mostrar el Modo EXEC privilegiado.5. ¿Por qué emite esta respuesta el switch? Porque todavía no se ha guardado ninguna configuración en la NVRAM Analice las características de la interfaz virtual VLAN1 ejecutando el comando show interface vlan1. así como el comando configure a través del cual se obtiene acceso a los modos de comando restantes. Página 3 de 10 . Examinar la configuración actual del switch. dado que muchos de los comandos privilegiados configuran parámetros de funcionamiento. No obstante.1: Configuración básica de switch %SYS-5-RELOAD: Reload requested by console.2 ¿Cuál es el nombre del archivo de imagen del sistema? C2960-LANBASE-M ¿Cuál es la dirección MAC base de este switch? 0060. Todos los derechos reservados. el acceso privilegiado debe estar protegido mediante contraseñas para evitar el uso no autorizado. ¿Cuántas interfaces Fast Ethernet tiene este switch? 24 ¿Cuántas interfaces Gigabit Ethernet tiene este switch? 2 ¿Cuál es el intervalo de valores que se muestra para las líneas vty? 0-4 y 5-15 Examine el contenido actual de la NVRAM ejecutando el comando show startup-config. ¿Cuál es la versión de IOS de Cisco que ejecuta el switch? 12. Visualice la información de IOS de Cisco mediante el comando show version. <output omitted> Press RETURN to get started! [Enter] Switch> Tarea 2: Verificar la configuración por defecto del switch Paso 1. Paso 2.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2.47AC. Este documento es información pública de Cisco.1EB8 ¿Está activada esta interfaz? Por el momento estará desactivada Ahora consulte las propiedades IP de la interfaz mediante show ip interface vlan1. Inc. Todos los derechos reservados. ¿Qué archivos o directorios se encuentran? c2960-lanbase-mz.4412 ¿Cuál es la configuración de velocidad y duplex de la interfaz? Full-duplex. Hay dos comandos para analizar la memoria flash: dir flash: o show flash. Inc. se observó que el archivo de configuración de inicio no existía. Gig1/2 ¿Está activa la VLAN 1? Sí ¿Qué tipo de VLAN es la VLAN por defecto? Ethernet Paso 6.. Examine las propiedades por defecto de la interfaz Fast Ethernet que utiliza PC1 mediante el comando show interface fastethernet 0/18. Ejecute uno de los dos comandos para examinar el contenido del directorio flash. Switch#copy running-config startup-config Destination filename [startup-config]? [enter] Building configuration. one per line. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. La configuración actual se ha escrito en la NVRAM. [OK] Ahora consulte el contenido de la NVRAM. Anteriormente en el paso 2.. Analizar la memoria flash. Este documento es información pública de Cisco.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Efectúe un cambio en la configuración del switch y luego guárdelo. Examinar las interfaces Fast Ethernet.1: Configuración básica de switch Paso 4. Examine la configuración por defecto de la VLAN del switch mediante el comando show vlan. Analizar y guardar el archivo de configuración de inicio. Para guardar el contenido del archivo de configuración en ejecución en la RAM no volátil (NVRAM). ¿Cuál es el nombre de la VLAN 1? predeterminado ¿Cuáles son los puertos que hay en esta VLAN? Fa0/1 – Fa0/24 y Gig1/1. Examinar la información de la VLAN.122-25. Escriba los siguientes comandos: Switch#configure terminal Enter configuration commands.5. Switch#show interface fastethernet 0/18 ¿Está activada o desactivada la interfaz? Activada ¿Qué puede provocar que se active una interfaz? La conexión de un host o algún otro dispositivo ¿Cuál es la dirección MAC de la interfaz? 0060. Switch(config)#hostname S1 S1(config)#exit S1# End with CNTL/Z. Página 4 de 10 .SEE3 Paso 7. 100Mb/s Paso 5.5C36. ejecute el comando copy running-config startup-config. uno en cada línea. Configurar las contraseñas de acceso. Establezca cisco como la contraseña de inicio de sesión.11 con una máscara de subred de 255. se debe especificar el modo en que el switch Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.255. La VLAN debe primero crearse en el switch antes de que pueda asignarse la dirección. Este documento es información pública de Cisco.99. S1(config)#enable secret class Paso 4.11 255. S1(config)#interface fa0/1 S1(config-if)#switchport access vlan 99 S1(config-if)#exit Paso 6.17. El modo de configuración permite administrar el switch.5.255. Configurar las contraseñas de modo de comando. de modo que toma las decisiones de reenvío en función del encabezado de capa 2.255. se configuró el nombre de host. Entre al modo de configuración global. Asigne Fastethernet 0/1.0 S1(config-if)#no shutdown S1(config-if)#exit Paso 5. S1(config)#vlan 99 S1(config-vlan)#exit S1(config)#interface vlan99 S1(config-if)#ip address 172. Si hay varias redes conectadas a un switch. 0/8. Página 5 de 10 . a continuación se incluye un repaso de los comandos usados. Establezca class como la contraseña secreta de enable.255. S1#configure terminal S1(config)#line console 0 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#line vty 0 15 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#exit S1(config)# ¿Por qué se requiere el comando login? En ausencia de este comando el switch no requerirá el ingreso de una contraaseña Paso 3.1: Configuración básica de switch Tarea 3: Crear una configuración básica de switch Paso 1.99. Asignar un nombre al switch.17. También configure las líneas vty 0 a 15 con la contraseña cisco. Observe que el indicador de línea de comando cambia para mostrar el indicador actual y el nombre del switch. S1 es un switch de capa 2.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Todos los derechos reservados. Inc. En el último paso de la tarea anterior.0 en la interfaz virtual interna VLAN 99. Introduzca los comandos de configuración. Asignar puertos a la VLAN del switch. S1#configure terminal S1(config)#hostname S1 S1(config)#exit Paso 2. Establecer la gateway por defecto del switch. Entre al modo de configuración de línea para la consola. y 0/18 a puertos a la VLAN 99. Configurar la dirección de capa 3 del switch. Establezca la dirección IP del switch en 172. 99. Inc. Si bien esta actividad no incluye una gateway IP externa.255. address is 0060. Haga clic en PC1 y en su ficha Desktop. Todos los derechos reservados. DLY 1000000 usec. line protocol is up Hardware is CPU Interface. se especifica una dirección de gateway por defecto que apunta a un router o switch de capa 3. con una máscara de subred de 255. Use el comando end para regresar al Modo EXEC privilegiado al finalizar. Total output drops: 0 Queueing strategy: fifo <Output Omitted> ¿Cuál es el ancho de banda en esta interfaz? BW 1000000 Kbit ¿Cuál es la estrategia de colas? FIFO Paso 8. output hang never Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes).1 S1(config)#exit Paso 7. Página 6 de 10 . se deben suponer que tarde o temprano la LAN se conectará a un router para acceso externo.47ac. Para ello.11.0.11/24 MTU 1500 bytes. BW 100000 Kbit. output never. El duplex y la velocidad se deben establecer manualmente únicamente si un puerto debe funcionar a una velocidad y un modo duplex en particular.5. haga ping al switch desde PC1. reliability 255/255. S1#configure terminal S1(config)#interface fastethernet 0/18 S1(config-if)#speed 100 S1(config-if)#duplex full S1(config-if)#end La configuración por defecto de la interfaz Ethernet del switch es de auto-detección. luego. en IP Configuration para introducir los parámetros de direccionamiento. Suponiendo que la interfaz LAN en el router es 172. Verifique la configuración de interfaz de la VLAN 99 mediante el comando show interface vlan 99.47ac.1: Configuración básica de switch reenviará las tramas internetwork.99. Configurar la dirección IP y la gateway por defecto para PC1. Paso 10. ARP Timeout 04:00:00 Last input 21:40:21.99.17. Verificar la configuración de administración de las LAN. Establezca la dirección IP de PC1 en 172.17.1.99. loopback not set ARP type: ARPA.17. txload 1/255.1eb8) Internet address is 172. de modo que negocia automáticamente la configuración óptima.17. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. rxload 1/255 Encapsulation ARPA. dado que la ruta debe determinarse en la capa tres. realice la resolución de problemas en la configuración del switch y del host. Para verificar que los hosts y los switches estén configurados correctamente. Observe que quizás será necesario hacer varios intentos hasta que los pings se realicen correctamente. defina la gateway por defecto para el switch. La configuración manual de los puertos puede dar lugar a incoherencias de duplex.1eb8 (bia 0060. Si el ping no tuviera éxito. S1(config)#ip default-gateway 172. Este documento es información pública de Cisco. lo que puede disminuir considerablemente el rendimiento.99. Establezca la configuración de duplex y velocidad en Fast Ethernet 0/18. Configure una gateway por defecto de 172. Paso 9.21. S1#show interface vlan 99 Vlan99 is up.17. Configurar la velocidad y duplex del puerto para una interfaz Fast Ethernet. Verificar la conectividad.255. Seleccione la ficha Desktop. Si no hay direcciones MAC. Para ver la configuración que se guarda en la NVRAM. Este documento es información pública de Cisco. S1#clear mac-address-table dynamic Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Guardar la configuración.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Inc. Para quitar las direcciones MAC existentes. Se ha finalizado la configuración básica del switch. haga ping desde PC1 a S1. S1#show mac-address-table Paso 3. Examinar el archivo de configuración de inicio. Página 7 de 10 . S1#show interface fastethernet 0/18 FastEthernet0/18 is up. Haga clic en Command Prompt. Borrar la tabla de direcciones MAC.5.1: Configuración básica de switch Observe cómo el enlace entre PC1 y S1 se desactivó. DLY 1000 usec. use el comando clear mac-address-table dynamic desde el Modo EXEC privilegiado. Muestre las direcciones MAC mediante el comando show mac-address-table en el Modo EXEC privilegiado. Quite los comandos speed 100 y duplex full. Escriba ipconfig /all. loopback not set Keepalive set (10 sec) Full-duplex. BW 100000 Kbit. Ahora verifique la configuración de la interfaz Fast Ethernet mediante el comando show interface fa0/18.5c36. Paso 2.. ejecute el comando show startup-config en el Modo EXEC privilegiado (modo enable).4412 (bia 0060. [OK] S1# Paso 12. ¿Todos los cambios realizados están grabados en el archivo? Tarea 4: Administrar la tabla de direcciones MAC Paso 1. line protocol is up (connected) Hardware is Lance. 100Mb/s <Output omitted> Paso 11. Determinar las direcciones MAC que ha obtenido el switch. rxload 1/255 Encapsulation ARPA.5c36. address is 0060. Ahora se debe crear una copia de seguridad de la configuración en ejecución en la NVRAM para garantizar que los cambios realizados no se perderán si el sistema se reinicia o se produce una interrupción eléctrica. reliability 255/255. y luego verifique nuevamente. Determine y anote las direcciones de capa 2 (físicas) de las tarjetas de interfaz de red del equipo PC mediante los siguientes pasos: • • • • Haga clic en el equipo PC. Tomar nota de las direcciones MAC de los hosts..4412) MTU 1500 bytes. txload 1/255. S1#copy running-config startup-config Destination filename [startup-config]?[Enter] Building configuration. Todos los derechos reservados. 255. Muestre las direcciones MAC obtenidas mediante el comando show mac-address-table en el Modo EXEC privilegiado. Este documento es información pública de Cisco. Entre al modo de configuración y quite la MAC estática colocando un no al principio de la cadena de comandos. S1(config)#mac-address-table static 0002.C285. haga ping a la dirección IP de la VLAN 99 del switch desde el host.16E8. Explore las opciones para configurar la seguridad del puerto en la interfaz Fast Ethernet 0/18. Verifique que la dirección MAC estática se haya borrado mediante el comando show mac-addresstable static. Observe la tabla de direcciones MAC nuevamente en el Modo EXEC privilegiado. Quitar la entrada MAC estática. Verificar los resultados. Se necesita un segundo host para esta tarea. Configurar una dirección MAC estática. Determinar las direcciones MAC que ha obtenido el switch. Verifique las entradas de la tabla de direcciones MAC.255. S1(config)#no mac-address-table static 0002. Para especificar los puertos a los que se puede conectar un host. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.99. haga ping a S1 desde PC1 y verifique nuevamente. Verifique que la tabla de direcciones MAC se haya borrado. Verificar los resultados. Verificar los resultados.16E8.16E8.C285 vlan 99 interface fastethernet 0/18 Paso 7. Verificar la conectividad. S1#show mac-address-table Paso 8.0 y una gateway por defecto de 172.11.17. Verifique que PC1 y el switch aún estén configurados correctamente. La tabla no se ha modificado. Paso 6. una opción es crear una asignación estática de la dirección MAC del host a un puerto.99.C285 vlan 99 interface fastethernet 0/18 Paso 9.5. 0002.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Paso 2. S1#show mac-address-table Paso 5. Establezca la dirección IP de PC2 en 172. Configure una dirección MAC estática en la interfaz Fast Ethernet 0/18 utilizando la dirección que se registró para PC1 en el paso 1 de esta tarea. Inc. Todos los derechos reservados. Paso 4. con una máscara de subred de 255.22. realice la resolución de problemas en la configuración del switch y del host. Página 8 de 10 . Configurar un segundo host. No conecte aún este equipo PC al switch. Si los pings no tuvieran éxito. Paso 3. Tarea 5: Configuración de la seguridad de puertos Paso 1.17. Examinar nuevamente la tabla de direcciones MAC. Enumerar las opciones de seguridad de puerto.1: Configuración básica de switch Paso 4. Para ello. 1: Configuración básica de switch S1# configure terminal S1(config)#interface fastethernet 0/18 S1(config-if)#switchport port-security ? mac-address Secure mac address maximum Max secure addresses violation Security violation mode <cr> Paso 5. Configurar la seguridad del puerto en un puerto de acceso. ¿Ha cambiado la configuración de seguridad del puerto para reflejar las modificaciones del paso 8? Haga ping a la dirección de la VLAN 99 del switch desde PC1 para verificar la conectividad y actualizar la tabla de direcciones MAC. S1(config-if)#switchport port-security maximum 1 Paso 9. Verificar los resultados. Paso 10. Conecte PC2. para que aprenda las direcciones MAC de esos dispositivos de forma dinámica y para que desactive el puerto si se detecta una infracción. S1#show running-config ¿Hay sentencias en el listado que reflejan directamente la implementación de seguridad de la configuración en ejecución? Paso 8. Examinar el archivo de configuración en ejecución. Todos los derechos reservados. Inc.22. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Introducir un host no autorizado ni permitido. Haga ping a la dirección 172. ¿Qué sucedió al intentar hacer ping a S1? Nota: La convergencia puede demorar hasta un minuto. Alterne entre los modos de simulación y tiempo real para acelerar la convergencia. ¿Cuántas direcciones seguras están permitidas en Fast Ethernet 0/18? ¿Cuál es la acción de seguridad para este puerto? Paso 7.99. cambie el conteo máximo de direcciones MAC de seguridad del puerto a 1. Desconecte el equipo PC conectado a Fast Ethernet 0/18 desde el switch. Muestre la configuración de seguridad del puerto mediante el comando show port-security interface fa0/18. Muestre la configuración de seguridad del puerto mediante el comando show port-security interface fa0/18. Modificar la configuración de seguridad del puerto en un puerto. que tiene asignado la dirección IP 172. Página 9 de 10 . Verificar los resultados. Configure el puerto Fast Ethernet 0/18 del switch para que acepte sólo dos dispositivos.11 de la VLAN 99 desde el nuevo host.5.99. Este documento es información pública de Cisco.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2.17. S1(config-if)#switchport S1(config-if)#switchport S1(config-if)#switchport S1(config-if)#switchport S1(config-if)#switchport S1(config-if)#exit mode access port-security port-security maximum 2 port-security mac-address sticky port-security violation shutdown Paso 6.17. al puerto Fast Ethernet 0/18. En la interfaz Fast Ethernet 0/18. Siempre y cuando el host no autorizado ni permitido esté conectado a Fast Ethernet 0/18. Verificar la conectividad. Todos los derechos reservados. Este documento es información pública de Cisco.5. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.1: Configuración básica de switch Paso 11. Página 10 de 10 . no pasará ningún tráfico entre el host y el switch. S1#configure terminal S1(config)#interface fastethernet 0/18 S1(config-if)#no shutdown S1(config-if)#exit Paso 12. Después de la convergencia. Inc. Reactivar el puerto.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. PC1 debe poder hacer ping nuevamente a S1. Vuelva a conectar PC1 a Fast Ethernet 0/18 e introduzca los siguientes comandos en el switch para reactivar el puerto. 31 Máscara de subred 255.22 172.255.17.255.255.99.17.99.99.255.255.0 255.255.17.255. Todos los derechos reservados.1 172. Este documento es información pública de Cisco.99.0 255.11 172.0 255.17.6.255.1: Reto de habilidades de Integración de Packet Tracer Diagrama de topología Tabla de direccionamiento Dispositivo R1 S1 PC1 PC2 Server Interfaz Fa0/0 Fa0/1 NIC NIC NIC Dirección IP 172.99.0 Objetivos • • • • • • • • Establecer una conexión de consola a un switch Configurar el nombre de host y la VLAN99 Configurar el reloj Modificar el búfer del historial Configurar las contraseñas y el acceso de consola/Telnet Configurar los mensajes de inicio de sesión Configurar el router Configurar la secuencia de arranque Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.255.255.0 255.17.Actividad PT 2. Inc.21 172. Página 1 de 7 . 1: Reto de habilidades de Integración de Packet Tracer • • • • • Solucionar la falta de concordancia de duplex y velocidad Administrar la tabla de direcciones MAC Configurar la seguridad de puerto Proteger los puertos sin utilizar Administrar el archivo de configuración del switch Introducción En esta actividad.0 S1(config-if)#no shutdown Paso 3: Configurar la gateway predeterminada para S1. S1 debe poder hacer ping a R1.11 255. Paso 3: Verificar los resultados. Desde PC1. se configurará la administración básica del switch. abra una ventana de terminal y use la configuración de terminal por defecto. Configure la gateway predeterminada y luego pruebe la conectividad. Página 2 de 7 . incluidos los comandos de mantenimiento general. Tarea 1: Establecer una conexión de consola a un switch Paso 1: Conectar un cable de consola a S1. Conecte un cable de consola desde PC1 a S1.6. Ahora se debe poder acceder a la CLI para S1. Todos los derechos reservados. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron.99. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Inc. Paso 2: Establecer una sesión de terminal. Tarea 2: Configurar el nombre de host y la VLAN 99 Paso 1: Configurar el nombre de host del switch como S1. S1(config)#interface fastethernet 0/1 S1(config-if)#switchport access vlan 99 S1(config-if)#switchport mode access Configure la conectividad IP en S1 usando VLAN 99. Reto de habilidades de Integración de Packet Tracer. Para esta actividad. El porcentaje final del usuario debe ser del 6%. Paso 2: Configurar el puerto Fa0/1 y la interfaz VLAN 99. S1(config)#interface vlan 99 S1(config-if)#ip address 172. En esta actividad se proporciona una oportunidad de revisar las habilidades adquiridas anteriormente. De lo contrario.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Este documento es información pública de Cisco. Se debe establecer una sesión de consola a través de PC1. el acceso directo a las fichas S1 Config y CLI está deshabilitado. Estos comandos se explican más adelante en el próximo capítulo. las contraseñas y la seguridad del puerto.255. Asigne VLAN 99 a FastEthernet 0/1 y establezca el modo en modo de acceso.255.17. Todos los derechos reservados. Tarea 6: Configurar el mensaje de inicio de sesión Si no se introduce el texto del mensaje exactamente según se especifica. Paso 2: Configurar las contraseñas para la consola y para Telnet. asegúrese de que la interfaz VLAN 99 está activa. El porcentaje final del usuario debe ser del 32%. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2.1: Reto de habilidades de Integración de Packet Tracer Paso 4: Verificar los resultados. Use el comando show clock para verificar que el reloj esté ahora configurado según la hora actual. Packet Tracer no califica este comando. Paso 2: Establecer el búfer del historial en 50 para las líneas vty. De lo contrario. En el indicador EXEC privilegiado. de modo que el porcentaje final no se modifica. Paso 4: Verificar los resultados. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Puede que Packet Tracer no simule correctamente la hora introducida. Página 3 de 7 . El porcentaje final del usuario debe ser del 41%. escriba clock ? Use la ayuda para descubrir cada paso adicional necesario para configurar la hora actual. Paso 3: Verificar los resultados. Estos comandos distinguen entre mayúsculas y minúsculas. Tarea 4: Modificar el búfer del historial Paso 1: Establecer el búfer del historial en 50 para la línea de consola. Consulte la configuración actual en S1. Tarea 3: Configurar el reloj usando la ayuda Paso 1: Configurar el reloj según la hora actual. Este documento es información pública de Cisco. y solicite a los usuarios que inicien sesión. Paso 2: Verificar que el reloj esté configurado según la hora actual. Establezca cisco como contraseña para la consola y vty. Además. Packet Tracer no calificará el comando correctamente. El porcentaje final del usuario debe ser del 26%. Inc. De lo contrario. Observe que las contraseñas de línea se muestran en texto sin encriptar. De lo contrario. Tarea 5: Configurar las contraseñas y el acceso de consola/Telnet Paso 1: Configurar la contraseña de EXEC privilegiado. Introduzca el comando para encriptar estas contraseñas. asegúrese de no agregar espacios antes o después del texto. Use la forma encriptada de la contraseña del Modo EXEC privilegiado y establezca class como contraseña. Paso 3: Encriptar contraseñas. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Además.6. Inc. Establezca el búfer del historial en 50 para la consola y vty. Configure el mensaje del día como Authorized Access Only.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2.6. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. y solicite a los usuarios que inicien sesión.bin c2960-lanbase-mz. Paso 2: Verificar los resultados. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Paso 2: Verificar los resultados. Este documento es información pública de Cisco. Todos los derechos reservados. si se vuelve a cargar el switch.1: Reto de habilidades de Integración de Packet Tracer Paso 1: Configurar el título de mensaje del día en S1.122-25. Tarea 7: Configurar el router Paso 1: Configurar el router con los mismos comandos básicos que se usaron en S1. Tarea 8: Configurar la secuencia de arranque Paso 1: Ver los archivos actuales almacenados en flash. Acceda a la CLI para R1 haciendo clic en el dispositivo. Asegúrese de que el comando incluya el sistema de archivos.bin vlan. Encripte las contraseñas de la consola y vty. En R1.122-25. En S1. El porcentaje final del usuario debe ser del 44%. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. haga lo siguiente: • • • • • • Configure el nombre de host. Además. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.FX. De lo contrario. Nota: Packet Tracer no muestra este comando en la configuración en ejecución. que es flash. El porcentaje final del usuario debe ser del 65%. Paso 3: Verificar los resultados. Se deberían ver los siguientes archivos en la lista: S1#show flash Directory of flash:/ 1 3 2 -rw-rw-rw4414921 4670455 616 <no date> <no date> <no date> c2960-lanbase-mz. De lo contrario. introduzca el comando show flash. Página 4 de 7 . El porcentaje final del usuario debe ser del 68%. Configure el mensaje del día como Authorized Access Only.dat 32514048 bytes total (23428056 bytes free) Paso 2: Configurar S1 para que se arranque mediante la segunda imagen de la lista. Configure la forma encriptada de la contraseña del Modo EXEC privilegiado y establezca class como contraseña.SEE1. Los routers y switches comparten muchos de los mismos comandos. Packet Tracer no carga la imagen especificada. De lo contrario. Establezca cisco como contraseña para la consola y vty. 8e01 0060. La política de red puede indicar que todas las direcciones de los servidores se configuren de manera estática. . PC1 y Servidor deben ahora poder hacer ping a S1.6.637b. Página 5 de 7 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. De lo contrario. Paso 2: Verificar la conectividad. R1 y entre sí. Paso 3: Verificar los resultados. El porcentaje final del usuario debe ser del 74%. Todos los derechos reservados. Paso 3: Verificar los resultados. • • • • Habilitar la seguridad del puerto Permitir sólo una dirección MAC Configurar la primera dirección MAC aprendida para “adherirla” a la configuración Configurar el puerto para que se desconecte si se produce una infracción de seguridad.3ee6. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron.b267 0004. Use la siguiente política para establecer la seguridad de puerto en el puerto que usa PC1.1659 Type -------DYNAMIC DYNAMIC DYNAMIC Ports ----Fa0/24 Fa0/1 Fa0/18 La lista de direcciones MAC que se muestra puede ser diferente según el tiempo transcurrido desde que se enviaron los paquetes a través del switch. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 10: Administrar la tabla de direcciones MAC Paso 1: Ver la tabla de direcciones MAC actual. Introduzca los comandos en S1 para solucionar este problema. ¿Qué comando se usa para mostrar la tabla de direcciones MAC? S1# show mac-address-table Mac Address Table ------------------------------------------Vlan ---99 99 99 Mac Address ----------0001. Este documento es información pública de Cisco.9a32. Introduzca el comando para configurar de manera estática la dirección MAC del servidor. Inc. Paso 2: Configurar una dirección MAC estática. De lo contrario. PC1 y Servidor no tienen actualmente acceso a través de S1 debido a una falta de concordancia entre duplex y velocidad.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Tarea 11: Configurar la seguridad de puerto Paso 1: Configurar la seguridad de puerto para PC1. El porcentaje final del usuario debe ser del 76%.1: Reto de habilidades de Integración de Packet Tracer Tarea 9: Solucionar una falta de concordancia entre duplex y velocidad Paso 1: Cambiar el duplex y la velocidad en S1. Este documento es información pública de Cisco. Inc.0000:0 : 0 Paso 3: Hacer que S1 aprenda la dirección MAC para PC1. a continuación.1: Reto de habilidades de Integración de Packet Tracer Nota: Sólo el paso en que se habilita la seguridad del puerto es calificado por Packet Tracer e incorporado en el porcentaje final. Envíe un ping de PC1 a S1. No obstante. todas las tareas relativas a la seguridad de puertos anteriores son obligatorias para completar esta actividad correctamente.1659 <output omitted> ! Paso 4: Probar la seguridad del puerto. Si fuera necesario.3EE6. lo que también indica una infracción de seguridad. envíe un ping de PC1 a S1 para desactivar el puerto.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. La información que se obtiene debe asemejarse a la siguiente. Observe que S1 aún no ha aprendido una dirección MAC para esta interfaz. Página 6 de 7 .5193:99 1 La visualización de la interfaz Fa0/18 muestra line protocol is down (err-disabled). Conecte PC2 a Fa0/18.0000. Verifique que la seguridad del puerto esté habilitada para Fa0/18. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. ! interface FastEthernet0/18 <output omitted> switchport port-security mac-address sticky 0060. Espere hasta que las luces de enlace se enciendan en color verde. verifique que S1 ha agregado la dirección MAC para PC1 a la configuración en ejecución. Quite la conexión FastEthernet entre S1 y PC1.6. La seguridad del puerto debe mostrar los siguientes resultados: Port Security Port Status Violation Mode Aging Time Aging Type SecureStatic Address Aging Maximum MAC Addresses Total MAC Addresses Configured MAC Addresses Sticky MAC Addresses Last Source Address:Vlan Security Violation Count : : : : : : : : : : : : Enabled Secure-shutdown Shutdown 0 mins Absolute Disabled 1 1 1 0 00D0. Paso 2: Verificar la seguridad del puerto. ¿Qué comando generó la siguiente información? S1# show port-security int Port Security Port Status Violation Mode Aging Time Aging Type SecureStatic Address Aging Maximum MAC Addresses Total MAC Addresses Configured MAC Addresses Sticky MAC Addresses Last Source Address:Vlan Security Violation Count fa0/18 : Enabled : Secure-up : Shutdown : 0 mins : Absolute : Disabled : 1 : 0 : 0 : 0 : 0000.BAD6. Todos los derechos reservados. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Fa0/3. verifique que el servidor tenga los archivos R1-confg y S1-confg. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Fa0/4.1: Reto de habilidades de Integración de Packet Tracer S1#show interface fa0/18 FastEthernet0/18 is down. De lo contrario. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Paso 2: Verificar los resultados. De lo contrario. Tarea 12: Proteger los puertos sin utilizar Paso 1: Deshabilitar todos los puertos sin utilizar en S1. La interfaz Fa0/18 debe configurarse manualmente antes de regresar al estado activo. Realice una copia de respaldo de los archivos de configuración de inicio en S1 y R1 subiéndolos al servidor.6. Paso 6: Verificar los resultados. Packet Tracer califica el estado de los siguientes puertos. Para volver a habilitar el puerto. El porcentaje final del usuario debe ser del 82%. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Deshabilite todos los puertos que no se usan actualmente en S1. Una vez finalizado. Todos los derechos reservados. El porcentaje final del usuario debe ser del 100%. desconecte PC2 de Fa0/18 y vuelva a conectar PC1. Paso 3: Verificar los resultados. Este documento es información pública de Cisco. De lo contrario. Paso 2: Realizar una copia de respaldo de los archivos de configuración de inicio para S1 y R1 en el servidor. Tarea 13: Administrar el archivo de configuración del switch Paso 1: Guardar la configuración actual en la NVRAM para R1.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Configuración y conceptos básicos del switch Actividad PT 2. Inc. Fa0/2. line protocol is down (err-disabled) <output omitted> Paso 5: Volver a conectar PC1 y volver a habilitar el puerto. Página 7 de 7 . Gig 1/1 y Gig 1/2. El porcentaje final del usuario debe ser del 97%. Tarea 1: Observar el tráfico de broadcast en una implementación de VLAN Paso 1: Hacer ping de PC1 a PC6. PC6 pertenece a VLAN 30. Espere hasta que todas las luces de enlace se enciendan en verde. Para acelerar este proceso. En condiciones de funcionamiento normales. El objetivo de esta actividad es observar cómo los switches envían el tráfico de broadcast cuando las VLAN están configuradas y cuando no lo están. Use la herramienta Add Simple PDU. Haga clic en el botón Capture/Forward para continuar con el proceso. alterne una y otra vez entre los modos de simulación y de tiempo real.4: Investigación de la implementación de una VLAN Diagrama de topología Objetivos de aprendizaje • • Observar el tráfico de broadcast en una implementación de VLAN Observar el tráfico de broadcast sin VLAN Introducción Esta actividad se abre con un porcentaje final del 100%. Página 1 de 2 . cuando un switch recibe una trama de broadcast en uno de sus puertos. Dado que el tráfico de broadcast Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. observe que S3 sólo envía la solicitud de ARP de Fa0/11 a PC4. Observe las solicitudes de ARP a medida que atraviesan la red. Todos los derechos reservados. PC1 y PC4 pertenecen a VLAN 10. Haga clic en PC1 y luego en PC6.1. Inc. Este documento es información pública de Cisco.Actividad PT 3. reenvía la trama desde todos los otros puertos. Tenga en cuenta que S2 sólo envía la solicitud de ARP de Fa0/1 a S1. Además. S1#reload Proceed with reload? [confirm]Enter Espere hasta que todas las luces de enlace vuelvan a encenderse en verde. El ping desde PC1 no se realiza correctamente. Observe las solicitudes de ARP a medida que atraviesan la red. Haga clic en PC1 y luego en PC4. ya que PC1 nunca recibe una respuesta ARP. responde a la solicitud de ARP. a continuación. Hacer ping de PC1 a PC4. alterne una y otra vez entre los modos de simulación y de tiempo real. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Borrar las configuraciones de los tres switches y eliminar la base de datos de la VLAN. Esta acción por defecto de los switches es el motivo por el que las VLAN pueden mejorar el rendimiento de la red. Haga clic en Capture/Forward para enviar la solicitud de ARP y pings. Tarea 2: Observar el tráfico de broadcast sin VLAN Paso 1. entre al Modo EXEC privilegiado con la contraseña class. de modo que la ruta de la solicitud de ARP es la misma que antes.dat Delete filename [vlan. Asimismo. Use la herramienta Add Simple PDU. En los tres switches. Haga clic en el botón Capture/Forward para continuar con el proceso. Observe que los switches ahora reenvían las solicitudes de ARP a todos los puertos. PC1 puede entonces enviar el ping con la dirección MAC destino para PC4.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. la red estará lista para reenviar el tráfico ARP y ping. para que se realice correctamente es necesario un router entre estas dos PC’s para que exista enrutamiento entre las dos redes. Volver a cargar los switches. ¿Por qué? ¿Qué se requiere para que este ping se realice correctamente? Por que la PC6 está en una red diferente a la de PC1. Paso 3. Todos los derechos reservados. borre la configuración y elimine la base de datos de la VLAN en cada switch. Este documento es información pública de Cisco.4: Investigación de la implementación de una VLAN está dentro de la VLAN. Inc. PC1 y PC4 pertenecen a VLAN 10. Los comandos para S1 se muestran a continuación.dat? [confirm]Enter Paso 2. entre al Modo EXEC del usuario con la contraseña cisco. PC6 nunca recibe la solicitud de ARP desde PC1. Dado que PC4 es el destino.dat]? Enter Delete flash:/vlan. excepto al puerto en el que se recibió la solicitud de ARP. Para observar el tráfico de broadcast sin VLAN. Para acelerar este proceso. debido a que PC4 no es el destino.1. Paso 2. Página 2 de 2 . Tenga en cuenta que el ping de PC1 a PC6 aún falla. El tráfico de broadcast está dentro de cada VLAN. descarta la solicitud de ARP. S1#erase startup-config Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [OK] Erase of nvram: complete %SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram S1#delete vlan. Después de que se vuelvan a cargar los switches y de que las luces de enlace vuelvan a encenderse en verde. Actividad PT 3.2. entre al Modo EXEC del usuario con la contraseña cisco. En el indicador EXEC privilegiado. Se verá el comando switchport mode trunk en esas interfaces. Este documento es información pública de Cisco. lo que los convierte en un elemento fundamental de la comunicación entre los switches y las VLAN.3: Investigación de los enlaces troncales de la VLAN Diagrama de topología Objetivos de aprendizaje • • • Activar la interfaz VLAN 99 Visualizar la configuración del switch Investigar la etiqueta de la VLAN en el encabezado de la trama. Esta actividad se abre con un porcentaje final de 100% y se centra en la visualización de la configuración del switch. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. la configuración del enlace troncal y la información del etiquetado de la VLAN. Todos los derechos reservados. Introducción Los enlaces troncales transmiten el tráfico de varias VLAN a través de un único enlace. S1#show running-config Al visualizar la configuración en ejecución. observe qué interfaces están configuradas en el enlace troncal. Página 1 de 2 . ejecute el comando show running-config. Tarea 1: Visualizar la configuración del switch En S1. entre al Modo EXEC privilegiado con la contraseña class. Inc. a continuación. Si las luces de enlace aún están de color ámbar. Página 2 de 2 . Investigar los detalles de PDU en uno de los switches. Hacer ping de PC1 a PC4. haga clic en la ficha Inbound PDU Details. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Paso 3. PC1 luego envía un ping a PC4. Haga clic en PC1 y luego en PC4. Haga clic en View Previous Events cuando se le solicite. el segundo campo es TCI:0x10. a continuación. PC4 envía una respuesta de ARP a PC1. Dado que PC1 y PC4 están en la misma VLAN y red de capa 3. Todos los derechos reservados. En este caso.2.3: Investigación de los enlaces troncales de la VLAN ¿Qué interfaces están configuradas actualmente en el enlace troncal? FastEthernet0/1 FastEthernet0/3 El comando switchport trunk native vlan 99 también se indica debajo de varias interfaces. además de que contiene el Id de la Vlan. Hacer clic en Capture/Forward para observar el ping. Desplácese hasta la parte superior de la lista de eventos. Observe los dos campos debajo de la dirección MAC de origen. Tarea 2: Investigar la etiqueta de la VLAN en el encabezado de la trama Paso 1. Este comando se usa para configurar la VLAN nativa para el enlace troncal. y se utiliza generalmente para identificar el tipo del protocolo con la trama. Inc. es generalemnte el campo de información de control de etiquetas. Por último. haga clic en el cuadro de color para el evento de S2 a S1. Este documento es información pública de Cisco. alterne una y otra vez entre los modos de tiempo real y simulación hasta que las luces de enlace se enciendan en verde.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. Use la herramienta Add Simple PDU. Paso 2. ¿Cuáles son los objetivos de estos dos campos? El primer campo es TPID: 0x810. VLAN 99 es la VLAN nativa. En la columna Info. PC4 responde al ping. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Paso 2. entre al Modo EXEC privilegiado con la contraseña class.4: Configuración de las VLAN y de los enlaces troncales Diagrama de topología Objetivos de aprendizaje • • • • Visualizar la configuración predeterminada de la VLAN Configurar las VLAN Asignar VLAN a puertos Configurar enlaces troncales Introducción Las VLAN son útiles en la administración de grupos lógicos. Todos los derechos reservados. Inc. ya que permiten agregar miembros a un grupo. Este documento es información pública de Cisco. En S1. todas las interfaces están asignadas a VLAN 1. Esta actividad se centra en la creación y asignación de nombres de VLAN. a continuación. En los tres switches. Por defecto. el cambio de la VLAN nativa y la configuración de enlaces troncales. Verificar la configuración en ejecución actual de los switches. Página 1 de 5 . ejecute el comando show running-config para verificar la configuración en ejecución actual.3.Actividad PT 3. moverlos o cambiarlos de grupo con facilidad. pero no hay asignaciones de VLAN. Mostrar las VLAN actuales. la asignación de puertos de acceso a VLAN específicas. entre al Modo EXEC del usuario con la contraseña cisco. ejecute el comando show vlan. Las únicas VLAN presentes son las configuradas por defecto. Las configuraciones básicas ya están establecidas. Desde el Modo EXEC privilegiado en los tres switches. Tarea 1: Visualizar la configuración por defecto de la VLAN Paso 1. Fa0/24 Gig1/1. cree cuatro VLAN usando los vlan-ids y los nombres que se muestran a continuación: S1(config)#vlan 10 S1(config-vlan)#name S1(config-vlan)#vlan S1(config-vlan)#name S1(config-vlan)#vlan S1(config-vlan)#name S1(config-vlan)#vlan S1(config-vlan)#name Faculty/Staff 20 Students 30 Guest(Default) 99 Management&Native Paso 2. Fa0/12 Fa0/13. regrese a EXEC privilegiado y ejecute el comando show vlan brief para verificar la creación de las nuevas VLAN. además de aumentar el uso de CPU de los host y de los switches.------------------------------1 default active Fa0/1. Verificar la conectividad entre los equipos PC de una misma red. Esto provoca que se incremente el tráfico en todos los enlaces de acceso y Troncales. Después de crear las VLAN. Página 2 de 5 . Fa0/11.4: Configuración de las VLAN y de los enlaces troncales Paso 3. Fa0/14. Fa0/23.--------. Fa0/15. Inc. Fa0/4 Fa0/5.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. Fa0/19. Fa0/2. ¿Qué ventajas ofrece la configuración de las VLAN a la configuración actual? El tráfico de broadcast s se envía desde todos los puertos del switch. Fa0/20 Fa0/21.3. Use el comando name vlan-name para asignar un nombre a una VLAN. Fa0/7. Observe que cada equipo PC puede hacer ping al otro equipo PC que comparte la misma red: • • PC1 puede hacer ping a PC4 PC2 puede hacer ping a PC5 • PC3 puede hacer ping a PC6 Los pings a los equipos PC de otras redes fallan. Fa0/18. Fa0/8 Fa0/9. En S1. Fa0/6. Fa0/10. El comando vlan vlan-id crea una VLAN. Fa0/22. Todos los derechos reservados. Gig1/2 10 Faculty/Staff active 20 Students active 30 Guest(Default) active 99 Management&Native active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active S1# Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Fa0/3. Tarea 2: Configurar las VLAN Paso 1. Crear VLAN en S1. Fa0/16 Fa0/17.-----------------------------. S1#show vlan brief VLAN Name Status Ports ---. Verificar la configuración de la VLAN. Este documento es información pública de Cisco. en excepción del puerto en el que Se recibió el broadcast. El porcentaje final del usuario debe ser del 38%. Paso 4. Use el comando show vlan brief para verificar que todas las VLAN están configuradas y tienen nombre. Paso 5. Packet Tracer no admite el comando range.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. S3 usa las mismas asignaciones de puerto de acceso VLAN que se configuraron en S2. sólo se califican las interfaces activas para el comando switchport mode access. No obstante. Asignar VLAN a los puertos activos en S3. Intente hacer ping entre PC1 y PC4. Verificar los resultados. tampoco están Configuradas como enlaces de acceso para la Vlan asignada a PC1 y a PC4. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. El porcentaje final del usuario debe ser del 75%. Tarea 3: Asignar VLAN a puertos El comando range reduce en gran medida la cantidad de comandos repetitivos que se deben introducir al configurar los mismos comandos en varios puertos. Se puede asignar sólo una VLAN de acceso a cada puerto de acceso.4: Configuración de las VLAN y de los enlaces troncales Paso 3. use los mismos comandos que usó en S1 para crear las VLAN y asignarles nombres. S2(config)#interface fastEthernet 0/6 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 30 S2(config-if)#interface fastEthernet 0/11 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 10 S2(config-if)#interface fastEthernet 0/18 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 20 Paso 2. Por lo tanto. Anteriormente. Verificar los resultados.3. El comando switchport mode access configura la interfaz como un puerto de acceso. los equipos PC que compartían la misma red podían hacer ping entre sí correctamente. De lo contrario. Todos los derechos reservados. Asigne VLAN a los puertos activos en S3. En S2 y S3. Paso 1. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Paso 4. Si bien los puertos de acceso están asignados a las VLAN adecuadas. Verificar la pérdida de conectividad. Inc. De lo contrario. Introduzca los siguientes comandos en S2. el ping falla. El comando switchport access vlan vlan-id asigna una VLAN al puerto. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Este documento es información pública de Cisco. Página 3 de 5 . Asignar VLAN a los puertos activos en S2. Paso 3. Verificar la configuración de la VLAN. Cree las VLAN en S2 y S3. ¿Por qué? Siguen fallando porque todavía no han sido configuradas como enlaces troncales. Dynamic Trunking Protocol) ha habilitado automáticamente el puerto Fast Ethernet 0/1 en S2 para los enlaces troncales. Nuevamente. los pings entre los equipos PC de la misma VLAN ahora se realizan correctamente. S1(config)#interface FastEthernet 0/1 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan 99 S1(config-if)#interface FastEthernet 0/3 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan 99 El puerto de enlace troncal demora aproximadamente un minuto para activarse nuevamente. puede alternar entre los modos de tiempo real y de simulación tres o cuatro veces para activar rápidamente los puertos otra vez. la VLAN nativa en S2 y S3 está configurada en la VLAN 1 por defecto. los puertos en S2 y S3 que se conectan a S1 se vuelven inactivos. Página 4 de 5 .CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. recibirá periódicamente los siguientes mensajes syslog: %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on FastEthernet0/1 (99). Esto puede verificarse con el siguiente comando en S1: S2#show interface fastEthernet 0/1 switchport Name: Fa0/1 Switchport: Enabled Administrative Mode: dynamic auto Operational Mode: trunk Administrative Trunking Encapsulation: dot1q Operational Trunking Encapsulation: dot1q Negotiation of Trunking: On Access Mode VLAN: 1 (default) Trunking Native Mode VLAN: 1 (default) <output omitted> S2# Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Verificar la conectividad entre los dispositivos de la misma VLAN. Verificar que los enlaces troncales estén habilitados en S2 y configurar VLAN 99 como la VLAN nativa. Este documento es información pública de Cisco. Puede alternar entre los modos de tiempo real y de simulación tres o cuatro veces para activar rápidamente el puerto otra vez. Inc. El Protocolo de enlace troncal dinámico (DTP. Una vez que los puertos estén activos. Si bien actualmente hay una falta de concordancia de VLAN nativa. por lo que S2 y S3 han configurado Automáticamente los puertos conectados a S1 como puerto de enlaces troncales. los mensajes de DTP enviados de S1 a S2 indicarán automáticamente a S1 que cambie el estado de Fa0/1 a enlaces troncales. Una vez que configure el modo de enlaces troncales en S1. No obstante. Se ha configurado la VLAN nativa en S1 como VLAN 99.3. A continuación. %CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on FastEthernet0/3 (99). Paso 3. ¿Por qué? Funcionan porque los enlaces troncales se habilitaron en S1. with S2 FastEthernet0/1 (1). with S3 FastEthernet0/3 (1). Todos los derechos reservados.4: Configuración de las VLAN y de los enlaces troncales Tarea 4: Configurar enlaces troncales Paso 1. Configurar S1 Fa0/1 y Fa0/3 para enlaces troncales y para usar VLAN 99 como la VLAN nativa. Paso 2. No obstante. el modo administrativo de la interfaz de enlaces troncales se debe configurar en modo de enlace troncal. Éste es el estado por defecto de todos los puertos en los switches IOS de Cisco. S3#show interfaces fastEthernet 0/3 switchport Name: Fa0/3 Switchport: Enabled Administrative Mode: dynamic auto Operational Mode: trunk Administrative Trunking Encapsulation: dot1q Operational Trunking Encapsulation: dot1q Negotiation of Trunking: On Access Mode VLAN: 1 (default) Trunking Native Mode VLAN: 1 (default) <output omitted> S3# Configure el modo administrativo de la interfaz de enlaces troncales en modo de enlace troncal y corrija la falta de concordancia de VLAN nativa con el comando switchport trunk native vlan 99. Este documento es información pública de Cisco. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. El porcentaje final del usuario debe ser del 100%. Paso 5. Página 5 de 5 .4: Configuración de las VLAN y de los enlaces troncales Observe que el modo administrativo está establecido en dynamic auto. Verificar que los enlaces troncales estén habilitados en S3 y configurar VLAN 99 como la VLAN nativa. configure el puerto de enlace troncal mediante el comando switchport trunk native vlan 99. Verificar los resultados. S2(config)#interface FastEthernet 0/1 S2(config-if)#switchport mode trunk Para corregir la falta de concordancia de VLAN nativa. De este modo. DTP también ha negociado correctamente un enlace troncal entre S1 y S3. De lo contrario. Todos los derechos reservados.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. Esto dará como resultado una falta de concordancia de VLAN nativa. por lo que el modo de funcionamiento es trunk. Como práctica recomendada. Inc. S2(config-if)#switchport trunk native vlan 99 Paso 4. se garantiza que la interfaz estará configurada de manera estática como un puerto de enlace troncal y nunca negociará un modo diferente. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. DTP ha negociado los enlaces troncales.3. 17.17.17.255.30.0 Gateway (puerta de salida) predeterminada 172. Este documento es información pública de Cisco. Todos los derechos reservados.1 Objetivos de aprendizaje • • • Probar la conectividad Investigar los problemas de conectividad mediante la recopilación de datos Implementar la solución y probar la conectividad Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.255.20.17.17.24 172.17.255.2: Resolución de problemas en la implementación de una VLAN Diagrama de topología Tabla de direccionamiento Dispositivo PC1 PC2 PC3 PC4 PC5 PC6 Dirección IP 172.21 172.17.25 172.10.255.17.10.0 255.30.0 255.23 172.20.255.20.22 172.255.30. Inc.1 172.10.1 172.17.10.0 255.20. Página 1 de 3 .255.1 172.26 Máscara de subred 255.17.17.1 172.255.255.255.0 255.255.0 255.255.17.4.Actividad PT 3.30.1 172. PC2 a PC5 Problema: PC5 está conectado a fa0/17. No obstante. Cualquier solución que implemente deberá ajustarse al diagrama de topología. Verificar la configuración en los equipos PC. se realizará la resolución de problemas de conectividad entre los equipos PC de la misma VLAN. estas pruebas generarán errores en este punto. Todos los derechos reservados.4. Verificar la configuración en los switches. Las siguientes pruebas deben realizarse correctamente al finalizar esta actividad. ¿Por qué falló la conectividad entre los equipos PC? ¿Cuáles son las soluciones? Es probable que haya más de un problema y más de una solución. La interfaz fa0/1 en S1 está______ configurada para el modo de acceso Solución: Asignar la interfaz fa0/11 en S2 a la VLAN 10 y configurar fa0/1 en S1 en modo de enlace ___ troncal. • • • PC1 no puede hacer ping a PC4 PC2 no puede hacer ping a PC5 PC3 no puede hacer ping a PC6 Tarea 2: Recopilar datos sobre el problema Paso 1. Inc. Página 2 de 3 . que está en la VLAN 10.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. PC1 a PC4 Problema: La interfaz fa0/11 en S2 está configurada para VLAN 30. ¿Son correctas las siguientes configuraciones para cada equipo PC? • • • Dirección IP Máscara de subred Gateway predeterminada Paso 2. Todas las soluciones deberán ajustarse al diagrama de topología. Solución: Eliminar la conexión entre PC5 y S3 y después se debe realizar una nueva conexión desde PC5 a la interfaz fa0/18 en S3. La actividad estará completa cuando se alcance un porcentaje del 100% y los equipos PC puedan hacer ping a otros equipos PC de la misma VLAN. Tarea 1: Probar la conectividad entre equipos PC de la misma VLAN Use la herramienta Add Simple PDU para hacer ping entre dos equipos PC de la misma VLAN. ¿Son correctas las configuraciones en los switches? Asegúrese de verificar lo siguiente: • • • Los puertos están asignados a las VLAN correctas Los puertos se ha configurado para el modo correcto Los puertos están conectados al dispositivo correcto Paso 3: Documentar el problema y sugerir soluciones.2: Resolución de problemas en la implementación de una VLAN Introducción En esta actividad. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Este documento es información pública de Cisco. Paso 3. Todos los derechos reservados. El porcentaje final del usuario debe ser del 100%. se deben crear nuevos pings.4. Paso 2: Probar la conectividad entre los equipos PC de la misma VLAN. regrese a la Tarea 2 para continuar con la resolución de problemas.2: Resolución de problemas en la implementación de una VLAN PC3 a PC6 Problema: La dirección IP de PC6 no está correcta Solución: Cambiar la dirección IP Tarea 3: Implementar la solución y probar la conectividad Paso 1: Hacer cambios de acuerdo con las soluciones sugeridas en la Tarea 2. No podrá hacer clic en Check Results y ver qué componentes obligatorios aún no se completaron. Si se modifican las configuraciones IP. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Verificar el porcentaje final. Este documento es información pública de Cisco.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. dado que los pings anteriores usan la antigua dirección IP. Inc. De lo contrario. Página 3 de 3 . • • • PC1 debe poder hacer ping a PC4 PC2 debe poder hacer ping a PC5 PC3 debe poder hacer ping a PC6 ¿Puede PC1 hacer ping a PC4? Sí ¿Puede PC2 hacer ping a PC5? Sí ¿Puede PC3 hacer ping a PC6? Sí Si algunos pings no se realizan correctamente. regrese al Paso 1 y continúe con la implementación de las soluciones sugeridas. 0 255.17.Actividad PT 3.17.0 Gateway (puerta de enlace) predeterminada No aplicable No aplicable No aplicable 172.17.1 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.255.0 255.255.255.10.17.255. Página 1 de 6 .23 172. Inc.17.10.1 172.255.20.1 172.17.17.1: Configuración básica de la VLAN Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 PC1 PC2 PC3 PC4 PC5 PC6 Interfaz VLAN 99 VLAN 99 VLAN 99 NIC NIC NIC NIC NIC NIC Dirección IP 172.255.26 Máscara de subred 255.1 172.99.17.255.17.17.255.255.10.0 255.17.20.17.0 255.24 172.17.0 255. Este documento es información pública de Cisco.0 255.99.255.255.21 172.1 172. Todos los derechos reservados.30.0 255.17.30.13 172.99.22 172.1 172.20.10.255.17.12 172.30.5.30.255.255.20.255.25 172.0 255.11 172.255.255.255. S1(config)#vlan 99 S1(config-vlan)#name Management&Native S1(config-vlan)#exit S1(config)#vlan 10 S1(config-vlan)#name Faculty/Staff Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.0/24 172. Configure una contraseña de cisco para las conexiones de consola.20.99.0/24 Objetivos de aprendizaje • • • • • • • • Realizar las tareas de configuración básicas en un switch Crear las VLAN Asignar puertos de switch a una VLAN Agregar.17. Tarea 3: Configurar las VLAN en el switch Paso 1.10. que permite asignar un nombre a la vlan mediante el comando vlan name. Después de crear la VLAN. • • • • • Configure los nombres de host del switch.17.17.17. Página 2 de 6 . Inc. Tarea 2: Configurar y activar interfaces Ethernet Configure las interfaces Ethernet de los seis equipos PC con las direcciones IP y gateways por defecto que se indican en la tabla de direccionamiento. Packet Tracer sólo calificará los nombres de host del switch. Hay cuatro VLAN para configurar en esta actividad. Configure una contraseña de class en el Modo EXEC. Use el comando vlan vlan-id en el modo de configuración global para agregar VLAN al switch S1. Este documento es información pública de Cisco. Nota: La dirección IP para PC1 estará marcada como equivocada por ahora. Crear VLAN en el switch S1.1: Configuración básica de la VLAN Asignaciones de puertos (switches 2 y 3) Puertos Fa0/1 – 0/5 Fa0/6 – 0/10 Fa0/11 – 0/17 Fa0/18 – 0/24 Asignaciones VLAN 99 – Management&Native VLAN 30 – Guest(Default) VLAN 10 – Faculty/Staff VLAN 20 – Students Red 172. Todos los derechos reservados.5.0/24 172. mover y cambiar puertos Verificar la configuración de VLAN Habilitar los enlaces troncales en las conexiones entre los switches Verificar la configuración del enlace troncal Guardar la configuración de VLAN Tarea 1: Realizar configuraciones de switches básicas Realice las configuraciones de switch básicas.30. Configure una contraseña de cisco para las conexiones vty. Deshabilite la búsqueda DNS. Cambiará la dirección IP de PC1 más adelante.0/24 172.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. estará en modo de configuración vlan. Cree y asigne nombres a las VLAN 10.. mediante el comando switchport access vlan vlan-id. Fa0/24. Fa0/2. Fa0/9 Fa0/10. Página 3 de 6 . Todos los derechos reservados. Esta situación se corregirá más adelante en la actividad. Los puertos se asignan a las VLAN en el modo de configuración de interfaz. Fa0/21 Fa0/22. S1#show vlan brief VLAN Name Status Ports ---. Fa0/4.1: Configuración básica de la VLAN S1(config-vlan)#exit S1(config)#vlan 20 S1(config-vlan)#name Students S1(config-vlan)#exit S1(config)#vlan 30 S1(config-vlan)#name Guest(Default) S1(config-vlan)#exit Paso 2. Gi0/1 Gi0/2 10 Faculty/Staff active 20 Students active 30 Guest(Default) active 99 Management&Native active Paso 3. Normalmente. Fa0/19.------------------------------1 default active Fa0/1. Fa0/8. 30 y 99 en S2 y S3 usando los comandos del paso 1. se usaría el comando interface range. Configurar y asignar nombres a las VLAN en los switches S2 y S3. Fa0/17 Fa0/18. Fa0/7. ¿Qué puertos están actualmente asignados a las cuatro VLAN creadas? Ninguno Paso 4. pero Packet Tracer no admite este comando. Consulte la tabla de asignación de puertos.--------. Packet Tracer sólo calificará la primera interfaz de cada rango (la interfaz a la que está conectado el equipo PC). Use el comando show vlan brief para verificar que las VLAN se hayan creado.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3.-----------------------------. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Fa0/23. Inc.. Fa0/12. [OK] Nota: La VLAN de acceso Fa0/11 estará marcada como incorrecta por ahora. Fa0/11. Fa0/15. Fa0/20. Fa0/16. Repita los mismos comandos en S3. Este documento es información pública de Cisco. 20. Verificar que las VLAN se hayan creado en S1. Asignar puertos del switch a las VLAN en S2 y S3. Verifique la configuración correcta mediante el comando show vlan brief. Fa0/5 Fa0/6.5. S2(config)#interface fastEthernet0/6 S2(config-if)#switchport access vlan 30 S2(config-if)#interface fastEthernet0/11 S2(config-if)#switchport access vlan 10 S2(config-if)#interface fastEthernet0/18 S2(config-if)#switchport access vlan 20 S2(config-if)#end S2#copy running-config startup-config Destination filename [startup-config]? [enter] Building configuration. Fa0/13 Fa0/14. 11 255. Recuerde que anteriormente en esta práctica de laboratorio configuró la VLAN de administración como VLAN 99.1Q para las VLAN nativas es mantener la compatibilidad retrospectiva con el tráfico no etiquetado que suele verse en a las situaciones de LAN heredadas. Para los fines de esta actividad. Una práctica recomendada consiste en usar una VLAN diferente de la VLAN 1 como la VLAN nativa. ¿Qué puertos están asignados a VLAN 10? Fa0/11. Página 4 de 6 . los puertos asignados a esta VLAN se consideran puertos de administración y se debe garantizar su seguridad para controlar los dispositivos que pueden conectarse a ellos. Paso 6. los enlaces troncales deben especificar el método que se usa. El usuario asigna una dirección IP y una máscara de subred a la VLAN de administración. Además permite que cualquier host conectado a un puerto asignado a VLAN 99 se conecte con los switches.255. Telnet. Fa0/17 Nota: El comando show vlan name vlan-name muestra la misma información. Determinar qué puertos se han agregado. Desde el modo de configuración de interfaz.255.1Q. También puede ver la información de asignación de la VLAN mediante el comando show interfaces switchport. Fa0/15.17.99.17. Dado que el switch 2960 sólo admite los enlaces troncales 802. Fa0/12. S1(config)#interface vlan 99 S1(config-if)#ip address 172.0 S2(config-if)#no shutdown S3(config)#interface vlan 99 S3(config-if)#ip address 172.1: Configuración básica de la VLAN Paso 5. Fa0/13.5.1Q. Inc. Por defecto. Dado que la VLAN 99 está configurada como la VLAN de administración.0 S1(config-if)#no shutdown S2(config)#interface vlan 99 S2(config-if)#ip address 172.255. Dado que la configuración de fábrica de un switch Cisco tiene VLAN 1 como VLAN por defecto. El tráfico no etiquetado lo genera un equipo PC conectado a un puerto del switch configurado con la VLAN nativa.17.255. SSH o SNMP.99. Use el comando show vlan id vlan-number en S2 para ver los puertos que están asignados a VLAN 10. Este documento es información pública de Cisco. No sería deseable que un usuario que se conecte a un switch acceda por defecto a la VLAN de administración. Paso 7. El puerto de enlace troncal 802. la VLAN nativa es la VLAN 99.1Q coloca el tráfico no etiquetado en la VLAN nativa. Un switch puede administrarse a través de HTTP.13 255. un puerto de enlace troncal pertenece a todas las VLAN.1Q. Todos los derechos reservados. Asignar la VLAN de administración. Un puerto de enlace troncal 802.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. Si el switch admite encapsulación de VLAN ISL y 802. VLAN 1 no es una elección adecuada para la VLAN de administración.1Q admite el tráfico proveniente de muchas VLAN (tráfico etiquetado) así como el tráfico que no proviene de una VLAN (tráfico no etiquetado). Una VLAN nativa se asigna a un puerto de enlace troncal 802. Una de las especificaciones IEEE 802. Fa0/16. use el comando ip address para asignar la dirección IP de administración a los switches. En la topología.255. no se explicará en esta actividad. VLAN 1 sirve como la VLAN de administración si no definió específicamente otra VLAN.99. Una VLAN de administración es cualquier VLAN configurada para acceder a las capacidades de administración de un switch.0 S3(config-if)#no shutdown La asignación de una dirección de administración permite la comunicación IP entre los switches. Fa0/14. que sólo puede pertenecer a una única VLAN. una VLAN nativa sirve como un identificador común en los extremos opuestos de un enlace troncal. Configurar los enlaces troncales y la VLAN nativa para los puertos de enlaces troncales en todos los switches.12 255. a diferencia de un puerto de acceso. Los enlaces troncales son conexiones entre los switches que permiten que los switches intercambien información para todas las VLAN.255. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. 10.1002.20.1004. S1#ping 172.99. Página 5 de 6 .1005 1. ¿El intento de ping se realizó correctamente? No Haga ping desde PC2 host a la dirección IP 172.12 Type escape sequence to abort. timeout is 2 seconds: . haga ping a la dirección de administración en S2 y S3.30.30.17. Inc.1005 Vlans in spanning tree forwarding state and not pruned 1.10.30.10.1003.1003.99.1003.13 Type escape sequence to abort.99.12.20.17. Sending 5. round-trip min/avg/max = 1/1/1 ms Paso 9.99.99.10.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3.20.21). Hacer ping a varios hosts desde PC2. 100-byte ICMP Echos to 172.1004.5.17.12 de la VLAN 99 del switch.1003. Todos los derechos reservados.!!! Success rate is 100 percent (5/5). 100-byte ICMP Echos to 172.!!! Success rate is 80 percent (4/5).1005 1.13.17.30..1: Configuración básica de la VLAN S1(config)#interface fa0/1 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan 99 S1(config-if)#interface fa0/2 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan 99 S1(config-if)#end S2(config)#interface fa0/1 S2(config-if)#switchport mode trunk S2(config-if)#switchport trunk native vlan 99 S2(config-if)#end S3(config)#interface fa0/2 S3(config-if)#switchport mode trunk S3(config-if)#switchport trunk native vlan 99 S3(config-if)#end Verifique que los enlaces troncales se hayan configurado mediante el comando show interface trunk.1q Status trunking trunking Native vlan 99 99 Vlans allowed on trunk 1-1005 1-1005 Vlans allowed and active in management domain 1. Haga ping desde PC2 a PC1 (172.99.20. timeout is 2 seconds: .. Verificar que los switches puedan comunicarse.1q 802. S1#show interface trunk Port Mode Fa0/1 on Fa0/2 on Port Fa0/1 Fa0/2 Port Fa0/1 Fa0/2 Port Fa0/1 Fa0/2 Encapsulation 802.99. round-trip min/avg/max = 1/2/9 ms S1#ping 172.1002.99.10. Sending 5. Este documento es información pública de Cisco. Desde S1. ¿El intento de ping se realizó correctamente? No Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.1004.1005 Paso 8.17.1002.1002.17.1004.99. no pueden comunicarse sin un dispositivo de capa 3 que funcione como ruta entre las diferentes subredes. Una vez más. Este documento es información pública de Cisco. Después de reasignar un puerto a una nueva VLAN. ¿El intento de ping se realizó correctamente? Si Dado que PC2 está en la misma VLAN y la misma subred que PC5. usando la dirección IP recientemente asignada. End with CNTL/Z. Página 6 de 6 .21. one per line. Inc.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. S2#configure terminal Enter configuration commands. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. No es necesario que primero quite un puerto de una VLAN para cambiar su pertenencia de VLAN. S2(config)#interface fastethernet 0/11 S2(config-if)#switchport access vlan 20 S2(config-if)#end Haga ping desde PC2 host a PC1 host.1: Configuración básica de la VLAN Dado que estos hosts están en subredes diferentes y en VLAN diferentes. ¿El intento de ping se realizó correctamente? Si ¿Por qué este intento se realizó correctamente? Porque los host deben estar en la misma subred y en la misma Vlan para que exista la comunicación. y el puerto conectado a PC1 (S2 Fa0/11) está asignado a la VLAN 10.5. ese puerto se quita automáticamente de su VLAN anterior. ¿El intento de ping se realizó correctamente? No Paso 11.20. El puerto conectado a PC2 (S2 Fa0/18) está asignado a la VLAN 20. Haga ping desde PC2 host a PC5 host. el ping se realiza correctamente.17. Mover PC1 a la misma VLAN que PC2. haga ping desde PC2 host a PC1 host. La máscara de subred y la gateway por defecto pueden permanecer sin cambios. Reasigne el puerto S2 Fa0/11 a la VLAN 20. Paso 10. Cambiar la dirección IP y la red en PC1. Cambie la dirección IP en PC1 a 172. Todos los derechos reservados. Inc.24 192.168.1 192.168.255.255.20.20.0 255.255.10.23 192.0 255.20.168.168.168.30.0 255.255.0 255.255.255.1 192. Página 1 de 3 .56.30.30.0 Gateway (puerta de salida) predeterminada No aplicable No aplicable No aplicable 192.255.255.255.168.255.21 192.2: Desafío de configuración de VLAN Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 PC1 PC2 PC3 PC4 PC5 PC6 Interfaz VLAN 56 VLAN 56 VLAN 56 NIC NIC NIC NIC NIC NIC Dirección IP 192.0 255.12 192.168.10.1 192.10.0 255.168.13 192.0 255.1 192.255.168.20.11 192.168.1 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.20.255. Todos los derechos reservados.255.255.10.255.1 192.168.Actividad PT 3.168.255. Este documento es información pública de Cisco.56.22 192.168.26 Máscara de subred 255.56.5.255.168.25 192.255.168.0 255. • • • • • Configure los nombres de host del switch.5.168.0/24 Objetivos de aprendizaje • • • • • • • • Realizar las tareas de configuración básicas en un switch Crear las VLAN Asignar puertos de switch a una VLAN Agregar. Paso 2.0/24 192.168.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. Habilitar los puertos del usuario para el acceso en S2 y S3. Tarea 2: Configurar y activar interfaces Ethernet Paso 1. Configure una contraseña de cisco para las conexiones vty.168. Configurar los equipos PC.56. Configure las interfaces Ethernet de los seis equipos PC con las direcciones IP y las gateways predeterminadas de la tabla de direccionamiento que aparece al comienzo de la actividad. Todos los derechos reservados. Los ID y nombres de la VLAN se enumeran en la tabla de asignaciones de puertos al comienzo de esta actividad.2: Desafío de configuración de VLAN Asignaciones de puertos (switches 2 y 3) Puertos Fa0/1 – 0/5 Fa0/6 – 0/10 Fa0/11 – 0/17 Fa0/18 – 0/24 Asignaciones VLAN 99 – Management&Native VLAN 30 – Guest(Default) VLAN 10 – Faculty/Staff VLAN 20 – Students Red 192. Deshabilite la búsqueda DNS. Crear VLAN en el switch S1. Este documento es información pública de Cisco. mover y cambiar puertos Verificar la configuración de VLAN Habilitar los enlaces troncales en las conexiones entre los switches Verificar la configuración del enlace troncal Guardar la configuración de VLAN Tarea 1: Realizar configuraciones de switches básicas Configure los switches de acuerdo con las siguientes pautas. Inc. Packet Tracer sólo calificará los nombres de host.168. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. La dirección IP para PC1 será calificada como incorrecta por ahora.10. Configure una contraseña de cisco para las conexiones de consola. Tarea 3: Configurar las VLAN en el switch Paso 1.0/24 192.30. Página 2 de 3 .0/24 192. Configure una contraseña de class en el Modo EXEC.20. La dirección de PC1 se cambiará más adelante en la actividad. CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3.5.2: Desafío de configuración de VLAN Paso 2. Verificar que las VLAN se hayan creado en S1. Paso 3. Configurar, asignar nombres y verificar las VLAN en los switches S2 y S3. Paso 4. Asignar puertos del switch a las VLAN en S2 y S3. Nota: El puerto S2 Fa0/11 se calificará como incorrecto por ahora y Packet Tracer sólo calificará la primera asignación de puertos para cada VLAN. Paso 5. Determinar los puertos que se han agregado a la VLAN 10 en S2. Paso 6. Configurar la VLAN 56 de administración en cada uno de los switches. Paso 7. Configurar los enlaces troncales y la VLAN nativa para los puertos de enlaces troncales en los tres switches. Verificar que los enlaces troncales se hayan configurado. Paso 8. Verificar que S1, S2 y S3 puedan comunicarse. Paso 9. Hacer ping a varios hosts desde PC2. ¿Cuál es el resultado? El resultado es favorable solo con los host de la misma subred y la misma Vlan Paso 10. Mover PC1 a la misma VLAN que PC2. ¿Se puede hacer ping correctamente de PC1 a PC2? No, porque siguen estando en subredes diferentes Paso 11. Cambiar la dirección IP en PC1 a 192.168.20.21. ¿Se puede hacer ping correctamente de PC1 a PC2? Si Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 3 Actividad PT 3.5.3: Resolución de problemas de configuraciones de VLAN Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 PC1 PC2 PC3 PC4 PC5 PC6 Interfaz VLAN 56 VLAN 56 VLAN 56 NIC NIC NIC NIC NIC NIC Dirección IP 192.168.56.11 192.168.56.12 192.168.56.13 192.168.10.21 192.168.20.22 192.168.20.23 192.168.10.24 192.168.20.25 192.168.30.26 Máscara de subred 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 Gateway (puerta de salida) predeterminada No aplicable No aplicable No aplicable 192.168.10.1 192.168.20.1 192.168.30.1 192.168.10.1 192.168.20.1 192.168.30.1 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 2 CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3.5.3: Resolución de problemas de configuraciones de VLAN Asignaciones de puertos (switches 2 y 3) Puertos Fa0/1 – 0/5 Fa0/6 – 0/10 Fa0/11 – 0/17 Fa0/18 – 0/24 Asignaciones VLAN 56 – Management&Native VLAN 30 – Guest(Default) VLAN 10 – Faculty/Staff VLAN 20 – Students Red 192.168.56.0/24 192.168.30.0/24 192.168.10.0/24 192.168.20.0/24 Objetivos de aprendizaje • • Buscar y corregir errores de red Documentar la red corregida Introducción En esta actividad, se practicará la resolución de problemas de un entorno de VLAN configurado erróneamente. La red inicial tiene errores. El objetivo es ubicar y corregir todos los errores en las configuraciones y establecer la conectividad de extremo a extremo. La configuración final debe coincidir con el diagrama de topología y la tabla de direccionamiento. Todas las contraseñas están configuradas como cisco, excepto la contraseña enable secret, que es class. Tarea 1: Buscar y corregir errores de red Una vez corregidos todos los errores, los equipos PC que pertenecen a la misma VLAN deben poder hacer ping entre sí. Además, S1, S2 y S3 deben poder hacer ping entre sí. Tarea 2: Documentar la red corregida Switch 1    hostname S1  no ip domain‐lookup  enable secret cisco  !  vlan 10,20,30,56  !  interface FastEthernet0/1  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/2  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/3  switchport trunk native vlan 56  Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 2 Inc.0  no ip route‐cache  !  line con 0    logging synchronous  line vty 0 4  no login  line vty 5 15  password cisco  login  !  End      Switch 2    hostname S2  no ip domain‐lookup  enable secret cisco  !  vlan 10.56  !  interface FastEthernet0/1  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/2  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/3  Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.11 255. Este documento es información pública de Cisco.56.20. Todos los derechos reservados.168.30.255. Página 3 de 2 .255.switchport mode trunk  !  interface FastEthernet0/4  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/5  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/6  shutdown  !  !<output omitted ‐ remaining ports on S1 are shutdown>  !  interface Vlan1  no ip address  no ip route‐cache  !  interface Vlan56  ip address 192. switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/4  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/5  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/6  switchport access vlan 30  switchport mode access  !  interface FastEthernet0/7  switchport access vlan 30  switchport mode access  !  interface FastEthernet0/8  switchport access vlan 30  switchport mode access  !  interface FastEthernet0/9  switchport access vlan 30  switchport mode access  !  interface FastEthernet0/10  switchport access vlan 30  switchport mode access  !  interface FastEthernet0/11    switchport access vlan 10  switchport mode access  !  interface FastEthernet0/12  switchport access vlan 10  switchport mode access  !  interface FastEthernet0/13  switchport access vlan 10  switchport mode access  !  interface FastEthernet0/14  switchport access vlan 10  switchport mode access  !  interface FastEthernet0/15  switchport access vlan 10  switchport mode access  !  Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 2 interface FastEthernet0/16  switchport access vlan 10  switchport mode access  !  interface FastEthernet0/17  switchport access vlan 10  switchport mode access  !  interface FastEthernet0/18  switchport access vlan 20  switchport mode access  !  interface FastEthernet0/19  switchport access vlan 20  switchport mode access  !  interface FastEthernet0/20  switchport access vlan 20  switchport mode access  !  interface FastEthernet0/21  switchport access vlan 20  switchport mode access  !  interface FastEthernet0/22  switchport access vlan 20  switchport mode access  !  interface FastEthernet0/23  switchport access vlan 20  switchport mode access  !  interface FastEthernet0/24  switchport access vlan 20  switchport mode access  !  interface GigabitEthernet0/1  !  interface GigabitEthernet0/2  !  interface Vlan1  no ip address  no ip route‐cache  shutdown  !  interface Vlan56  ip address 192.168.56.12 255.255.255.0  no shutdown  !  line con 0  password cisco  login  Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 2 line vty 0 4  password cisco  login  line vty 5 15  password cisco  login  !  End          Switch 3    hostname S3  no ip domain‐lookup  enable secret class  !  vlan 10,20,30,56  !  interface FastEthernet0/1  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/2  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/3  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/4  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/5  switchport trunk native vlan 56  switchport mode trunk  !  interface FastEthernet0/6  switchport access vlan 30  switchport mode access  !  interface FastEthernet0/7  switchport access vlan 30  switchport mode access  !  interface FastEthernet0/8  switchport access vlan 30  switchport mode access  !  Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 2 Todos los derechos reservados. Este documento es información pública de Cisco. Inc. Página 7 de 2 .interface FastEthernet0/9  switchport access vlan 30  switchport mode access  !  interface FastEthernet0/10  switchport access vlan 30  switchport mode access  !  interface FastEthernet0/11  switchport access vlan 10  switchport mode access  !  interface FastEthernet0/12  switchport access vlan 10  switchport mode access  !  interface FastEthernet0/13  switchport access vlan 10  switchport mode access  !  interface FastEthernet0/14  switchport access vlan 10  switchport mode access  !  interface FastEthernet0/15  switchport access vlan 10  switchport mode access  !  interface FastEthernet0/16  switchport access vlan 10  switchport mode access  !  interface FastEthernet0/17  switchport access vlan 10  switchport mode access  !  interface FastEthernet0/18  switchport access vlan 20  switchport mode access  !  interface FastEthernet0/19  switchport access vlan 20  switchport mode access  !  interface FastEthernet0/20  switchport access vlan 20  switchport mode access  !  interface FastEthernet0/21  switchport access vlan 20  switchport mode access  !  Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. 255.168. Todos los derechos reservados. Inc.interface FastEthernet0/22  switchport access vlan 20  switchport mode access  !  interface FastEthernet0/23  switchport access vlan 20  switchport mode access  !  interface FastEthernet0/24  switchport access vlan 20  switchport mode access  !  interface GigabitEthernet0/1  !  interface GigabitEthernet0/2  !  interface Vlan1  no ip address  no ip route‐cache  shutdown  !  interface Vlan56  ip address 192. Este documento es información pública de Cisco.56.13 255. Página 8 de 2 .0  no ip route‐cache  !  line con 0  password cisco  login  line vty 0 4  password cisco  login  line vty 5 15  password cisco  login  !  end Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.255. 1 172.10.1 172.1 172.0 255.30.0 255.17.Actividad PT 3. Inc.1 172.1 Objetivos de aprendizaje • • • • • • • Agregar y conectar switches Agregar y conectar equipos PC Verificar la configuración básica del dispositivo y la conectividad Configurar y verificar la seguridad del puerto Configurar las VLAN en los switches Configurar enlaces troncales en los switches Verificar la conectividad de extremo a extremo Página 1 de 6 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.255.255.255.17.17.0 255.99.1: Desafío de habilidades de Integración de Packet Tracer Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 PC1 PC2 PC3 PC4 PC5 PC6 Interfaz VLAN 99 VLAN 99 VLAN 99 NIC NIC NIC NIC NIC NIC Dirección IP 172.0 255.33 172.17.255.255.255.25 172.1 172.24 172.17.255.0 255.17.23 172.255.255.17.22 172.26 Máscara de subred 255.255.10.17. Todos los derechos reservados.17.10.10.32 172.0 Gateway (puerta de salida) predeterminada 172.6.20.255.21 172.1 172.99.20. .20.255.17.30.17.99.1 172. Este documento es información pública de Cisco.255.1 172.99.17.31 172.30.17.99.255.20.17.255.255.17.0 255.17.0 255.255.17.255.30.99.17.0 255. Conecte PC5 a Fa0/18 en S3. cambie el nombre para mostrar de modo que coincida con los nombres en la tabla de direccionamiento. Agregar PC1. Los nombres para mostrar distinguen entre mayúsculas y minúsculas. Cambie el nombre para mostrar y el nombre de host a S2. Paso 4. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. se conectará y configurará por completo la topología del Capítulo 3. Inc. Tarea 2: Agregar y conectar los equipos PC Paso 1. Si fuera necesario. Paso 3. Agregar el switch S3. PC2 y PC3 a S2. PC5 y PC6. Conectar S2 a S1. Tarea 1: Agregar y conectar los switches Paso 1. PC3. Los nombres distinguen entre mayúsculas y minúsculas. Verificar los resultados.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3.6. • • • Conecte PC1 a Fa0/11 en S2. S3 debe ser un switch de la serie 2960. Conecte S3 Fa0/3 a S1 Fa0/3. S2 debe ser un switch de la serie 2960. • • • Conecte PC4 a Fa0/11 en S3. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Conecte PC2 a Fa0/18 en S2. De lo contrario. Conectar PC1. El porcentaje final del usuario debe ser del 29%.1: Desafío de habilidades de Integración de Packet Tracer Introducción En esta actividad. Conectar PC4. De lo contrario. así como la configuración de seguridad y de las VLAN. Conecte PC3 a Fa0/6 en S2. Todos los derechos reservados. PC4. Agregar el switch S2. • • Agregue los seis equipos PC según la topología del capítulo. PC5 y PC6 con S3. Paso 4. PC2. Conecte PC6 a Fa0/6 en S3. Este documento es información pública de Cisco. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Los nombres distinguen entre mayúsculas y minúsculas. Paso 2. Conecte S2 Fa0/1 a S1 Fa0/1. Paso 5. El porcentaje final del usuario debe ser del 9%. incluida la adición y la conexión de dispositivos. Paso 3. Verificar los resultados. Cambie el nombre para mostrar y el nombre de host a S3. Conectar S3 a S1. Paso 2. Página 2 de 6 . Configurar enlaces de acceso con la seguridad del puerto. El porcentaje final del usuario debe ser del 53%. • • • • • Nombre de host en S1. observe el tráfico de broadcast. En el modo de simulación. S2 y S3.1: Desafío de habilidades de Integración de Packet Tracer Tarea 3: Configurar los dispositivos y verificar la conectividad Paso 1. Configure la primera dirección MAC obtenida para “adherirla” a la configuración. Página 3 de 6 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Configurar el direccionamiento IP del equipo PC. Este documento es información pública de Cisco. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. active la interfaz en este momento con el comando adecuado. Normalmente. Paso 3. Packet Tracer sólo califica el comando hostname.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3.6. el usuario configura la seguridad del puerto en todos los puertos de acceso o deshabilita el puerto si no está en uso. Configure el puerto para que se desconecte si se produce una infracción de seguridad. Habilite la seguridad del puerto. observe el tráfico de broadcast que se propaga a través de la LAN hasta que los switches obtengan los puertos de cada PC. Verificar los resultados. • • Borre las direcciones MAC obtenidas de modo que los switches deban enviar mediante broadcast los paquetes de ping. • • • • • Establezca el puerto en el modo de acceso. Todos los derechos reservados. Tarea 4: Configurar y verificar la seguridad del puerto Paso 1. Configurar la interfaz VLAN de administración en S1. Permita sólo una dirección MAC. Configurar los switches con los comandos básicos. Use la herramienta Add Simple PDU para crear pings entre los equipos PC en una misma VLAN. Use la siguiente política para establecer la seguridad del puerto sólo en los puertos usados por los equipos PC. Verificar que los equipos PC en la misma subred puedan hacer ping entre sí. Paso 6. . No obstante. Configure los equipos PC con el direccionamiento IP de acuerdo con la tabla de direccionamiento. Configure cada switch con las siguientes configuraciones básicas. Verifique que los siguientes equipos PC puedan hacer ping entre sí: • • • PC1 a PC4 PC2 a PC5 PC3 a PC6 Paso 5. En el modo de simulación. Inc. De lo contrario. Configure VLAN 99 como la interfaz VLAN de administración en S1. Mensaje Contraseña secreta de enable Configuraciones de la línea Encriptación del servicio Paso 2. Esta interfaz no estará activa hasta después de haber configurado los enlaces troncales más adelante en esta actividad. Paso 4. S2 y S3. Página 4 de 6 . envíe tráfico al puerto mediante un ping entre el switch y el otro equipo PC en la misma subred.0000. line protocol is down (err-disabled) Hardware is Lance. Inc.41e8.6. Verificar que la seguridad del puerto esté activa para las interfaces conectadas a los equipos PC.1: Desafío de habilidades de Integración de Packet Tracer Haga que los switches obtengan las direcciones MAC enviando pings entre los tres switches. ¿Qué comando usaría para verificar que la seguridad del puerto está activa en una interfaz? show port-security int fa0/6 : Enabled Port Security Port Status : Secure-up Violation Mode : Shutdown Aging Time : 0 mins : Absolute Aging Type SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Last Source Address:Vlan : 0050.0000. Probar la seguridad del puerto.c906) <output omitted> ¿Qué comando muestra la siguiente información? show port-security int fa0/6 Port Security : Enabled Port Status : Secure-shutdown Violation Mode : Shutdown : 0 mins Aging Time : Absolute Aging Type SecureStatic Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Es posible que la dirección MAC del usuario sea diferente a la que se muestra aquí. Envíe pings entre los equipos PC en la misma subred. Todos los derechos reservados. Los puertos para PC2 y PC3 deben desactivarse. No obstante.6668:1 Security Violation Count : 0 Nota: La información Last Source Address:Vlan debe mostrar una dirección MAC. y conecte PC3 al puerto de PC2. Este documento es información pública de Cisco.c906 (bia 000a. Si la dirección MAC en este campo es 0000. • • • Conecte PC2 al puerto de PC3. Paso 4. ¿Qué comando muestra la siguiente información? show interface fa0/6 FastEthernet0/6 is down. Paso 3. Paso 2. todas las tareas relativas a la seguridad de puertos anteriores son obligatorias para completar esta actividad. address is 000a.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3.41e8. Verificar que los puertos estén en el modo “err-disabled” y que no se haya registrado una infracción de seguridad. Nota: Packet Tracer sólo califica la habilitación de la seguridad del puerto.0F00. Asigne los siguientes puertos de acceso de PC a las VLAN: • • • VLAN 10: PC1 y PC4 VLAN 20: PC2 y PC5 VLAN 30: PC3 y PC6 Paso 3. Verificar los resultados.6. Fa0/17. Tarea 5: Configurar las VLAN en los switches Paso 1.------------------------------1 default active Fa0/1. Fa0/13. Verificar los resultados.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. Fa0/7. Fa0/19 Fa0/20. Verificar la implementación de VLAN. Fa0/2. Página 5 de 6 . Este documento es información pública de Cisco. ¿Qué comando verifica la configuración de VLAN. Verifique que PC2 y PC3 puedan enviar pings a través de S2. Fa0/16. Volver a conectar los equipos PC al puerto correcto y borrar las infracciones de seguridad del puerto. El porcentaje final del usuario debe ser del 92%. Fa0/3. Fa0/21. nombre = Students VLAN 30.--------. De lo contrario. Gig1/1. S2 y S3: • • • • VLAN 10. nombre = Faculty/Staff VLAN 20. Fa0/23 Fa0/24. Todos los derechos reservados. Crear y asignar nombres a las VLAN.0F00. Inc. Gig1/2 10 Faculty/Staff active Fa0/11 20 Students active Fa0/18 30 Guest(Default) active Fa0/6 99 Management&Native active <output omitted> Paso 4. Cree y asigne nombres a las siguientes VLAN en los switches S1. Fa0/4 Fa0/5. Fa0/9 Fa0/10. • • • Conecte PC2 y PC3 nuevamente al puerto correcto. El porcentaje final del usuario debe ser del 75%. Fa0/8.1: Desafío de habilidades de Integración de Packet Tracer Last Source Address:Vlan Security Violation Count : 0050. nombre = Guest(Default) VLAN 99. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Fa0/22. De lo contrario. Asignar puertos de acceso a las VLAN. Fa0/12. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Fa0/14 Fa0/15. nombre = Management&Native Paso 2.6668:1 : 1 Paso 5. incluidas las asignaciones de puertos? show vlan brief VLAN Name Status Ports ---. Borre la infracción de seguridad del puerto. Paso 6. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron.-----------------------------. • • • • Configure enlaces troncales en las interfaces correspondientes del switch S1. Verificar los resultados. De lo contrario. debería poder hacer ping correctamente entre los equipos PC de una misma VLAN. Inc. Este documento es información pública de Cisco. Verifique que los switches S2 y S3 están ahora en el modo de enlace troncal.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VLAN Actividad PT 3. Configurar enlaces troncales en las interfaces correspondientes.6. Todos los derechos reservados.1: Desafío de habilidades de Integración de Packet Tracer Tarea 6: Configurar enlaces troncales en los switches Paso 1. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Paso 3. Probar la conectividad Después de que los puertos de enlaces troncales del switch cambien al estado de envío (luces de enlace de color verde). El porcentaje final del usuario debe ser del 100%. Configure manualmente las interfaces correspondientes en S2 y S3 para enlaces troncales. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Página 6 de 6 . Paso 2. Configure VLAN 99 como la VLAN nativa para todos los enlaces troncales. Este documento es información pública de Cisco. los switches ya incluyen una configuración parcial. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Inc. La contraseña EXEC del usuario es cisco y la contraseña EXEC privilegiado es class. Página 1 de 7 . se podrá practicar la configuración de VTP. Cuando Packet Tracer se abre por primera vez. S2 y S3 Asignar VLAN a puertos en S2 y S3 Verificar la implementación de VLAN y probar la conectividad Introducción En esta actividad.3.3: Configurar VTP Diagrama de topología Objetivos de aprendizaje • • • • • • • • Investigar la configuración actual Configurar S1 como servidor VTP Configurar S2 y S3 como clientes VTP Configurar las VLAN en S1 Configurar enlaces troncales en S1.Actividad PT 4. S2 y S3 Verificar el estado del VTP en S1. Todos los derechos reservados. S1(config)# Observe que el switch ya está establecido en el modo de servidor por defecto. Este documento es información pública de Cisco. Fa0/12 Fa0/13. Configurar el comando del modo VTP. las configuraciones de la línea y un mensaje Así como la interafaz Vlan 99 previamente se ha configurado. Fa0/6. Fa0/24 Gig1/1. Fa0/2.3. Fa0/8 Fa0/9. Inc. Gig1/2 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active El porcentaje final debe ser de 0% al finalizar esta tarea. S1(config)#vtp mode server Device mode already VTP SERVER. los nombres de los host . Fa0/16 Fa0/17. Tarea 2: Configurar S1 como servidor VTP Paso 1. Establezca S1 en el modo de servidor. Todos los derechos reservados. Configure S1 con CCNA como el nombre de dominio VTP.3: Configurar VTP Tarea 1: Investigar la configuración actual Paso 1. Configurar el nombre de dominio VTP. Fa0/15. S1(config)#vtp domain CCNA Changing VTP domain name from NULL to CCNA S1(config)# Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. S1#show vlan brief VLAN Name Status Ports ---. ¿Hay VLAN presentes? ¿Las VLAN presentes son VLAN por defecto o creadas por el usuario? Las Vlan son por defecto.--------. Paso 2. es importante que configure explícitamente este comando para asegurarse de que el switch esté en el modo de servidor.----------------------------1 default active Fa0/1. Página 2 de 7 . Paso 2. Fa0/3. Fa0/19. Fa0/22. No obstante.-----------------------. Mostrar las VLAN actuales en cada switch.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. ¿Qué configuraciones ya están presentes en los switches? Están presentes las contraseñas. Fa0/23. Fa0/20 Fa0/21. Fa0/10. Fa0/4 Fa0/5. S1 será el servidor para VTP. Fa0/7. Verificar la configuración en ejecución actual de los switches. Fa0/18. Fa0/14. Recuerde que los nombres de dominio VTP distinguen entre mayúsculas y minúsculas. no existen Vlan que hayan sido creadas por el usuario. Fa0/11. Recuerde que las contraseñas de dominio VTP distinguen entre mayúsculas y minúsculas. S2 y S3 serán clientes VTP. Configurar el nombre de dominio VTP. Configure S1 con cisco como la contraseña de dominio VTP. El porcentaje final del usuario debe ser del 8%.0 at 0-0-00 00:00:00 Para verificar la contraseña de VTP. Configure S2 y S3 con CCNA como el nombre de dominio VTP. Recuerde que los nombres de dominio VTP distinguen entre mayúsculas y minúsculas. Confirmar los cambios en la configuración. Use el comando show vtp status en S1 para confirmar que el modo VTP y el dominio están configurados correctamente. Configurar el comando del modo VTP.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. Verificar los resultados. Configurar la contraseña de dominio VTP. Inc. deben pertenecer al mismo dominio VTP. Recuerde que las contraseñas de dominio VTP distinguen entre mayúsculas y minúsculas.0. De lo contrario. Página 3 de 7 . Configure S2 y S3 con cisco como la contraseña de dominio VTP. Paso 2.3: Configurar VTP Paso 3. Establezca estos dos switches en modo de cliente. Antes de que S2 y S3 acepten publicaciones VTP de S1. S1#show vtp password VTP Password: cisco S1# Paso 5. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.3. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. S2 y S3 también deben usar la misma contraseña antes de aceptar publicaciones VTP del servidor VTP. S1#show vtp status VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 64 Number of existing VLANs : 5 VTP Operating Mode : Server : CCNA VTP Domain Name VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled : 0x8C 0x29 0x40 0xDD 0x7F 0x7A 0x63 MD5 digest Configuration last modified by 0. Este documento es información pública de Cisco. Configurar la contraseña de dominio VTP. use el comando show vtp password. Paso 3. Tarea 3: Configurar S2 y S3 como clientes VTP Paso 1. Todos los derechos reservados.0. S1(config)#vtp password cisco Setting device VLAN database password to cisco S1(config)# Paso 4. 3: Configurar VTP Paso 4. Crear las VLAN.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. El porcentaje final del usuario debe ser del 31%. S1#show vlan brief Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. ya que no se ha eliminado. S3#show vtp password VTP Password: cisco S3# Paso 5. Verificar las VLAN. Estas VLAN se distribuirán a S1 y S3 a través de VTP. Tarea 4: Configurar las VLAN en S1 Las VLAN se pueden crear en el servidor VTP y distribuir a otros switches en el dominio VTP. Este documento es información pública de Cisco. S1. En esta tarea se crearán cuatro VLAN nuevas en el servidor VTP.0. Confirmar los cambios en la configuración. agregado o modificado alguna. Para verificar la contraseña de VTP. Paso 1.0 at 0-0-00 00:00:00 Observe que el número de revisión de la configuración es 0 en los tres switches. S3#show vtp status VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 64 Number of existing VLANs : 5 VTP Operating Mode : Client VTP Domain Name : CCNA : Disabled VTP Pruning Mode VTP V2 Mode : Disabled VTP Traps Generation : Disabled : 0x8C 0x29 0x40 0xDD 0x7F 0x7A 0x63 MD5 digest Configuration last modified by 0. A los fines de la calificación de Packet Tracer. Inc. • • • • VLAN 10 con el nombre Faculty/Staff VLAN 20 con el nombre Students VLAN 30 con el nombre Guest(Default) VLAN 99 con el nombre Management&Native Paso 2. Use el comando show vlan brief para verificar las VLAN y sus nombres. los nombres de las VLAN distinguen entre mayúsculas y minúsculas. a continuación se muestra la información para S3. De lo contrario.3. ¿Por qué? Porque no se han configurado las Vlan en ninguno de los switches. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Verificar los resultados. Use el comando show vtp status en cada switch para confirmar que el modo VTP y el dominio están configurados correctamente. Página 4 de 7 . Todos los derechos reservados. use el comando show vtp password.0. Configurar Fast Ethernet 0/3 en S3 para enlaces troncales. Fa0/2. Fa0/7. S1 publicará la configuración de VLAN a S2 y S3. se recomienda configurar ambos extremos de los enlaces troncales en el modo on. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Paso 3. Fa0/14. Fa0/6. Fa0/3.3: Configurar VTP VLAN Name Status Ports ---. Fa0/20 Fa0/21. Introduzca los comandos correspondientes para configurar enlaces troncales y definir la VLAN 99 como la VLAN nativa.--------. Fa0/12 Fa0/13. el protocolo de enlace troncal dinámico (DTP) activará los enlaces troncales. Introduzca los comandos correspondientes para configurar enlaces troncales y definir la VLAN 99 como la VLAN nativa. Use el comando switchport mode trunk para establecer el modo de enlace troncal para cada uno de los enlaces troncales. Fa0/4 Fa0/5. Fa0/18. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.------------------------. No obstante. Este documento es información pública de Cisco. Inc. Una vez configurada. Fa0/19. ¿Por qué? Porque los switches aún no se han configurado para establecer comunicaciones. Paso 2. Configurar Fast Ethernet 0/1 en S2 para enlaces troncales. se observa que las VLAN no están en su base de datos de VLAN. Esta verificación puede ejecutarse en S2 o S3 mediante los comandos show vlan brief o show vtp status. Fa0/16 Fa0/17.3. Paso 1. Verificar los resultados. Configurar FastEthernet 0/1 y FastEthernet 0/3 en S1 para enlaces troncales.-----------------------------1 default active Fa0/1. Tarea 5: Configurar enlaces troncales en S1. Fa0/22. El porcentaje final del usuario debe ser del 46%. Gig1/2 10 Faculty/Staff active 20 Students active 30 Guest(Default) active 99 Management&Native active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active Si se introduce el mismo comando en S2 y S3. Fa0/11. S2 y S3. Si espera algunos minutos a que Packet Tracer simule todos los procesos. Fa0/23. Fa0/8 Fa0/9.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. Fa0/24 Gig1/1. Puede verificar que S2 y S3 sean ahora enlaces troncales si introduce el comando show interface fa0/1 switchport en S2 y el comando show interface fa0/3 switchport en S3. Use el comando switchport trunk native vlan 99 para establecer la VLAN 99 como la VLAN nativa. Página 5 de 7 . De lo contrario. Paso 3. Fa0/10. Fa0/15. Introduzca los comandos correspondientes para configurar enlaces troncales y definir la VLAN 99 como la VLAN nativa. Todos los derechos reservados. • • • Fa0/11 en VLAN 10 Fa0/18 en VLAN 20 Fa0/6 en VLAN 30 Paso 3. Para acelerar este proceso.3. Asignar VLAN a los puertos en S2. ¿Cuál es el número actual de VLAN existentes? 9 ¿Por qué hay más VLAN existentes que las cuatro que se han creado? Porque el switch tiene cinco Vlan por default El porcentaje final debe ser del 77% al final de esta tarea. Use el comando switchport access vlan vlan-id para asignar una VLAN a un puerto de acceso. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. se puede cambiar entre el modo de tiempo real y el modo de simulación hasta la siguiente ronda de actualizaciones. Página 6 de 7 . Paso 1. Otra opción es cambiar uno de los switches cliente al modo transparente y luego volverlo al modo de cliente. Verificar los resultados. Todos los derechos reservados. No obstante. Verificar los resultados. Tarea 6: Verificar el estado del VTP Use los comandos show vtp status y show vlan brief para verificar lo siguiente. es probable que sea necesario intentarlo varias veces dado que sólo se adelantará al reloj de Packet Tracer 10 segundos cada vez. Inc. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Este documento es información pública de Cisco. El porcentaje final del usuario debe ser del 77%. De lo contrario. • • • Fa0/11 en VLAN 10 Fa0/18 en VLAN 20 Fa0/6 en VLAN 30 Paso 2. Asignar VLAN a los puertos en S3.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4.3: Configurar VTP Paso 4. ¿Cuál es el número de revisión de la configuración? 11 ¿Por qué el número de revisión de la configuración es más alto que el número de VLAN creadas? Porque el número de revisión de la configuración aumenta siempre que se agrega. elimina o modifica una VLAN. Tarea 7: Asignar VLAN a puertos Use el comando switchport mode access para establecer el modo de acceso de los enlaces de acceso. De lo contrario. El porcentaje final del usuario debe ser del 100%. • • S1 debe mostrar el estado del servidor S2 y S3 deben mostrar el estado de cliente • S2 y S3 deben tener VLAN de S1 Nota: Las publicaciones de VTP se envían a través del dominio de administración cada cinco minutos o siempre que se efectúe una modificación en las configuraciones de la VLAN. 3: Configurar VTP Tarea 8: Verificar la implementación de VLAN y probar la conectividad Paso 1. Paso 2.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. haga ping a PC6. haga ping a PC5. mientras que los pings entre los equipos PC en diferentes VLAN deben provocar errores. Todos los derechos reservados. Desde PC3. Probar la conectividad entre PC. Este documento es información pública de Cisco. Verificar la configuración de la VLAN y las asignaciones de puertos. Página 7 de 7 . Compare la información obtenida con la topología.3. haga ping a PC4. Desde PC1. Desde PC2. Los pings entre los equipos PC de una misma VLAN deben realizarse correctamente. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Use el comando show vlan brief para verificar la configuración de la VLAN y las asignaciones de puertos en cada switch. Inc. 255.255.255.26 Máscara de subred 255.255.99.17.17.99.0 255.17.10.17. Todos los derechos reservados.0 Gateway (puerta de salida) predeterminada No aplicable No aplicable No aplicable 172.17.12 172.255.0 255.22 172.255.Actividad PT 4.0 255.255.17.255.255.255.10.17.20.1 172.30.17.17.17.17. Este documento es información pública de Cisco.0 255.21 172.0 255.255.20.255.17.255.0 255.20.25 172.1 172.17.255.1 172.1 172.20. Inc.255.4.1: Configuración básica del VTP Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 PC1 PC2 PC3 PC4 PC5 PC6 Interfaz VLAN 99 VLAN 99 VLAN 99 NIC NIC NIC NIC NIC NIC Dirección IP 172. Página 1 de 8 .30.10.11 172.17.99.1 172.0 255.24 172.30.255.10.0 255.23 172.13 172.255.30.17.1 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.255. 17.99. se establecerán los enlaces troncales. se configurará el VTP. Este documento es información pública de Cisco.1q (VLAN nativa 99) VLAN 30 – Guest (Default) VLAN 10 – Faculty/Staff VLAN 20 – Students Red 172. Inc.30. Configure una contraseña de cisco para las conexiones de consola. End with CNTL/Z.4.17.0 /24 172... [OK] Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. se creará y distribuirá información VLAN y se asignarán puertos a la VLAN.1: Configuración básica del VTP Asignaciones de puertos (S2 y S3) Puertos Fa0/1 – 0/5 Fa0/6 – 0/10 Fa0/11 – 0/17 Fa0/18 – 0/24 Asignaciones Enlaces troncales 802. one per line.20. se aprenderá sobre los modos de VTP. La red inicial se abre en un estado seguro con todos los puertos desactivados administrativamente.10. Página 2 de 8 . según se indica en la topología. Switch>enable Switch#configure terminal Enter configuration commands. Configure una contraseña de class en el Modo EXEC.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. Tarea 1: Realizar configuraciones de switches básicas Configure los switches S1. se efectuarán las configuraciones básicas del switch.0 /24 Objetivos de aprendizaje • • • Realizar las configuraciones básicas del switch Configurar las interfaces Ethernet en los equipos PC host Configurar VTP y seguridad en los switches Introducción En esta actividad. Switch(config)#hostname S1 S1(config)#enable secret class S1(config)#no ip domain-lookup S1(config)#line console 0 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#line vty 0 15 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#end %SYS-5-CONFIG_I: Configured from console by console S1#copy running-config startup-config Destination filename [startup-config]? Building configuration.0 /24 172. Deshabilite la búsqueda DNS.0 /24 172.17. Todos los derechos reservados. Configure una contraseña de cisco para las conexiones vty. S2 y S3 según las siguientes pautas y guarde todas las configuraciones: • • • • • Configure el nombre de host del switch.17. PC5 y PC6 con las direcciones IP y las gateways por defecto indicadas en la tabla de direccionamiento. PC4.0.0 at 0-0-00 00:00:00 Local updater ID is 0.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4.1: Configuración básica del VTP Tarea 2: Configurar las interfaces Ethernet en los equipos PC host Configure las interfaces Ethernet de PC1.0 (no valid interface found) S2#show vtp status VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 64 Number of existing VLANs : 5 VTP Operating Mode : Server VTP Domain Name : VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled : 0x7D 0x5A 0xA6 0x0E 0x9A 0x72 0xA0 0x3A MD5 digest Configuration last modified by 0. Habilitar los puertos del usuario en S2 y S3. Consulte el diagrama de topología para determinar los puertos que están conectados a los dispositivos del usuario final.0. Comprobar la configuración VTP actual en los tres switches. Tarea 3: Configurar VTP y seguridad en los switches Paso 1.0.0. Use el comando show vtp status para determinar el modo de funcionamiento VTP para los tres switches. PC2. S2(config)#interface fa0/6 S2(config-if)#switchport mode access S2(config-if)#no shutdown S2(config-if)#interface fa0/11 S2(config-if)#switchport mode access S2(config-if)#no shutdown S2(config-if)#interface fa0/18 S2(config-if)#switchport mode access S2(config-if)#no shutdown Paso 2.0. Configure los puertos del usuario en el modo de acceso.0 at 0-0-00 00:00:00 Local updater ID is 0. S1#show vtp status VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 64 Number of existing VLANs : 5 VTP Operating Mode : Server : VTP Domain Name VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled : 0x7D 0x5A 0xA6 0x0E 0x9A 0x72 0xA0 0x3A MD5 digest Configuration last modified by 0.0. PC3. Este documento es información pública de Cisco. Inc. Todos los derechos reservados. .0.4.0.0 (no valid interface found) S3#show vtp status VTP Version Configuration Revision Maximum VLANs supported locally Number of existing VLANs : : : : 2 0 64 5 Página 3 de 8 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. 0 at 0-0-00 00:00:00 Local updater ID is 0. En esta actividad. pero sólo si el dominio del switch cliente está en el estado nulo. se usará S1 como el servidor VTP. S2 en el modo cliente y S3 en el modo transparente. S3(config)#vtp domain Lab4 Changing VTP domain name from NULL to Lab4 S3(config)#vtp password cisco Setting device VLAN database password to cisco S3(config)#end Nota: Un switch cliente puede obtener el nombre de dominio de VTP desde un switch servidor. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Las VLAN pueden crearse en el servidor VTP y distribuirse a otros switches en el dominio de VTP.0.0.4.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. Inc. Tenga en cuenta que los tres switches están en el modo de servidor.0 (no valid interface found) VTP permite que el administrador de red controle las instancias de VLAN en la red mediante la creación de dominios de VTP. se configuran uno o más switches como servidores VTP.1: Configuración básica del VTP VTP Operating Mode : Server VTP Domain Name : VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled : 0x7D 0x5A 0xA6 0x0E 0x9A 0x72 0xA0 0x3A MD5 digest Configuration last modified by 0. el dominio y la contraseña.0. Configurar el modo de funcionamiento. el nombre de dominio y la contraseña de VTP en los tres switches. Todos los derechos reservados. No obtiene un nuevo nombre si se ha configurado uno anteriormente.0. Los switches de los diferentes dominios de VTP no intercambian la información de la VLAN. Configure S1 en el modo de servidor. Página 4 de 8 . se recomienda configurar manualmente el nombre de dominio en todos los switches para garantizar que el nombre de dominio se configuró correctamente. Paso 3. Establezca el nombre de dominio de VTP en Lab4 y la contraseña de VTP en cisco en los tres switches. Por este motivo. Las tareas comunes de configuración de VTP son la configuración del modo de funcionamiento. S1(config)#vtp mode server Device mode already VTP SERVER. con S2 y S3 configurados como clientes VTP o en el modo transparente VTP. Dentro de cada dominio VTP. S1(config)#vtp domain Lab4 Changing VTP domain name from NULL to Lab4 S1(config)#vtp password cisco Setting device VLAN database password to cisco S1(config)#end S2(config)#vtp mode client Setting device to VTP CLIENT mode S2(config)#vtp domain Lab4 Changing VTP domain name from NULL to Lab4 S2(config)#vtp password cisco Setting device VLAN database password to cisco S2(config)#end S3(config)#vtp mode transparent Setting device to VTP TRANSPARENT mode. El modo de servidor es el modo de VTP por defecto para la mayoría de los switches Catalyst. Este documento es información pública de Cisco. Inc. configure los enlaces troncales y la VLAN nativa para las interfaces FastEthernet 0/1-5. Sólo los comandos para fa0/1 en cada switch se muestran a continuación. S1(config)#interface fa0/1 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan 99 S1(config-if)#no shutdown S1(config-if)#interface fa0/2 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan 99 S1(config-if)#no shutdown S1(config-if)#end S2(config)#interface fa0/1 S2(config-if)#switchport mode trunk S2(config-if)#switchport trunk native vlan 99 S2(config-if)#no shutdown S2(config-if)#end S3(config)#interface fa0/2 S3(config-if)#switchport mode trunk S3(config-if)#switchport trunk native vlan 99 S3(config-if)#no shutdown S3(config-if)#end Paso 5.1: Configuración básica del VTP Paso 4.4. Página 5 de 8 . En todos los switches. Configurar los enlaces troncales y la VLAN nativa para los puertos de enlaces troncales en los tres switches. fa0/11 y fa0/18 de modo que permitan sólo un host y obtengan la dirección MAC del host dinámicamente. S2(config)#interface fa0/6 S2(config-if)#switchport port-security S2(config-if)#switchport port-security S2(config-if)#switchport port-security S2(config-if)#interface fa0/11 S2(config-if)#switchport port-security S2(config-if)#switchport port-security S2(config-if)#switchport port-security S2(config-if)#interface fa0/18 S2(config-if)#switchport port-security S2(config-if)#switchport port-security S2(config-if)#switchport port-security S2(config-if)#end S3(config)#interface fa0/6 S3(config-if)#switchport port-security S3(config-if)#switchport port-security S3(config-if)#switchport port-security S3(config-if)#interface fa0/11 S3(config-if)#switchport port-security S3(config-if)#switchport port-security S3(config-if)#switchport port-security S3(config-if)#interface fa0/18 S3(config-if)#switchport port-security S3(config-if)#switchport port-security S3(config-if)#switchport port-security S3(config-if)#end maximum 1 mac-address sticky maximum 1 mac-address sticky maximum 1 mac-address sticky maximum 1 mac-address sticky maximum 1 mac-address sticky maximum 1 mac-address sticky Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Configurar la seguridad del puerto en los switches de la capa de acceso S2 y S3.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. Configure los puertos fa0/6. Este documento es información pública de Cisco. Todos los derechos reservados. Paso 7. Todos los derechos reservados. Fa0/20. Fa0/8. Use el comando show vlan brief en S2 y S3 para determinar si el servidor VTP ha enviado su configuración VLAN a todos los switches.Fa0/21 Fa0/22. Fa0/12. Inc. La calificación de Packet Tracer distingue entre mayúsculas y minúsculas. Fa0/17 Fa0/18. Fa0/5 Fa0/6. Fa0/7. Fa0/9 Fa0/10. Fa0/19.------------------------------1 default active Fa0/1. Fa0/15.------------------------------1 default active Fa0/1.-----------------------------. Gig1/1 Gig1/2 1002 fddi-default active 1003 token-ring-default active Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.--------. Este documento es información pública de Cisco. Fa0/16.4. Fa0/3. S2#show vlan brief VLAN Name Status Ports ---. Comprobar si las VLAN creadas en S1 se han distribuido a S2 y S3. Fa0/8. Fa0/19. Fa0/4. Fa0/21 Fa0/22. Gi0/1 Gi0/2 10 faculty/staff active 20 students active 30 guest active 99 management active S3#show vlan brief VLAN Name Status Ports ---. Fa0/7.Fa0/13 Fa0/14. Fa0/11. Fa0/13 Fa0/14. Fa0/20. Fa0/11. Fa0/9 Fa0/10. Fa0/2.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. Fa0/5 Fa0/6. Fa0/23.1: Configuración básica del VTP Paso 6. Configurar las VLAN en el servidor VTP. En esta práctica de laboratorio se requieren cuatro VLAN: • • • VLAN 99 (management) VLAN 10 (faculty/staff) VLAN 20 (students) • VLAN 30 (guest) Configure las VLAN en el servidor VTP. S1(config)#vlan 99 S1(config-vlan)#name S1(config-vlan)#exit S1(config)#vlan 10 S1(config-vlan)#name S1(config-vlan)#exit S1(config)#vlan 20 S1(config-vlan)#name S1(config-vlan)#exit S1(config)#vlan 30 S1(config-vlan)#name S1(config-vlan)#exit management faculty/staff students guest Verifique que las VLAN se hayan creado en S1 mediante el comando show vlan brief. Fa0/23. Fa0/4. Fa0/24.-----------------------------.--------. Fa0/12. Fa0/24. Fa0/16. Página 6 de 8 . Fa0/15.Fa0/17 Fa0/18. cualquier error que se produzca aquí podría impedir la comunicación entre las VLAN. La configuración manual es tediosa y propensa a errores y. S3(config)#vlan 99 S3(config-vlan)#name S3(config-vlan)#exit S3(config)#vlan 10 S3(config-vlan)#name S3(config-vlan)#exit S3(config)#vlan 20 S3(config-vlan)#name S3(config-vlan)#exit S3(config)#vlan 30 S3(config-vlan)#name S3(config-vlan)#exit management faculty/staff students guest A continuación. S3(config)#vlan 88 S3(config-vlan)#name test S3(config-vlan)# ¿Por qué no se puede crear una nueva VLAN en S2 pero sí puede en S3? Las VLAN sólo pueden crearse en los switches que están en el modo servidor VTP o en el modo transp. Paso 8. Configurar la dirección de la interfaz de administración en los tres switches.0 S2(config-if)#no shutdown S3(config)#interface vlan 99 S3(config-if)#ip address 172.1: Configuración básica del VTP 1004 fddinet-default active 1005 trnet-default active ¿Están configuradas las mismas VLAN en todos los switches? No ¿Por qué S2 y S3 tienen diferentes configuraciones VLAN en este punto? S2 está en el modo cliente VTP y acepta las configuraciones VLAN publicadas por un servidor VTP.12 255. Además.17. Crear una nueva VLAN en S2 y S3. Este documento es información pública de Cisco. Configure las cuatro VLAN identificadas en el paso 6 en el switch S3. Todos los derechos reservados. S1(config)#interface vlan 99 S1(config-if)#ip address 172.255.255.255. estos tipos de errores pueden ser difíciles de solucionar.0 S1(config-if)#no shutdown S2(config)#interface vlan 99 S2(config-if)#ip address 172. S2(config)#vlan 88 %VTP VLAN configuration not allowed when device is in CLIENT mode. S3 está en el modo transparente VTP.4.17.255.99.99. puede ver una de las ventajas de VTP. S3(config)#no vlan 88 Paso 9.99.255. Configurar manualmente las VLAN.255. Página 7 de 8 . Inc.17. Elimine la VLAN 88 de S3. Paso 10.13 255. de modo que reenvía las publicaciones VTP pero no implementa las VLAN publicadas localmente.0 S3(config-if)#no shutdown Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4.11 255. Consulte la tabla de asignación de puertos al comienzo de la actividad para asignar puertos a las VLAN. Paso 11. Página 8 de 8 .CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4.. Todos los derechos reservados. haga ping a la interfaz de administración de S2 y S3. Inc. Este documento es información pública de Cisco. Las asignaciones de puertos no se configuran a través de VTP. haga ping a la interfaz de administración de S3.11 no usa el comando de intervalo de la interfaz.4. ¿Los pings se realizaron correctamente? En caso contrario. sólo configure la primera interfaz para cada VLAN.. S3(config)#interface fa0/6 S3(config-if-range)#switchport access vlan 30 S3(config-if-range)#interface fa0/11 S3(config-if-range)#switchport access vlan 10 S3(config-if-range)#interface fa0/18 S3(config-if-range)#switchport access vlan 20 S3(config-if-range)#end S3#copy running-config startup-config Destination filename [startup-config]? [enter] Building configuration. Dado que Packet Tracer 4. realice la resolución de problemas de configuración del switch y vuelva a intentarlo. Las asignaciones de puertos deben configurarse en cada switch de forma manual o dinámica mediante un servidor VMPS. Guarde la configuración cuando haya terminado. Los comandos se muestran para S3 solamente. En S1. [OK] S3# Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. pero los switches S2 y S3 deben configurarse de manera similar. Asignar puertos del switch a las VLAN. En S2.1: Configuración básica del VTP Verifique que los switches estén configurados correctamente haciendo ping entre ellos. 1 172. Todos los derechos reservados.0 255.255.255.30.31.31.255.255.10.31.31. Inc.1 172.Actividad PT 4.31.255.31.255.0 255.255.11 172.4.0 255.20.0 255.255.255.255.99.1 172.99.20.255.2 172.255.0 255.255.31.31.2: Desafío de la configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 PC1 PC2 PC3 PC4 PC5 PC6 Interfaz VLAN 99 VLAN 99 VLAN 99 NIC NIC NIC NIC NIC NIC Dirección IP 172.255. Página 1 de 4 .2 Máscara de subred 255.10. Este documento es información pública de Cisco.255.12 172.255.0 255.255.13 172.2 172.0 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.0 255.30.99.0 255.255.31. Configure una contraseña de class en el Modo EXEC.31. se establecerán los enlaces troncales.0 /24 Red Objetivos de aprendizaje • • • Realizar las configuraciones básicas del switch Configurar las interfaces Ethernet en los equipos PC host Configurar VTP en los swtiches Introducción En esta actividad. se creará y distribuirá información VLAN y se asignarán puertos a la VLAN. Las VLAN pueden crearse en el servidor VTP y distribuirse a otros switches en el dominio de VTP. PC4. Configure S1 en el modo de servidor. PC2. con S2 y S3 configurados como clientes VTP.20. Configure una contraseña de cisco para las conexiones de consola.31. PC3. Tarea 1: Realizar configuraciones de switches básicas Configure los switches S1. se aprenderá sobre los modos de VTP. Tarea 2: Configurar las interfaces Ethernet en los equipos PC host Configure las interfaces Ethernet de PC1.10. Configurar el modo de funcionamiento. Comprobar la configuración VTP actual en los tres switches.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4.2: Desafío de la configuración del VTP Asignaciones de puertos (S2 y S3) Puertos Fa0/1 – 0/5 Fa0/6 – 0/10 Fa0/11 – 0/17 Fa0/18 – 0/24 Ninguno Asignaciones Enlaces troncales 802. se efectuarán las configuraciones básicas del switch. Paso 1. S2 y S3 según las siguientes pautas y guarde todas las configuraciones: • • • • Configure el nombre de host del switch. Las tareas comunes de configuración de VTP son la configuración del modo de funcionamiento. En esta práctica de laboratorio. según se indica en la topología. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.0 /24 172. se configuran uno o más switches como servidores VTP. Inc.0 /24 172.99. Dentro de cada dominio de VTP.31. S2 en el modo cliente y S3 en el modo transparente. Establezca el nombre de dominio de VTP en access y la contraseña de VTP en lab4 en los tres switches. el nombre de dominio y la contraseña de VTP en los tres switches. Tarea 3: Configurar VTP en los switches VTP permite que el administrador de red controle las instancias de VLAN en la red mediante la creación de dominios de VTP. Las configuraciones de gateway predeterminada no son necesarias para esta actividad. Página 2 de 4 . PC5 y PC6 con las direcciones IP indicadas en la tabla de direccionamiento.31. Este documento es información pública de Cisco.0 /24 172.30. Paso 2. Deshabilite la búsqueda DNS. se configurará S1 como un servidor VTP.4. Todos los derechos reservados. el dominio y la contraseña. se configurará el VTP.1q VLAN 30 – Administration VLAN 10 – Engineering VLAN 20 – Sales VLAN 99 – Network Mgmt 172. Paso 5. Use el comando show vlan brief en S2 y S3 para determinar si el servidor VTP ha enviado su configuración VLAN a todos los switches. En esta práctica de laboratorio se requieren cuatro VLAN: • • • VLAN 99 (management) VLAN 10 (engineering) VLAN 20 (sales) • VLAN 30 (administration) Configure las VLAN en el servidor VTP. Paso 7. En S2. realice la resolución de problemas de configuración del switch y corrija los errores. Configurar las VLAN en el servidor VTP. Paso 3. Por este motivo. ¿Están configuradas las mismas VLAN en todos los switches? No ¿Por qué S2 y S3 tienen diferentes configuraciones VLAN en este punto? S2 está en el modo cliente VTP y acepta las configuraciones VLAN publicadas por un servidor VTP. de modo que reenvía las publicaciones VTP pero no implementa las VLAN publicadas localmente. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Los switches de los diferentes dominios de VTP no intercambian la información de la VLAN. Cuando termine. S3 está en el modo transparente VTP. Comprobar si las VLAN creadas en S1 se han distribuido a S2 y S3.2: Desafío de la configuración del VTP Packet Tracer calificará inicialmente el modo para S3 como incorrecto. a continuación. Configurar los enlaces troncales y la VLAN nativa para los puertos de enlaces troncales en los tres switches. cambie el modo VTP en S3 a cliente. haga ping a la interfaz de administración de S2 y S3. pero sólo si el dominio del switch cliente está en el estado nulo. se recomienda configurar manualmente el nombre de dominio en todos los switches para garantizar que el nombre de dominio se configuró correctamente. Paso 4. verifique que S3 reciba las configuraciones VLAN de S1 a través de VTP. Inc. haga ping a la interfaz de administración de S3. En S1. En todos los switches. Fa0/11 y Fa0/18 en S2 y S3 de modo que permitan un máximo de dos hosts para conectar estos puertos y obtener las direcciones MAC de los hosts dinámicamente. Este documento es información pública de Cisco. Nota: Un switch de cliente puede obtener el nombre de dominio de VTP desde un switch servidor. Asigne estas direcciones a la VLAN de administración de red (VLAN 99). Verifique que los switches estén configurados correctamente haciendo ping entre ellos. Esta situación se corregirá más adelante en la actividad. Configure los puertos Fa0/6. Configurar la seguridad del puerto en los switches de la capa de acceso S2 y S3.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. Configurar la dirección de la interfaz de administración en los tres switches. Todos los derechos reservados. configure los enlaces troncales y la VLAN nativa para las interfaces FastEthernet 0/1-5. No obtiene un nuevo nombre si se ha configurado uno anteriormente. Página 3 de 4 . Paso 6. ¿Los pings se realizaron correctamente? No En caso contrario. Antes de continuar.4. Configure los tres switches con las direcciones IP identificadas en la tabla de direccionamiento al comienzo de la práctica de laboratorio. verifique que se hayan creado las cuatro VLAN en S1. Verificar que los enlaces troncales funcionen correctamente. intente hacer ping a PC4.2: Desafío de la configuración del VTP Paso 8. Inc.4. Guarde la configuración cuando haya terminado. Tenga en cuenta que las asignaciones de puertos no se configuran a través de VTP. Asignar puertos del switch a las VLAN. Todos los derechos reservados.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. Página 4 de 4 . PC5 y PC6. Paso 9. Consulte la tabla de asignación de puertos al comienzo de la práctica de laboratorio para asignar puertos a las VLAN. Recuerde que los switches S2 y S3 deben configurarse en forma similar. Este documento es información pública de Cisco. Desde PC1. ¿Alguno de los pings se realizó correctamente? Si ¿Por qué algunos de los pings generaron errores? Porque los host entan en diferentes Vlan ¿Qué hosts pueden alcanzarse desde PC3? Únicamente PC6 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. 255.26 Máscara de subred 255.20. Todos los derechos reservados.255. Inc.22 172. Este documento es información pública de Cisco.17.99.255.255.255.20.255.0 255.13 172.17.17.0 255.99.255.255.99.17.0 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.17.255.0 255.30.10.17.17.0 255.0 255.255.30.21 172.17.0 255.23 172.Actividad PT 4.3: Resolución de problemas de configuración del VTP Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 PC1 PC2 PC3 PC4 PC5 PC6 Interfaz VLAN 99 VLAN 99 VLAN 99 NIC NIC NIC NIC NIC NIC Dirección IP 172.10.255.24 172.0 255.255.17.25 172. Página 1 de 2 .255.4.0 255.255.255.255.255.255.12 172.11 172. capture los resultados del comando show run y guárdelos como un documento de texto para cada switch.17.17.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. No obstante. se debería poder hacer ping a PC4 desde PC1.0 /24 Objetivos de aprendizaje • • Buscar y corregir todos los errores de configuración Documentar la red corregida Introducción El protocolo de enlace troncal de la VLAN (VTP) contribuye a garantizar la uniformidad de las configuraciones de VLAN en la red conmutada. Los errores se habrán resuelto correctamente cuando las mismas VLAN estén configuradas en los tres switches y se pueda hacer ping entre los dos hosts en la misma VLAN o entre dos switches. Este documento es información pública de Cisco.17. Tarea 2: Documentar la configuración del switch Cuando haya finalizado la resolución de problemas. También se debería poder hacer ping a las interfaces de administración en S2 y S3 desde S1. pero debe configurarse correctamente. Tarea 1: Realizar la resolución de problemas y corregir errores de VTP y de configuración Una vez corregidos todos los errores.17.0 /24 172.4.20.0 /24 172. hay numerosos errores en esta configuración que se deben solucionar y corregir antes de que se pueda restaurar la conectividad de extremo a extremo en la VLAN.3: Resolución de problemas de configuración del VTP Asignaciones de puertos (S2 y S3) Puertos Fa0/1 – 0/5 Fa0/6 – 0/10 Fa0/11 – 0/17 Fa0/18 – 0/24 Asignaciones Enlaces troncales 802. Todos los derechos reservados.1q (VLAN nativa 99) VLAN 30 – Guest (Default) VLAN 10 – Faculty/Staff VLAN 20 – Students Red 172.10. Inc.30.0 /24 172.99. Página 2 de 2 . a PC5 desde PC2 y a PC6 desde PC3. el nombre de dominio VTP es Lab3_4 y la contraseña VTP es cisco. En esta actividad. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. 17.255.10.0 255.99.1 172.1 172.0 255.0 255.17.99. Todos los derechos reservados.99.21 172.0 255.255.30.26 Máscara de subred 255.255.1 172.10.255.10.17.25 172.1 172.255.1 172.17.17.99.99.17.17.31 172.30.17.17.17.24 172.255. .22 172.17.0 255.30.10.17.255.1 Objetivos de aprendizaje: • • Configurar y verificar las configuraciones básicas del dispositivo Configurar y verificar la seguridad del puerto Página 1 de 4 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.255. Este documento es información pública de Cisco.255.17.23 172.20.20.1: Desafío de habilidades de integración de Packet Tracer Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 PC1 PC2 PC3 PC4 PC5 PC6 Interfaz VLAN 99 VLAN 99 VLAN 99 NIC NIC NIC NIC NIC NIC Dirección IP 172.0 255. Inc.255.30.17.5.Actividad PT 4.17.0 255.255.32 172.255.255.0 Gateway (puerta de salida) predeterminada 172.17.1 172.17.99.255.20.33 172.20.255.0 255.1 172.255.255.17.255.1 172. • • • • • Nombre de host en S1. El porcentaje final del usuario debe ser del 15%. Inc. se configurarán los switches. el usuario configura la seguridad del puerto en todos los puertos de acceso o deshabilita el puerto. Mensaje Contraseña secreta de enable Configuraciones de la línea Encriptación del servicio Paso 2. Configure el puerto para que se desconecte si se produce una infracción de seguridad. Use la siguiente política para establecer la seguridad del puerto sólo en los puertos usados por los equipos PC. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. S2 y S3.1: Desafío de habilidades de integración de Packet Tracer • • • • • Configurar VTP Configurar enlaces troncales Configurar las VLAN Asignar VLAN a puertos Verificar la conectividad de extremo a extremo Introducción En esta actividad. Este documento es información pública de Cisco. Use la tabla de direccionamiento para la configuración de las direcciones. Verificar los resultados. si no lo va a utilizar. Cree y habilite la interfaz VLAN 99 en cada switch. Tarea 1: Configurar y verificar las configuraciones básicas del dispositivo Paso 1. • • • • • • Establezca el puerto en el modo de acceso. Haga que los switches obtengan las direcciones MAC enviando pings entre los tres switches.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. Configurar la interfaz VLAN de administración en S1. Configure cada switch con los siguientes comandos básicos. Packet Tracer sólo calificará el comando hostname. Los equipos PC ya están configurados con el direccionamiento correcto. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Paso 3. incluidos la configuración básica. Configure la primera dirección MAC aprendida para “adherirla” a la configuración. Tarea 2: Configurar y verificar la seguridad del puerto Paso 1. los enlaces troncales y las VLAN. Permita sólo una dirección MAC. Cree PDU simples para probar la conectividad entre los dispositivos de la misma subred: Paso 4. Página 2 de 4 . Se usará VTP para publicar las configuraciones VLAN a otros switches. Normalmente. Configurar los comandos básicos. Habilite la seguridad del puerto. Todos los derechos reservados.5. la seguridad del puerto. De lo contrario. Configurar todos los enlaces de acceso con la seguridad del puerto. Verificar que los equipos PC en la misma subred puedan hacer ping entre sí. Verificar los resultados. Configure S2 y S3 como clientes. Configure S1 como el servidor. Tarea 3: Configurar VTP Paso 1. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. De lo contrario. Paso 2. Paso 2. Use cisco como la contraseña de dominio de VTP. Configure las interfaces correspondientes en el modo de enlace troncal y asigne VLAN 99 como la VLAN nativa. Tarea 4: Configurar enlaces troncales Paso 1. • • • Conecte PC2 y PC3 nuevamente al puerto correcto. Paso 3. Verifique que PC2 y PC3 puedan enviar pings a través de S2. Paso 5. • • • Conecte PC2 al puerto PC3 y conecte PC3 al puerto PC2. todas las tareas relativas a la seguridad de puertos anteriores son obligatorias para completar esta actividad. Paso 2. Envíe pings entre los equipos PC en la misma subred. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Configurar el modo VTP en los tres switches. Probar la seguridad del puerto. Inc. Verificar que los puertos estén en el modo “err-disabled” y que no se haya registrado una infracción de seguridad. No obstante. S2 y S3. El porcentaje final del usuario debe ser del 70%. De lo contrario. Paso 3. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Los puertos para PC2 y PC3 deben desactivarse. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Configurar la contraseña de dominio de VTP en los tres switches. Use CCNA como el nombre de dominio de VTP. Paso 4. Verificar los resultados.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. Volver a conectar los equipos PC al puerto correcto y borrar las infracciones de seguridad del puerto. De lo contrario. Verificar los resultados. El porcentaje final del usuario debe ser del 55%. Este documento es información pública de Cisco.5. Página 3 de 4 . Todos los derechos reservados.1: Desafío de habilidades de integración de Packet Tracer NOTA: Packet Tracer sólo califica la habilitación de la seguridad del puerto. El porcentaje final del usuario debe ser del 83%. Borre la infracción de seguridad del puerto. Configurar el nombre de dominio VTP en los tres switches. Paso 4. Configurar enlaces troncales en S1. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Paso 4. Paso 3. VTP publicará las nuevas VLAN en S1 y S2. Verificar los resultados.CCNA Exploration Conmutación y conexión inalámbrica de LAN: VTP Actividad PT 4. Es probable que demore algunos minutos hasta que Packet Tracer simule las publicaciones de VTP. Asignar VLAN a puertos de acceso en S2 y S3. • • • • VLAN 10 Faculty/Staff VLAN 20 Students VLAN 30 Guest(Default) VLAN 99 Management&Native Paso 2. Tarea 7: Verificar la conectividad de extremo a extremo Paso 1. Verificar que PC1 y PC4 puedan hacer ping entre sí. Paso 3. Verificar que las VLAN se hayan enviado a S2 y S3. El porcentaje final del usuario debe ser del 100%. Verificar los resultados. Crear las VLAN en S1. Página 4 de 4 . Verificar la implementación de VLAN. Verificar que PC2 y PC5 puedan hacer ping entre sí. Cree las siguientes VLAN en S1 solamente y asígneles nombre. De lo contrario. Verificar que PC3 y PC6 puedan hacer ping entre sí. De lo contrario. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.5. Use el comando correspondiente para verificar la implementación de VLAN. Los equipos PC de diferentes VLAN no deben poder hacer ping entre sí. Este documento es información pública de Cisco. El porcentaje final del usuario debe ser del 90%. Todos los derechos reservados. Paso 2. Asigne los puertos de acceso de PC a VLAN: • • • VLAN 10: PC1 y PC4 VLAN 20: PC2 y PC5 VLAN 30: PC3 y PC6 Paso 2. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Inc. Use los comandos adecuados para verificar que S2 y S3 ahora tienen las VLAN creadas en S1. Tarea 6: Asignar VLAN a puertos Paso 1.1: Desafío de habilidades de integración de Packet Tracer Tarea 5: Configurar las VLAN Paso 1. Paso 3. Página 1 de 3 . existirán las siguientes condiciones: • • • Todos los equipos PC tienen luces de enlace de color verde en los puertos con switch. Los switches de Cisco pueden enchufarse y conectarse a una red sin ninguna acción adicional de parte del administrador de red. Los switches de la capa de distribución tienen un enlace de reenvío (verde) a un switch de la capa núcleo y un enlace de bloqueo (ámbar) a un segundo switch de la capa núcleo.1.Actividad PT 5.3: Análisis de un diseño redundante Diagrama de topología Objetivos de aprendizaje • • • Comprobar la convergencia de STP Examinar el proceso de ARP Probar la redundancia en una red conmutada Introducción En esta actividad. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Inc. Todos los derechos reservados. Los switches de la capa de acceso tienen un enlace de reenvío (verde) a un switch de la capa de distribución y un enlace de bloqueo (ámbar) a un segundo switch de la capa de distribución. Por lo tanto. Los switches se han agregado a la red “de fábrica”. Este documento es información pública de Cisco. estos switches funcionarán de acuerdo con la configuración por defecto. Tarea 1: Comprobar la convergencia de STP Cuando STP sea completamente convergente. se examinará cómo STP funciona por defecto. Este documento es información pública de Cisco. Demora algo de tiempo para hacer que STP sea convergente y establecer una nueva ruta sin bucles. cambie al modo de simulación y haga ping entre PC1 y PC6 otra vez. Observe que la respuesta de ARP de PC6 viaja de vuelta en una ruta. Puede alternar entre los modos de simulación y tiempo real para acelerar el proceso. la solicitud ARP de PC1 viaja desde S1 a D2 a C1 a D1 y luego vuelve a S1. Cambiar al modo de simulación. Observe que los enlaces entre D3 y D4 a C2 son de color ámbar. Por lo tanto. Demora algo de tiempo para hacer que STP sea convergente y establecer una nueva ruta sin bucles. Inc. Hacer ping entre PC1 y PC6. Paso 2. cuando PC6 responde a PC1. Haga ping entre dos PC diferentes para examinar el proceso de ARP nuevamente. Haga clic en Capture/Forward para examinar el proceso de ARP a medida que la red conmutada obtiene las direcciones MAC de PC1 y PC6. Hacer ping desde PC1 a PC6. PC1 <> S1 <> D1 <> C1 <> D3 <> S6 <> PC6 Paso 3. PC1 <> S1 <> D2 <> C1 <> D3 <> S6 <> PC6 Paso 3. Use la herramienta Add Simple PDU para crear una PDU desde PC1 a PC6. observe cómo la luz ámbar del enlace entre S1 y D1 cambia a verde. Dado que sólo S1 se ve afectada. Observe los enlaces de color ámbar en D3 y D4. Elimine el enlace entre S1 y D2. Por ejemplo. Página 2 de 3 . dado que STP bloquea el enlace entre S1 y D1. los switches conocen el puerto para enviar esta trama unicast. Observe que los puertos de bloqueo detienen todos los bucles posibles. Cambie al modo de tiempo real. Registre la nueva ruta sin bucles. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Registre la ruta sin bucles entre PC1 y PC6. Paso 2. Una vez que el enlace entre S1 y D1 esté activo (indicado a través de una luz verde). Examinar el proceso de ARP nuevamente. ¿Por qué? Todos los switches en la red obtuvieron la ubicación de PC1 desde la solicitud de ARP. Eliminar el enlace entre S1 y D2. ¿Qué parte de la ruta se modificó desde el último conjunto de pings? Los switches utilizados en la capa de acceso Tarea 3: Probar la redundancia en una red conmutada Paso 1. Elimine el enlace entre C1 y D3. Eliminar el enlace entre C1 y D3. Cambie al modo de tiempo real. no se produce ningún bucle.CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5. No obstante.1.3: Análisis de un diseño redundante Tarea 2: Examinar el proceso de ARP Paso 1. Todos los derechos reservados. Asegúrese de que ICMP esté seleccionado en Event List Filters. Cambie al modo de tiempo real. Registre la nueva ruta sin bucles. Inc. Eliminar C1. PC1 <> S1 <> D1 <> C1 <> D4 <> S6 <> PC6 Paso 5. Registre la nueva ruta sin bucles. Paso 8. Tenga en cuenta que D1 y D2 envían el tráfico hacia C1. Elimine C1.3: Análisis de un diseño redundante ¿Qué enlace es ahora el enlace activo en C2? El enlace que está entre D3 y C2 Paso 4. Demora algo de tiempo para hacer que STP sea convergente y establecer una nueva ruta sin bucles. Cambie al modo de tiempo real. Cambie al modo de simulación y haga ping entre PC1 y PC6. Tenga en cuenta que S4. Todos los derechos reservados. Los tres switches deben ahora enviar el tráfico a D3. Hacer ping entre PC1 y PC6. Hacer ping entre PC1 y PC6.1. Registre la nueva ruta sin bucles. Una vez convergentes. Hacer ping entre PC1 y PC6. Paso 6. Eliminar D4. Demora algo de tiempo para hacer que STP sea convergente y establecer una nueva ruta sin bucles. los switches deben ahora enviar el tráfico a C2. Este documento es información pública de Cisco. S5 y S6 a D3 cambian a envío (verde). Cambie al modo de simulación y haga ping entre PC1 y PC6. Observe que los enlaces entre D1 y D2 a C2 cambian a envío (verde). PC1 <> S1 <> D1 <> C2 <> D3 <> S6 <> PC6 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5. Página 3 de 3 . PC1 <> S1 <> D1 <> C1 <> C2 <> D3 <> S6 <> PC6 ¿Qué característica exclusiva tiene la nueva ruta que no ha visto antes? Los pings están viajando entre los dos switches de capa núcleo. Paso 7. Elimine D4. Observe que los enlaces entre S4. Cambie al modo de simulación y haga ping entre PC1 y PC6. que agregaron un salto adicional En la ruta entre PC1 y PC6. S5 y S6 envían el tráfico hacia D4. Los switches de la capa de acceso tienen un enlace de reenvío (verde) a un switch de la capa de distribución y un enlace de bloqueo (ámbar) al switch de la capa de núcleo. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Paso 2.Actividad PT 5. existirán las siguientes condiciones: • • • Todos los equipos PC tienen luces de enlace de color verde en los puertos con switch. Inc. Este documento es información pública de Cisco. Examinar las luces de enlace. Cuando STP sea completamente convergente. Cambiar al modo de simulación. Los switches de la capa de distribución tienen un enlace de reenvío (verde) a un switch de la capa núcleo y un enlace de bloqueo (ámbar) a un segundo switch de la capa núcleo. Se manipulará la elección del puente raíz de modo que se seleccionen los switches núcleo antes que los switches de la capa de acceso o de distribución.5: Configuración de STP Diagrama de topología Objetivos de aprendizaje • • • • Examinar el estado por defecto de STP Configurar el puente raíz Configurar el puente raíz de respaldo Finalizar la configuración de STP Introducción En esta actividad. Tarea 1: Examinar el estado por defecto de STP Paso 1. Todos los derechos reservados.2. Página 1 de 3 . los switches son “de fábrica” y no tienen configuraciones. 2. Verificar los resultados. Configurar el puente raíz de respaldo.CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5. Paso 2. Paso 5. El porcentaje final del usuario debe ser del 17%. Determinar el puente raíz. Cambiar entre los modos de tiempo real y simulación. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.5: Configuración de STP Paso 3. C1 debe iniciar la propagación de BPDU. De lo contrario. Haga clic en Capture/Forward varias veces para observar las BPDU de configuración. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Cambiar al modo de simulación. Examinar los enlaces conectados a C2. Paso 3. Asegúrese de que C1 sea el puente raíz. Paso 3. Sin observar los detalles BPDU. ¿Cuál es la característica exclusiva de los enlaces C2 a los switches de la capa de distribución que no está presente en los enlaces C1? Todos los switches de distribución están conectados a C2. Cambie al modo de tiempo real y configure C1 con una prioridad de 4096. las direcciones MAC o el comando show spanning-tree. Página 2 de 3 . Tarea 2: Configurar el puente raíz Paso 1. ¿Cuál puede ser el motivo por el que este switch no es una buena opción como raíz? Porque no suelen ser los mas rapidos en una red conmutada en capas. Todos los derechos reservados. Paso 2. Paso 4. Inc. Tarea 3: Configurar el puente raíz de respaldo Paso 1. el otro debe ser la raíz de respaldo. El otro switch núcleo sirve como un puente raíz de respaldo. el único que acepta trafico es C1. pero los enlaces están en el estado de Bloqueo. Haga clic en Capture/Forward. Cambie al modo de tiempo real y configure C2 con una prioridad de 8192. ¿puede indicar qué switch está en el puente raíz? S6 es el puente raíz porque inicia la propagación de las BPDU. Uno de los switches núcleo debe ser la raíz. Cambie entre el modo de tiempo real y simulación varias veces hasta que todos los puertos en C1 estén de color verde. Configurar el puente raíz. Este documento es información pública de Cisco. Cambie entre el modo de tiempo real y simulación varias veces hasta que todos los puertos en C2 estén de color verde. Cambiar entre los modos de tiempo real y simulación. Verificar los resultados. Para garantizar esto. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Configure D1. todos los switches de capa de acceso se deben configurar con una prioridad más alta que la configurada por defecto. El porcentaje final del usuario debe ser del 33%. De lo contrario. D3 y D4 con una prioridad de 12288. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. D2.2. Paso 1. Configurar los switches de distribución. Tarea 4: Finalizar la configuración de STP Es recomendable que un switch de capa de acceso nunca se convierta en raíz. Verificar los resultados. El porcentaje final del usuario debe ser del 100%. Inc.CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5. De lo contrario. Página 3 de 3 . Este documento es información pública de Cisco. resulta más eficaz configurar estos switches con una prioridad levemente más alta que el switch raíz de respaldo. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Paso 2. Todos los derechos reservados. dado que hay menos switches de distribución. No obstante.5: Configuración de STP Paso 4. 255.17.255.13 172.17.99.255.20.17.17.255.30.12 172.17.22 172.0 255.0 /24 172. Página 1 de 11 .17.10.20.255.255.12 172.17.255.255.99.0 Gateway (puerta de salida) predeterminada No aplicable No aplicable No aplicable 172.17.255.17.0 255.255.11 172.Actividad PT 5.10. Todos los derechos reservados.99.0 255.0 255. Este documento es información pública de Cisco.255.10.23 Máscara de subred 255.0 /24 172.12 172.5.17.12 Asignaciones de puertos: S2 Puertos Fa0/1 – 0/5 Fa0/6 – 0/10 Fa0/11 – 0/17 Fa0/18 – 0/24 Asignaciones Enlaces troncales 802.2: Desafío de protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 PC1 PC2 PC3 Interfaz VLAN 99 VLAN 99 VLAN 99 NIC NIC NIC Dirección IP 172.99.17.17.255.30. Inc.0 /24 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.20.0 /24 172.1q (VLAN nativa 99) VLAN 30 – Guest(Default) VLAN 10 – Faculty/Staff VLAN 20 – Students Red 172.30.17.21 172.0 255. one per line. • • • • Deshabilite la búsqueda DNS. Este documento es información pública de Cisco. Configure una contraseña de cisco para las conexiones de consola.2: Desafío de protocolo spanning tree Objetivos de aprendizaje • • • • • Realizar las configuraciones básicas del switch Configurar las interfaces Ethernet en los equipos PC host Configurar las VLAN Configurar spanning-tree Optimizar STP Introducción En esta actividad. Configure una contraseña de class en el Modo EXEC. Switch(config)#hostname S1 S1(config)#enable secret class S1(config)#no ip domain-lookup S1(config)#line console 0 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#line vty 0 15 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#end %SYS-5-CONFIG_I: Configured from console by console S1#copy running-config startup-config Destination filename [startup-config]? Building configuration. se examinará el protocolo de spanning-tree y se aprenderá cómo optimizarlo.. se configurará el direccionamiento en los equipos PC. se realizarán las configuraciones básicas del switch. Página 2 de 11 .CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5. [OK] Tarea 2: Configurar las interfaces Ethernet en los equipos PC host Configure las interfaces Ethernet de PC1. según se indica en la topología. S2 y S3 según las siguientes pautas y guarde todas las configuraciones: Configure el nombre de host del switch.. Inc. Todos los derechos reservados. Configure una contraseña de cisco para las conexiones vty. Tarea 1: Realizar configuraciones de switches básicas Configure los switches S1. se configurará las VLAN. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.5. PC2 y PC3 con la dirección IP. la máscara de subred y la gateway que se indican en la tabla de direccionamiento. Switch>enable Switch#configure terminal Enter configuration commands. End with CNTL/Z. Recuerde que los nombres y las contraseñas de dominio VTP distinguen entre mayúsculas y minúsculas. Habilitar los puertos del usuario en S2 en el modo de acceso. Todos los derechos reservados. El modo de funcionamiento por defecto es servidor. S2(config)#interface fa0/6 S2(config-if)#switchport mode access S2(config-if)#no shutdown S2(config-if)#interface fa0/11 S2(config-if)#switchport mode access S2(config-if)#no shutdown S2(config-if)#interface fa0/18 S2(config-if)#switchport mode access S2(config-if)#no shutdown Paso 2. Estos tres puertos estarán configurados para el modo de acceso y habilitados con el comando no shutdown.5.2: Desafío de protocolo spanning tree Tarea 3: Configurar las VLAN Paso 1. Inc. Página 3 de 11 . Configurar VTP. Nombre del switch S1 S2 S3 Modo de funcionamiento VTP Server Client Client Dominio VTP Lab5 Lab5 Lab5 Contraseña de VTP cisco cisco cisco S1(config)#vtp mode server Device mode already VTP SERVER. S1(config)#vtp domain Lab5 Changing VTP domain name from NULL to Lab5 S1(config)#vtp password cisco Setting device VLAN database password to cisco S1(config)#end S2(config)#vtp mode client Setting device to VTP CLIENT mode S2(config)#vtp domain Lab5 Changing VTP domain name from NULL to Lab5 S2(config)#vtp password cisco Setting device VLAN database password to cisco S2(config)#end S3(config)#vtp mode client Setting device to VTP CLIENT mode S3(config)#vtp domain Lab5 Changing VTP domain name from NULL to Lab5 S3(config)#vtp password cisco Setting device VLAN database password to cisco S3(config)#end Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Consulte el diagrama de topología para determinar los puertos del switch en S2 que están activados para el acceso del dispositivo del usuario final.CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5. Este documento es información pública de Cisco. Configure VTP en los tres switches según la siguiente tabla. Configure los puertos de enlace troncal y VLAN nativa. Página 4 de 11 . Cuando se comenzó esta actividad. Inc. Configurar enlaces troncales y VLAN nativa. Designe VLAN 99 como la VLAN nativa para estos enlaces troncales. S1(config)#interface fa0/1 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan 99 S1(config-if)#no shutdown S1(config)#end S2(config)#interface fa0/1 S2(config-if)#switchport mode trunk S2(config-if)#switchport trunk native vlan 99 S2(config-if)#no shutdown S2(config-if)#end S3(config)#interface fa0/1 S3(config-if#switchport mode trunk S3(config-if)#switchport trunk native vlan 99 S3(config-if)#no shutdown S3(config-if)#end Paso 4.2: Desafío de protocolo spanning tree Paso 3. De esta forma. Configurar el servidor VTP con las VLAN. estos puertos estaban deshabilitados y deben volver a habilitarse mediante el comando no shutdown.CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5. Este documento es información pública de Cisco. pero los comandos deben aplicarse hasta la interfaz FastEthernet0/5. se garantiza la coherencia en la configuración VLAN en toda la red. VLAN VLAN 99 VLAN 10 VLAN 20 VLAN 30 S1(config)#vlan 99 S1(config-vlan)#name S1(config)#vlan 10 S1(config-vlan)#name S1(config)#vlan 20 S1(config-vlan)#name S1(config)#vlan 30 S1(config-vlan)#name S1(config-vlan)#end Nombre de VLAN management faculty-staff students guest management faculty-staff students guest Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.5. Configure las siguientes VLAN en el servidor VTP. Para cada switch. Todos los derechos reservados. configure los puertos de Fa0/1 a Fa0/5 como puertos de enlace troncal. VTP permite configurar las VLAN en el servidor VTP y completarlas con los clientes VTP del dominio. Sólo se muestran los comandos para la interfaz FastEthernet0/1 en cada switch. Fa0/5 Fa0/6.11 255. realice la resolución de problemas de configuración del switch y vuelva a intentarlo.--------. Fa0/9 Fa0/10.Fa0/13 Fa0/14. En S1.2: Desafío de protocolo spanning tree Paso 5. Fa0/4.255.17.----------------------------1 default active Fa0/1. Fa0/8. Fa0/20.13 255.255. Fa0/8. Configurar la dirección de la interfaz de administración en los tres switches.255.0 S2(config)#interface vlan99 S2(config-if)#ip address 172. Fa0/7.Fa0/21 Fa0/22.----------------------------1 default active Fa0/1.99.-------------------------------. En S2.255. S2#show vlan brief VLAN Name Status Ports ---. Fa0/15. Fa0/11. Fa0/23. Gi0/1 Gi0/2 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active Paso 6. Fa0/20. Fa0/24.255.Fa0/13 Fa0/14. Inc. Fa0/19.-------------------------------. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.--------. Fa0/7. Este documento es información pública de Cisco. Fa0/12. Fa0/2. Fa0/11. Fa0/15. Verificar las VLAN. Fa0/9 Fa0/10. haga ping a la interfaz de administración de S3.99. Fa0/19.12 255. Use el comando show vlan brief en S2 y S3 para verificar que las cuatro VLAN se hayan distribuido a los switches cliente. Fa0/23.Fa0/17 Fa0/18. Fa0/16.99.5. Gi0/1 Gi0/2 10 faculty/staff active 20 students active 30 guest active 99 management active S3#show vlan brief VLAN Name Status Ports ---.17.Fa0/17 Fa0/18.0 S3(config)#interface vlan99 S3(config-if)#ip address 172. Fa0/16.0 Verifique que los switches estén configurados correctamente haciendo ping entre ellos. Fa0/12. S1(config)#interface vlan99 S1(config-if)#ip address 172. ¿Los pings se realizaron correctamente? En caso contrario. haga ping a la interfaz de administración de S2 y S3.CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5. Fa0/4. Fa0/24. Fa0/5 Fa0/6.255. Fa0/2. Todos los derechos reservados.17.Fa0/21 Fa0/22. Página 5 de 11 . 5.0F68.-------------------------------Fa0/1 Root FWD 19 128. Inc. En cada switch.11 no admite el comando interface range. [OK] S2# Tarea 4: Configurar spanning-tree Paso 1. Página 6 de 11 . En esta actividad.F20D. Las asignaciones del puerto se indican en la tabla del comienzo de la actividad. Asignar puertos del switch a las VLAN..---. S2(config)#interface fa0/6 S2(config-if)#switchport access vlan 30 S2(config-if)#interface fa0/11 S2(config-if)#switchport access vlan 10 S2(config-if)#interface fa0/18 S2(config-if)#switchport access vlan 20 S2(config-if)#end S2#copy running-config startup-config Destination filename [startup-config]? [enter] Building configuration.CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5.0F68.146E Aging Time 300 Interface Role Sts Cost Prio. Este documento es información pública de Cisco.3 Shr Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.D6B1 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32778 (priority 32768 sys-id-ext 10) Address 0050.3 128.D6B1 Address Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32769 (priority 32768 sys-id-ext 1) Address 0050.3 128. muestre la tabla del spanning-tree mediante el comando show spanning-tree.146E Aging Time 300 Interface ---------------Fa0/1 Fa0/2 Fa0/3 Fa0/4 Role ---Root Altn Desg Desg Sts --FWD BLK FWD FWD Cost --------19 19 19 19 Prio.3 128.Nbr Type ---------------.F20D. S1#show spanning-tree VLAN0001 Spanning tree enabled protocol ieee Root ID Priority 32769 0030. No obstante.--.Nbr -------128.3 Type -------------------------------Shr Shr Shr Shr VLAN0010 Spanning tree enabled protocol ieee Root ID Priority 32778 Address 0030. La selección de la raíz varía en función del BID por defecto de cada switch. Examinar la configuración por defecto del protocolo de spanning-tree (STP) 802. Se muestran los resultados para S1 solamente.--------..-------. S3 es actualmente la raíz.2: Desafío de protocolo spanning tree Paso 7. sólo se debe asignar el primer puerto de cada intervalo.1D. dado que Packet Tracer 4. Todos los derechos reservados. Examine el spanning-tree de la VLAN 99 de los tres switches. Página 7 de 11 . Este documento es información pública de Cisco.2: Desafío de protocolo spanning tree Fa0/2 Fa0/3 Fa0/4 Altn BLK 19 Desg FWD 19 Desg FWD 19 128.3 128.3 128.Nbr -------128.3 128.F20D.3 128.3 128.0F68. Todos los derechos reservados.3 128. Inc.3 128.3 128.Nbr -------128.3 Shr Shr Shr VLAN0020 Spanning tree enabled protocol ieee Root ID Priority 32788 Address 0030.F20D.D6B1 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32867 (priority 32768 sys-id-ext 99) Address 0050.5.3 128.0F68.Nbr -------128.D6B1 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32788 (priority 32768 sys-id-ext 20) Address 0050.F20D.3 Type -------------------------------Shr Shr Shr Shr VLAN0030 Spanning tree enabled protocol ieee Root ID Priority 32798 Address 0030.3 Type -------------------------------Shr Shr Shr Shr Tenga en cuenta que hay cinco instancias de STP en cada switch.3 128.146E Aging Time 300 Interface ---------------Fa0/1 Fa0/2 Fa0/3 Fa0/4 Role ---Root Altn Desg Desg Sts --FWD BLK FWD FWD Cost --------19 19 19 19 Prio.146E Aging Time 300 Interface ---------------Fa0/1 Fa0/2 Fa0/3 Fa0/4 Role ---Root Altn Desg Desg Sts --FWD BLK FWD FWD Cost --------19 19 19 19 Prio.146E Aging Time 300 Interface ---------------Fa0/1 Fa0/2 Fa0/3 Fa0/4 Role ---Root Altn Desg Desg Sts --FWD BLK FWD FWD Cost --------19 19 19 19 Prio. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.3 Type -------------------------------Shr Shr Shr Shr VLAN0099 Spanning tree enabled protocol ieee Root ID Priority 32867 Address 0030.3 128.CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5.0F68.D6B1 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32798 (priority 32768 sys-id-ext 30) Address 0050. 3 128.3 128.0F68.Nbr -------128.Nbr -------128. Este documento es información pública de Cisco.5.D6B1 Aging Time 300 Interface ---------------Fa0/1 Fa0/2 Fa0/3 Fa0/4 Role ---Desg Desg Desg Desg Sts --FWD FWD FWD FWD Cost --------19 19 19 19 Prio. Página 8 de 11 .146E Aging Time 300 Interface ---------------Fa0/1 Fa0/2 Fa0/3 Fa0/4 Role ---Root Altn Desg Desg Sts --FWD BLK FWD FWD Cost --------19 19 19 19 Prio.2: Desafío de protocolo spanning tree S1#show spanning-tree vlan 99 VLAN0099 Spanning tree enabled protocol ieee Root ID Priority 32867 0030.3 128.D6B1 Address This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32867 (priority 32966 sys-id-ext 99) Address 0030.3 Type -------------------------------Shr Shr Shr Shr Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.3 128. Inc.D6B1 Address Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32867 (priority 32966 sys-id-ext 99) Address 00E0.3 128.3 128.3 Type -------------------------------Shr Shr Shr Shr S3#show spanning-tree vlan 99 VLAN0099 Spanning tree enabled protocol ieee Root ID Priority 32867 0030.F20D.F20D.3 128.3 128.D6B1 Address Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32867 (priority 32966 sys-id-ext 99) Address 0050.7258 Aging Time 300 Interface ---------------Fa0/1 Fa0/2 Fa0/3 Fa0/4 Role ---Root Altn Altn Altn Sts --FWD BLK BLK BLK Cost --------19 19 19 19 Prio. Todos los derechos reservados.3 Type -------------------------------Shr Shr Shr Shr S2#show spanning-tree vlan 99 VLAN0099 Spanning tree enabled protocol ieee Root ID Priority 32867 0030.CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5.F7AE.F20D.F20D.3 128.Nbr -------128. CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5. la prioridad por defecto es 32768 más el ID de la VLAN. El switch raíz debe poder controlar esta carga adicional. El número menor indica una prioridad más alta para la selección de la raíz. Establezca la prioridad para VLAN 99 de S3 en 4096. Idealmente. se efectúa una elección de raíz separada para cada instancia. Para VLAN99 = 32867 ¿Qué puertos están bloqueando VLAN 99 en el switch raíz? Ninguno ¿Qué puertos están bloqueando VLAN 99 en los switches no raíz? Para S1 están bloqueados fa0/2. Todos los derechos reservados. a fin de imponer el uso compartido de cargas en los enlaces troncales. Dado que la raíz puede definirse en función de la VLAN. fa0/3 y f0/4 ¿Cómo selecciona STP la raíz? Como ID de puente mas bajo Dado que las prioridades del puente son las mismas. Responda a las siguientes preguntas en función de los resultados. 30 y 99? Para VLAN10 = 32867. Como se ha observado. representa un uso ineficaz de los recursos. ¿Cuál es la prioridad de los switches S1. Inc. Para S2=32867. Página 9 de 11 • . De los seis enlaces troncales configurados. Por lo tanto. Para S2 están bloqueados fa0/2. sólo dos transportan tráfico. Entre algunos de los motivos para controlar la selección del switch raíz se incluye: • • El switch raíz es responsable de generar BPDU en STP 802. Para VLAN30 = 32867. Considere la topología que se utiliza en esta actividad. La ubicación de la raíz define las rutas conmutadas activas en la red. Esto se demuestra a continuación. S1(config)#spanning-tree vlan 99 priority 4096 S1(config)#exit Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. es necesario obligar a otro switch a convertirse en el switch raíz para VLAN 99. la misma raíz se elige para cada spanning-tree de la manera que se ha descrito. S2 y S3 en VLAN 99? Para S1=32867. En este ejemplo. Esto pueda dar lugar a un diseño inferior. Si las prioridades del switch por defecto se usan en la selección de la raíz. En los resultados de ejemplo que se indican a continuación. ¿qué otra cosa usa el switch para determinar la raíz? La dirección Mac del switch Tarea 5: Optimizar STP Dado que hay una instancia separada del spanning-tree para cada VLAN activa.5. 20. se ha determinado que la selección de la raíz mediante valores por defecto resultó en una utilización ineficaz de los enlaces troncales disponibles del switch.2: Desafío de protocolo spanning tree Paso 2. es posible que algunos puertos estén bloqueando elementos para una VLAN y reenviando elementos a otra. ParaS3=32867 ¿Cuál es la prioridad de S1 en las VLAN 10. Para VLAN20 = 32867. Examinar los resultados. el switch raíz por defecto para todas las VLAN es S3. Si bien esto evita los bucles. Es probable que una ubicación aleatoria dé lugar a rutas subóptimas. La selección del switch raíz se logra al cambiar la prioridad del spanning-tree para la VLAN.1D y es el punto de enfoque para el tráfico de control de spanning-tree. la raíz se encuentra en la capa de distribución. Este documento es información pública de Cisco. 0F68.Nbr -------.D6B1 Aging Time 300 Interface Type ---------------. a continuación.5.3 Shr ¿Qué switch es la raíz para VLAN 99? S3 ¿Qué puertos están bloqueando el tráfico VLAN 99 en la nueva raíz? Ninguno Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.146E Address This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 4195 (priority 4294 sys-id-ext 99) Address 0050.2: Desafío de protocolo spanning tree Permita que los switches vuelvan a calcular el spanning-tree y.------------------------------128.0F68.3 Shr Fa0/3 Desg FWD 19 128.Nbr Type ---------------. Página 10 de 11 .CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5.3 Shr 128.3 Shr Fa0/2 Desg FWD 19 128.0F68.------------------------------Fa0/4 Desg FWD 19 128.F20D.--------Desg FWD 19 Root FWD 19 Shr Fa0/2 128.146E Address Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32867 (priority 32966 sys-id-ext 99) Address 0030.3 Desg FWD 19 Shr vlan Prio.---.146E Aging Time 300 Interface Role Sts Cost Prio.3 Shr Fa0/1 Desg FWD 19 128. Este documento es información pública de Cisco.--------.Fa0/4 Fa0/1 Role Sts Cost ---.3 S1#show 99 spanning-tree VLAN009 9 Spanning tree enabled protocol ieee Root ID Priority 4195 0050.--. Inc. compruebe el árbol de la VLAN 99 del switch S3 (la raíz de VLAN 99 original) y del switch 1 (el switch no raíz seleccionado para convertirse en la raíz nueva de VLAN 99).3 Altn BLK 19 Shr Fa0/3 128. S3#show spanning-tree vlan 99 VLAN0099 Spanning tree enabled protocol ieee Root ID Priority 4195 0050.-------. Todos los derechos reservados.--. aún está se aplica a las otras cuatro VLAN activas.0F68.146E Aging Time 300 Role ---Desg Desg Altn Root Sts --FWD FWD BLK FWD Cost --------19 19 19 19 Prio. la topología del spanning-tree original. siempre y cuando no estén bloqueados en el otro extremo del enlace troncal. Este documento es información pública de Cisco.3 128. S1#show spanning-tree vlan 10 VLAN0010 Spanning tree enabled protocol ieee Root ID Priority 32778 0030. se conserva la redundancia de enlaces troncales de migración tras error.F20D. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Al configurar grupos de VLAN para que usen enlaces troncales diferentes como su ruta de envío primaria.D6B1 Address Hello Time 2 sec Max Age 20 sec Bridge ID Forward Delay 15 sec Priority 32778 (priority 32788 sys-id-ext 10) Address 0050. No obstante. con uno de los cuatro puertos S1 en el modo de bloqueo.3 128. Inc. Todos los derechos reservados. sin tener que dejar enlaces troncales sin utilizar.CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5.Nbr -------128.2: Desafío de protocolo spanning tree ¿Qué puertos están bloqueando ahora el tráfico VLAN 99 en la raíz anterior? Fa0/2 Compare el spanning-tree de VLAN 99 de S1 anterior con el spanning-tree de VLAN 10 de S1.3 128. Página 11 de 11 .5.3 Type -------------------------------Shr Shr Shr Shr Interface ---------------Fa0/4 Fa0/3 Fa0/2 Fa0/1 Tenga en cuenta que S1 ahora puede usar los cuatro puertos para el tráfico de VLAN 99. 255.17.0 255.255.30.1q (VLAN nativa 99) VLAN 30 – Guests(Default) VLAN 10 – Faculty/Staff VLAN 20 – Students Red 172.10. Todos los derechos reservados.0 255.17.255.255.99.17.0 /24 172.17.17.17.0 /24 172. Inc.17.99.17.255.17. Página 1 de 2 .10.255.Actividad PT 5.255.0 Gateway por defecto No aplicable No aplicable No aplicable 172.11 172.255.10.1 172.99.17.5. Este documento es información pública de Cisco.20.0 /24 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.30.12 172.17.1 Asignaciones de puertos: S2 Puertos Fa0/1 – 0/5 Fa0/6 – 0/10 Fa0/11 – 0/17 Fa0/18 – 0/24 Asignaciones Enlaces troncales 802.0 /24 172.255.21 172.99.20.0 255.0 255.22 172.0 255.3: Resolución de problemas del protocolo spanning tree Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 PC1 PC2 PC3 Interfaz VLAN 99 VLAN 99 VLAN 99 NIC NIC NIC Dirección IP 172.23 Máscara de subred 255.17.255.1 172.17.255.20.13 172.255.30. S1(config)#spanning-tree vlan 10 priority 4096 S1(config)#spanning-tree vlan 20 priority 16384 S2(config)#spanning-tree vlan 20 priority 4096 S2(config)#spanning-tree vlan 30 priority 16384 S3(config)#spanning-tree vlan 30 priority 4096 S3(config)#spanning-tree vlan 10 priority 16384 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. se debe cumplir con las siguientes pautas: • • • S1 es la raíz para VLAN 10 (prioridad 4096) y la raíz de respaldo para VLAN 20 (prioridad 16384) S2 es la raíz para VLAN 20 (prioridad 4096) y la raíz de respaldo para VLAN 30 (prioridad 16384) S3 es la raíz para VLAN 30 (prioridad 4096) y la raíz de respaldo para VLAN 10 (prioridad 16384) Tarea 3: Documentar la configuración del switch Cuando haya finalizado la solución. Se ha observado una mayor latencia durante los momentos de uso pico y un análisis se concentra en los enlaces troncales congestionados.CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5. de los seis enlaces troncales configurados. Esta actividad se completa cuando todos los enlaces troncales con cable transportan tráfico y los tres switches participan en el balanceo de carga por VLAN para las tres VLAN del usuario. Se puede usar el diagrama de topología de red para documentar el estado inicial de todos los puertos de enlace troncal. Tarea 2: Corregir el origen del problema Modifique la configuración del spanning-tree de modo que los tres enlaces troncales estén en uso. sólo dos reenvían paquetes en la configuración STP por defecto actualmente en ejecución. Tarea 1: Identificar el estado inicial de todos los enlaces troncales En cada uno de los switches. La solución para este problema requiere un uso más eficaz de los enlaces troncales disponibles. Este documento es información pública de Cisco. Inc. Para que esta actividad sea calificada correctamente.3: Resolución de problemas del protocolo spanning tree Objetivos de aprendizaje • • • Identificar el estado inicial de todos los enlaces troncales Corregir el origen del problema Documentar la configuración del switch Escenario El usuario es el responsable del funcionamiento de la LAN conmutada redundante que se muestra en el diagrama de topología. Se reconoce que. Todos los derechos reservados. muestre la tabla del spanning-tree mediante el comando show spanningtree. capture los resultados del comando show run y guárdelos en un archivo de texto para cada switch.5. Página 2 de 2 . Busque una solución que tenga un conjunto diferente de puertos que reenvían elementos a cada una de las tres VLAN de usuario. 20 y 30) transportan una cantidad igual de tráfico. Observe los puertos que reenvían elementos en cada switch e identifique los enlaces troncales que no se usan en la configuración por defecto. Se debe suponer que las tres LAN de usuario (10. 6.255.1 10.1.2 NIC 10. Todos los derechos reservados.1.1.128 255.130 NIC 10.1.1.225 10.1. Inc.1.1.255.224 10.240 255. Este documento es información pública de Cisco.226 255.1: Desafío de habilidades de Integración de Packet Tracer Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 PC1 PC2 PC3 Interfaz VLAN 5 VLAN 5 Dirección IP Máscara de subred Gateway (puerta de salida) predeterminada 10.1.192 255.225 10.1.255.1.255.1.255.1.240 255. Página 1 de 4 .1.1.227 VLAN 5 10.255.1.1.255.194 NIC Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.1.255.255.228 10.1.1.1.255.193 10.240 255.225 10.Actividad PT 5.1.129 10.255.255.1.1. CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5.6.1: Desafío de habilidades de Integración de Packet Tracer Objetivos de aprendizaje • • • • • • • • Diseñar y documentar un esquema de direccionamiento Configurar y verificar las configuraciones básicas del dispositivo Configurar VTP Configurar enlaces troncales Configurar las VLAN Asignar VLAN a puertos Configurar STP Configure los equipos PC host Introducción En esta actividad, se configurará una red redundante con VTP, VLAN y STP. Además, se diseñará un esquema de direccionamiento en función de los requisitos de usuario. Las VLAN de esta actividad son diferentes de las que se han observado en los capítulos anteriores. Es importante saber que la VLAN de administración y por defecto no tiene que ser 99. Puede ser cualquier número seleccionado por el usuario. Por lo tanto, en esta actividad se usará la VLAN 5. Tarea 1: Diseñar y documentar un esquema de direccionamiento El esquema de direccionamiento debe cumplir con los siguientes requisitos: • • • • La VLAN Production necesita 100 direcciones de host La VLAN Staff necesita 50 direcciones de host VLAN Guest necesita 20 direcciones de host La VLAN Management&Native necesita 10 direcciones de host Tarea 2: Configurar y verificar las configuraciones básicas del dispositivo Paso 1. Configurar los comandos básicos. Configure cada switch con los siguientes comandos básicos. Packet Tracer sólo califica los nombres de host y las gateways predeterminadas. • • • • • • Nombres de host Mensaje Contraseña secreta de enable Configuraciones de la línea Encriptación del servicio Gateways predeterminadas Paso 2. Configurar la interfaz VLAN de administración en S1, S2 y S3. Cree y habilite VLAN 5 de la interfaz en cada switch. Use el esquema de direccionamiento para obtener la configuración de direcciones. Paso 3. Verificar los resultados. El porcentaje final del usuario debe ser del 18%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4 CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5.6.1: Desafío de habilidades de Integración de Packet Tracer Tarea 3: Configurar VTP Paso 1. Configurar el modo VTP en los tres switches. Configure S1 como el servidor. Configure S2 y S3 como clientes. Paso 2. Configurar el nombre de dominio VTP en los tres switches. Use XYZCORP como el nombre de dominio de VTP. Paso 3. Configurar la contraseña de dominio de VTP en los tres switches. Use westbranch como la contraseña de dominio de VTP. Paso 4. Verificar los resultados. El porcentaje final del usuario debe ser del 30%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 4: Configurar enlaces troncales Paso 1. Configurar enlaces troncales en S1, S2 y S3. Configure las interfaces correspondientes en el modo de enlace troncal y asigne VLAN 5 como la VLAN nativa. Paso 2. Verificar los resultados. El porcentaje final del usuario debe ser del 66%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 5: Configurar las VLAN Paso 1. Crear las VLAN en S1. Cree las siguientes VLAN en S1 solamente y asígneles nombre. VTP publicará las nuevas VLAN en S1 y S2. • • • • VLAN 15 Production VLAN 25 Staff VLAN 35 Guest(Default) VLAN 5 Management&Native Paso 2. Verificar que las VLAN se hayan enviado a S2 y S3. Use los comandos adecuados para verificar que S2 y S3 ahora tienen las VLAN creadas en S1. Es probable que demore algunos minutos hasta que Packet Tracer simule las publicaciones de VTP. Paso 3. Verificar los resultados. El porcentaje final del usuario debe ser del 72%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4 CCNA Exploration Conmutación y conexión inalámbrica de LAN: STP Actividad PT 5.6.1: Desafío de habilidades de Integración de Packet Tracer Tarea 6: Asignar VLAN a puertos Paso 1. Asignar VLAN a los puertos de acceso en S2. Asigne los puertos de acceso de PC a VLAN: • • • VLAN 15: PC1 conectado a Fa0/11 VLAN 25: PC2 conectado a Fa0/18 VLAN 35: PC3 conectado a Fa0/6 Paso 2. Verificar la implementación de VLAN. Use el comando correspondiente para verificar la implementación de VLAN. Paso 3. Verificar los resultados. El porcentaje final del usuario debe ser del 81%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 7: Configurar STP Paso 1. Asegúrese de que S1 sea el puente raíz. Defina el nivel de prioridad en S1 de modo que siempre sea el puente raíz para todas las VLAN. Paso 2. Asegúrese de que S1 sea el puente raíz. Paso 3. Verificar los resultados. El porcentaje final del usuario debe ser del 87%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 8: Configurar los equipos PC host Paso 1. Configurar los equipos PC host. Use el esquema de direccionamiento para configurar la interfaz Fast Ethernet y la gateway predeterminada de los equipos PC. Paso 2. Verificar los resultados. El porcentaje final del usuario debe ser del 100%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4 La contraseña EXEC del usuario es cisco y la contraseña EXEC privilegiado es class. Este documento es información pública de Cisco.30. Luego.255. se deberá configurar R1 con direccionamiento IP.0 255.2. S1 y R1 ya tienen las configuraciones básicas.255.255. Todos los derechos reservados.255.30. La configuración se completará mediante la adición de VLAN a S1 y la asignación de VLAN a los puertos correctos.255.10.17.10.10.1 172.17.17. se configurará el enrutamiento tradicional entre VLAN mediante la configuración de dos interfaces Fast Ethernet en un router.17. Inc.17.10 Máscara de subred 255.10 172.Actividad PT 6.255.30.0 255.1 172.17.4: Configuración de enrutamiento tradicional entre VLAN Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Fa0/0 Fa0/1 NIC NIC Dirección IP 172. R1 tiene dos conexiones a S1.0 255.255.255. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. En el enrutamiento tradicional entre VLAN. Página 1 de 3 .1 172. no es necesario efectuar configuraciones adicionales de VLAN en R1.0 Gateway (puerta de salida) predeterminada No aplicable No aplicable 172. una para cada VLAN.1 R1 PC1 PC3 Objetivos de aprendizaje • • • • Probar la conectividad sin enrutamiento entre VLAN Agregar VLAN a un switch Configurar el direccionamiento IP en un router Probar la conectividad con enrutamiento entre VLAN Introducción En esta actividad.2. S2#configure terminal S2(config)#vlan 10 S2(config-vlan)#vlan 30 Para comprobar si se crearon las VLAN. Paso 2. Espere la convergencia del switch. una para PC1 y otra para PC3. Fa0/6. Cambiar al modo de simulación para monitorizar los pings. haga ping entre PC1 y PC3. Fa0/4 Fa0/5.--------. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Fa0/24 Gig1/1.2. Fa0/15. Fa0/16 Fa0/17. Fa0/12 Fa0/13. Cada puerto del switch se asigna a una VLAN para permitir la comunicación entre VLAN. Este documento es información pública de Cisco.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. ejecute el comando show vlan brief desde el indicador de EXEC privilegiado. Fa0/20 Fa0/21. Cree dos VLAN en S1. • • • Para cambiar al modo de simulación. Asignar las VLAN a puertos. Fa0/22. Tarea 2: Agregar VLAN Paso 1. Asigne los puertos del switch de la siguiente manera: • • Asigne las interfaces Fa0/5 y Fa0/6 a la VLAN 30. Fa0/8 Fa0/9. Fa0/14.2. haga clic en la ficha Simulation o presione Mayús+S. Fa0/7. Hacer ping entre PC1 y PC3. S2#show vlan brief VLAN Name Status Ports ---. Asigne las interfaces Fa0/8 y Fa0/11 a la VLAN 10. Fa0/3. Fa0/19. El porcentaje final del usuario debe ser del 0%. de modo que el ping falla. Todos los derechos reservados. Fa0/18. Crear VLAN en S1.------------------------------1 default active Fa0/1. Gig1/2 10 VLAN0010 active 30 VLAN0030 active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active Paso 2. Dado que los dos equipos PC están en redes separadas y el router no está configurado.-----------------------------. ejecute los comandos vlan 10 y vlan 30 en el modo de configuración global. Tenga en cuenta que el ping no puede atravesar el switch. PC1 pertenece a la VLAN 10 y PC3 pertenece a la VLAN 30. Fa0/11. Fa0/23. Para crear las VLAN. Inc.4: Configuración de enrutamiento tradicional entre VLAN Tarea 1: Probar la conectividad sin enrutamiento entre VLAN Paso 1. no pueden comunicarse entre sí. Fa0/10. Fa0/2. Haga clic en Capture/Forward para conocer los pasos que recorre el ping entre PC1 y PC3. Página 2 de 3 . Cuando las luces de enlace estén de color verde. Las luces de enlace del switch que conecta PC1 y PC3 cambian de color ámbar a verde. Todos los derechos reservados. El comando switchport access vlan 10 asigna la VLAN 10 a ese puerto. Verificar los resultados.255. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron.255.17.255. El comando switchport mode access define el puerto en modo de acceso. Configure la interfaz Fa0/1 con la dirección IP 172. El porcentaje final del usuario debe ser del 100%.0 R1(config-if)#no shutdown R1(config-if)#interface fa0/1 R1(config-if)#ip address 172.2. Configure la interfaz Fa0/0 de R1 con la dirección IP 172. Haga clic en Capture/Forward para conocer los pasos que recorre el ping entre PC1 y PC3. Espere la convergencia de STP.1 y la máscara de subred 255. haga clic en la ficha Simulation o presione Mayús+S. hasta PC3.255.0 R1(config-if)#no shutdown Paso 2.30.255.2. entre en la configuración de la interfaz. Fa0/6 y Fa0/11 y asigne las VLAN correctas a cada interfaz. Tarea 3: Configurar el direccionamiento IP Paso 1.10. • • • Para cambiar al modo de simulación. Probar la conectividad entre PC1 y PC3. De lo contrario.0. Paso 2. Luego haga ping desde PC1 a PC3. Este documento es información pública de Cisco. R1(config)#interface fa0/0 R1(config-if)#ip address 172. Para Fa0/8. S2(config)#interface fa0/8 S2(config-if)#switchport mode access S2(config-if)#switchport access vlan 10 Repita los pasos anteriores para Fa0/5. Cambiar al modo de simulación para monitorizar los pings. Inc. Configurar el direccionamiento IP en R1.30.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. El porcentaje final del usuario debe ser del 45%. Ejecute el comando no shutdown en ambas interfaces para activarlas. Página 3 de 3 . Verificar los resultados. Espere mientras el ping viaja desde PC1 hasta S1.255. el comando es interface fa0/8.255. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. por último.1 255. Paso 3. Paso 4. El ping debe provocar errores.17.17.1 255.4: Configuración de enrutamiento tradicional entre VLAN Para asignar una VLAN a un puerto. De lo contrario. y luego hasta R1 y regresa a S1 y. Tarea 4: Probar la conectividad nuevamente Paso 1. Hacer ping entre PC1 y PC3. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.10.17.0. El ping debe realizarse correctamente.255. Ejecute un ping entre PC1 y PC3.1 y la máscara de subred 255. 17.1 172.17.255.30.17. Todos los derechos reservados.10.255. Inc.17.30.2.10 Fa0/1.10.255.1 172.1 R1 PC1 PC3 Objetivos de aprendizaje • • • • Probar la conectividad sin enrutamiento entre VLAN Agregar VLAN a un switch Configurar el direccionamiento IP en un router Probar la conectividad con enrutamiento entre VLAN Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.10 172.10. Este documento es información pública de Cisco.30 NIC NIC Dirección IP 172.255.0 Gateway (puerta de salida) predeterminada No aplicable No aplicable 172.10 Máscara de subred 255.2. Página 1 de 4 .255.5: Configuración del enrutamiento del router único entre VLAN Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Fa0/1.Actividad PT 6.17.255.0 255.1 172.0 255.255.17.0 255.30.255. La contraseña EXEC del usuario es cisco y la contraseña EXEC privilegiado es class.------------------------------1 default active Fa0/1.1Q y direccionamiento IP. Fa0/15. S1 y R1 ya tienen las configuraciones básicas. Tarea 2: Agregar VLAN Paso 1. de modo que el ping falla.5: Configuración del enrutamiento del router único entre VLAN Introducción En esta actividad.2. Para crear las VLAN. Fa0/24 Gig1/1. Fa0/23. Fa0/11. se configurará el enrutamiento entre VLAN con router-on-a-stick. S1#show vlan brief VLAN Name Status Ports ---. encapsulación 802. Tarea 1: Probar la conectividad sin enrutamiento entre VLAN Paso 1. se configurará R1 con subinterfaces.--------. no pueden comunicarse entre sí. ejecute los comandos vlan 10 y vlan 30 en el modo de configuración global. Fa0/8 Fa0/9. Fa0/19. Fa0/22. Hacer ping entre PC1 y PC3.2.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. ejecute el comando show vlan brief desde el indicador de EXEC privilegiado. haga ping entre PC1 y PC3. Fa0/6. Gig1/2 10 VLAN0010 active 30 VLAN0030 active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. a continuación. Todos los derechos reservados. Fa0/20 Fa0/21. • • • Para cambiar al modo de simulación. Fa0/7. S1#configure terminal S1(config)#vlan 10 S1(config-vlan)#vlan 30 Para comprobar si se crearon las VLAN. Fa0/3. Tenga en cuenta que el ping no puede atravesar el switch.-----------------------------. Paso 2. Haga clic en Capture/Forward para conocer los pasos que recorre el ping entre PC1 y PC3. Dado que los dos equipos PC están en redes separadas y no se ha configurado el enrutamiento entre VLAN. Crear VLAN en S1. seleccione la ficha Simulation o presione Mayús+S. Inc. PC1 pertenece a la VLAN 10 y PC2 pertenece a la VLAN 30. Las luces de enlace del switch que conecta PC1 y PC3 cambian de color ámbar a verde. Fa0/18. La configuración se completará mediante la adición de VLAN a S1 y la asignación de VLAN a los puertos correctos. Fa0/2. R1 tiene una conexión a S1. Cuando las luces de enlace estén de color verde. Cambiar al modo de simulación para monitorizar los pings. Este documento es información pública de Cisco. Espere la convergencia del switch. Fa0/4 Fa0/5. Fa0/14. Fa0/16 Fa0/17. Cree la VLAN 10 y la VLAN 30 en S1. Página 2 de 4 . El porcentaje final del usuario debe ser del 0%. Fa0/10. Fa0/12 Fa0/13. ejecute el comando encapsulation dot1Q 10 para establecer el tipo de encapsulación en 802. Cree dos subinterfaces en R1: Fa0/1.2.1Q.0.17. S1(config-if)#interface fa0/5 S1(config-if)#switchport mode trunk Paso 3. entre al modo de configuración de la interfaz.10 R1(config-subif)#encapsulation dot1Q 10 R1(config-subif)#ip address 172.10.30 usando la dirección IP y el ID de VLAN correctos. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron.17. Tarea 3: Configurar el direccionamiento IP Paso 1. El porcentaje final del usuario debe ser del 27%. Para asignar una VLAN a un puerto. Desde la interfaz Fa0/5. La interfaz Fa0/11 pertenece a la VLAN 10 y la interfaz Fa0/6 pertenece a la VLAN 30.10 ejecutando el comando interface fa0/1. Verificar los resultados.17. El comando switchport access vlan 10 asigna la VLAN 10 a ese puerto. Para Fa0/1.10. Configurar subinterfaces con encapsulación 802.255. es 172. Ejecute el comando switchport mode access para establecer el puerto en modo de acceso. Todos los derechos reservados.255.30.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. Tenga en cuenta que el indicador del router cambia. Cada puerto se asigna a una VLAN para permitir la comunicación entre VLAN. Para crear la primera subinterfaz. Página 3 de 4 . De lo contrario. Paso 4. El ping debe provocar errores.1 con una máscara de subred de 255.0 R1(config-subif)#interface fa0/1. entre al modo de configuración de interfaz para Fa0/1. ejecute el comando switchport mode trunk para establecer el puerto en enlace troncal. Ejecute un ping entre PC1 y PC3.255. Repita estos pasos para la interfaz Fa0/1. S1(config-if)#interface fa0/11 S1(config-if)#switchport mode access S1(config-if)#switchport access vlan 10 Repita los pasos de la interfaz Fa0/6 para la VLAN 30. lo que le permite transmitir información desde las VLAN 10 y 30. Este documento es información pública de Cisco.10. Para Fa0/11.2. S1(config)#interface fa0/6 S1(config-if)#switchport mode access S1(config-if)#switchport access vlan 30 El puerto Fa0/5 en S1 está definido en enlace troncal. Asigne la dirección IP correcta al puerto. Inc. Estas subinterfaces se asignan a las VLAN.255.5: Configuración del enrutamiento del router único entre VLAN Paso 2. el comando es interface fa0/11.255. pero es necesario para configurar el enrutamiento entre VLAN.10.10 y Fa0/1.1 255. Asignar las VLAN a puertos. R1(config)#interface fa0/1.30 R1(config-subif)#encapsulation dot1Q 30 R1(config-subif)#ip address 172.30.0 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Packet Tracer no califica este comando. Mientras se encuentra en el modo de configuración de subinterfaz.1Q y asignar la VLAN 10 a la interfaz virtual.255.1 255. Probar la conectividad entre PC1 y PC3. Inc.5: Configuración del enrutamiento del router único entre VLAN Paso 2. El ping debe realizarse correctamente. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. y luego hasta R1 y regresa a S1 y. Hacer ping entre PC1 y PC3. por último. Verificar los resultados. El porcentaje final del usuario debe ser del 100%. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Observe cómo el ping viaja desde PC1 hasta S1. • • • Para cambiar al modo de simulación. hasta PC3. De lo contrario. Todos los derechos reservados.2. Haga clic en Capture/Forward para conocer los pasos que recorre el ping entre PC1 y PC3. Página 4 de 4 . seleccione la ficha Simulation o presione Mayús+S. Tarea 4: Probar la conectividad nuevamente Paso 1. Cambiar al modo de simulación para monitorizar los pings. Este documento es información pública de Cisco.2. Haga ping desde PC1 a PC3. Paso 2.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. Este documento es información pública de Cisco.0 Gateway (puerta de salida) predeterminada No aplicable No aplicable 172. Cualquier solución que implemente deberá ajustarse al diagrama de topología.0 255.255.10 Fa0/1. La actividad finaliza cuando se alcance el 100% y los dos equipos PC puedan hacer ping entre sí.10 172.255.17. Todos los derechos reservados. se realizará la resolución de problemas de conectividad entre PC1 y PC3.10.17.255.17.255.1 172.10 Máscara de subred 255.255.0 255.30.17.0 255. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.10. Página 1 de 3 .Actividad PT 6.17.10.255.1 172.1 172.30.255.30. Inc.30 NIC NIC Dirección IP 172.3: Resolución de problemas de enrutamiento entre VLAN Diagrama de topología Tabla de direccionamiento Dispositivo R1 PC1 PC3 Interfaz Fa0/1.255.17.3.1 Objetivos de aprendizaje • • • Probar la conectividad entre los equipos PC y un router Recopilar datos sobre el problema Implementar la solución y probar la conectividad Introducción En esta actividad. Documentar el problema y sugerir soluciones. ¿Son correctas las siguientes configuraciones para cada equipo PC? • • • Dirección IP Máscara de subred Gateway predeterminada Paso 2. Página 2 de 3 . Todas las soluciones deberán ajustarse al diagrama de topología. ¿Por qué falló la conectividad entre los equipos PC? ¿Cuáles son las soluciones? Es probable que haya más de un problema y más de una solución. ¿Son correctas las configuraciones en el router? Asegúrese de verificar lo siguiente: • • • Direcciones IP Estado de la interfaz Encapsulación y asignación de la VLAN Paso 4. Verificar la configuración en R1. Solución: Cambiar la dirección de gateway S1 Problema: El puerto Fa0/5 en S1 está configurado como un puerto de acceso. Las siguientes pruebas deben realizarse correctamente al finalizar esta actividad: • • • PC1 puede hacer ping a R1 PC3 puede hacer ping a R1 PC1 puede hacer ping a PC3 ¿PC1 puede hacer ping a R1? No ¿PC3 puede hacer ping a R1? No ¿PC1 puede hacer ping a PC3? No Tarea 2: Recopilar datos sobre el problema Paso 1. Inc. Este documento es información pública de Cisco.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. Verificar la configuración en los equipos PC. PC1 y/o PC3 Problema: La dirección de gateway predeterminada de PC3 esta mal. Solución: Configurar el puerto Fa0/5 en S1 para enlaces troncales Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Todos los derechos reservados. ¿Son correctas las configuraciones en el switch? Asegúrese de verificar lo siguiente: • • • Los puertos están asignados a las VLAN correctas Los puertos se ha configurado para el modo correcto Los puertos están conectados al dispositivo correcto Paso 3. Verificar la configuración en S1.3.3: Resolución de problemas de enrutamiento entre VLAN Tarea 1: Probar la conectividad entre los equipos PC y un router Use la herramienta Add Simple PDU para hacer ping entre dos equipos PC de la misma VLAN. Hacer cambios de acuerdo con las soluciones sugeridas en la Tarea 2.3. se deben crear nuevos pings. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Todos los derechos reservados. • • • PC1 debe poder hacer ping a R1 PC3 debe poder hacer ping a R1 PC1 debe poder hacer ping a PC3 ¿PC1 puede hacer ping a R1? Sí ¿PC3 puede hacer ping a R1? Sí ¿PC1 puede hacer ping a PC3? Sí Si algunos pings no se realizan correctamente.10 en R1 está inactivo Solución: Activar el puerto en R1 Tarea 3: Implementar la solución y probar la conectividad Paso 1. No podrá hacer clic en Check Results y ver qué componentes obligatorios aún no se completaron. Página 3 de 3 . regrese a la Tarea 2 para continuar con la resolución de problemas. Probar la conectividad entre los equipos PC y R1. El porcentaje final del usuario debe ser del 100%. regrese al Paso 1 y continúe con la implementación de las soluciones sugeridas. dado que los pings anteriores usan la antigua dirección IP.3: Resolución de problemas de enrutamiento entre VLAN R1 Problema: El puerto Fa0/1. Esto es necesario de modo que el puerto del switch proceda al estado de reenvío.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. éstos se deben hacer en el modo de tiempo real en lugar de en el modo de simulación. Si se modifican las configuraciones IP. Nota: Si se realizan cambios en la configuración del switch. Verificar el porcentaje final. De lo contrario. Paso 2. Este documento es información pública de Cisco. Paso 3. Inc. 99.255.10.0 255.17.1 172.17.99.17.17.10.20.0 255.0 Gateway (puerta de salida) predeterminada 172.255.255.254 255.17. Todos los derechos reservados.22 172.17.23 172. Inc.0 255.99.17.255.17.17.4.17.0 255.255.255.255.0 255.17.30.21 172.17.11 172.1: Enrutamiento básico entre VLAN Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 R1 PC1 PC2 PC3 Server Interfaz VLAN 99 VLAN 99 VLAN 99 Fa0/0 Fa0/1 NIC NIC NIC NIC Dirección IP 172.255.255.50.99.99.1 Consulte la tabla de configuración de interfaces 172. Página 1 de 8 .1 No aplicable No aplicable 172.255.12 172.255.1 172.13 Máscara de subred 255.17.0 255.1 172.17.1 172.1 172.50.1 172.30.Actividad PT 6.255.255.255.0 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.20.99.255.50. Este documento es información pública de Cisco.255.17. 99 Asignaciones VLAN 1 VLAN 10 VLAN 20 VLAN 30 VLAN 99 Dirección IP 172.99.1 /24 172.17. Configure una contraseña de class en el Modo EXEC. se configurará el direccionamiento en los equipos PC. Deshabilite la búsqueda DNS.1 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.17.0 /24 172. Configure la gateway predeterminada.30. Configure una contraseña de cisco para las conexiones de consola.17. Inc.1.17.1 /24 172. Tarea 1: Realizar configuraciones de switches básicas Configure los switches S1.30.30 Fa0/0.0 /24 172.10.1q (VLAN nativa 99) VLAN 30 – Guests(Default) VLAN 10 – Faculty/Staff VLAN 20 – Students Red 172. se realizarán las configuraciones básicas del switch.1 /24 172.10 Fa0/0. Todos los derechos reservados.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6.20. Configure una contraseña de cisco para las conexiones vty.17.17. Página 2 de 8 .4. Este documento es información pública de Cisco. S2 y S3 según la tabla de direccionamiento y las siguientes pautas: • • • • • • • Configure los nombres de host del switch.17.10.17. Switch>enable Switch#config term Enter configuration commands.99. Configure la gateway predeterminada en cada switch.1 /24 Objetivos de aprendizaje • • • • Realizar las configuraciones básicas del switch Configurar las interfaces Ethernet en los equipos PC host Configurar VTP en los switches Configurar el router y la LAN de servidor remoto Introducción En esta actividad.0 /24 172.17.1 Fa0/0.20 Fa0/0. End with CNTL/Z.1: Enrutamiento básico entre VLAN Asignaciones de puertos: S2 Puertos Fa0/1 – 0/5 Fa0/6 – 0/10 Fa0/11 – 0/17 Fa0/18 – 0/24 Asignaciones Enlaces troncales 802. one per line. Switch(config)#hostname S1 S1(config)#enable secret class S1(config)#no ip domain-lookup S1(config)#ip default-gateway 172.17.1 /24 172.0 /24 Tabla de configuración de subinterfaces: R1 Interfaz Fa0/0.20.99. se configurará VTP y se establecerá el enrutamiento entre VLAN. Todos los derechos reservados. Configurar VTP. Recuerde que los nombres y las contraseñas de dominio VTP distinguen entre mayúsculas y minúsculas. Nombre del switch S1 S2 S3 Modo de funcionamiento VTP Server Client Client Dominio VTP Lab5 Lab5 Lab5 Contraseña de VTP cisco cisco cisco S1(config)#vtp mode server Device mode already VTP SERVER.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6.4. Inc. Este documento es información pública de Cisco. PC2 y PC3 con las direcciones IP de la tabla de direccionamiento. Configure VTP en los tres switches según la siguiente tabla.. S1(config)#vtp domain Lab6 Changing VTP domain name from NULL to Lab6 S1(config)#vtp password cisco Setting device VLAN database password to cisco S1(config)#end S2(config)#vtp mode client Setting device to VTP CLIENT mode S2(config)#vtp domain Lab6 Changing VTP domain name from NULL to Lab6 S2(config)#vtp password cisco Setting device VLAN database password to cisco S2(config)#end Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. S2(config)#interface fa0/6 S2(config-if)#switchport mode access S2(config-if)#no shutdown S2(config-if)#interface fa0/11 S2(config-if)#switchport mode access S2(config-if)#no shutdown S2(config-if)#interface fa0/18 S2(config-if)#switchport mode access S2(config-if)#no shutdown Paso 2. Tarea 2: Configurar las interfaces Ethernet en los equipos PC host Configure las interfaces Ethernet de PC1. Tarea 3: Configurar VTP en los switches Paso 1. Habilitar los puertos del usuario en S2 en el modo de acceso.1: Enrutamiento básico entre VLAN S1(config)#line console 0 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#line vty 0 15 S1(config-line)#password cisco S1(config-line)#login S1(config-line)#end %SYS-5-CONFIG_I: Configured from console by console S1#copy running-config startup-config Destination filename [startup-config]? [enter] Building configuration. Página 3 de 8 .. Página 4 de 8 . Configurar el servidor VTP con las VLAN.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. pero los comandos deben aplicarse hasta la interfaz FastEthernet0/5. Todos los derechos reservados. VLAN VLAN 99 VLAN 10 VLAN 20 VLAN 30 S1(config)#vlan 99 S1(config-vlan)#name S1(config)#vlan 10 S1(config-vlan)#name S1(config)#vlan 20 S1(config-vlan)#name S1(config)#vlan 30 S1(config-vlan)#name S1(config-vlan)#end Nombre de VLAN management faculty-staff students guest management faculty-staff students guest Verifique que las VLAN se hayan creado en S1 mediante el comando show vlan brief. Configure las siguientes VLAN en el servidor VTP. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.1: Enrutamiento básico entre VLAN S3(config)#vtp mode client Setting device to VTP CLIENT mode S3(config)#vtp domain Lab6 Changing VTP domain name from NULL to Lab6 S3(config)#vtp password cisco Setting device VLAN database password to cisco S3(config)#end Paso 3. Este documento es información pública de Cisco. S1(config)#interface fa0/1 S1(config-if)#switchport mode trunk S1(config-if)#switchport trunk native vlan 99 S1(config-if)#no shutdown S1(config)#end S2(config)#interface fa0/1 S2(config-if)#switchport mode trunk S2(config-if)#switchport trunk native vlan 99 S2(config-if)#no shutdown S2(config-if)#end S3(config)#interface fa0/1 S3(config-if#switchport mode trunk S3(config-if)#switchport trunk native vlan 99 S3(config-if)#no shutdown S3(config-if)#end Paso 4. Cuando se comenzó esta actividad. Configure de Fa0/1 a Fa0/5 como puertos de enlaces troncales y designe a la VLAN 99 como la VLAN nativa para estos enlaces troncales. Inc. estos puertos estaban deshabilitados y deben volver a habilitarse mediante el comando no shutdown. Sólo se muestran los comandos para la interfaz FastEthernet0/1 en cada switch. Configurar puertos de enlaces troncales y diseñar la VLAN nativa para los enlaces troncales.4. 255.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. S2#show vlan brief VLAN Name Status Ports ---. Fa0/23.255. Fa0/15. Fa0/22. ¿Los pings se realizaron correctamente? Si En caso contrario. Fa0/11.99. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Gig1/2 10 faculty-staff active 20 students active 30 guest active 99 management active 1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active 1005 trnet-default active Paso 6.4.255.255. Fa0/12 Fa0/13. Gi0/1 Gi0/2 10 faculty/staff active 20 students active 30 guest active 99 management active S3#show vlan brief VLAN Name Status Ports ---. Fa0/2. Fa0/16 Fa0/17.12 255.-----------------------------. Fa0/10. Fa0/23. Este documento es información pública de Cisco.------------------------------1 default active Fa0/5. haga ping a la interfaz de administración de S3. Fa0/4. Comprobar si las VLAN creadas en S1 se han distribuido a S2 y S3.Fa0/13 Fa0/14.13 255. Fa0/20. En S1. realice la resolución de problemas de configuración del switch y vuelva a intentarlo. Fa0/11.0 Verifique que los switches estén configurados correctamente haciendo ping entre ellos. Fa0/15. Fa0/24 Gig1/1.Fa0/17 Fa0/18.Fa0/21 Fa0/22. S1(config)#interface vlan99 S1(config-if)#ip address 172. Fa0/9 Fa0/10. Fa0/5 Fa0/6. Fa0/7.255. Fa0/12.17.0 S2(config)#interface vlan99 S2(config-if)#ip address 172.1: Enrutamiento básico entre VLAN Paso 5.17.99.17. Fa0/16. Inc.255. Fa0/6.99. Configurar la dirección de la interfaz de administración en los tres switches. haga ping a la interfaz de administración de S2 y S3. Todos los derechos reservados.----------------------------1 default active Fa0/1.--------.11 255. En S2. Fa0/18. Fa0/8 Fa0/9. Fa0/8. Fa0/14. Fa0/19.---------------------------. Fa0/7. Use el comando show vlan brief en S2 y S3 para verificar que las cuatro VLAN se hayan distribuido a los switches cliente. Fa0/20 Fa0/21. Página 5 de 8 . Fa0/24.--------.0 S3(config)#interface vlan99 S3(config-if)#ip address 172. Fa0/19. exactamente igual a la conectividad entre dos redes remotas.1: Enrutamiento básico entre VLAN Paso 7. Configure una contraseña de class en el Modo EXEC. Cada uno de los puertos del switch que el dispositivo L3 utiliza se configura en una VLAN diferente en el switch. la tabla de enrutamiento tiene rutas conectadas directamente para todas las VLAN y se habilita el enrutamiento entre VLAN.23). Configurar la interfaz de enlaces troncales en R1. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. ¿Los pings se realizaron correctamente? Si De no ser así. ¿por qué fallan estos pings no se realizaron correctamente? Tarea 4: Configurar el router y la LAN de servidor remoto Paso 1. dado que Packet Tracer 4. Crear una configuración básica en el router. Deshabilite la búsqueda DNS. • • • • • Configure el router con el nombre de host R1. Asignar puertos del switch a las VLAN en S2. Página 6 de 8 .21). sólo se debe asignar el primer puerto de cada intervalo.17.20. Paso 2. S2(config)#interface fa0/6 S2(config-if)#switchport access vlan 30 S2(config-if)#interface fa0/11 S2(config-if)#switchport access vlan 10 S2(config-if)#interface fa0/18 S2(config-if)#switchport access vlan 20 S2(config-if)#end S2#copy running-config startup-config Destination filename [startup-config]? [enter] Building configuration. Verificar la conectividad entre VLAN. • Haga ping desde PC3 a PC1 (172. [OK] S2# Paso 8. La primera es similar a un método de fuerza bruta. Se ha demostrado que la conectividad entre VLAN requiere el enrutamiento en la capa de red.30. Configure una contraseña de cisco para las conexiones de consola.17.30. • • Haga ping desde PC1 a PC2 (172. Las asignaciones del puerto se indican en la tabla del comienzo de la actividad. Un dispositivo L3 (un router o un switch compatible con la capa 3) se conecta a un switch de LAN con varias conexiones. una conexión independiente para cada VLAN que requiere conectividad entre VLAN. la utilización ineficaz de los puertos en los switches y routers L3 y la excesiva conexión con cables y configuración manual.. No obstante.11 no admite el comando interface range.4.17. La topología que se utiliza en esta práctica de laboratorio no usa este método. Este documento es información pública de Cisco. Después de que las direcciones IP se asignen a la interfaz del dispositivo L3.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. Los límites de este método son la falta de suficientes puertos Fast Ethernet en los routers.22). Configure una contraseña de cisco para las conexiones vty. Todos los derechos reservados. Inc. Hay numerosas opciones para la configuración del enrutamiento entre VLAN. Haga ping desde PC2 a PC3 (172.. Abra el indicador de comandos en los tres equipos PC. 255.255.20 R1(config-subif)#encapsulation dot1q 20 R1(config-subif)#ip address 172.255.1 R1(config-subif)#encapsulation dot1q 1 R1(config-subif)#ip address 172.4. La VLAN nativa se especifica en el dispositivo L3 de modo que será coherente con los switches. pero se recomienda asignar el número de la VLAN como el número de interfaz. Paso 3.99.1 255. Para ello.1.0 R1(config-subif)#interface fastethernet 0/0. Los comandos son los siguientes: R1(config)#interface fastethernet 0/0 R1(config-if)#no shutdown R1(config-if)#interface fastethernet 0/0. es necesario seguir estos pasos: • • • Entre al modo de configuración de subinterfaces.255. Este documento es información pública de Cisco.17. la interfaz L3 se debe configurar con varias direcciones IP.255.0 Tenga en cuenta los siguientes puntos en esta configuración: • • • La interfaz física se habilita mediante el comando no shutdown. Todos los derechos reservados. Página 7 de 8 .1: Enrutamiento básico entre VLAN Otra opción es crear una o más conexiones Fast Ethernet entre el dispositivo L3 (el router) y el switch de capa de distribución. dado que las interfaces del router están desactivadas por defecto.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. La subinterfaz puede usar cualquier número que pueda describirse con 32 bits.1 255.30 R1(config-subif)#encapsulation dot1q 30 R1(config-subif)#ip address 172.255. • Asigne una dirección IP desde la VLAN a la subinterfaz.1 255.99 R1(config-subif)#encapsulation dot1q 99 native R1(config-subif)#ip address 172.255.17.255. se crean interfaces virtuales denominadas subinterfaces en uno de los puertos Fast Ethernet del router y éstas se configuran de modo que sean conscientes de dot1q.1 255.17. Configurar la interfaz de LAN servidor en R1.0 R1(config-subif)#interface fastethernet 0/0.17. de la misma forma que se hizo aquí.10 R1(config-subif)#encapsulation dot1q 10 R1(config-subif)#ip address 172. en un único enlace troncal. la VLAN 1 es la nativa por defecto y no hay comunicación entre el router y la VLAN de administración de los switches. y configurar estas conexiones como enlaces troncales dot1q. R1#show ip route <output omitted> Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Establezca la encapsulación de enlaces troncales.255.0 R1(config-subif)#interface fastethernet 0/0. Consulte la tabla de enrutamiento en R1 para verificar que se pueden enrutar paquetes a las seis.255. De lo contrario. Asocie una VLAN con la subinterfaz.0 R1(config-subif)#interface fastethernet 0/0. No obstante. R1(config)#interface FastEthernet0/1 R1(config-if)#ip address 172.1 255.0 R1(config-if)#description server interface R1(config-if)#no shutdown R1(config-if)#end Ahora hay seis redes configuradas.1 255. Para utilizar el método de configuración de subinterfaces.255.30.20. Esto permite que todo el tráfico entre VLAN se transporte hacia el dispositivo de enrutamiento y desde éste.50. La subinterfaz estará activada por defecto.255.17.17.10. Inc. 30. Página 8 de 8 . Todos los derechos reservados. Tarea 5: Reflexión En la Tarea 4.30.20.17. ¿Por qué los paquetes del router o los hosts provocarían errores al intentar llegar a las interfaces de administración del switch.0.17. Verificar el enrutamiento entre distintas VLAN.17. realice la resolución de problemas de la configuración. FastEthernet0/1 172.0 is directly connected.17. Asegúrese de que las gateways por defecto se hayan configurado en todos los switches y equipos PC.0 is directly connected.17. FastEthernet0/0.17. Inc. Los pings deberían realizarse correctamente. FastEthernet0/0. Es posible que deba hacer ping varias veces hasta que se establezca la ruta de extremo a extremo.4.22 y 172.17.0/24 is subnetted.99 C C C C C C Si la tabla de enrutamiento no muestra las seis redes.254) y a los otros dos hosts (172.20.17. De lo contrario.30 172. si la VLAN nativa sigue siendo la VLAN por defecto? Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. compruebe que puede hacer ping al servidor remoto (172. FastEthernet0/0.23).50.50. la VLAN 99 se configuró como VLAN nativa en la configuración de la interfaz Fa0/0.17.20 172. Paso 4. 6 subnets 172.17.0 is directly connected.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6.1.10 172. FastEthernet0/0. realice la resolución de problemas de configuración y corrija los problemas antes de continuar.0 is directly connected.1: Enrutamiento básico entre VLAN Gateway of last resort is not set 172.1 172.10.0 is directly connected.0 is directly connected. Este documento es información pública de Cisco.99. Desde PC1.99 del router. FastEthernet0/0. 255.168.255.168.168.255.255.168.168.0 255.168.255.23 192.168.0 255.255.255. Inc.20.99.255.50.50.99.2: Desafío de enrutamiento entre VLAN Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 R1 PC1 PC2 PC3 Server Interfaz VLAN 99 VLAN 99 VLAN 99 Fa0/0 Fa0/1 NIC NIC NIC NIC Dirección IP 192.0 255.99.255.1 No aplicable No aplicable 192. Página 1 de 4 .255.0 255.1 192.0 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.99. Todos los derechos reservados.1 192.1 Consulte la tabla de configuración de interfaces 192. Este documento es información pública de Cisco.30.99.1 192.255.168.11 192.168.255.0 255.13 192.1 Máscara de subred 255.255.168.0 255.20.Actividad PT 6.255.168.168.254 255.12 192.21 192.255.168.10.1 192.4.0 Gateway (puerta de salida) predeterminada 192.50.1 192.30.10.255.99.22 192.168.168. 1 Fa0/0. Tarea 1: Realizar configuraciones de switches básicas Configure los switches S1.10 Fa0/0.1q (VLAN nativa 99) VLAN 30 – Sales VLAN 10 – R&D VLAN 20 – Engineering Red 192.0 /24 192.0 /24 192.168. Conecte estos dispositivos usando los cables y las interfaces correctos. Deshabilite la búsqueda DNS.30.20.1 /24 192.168. Inc. se configurará el VTP.4.168.99.30.30 Fa0/0. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. PC2 y PC3 y el servidor TFTP/Web remoto con las direcciones IP de la tabla de direccionamiento. Configure la gateway predeterminada en cada switch.168. Página 2 de 4 .0 /24 192.168.10.0 /24 Tabla de configuración de interfaces: R1 Interfaz Fa0/0. Tarea 2: Configurar las interfaces Ethernet en el servidor y en los equipos PC host Configure las interfaces Ethernet de PC1. Configure una contraseña de cisco para las conexiones de consola. se realizarán las configuraciones básicas del switch. S2 y S3 según las siguientes pautas y guarde todas las configuraciones: • • • • • Configure los nombres de host del switch.99 Asignaciones VLAN 1 VLAN 10 VLAN 20 VLAN 30 VLAN 99 Dirección IP 192.99.1.20 Fa0/0. Configure una contraseña de class en el Modo EXEC. Este documento es información pública de Cisco.168.1 /24 192.10.168.1 /24 192.1 /24 192.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. se establecerán los enlaces troncales y las subinterfaces y se demostrará el enrutamiento entre VLAN. Todos los derechos reservados.168.20.168.2: Desafío de enrutamiento entre VLAN Asignaciones de puertos: S2 Puertos Fa0/1 – 0/5 Fa0/6 – 0/10 Fa0/11 – 0/17 Fa0/18 – 0/24 Asignaciones Enlaces troncales 802.1 /24 Objetivos de aprendizaje • • • • Realizar las configuraciones básicas del switch Configurar las interfaces Ethernet en el servidor y en los equipos PC host Configurar VTP en los switches Configurar el router Introducción En esta actividad. Configurar VTP en los tres switches. Paso 6. Paso 5. En S1. Paso 3.10.30. Verifique que los switches estén configurados correctamente haciendo ping entre ellos. realice la resolución de problemas de configuración del switch y corrija los errores. En S2.21) a PC2 (192. haga ping a la interfaz de administración de S2 y S3. Paso 7. Este documento es información pública de Cisco. VLAN VLAN 99 VLAN 10 VLAN 20 VLAN 30 Nombre de VLAN Management R&D Engineering Sales Verifique que las VLAN se hayan creado en S1 mediante el comando show vlan brief. haga ping a la interfaz de administración de S3. Configurar las VLAN en el servidor VTP. Verificar la conectividad entre VLAN. Inc. Comprobar si las VLAN creadas en S1 se han distribuido a S2 y S3. Configurar la dirección de la interfaz de administración en los tres switches.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. Use la siguiente tabla para configurar los switches. Paso 4. Página 3 de 4 . Configure de Fa0/1 a Fa0/5 como puertos de enlaces troncales y designe a la VLAN 99 como la VLAN nativa para estos enlaces troncales. Configure las siguientes VLAN en el servidor VTP.20.168. Todos los derechos reservados.22). Consulte la tabla de asignaciones de puertos para asignar puertos a la VLAN en S2.4.168. Use el comando show vlan brief en S2 y S3 para verificar que las cuatro VLAN se hayan distribuido a los switches cliente.2: Desafío de enrutamiento entre VLAN Tarea 3: Configurar VTP en los switches Paso 1. Nombre del switch S1 S2 S3 Modo de funcionamiento VTP Server Client Client Dominio VTP Lab5 Lab5 Lab5 Contraseña de VTP cisco cisco cisco Paso 2. Consulte la tabla de direccionamiento y asigne el direccionamiento IP a los tres switches. Haga ping desde PC1 (192. Haga ping desde PC2 a PC3 (192. ¿Los pings se realizaron correctamente? No Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Asignar puertos del switch a las VLAN en S2. Configurar puertos de enlaces troncales y diseñar la VLAN nativa para los enlaces troncales. ¿Los pings se realizaron correctamente? Si En caso contrario. Recuerde que los nombres y las contraseñas de dominio VTP distinguen entre mayúsculas y minúsculas.168. Abra las ventanas de comandos en los tres host conectados a S2.23). Describa la interfaz como server interface. Desde PC1. Es posible que deba hacer ping varias veces hasta que se establezca la ruta de extremo a extremo. incluidas las interfaces de administración del switch.22 y192.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6. Configure una contraseña de class en el Modo EXEC secreto. Configure una contraseña de cisco para las conexiones de consola. Paso 5. Configure estas subinterfaces con encapsulación dot1q y use la primera dirección de cada subred de la VLAN en la subinterfaz del router. Consulte la tabla de enrutamiento en R1 para verificar que se pueden enrutar paquetes a las seis. debe haber seis redes configuradas en R1. es probable que la interfaz conectada se deshabilite.23). Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Verificar el enrutamiento entre distintas VLAN. Deshabilite la búsqueda DNS. Este documento es información pública de Cisco.254) y a los otros dos hosts (192. Configurar la interfaz de enlaces troncales en R1.168. Inc. debe poder hacer ping a cualquier nodo de cualquiera de las seis redes configuradas en la LAN. Configurar la interfaz de LAN servidor en R1. Especifique la VLAN 99 como la VLAN nativa en su subinterfaz. En este momento. Configure la interfaz Fa0/1 en R1 con cinco subinterfaces. Asegúrese de que las gateways predetrminadas se hayan configurado en todos los switches y equipos PC. Configure una contraseña de cisco para las conexiones vty. Documente las subinterfaces y sus respectivas direcciones IP en la tabla de subinterfaces. ¿Los pings se realizaron correctamente? Si De lo contrario. Página 4 de 4 . realice la resolución de problemas de configuración y corrija los problemas antes de continuar. una para cada VLAN identificada en la tabla de configuración de subinterfaces del comienzo de la actividad. No asigne ninguna dirección IP a la interfaz física. compruebe que puede hacer ping al servidor remoto (192.168. Todos los derechos reservados. Si alguno los hosts pasaron al modo de hibernación. Paso 2. Crear una configuración básica en el router. Consulte la tabla de direccionamiento y configure Fa0/0 con la dirección IP y máscara correctas.50. • • • • • Configure el router con el nombre de host R1.2: Desafío de enrutamiento entre VLAN De no ser así.4.20. En este momento. Si la tabla de enrutamiento no muestra las seis redes. ¿por qué estos pings no se realizaron correctamente? Porque cada uno de los host están en una Vlan diferente Tarea 4: Configurar el router Paso 1. realice la resolución de problemas de la configuración. pero asegúrese de habilitarla. Paso 4. Verificar la configuración de enrutamiento.30.168. Paso 3. 255.50.168.168.168.99.1 192.255.20. .255.168.0 255.1 Página 1 de 2 Consulte la tabla de configuración de interfaces 192.168.168.Actividad PT 6.30.255.10.0 Gateway (puerta de salida) predeterminada 192.255.1 No aplicable No aplicable 192.0 255. Este documento es información pública de Cisco.255.255.50.254 255.168.0 255.99.50.255.255. Todos los derechos reservados.13 192.0 255.99.255.10.0 255.1 192.30.1 Máscara de subred 255.11 192.255.0 255.255.3: Resolución de problemas de enrutamiento entre VLAN Diagrama de topología Tabla de direccionamiento Dispositivo S1 S2 S3 R1 PC1 PC2 PC3 Server Interfaz VLAN 99 VLAN 99 VLAN 99 Fa0/0 Fa0/1 NIC NIC NIC NIC Dirección IP 192. Inc.4.168.99.168.99.1 192.23 192.255.255.20.1 192.22 192.168.12 192.21 192.168.0 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.1 192.168.255.168.168.99.168.255. 30. se debería poder hacer ping al servidor remoto desde cualquier equipo PC o switch.1. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Inc.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6.1q (VLAN nativa 99) VLAN 30 – Sales VLAN 10 – R&D VLAN 20 – Engineering Red 192. Este documento es información pública de Cisco. Cuando se corrijan todos los errores.168.20.0 /24 192.168.168.10 Fa0/0.30. Página 2 de 2 .3: Resolución de problemas de enrutamiento entre VLAN Asignaciones de puertos: S2 Puertos Fa0/1 – 0/5 Fa0/6 – 0/10 Fa0/11 – 0/17 Fa0/18 – 0/24 Asignaciones Enlaces troncales 802. se debería poder hacer ping entre los tres equipos PC y a las interfaces de administración de los switches desde cualquier equipo PC.1 /24 192.168.10. Tarea 1: Solucionar y corregir los problemas entre VLAN y los errores de configuración Comience por identificar qué funciona bien y qué no: ¿Cuál es el estado de las interfaces? Todos los puertos de enlaces troncales están activos.168.1 /24 192.1 /24 Objetivos de aprendizaje • • Solucionar y corregir los problemas entre VLAN y los errores de configuración Documentar la configuración de la red Introducción En esta actividad.0 /24 192.1 /24 192.1 Fa0/0. se realizará la resolución de problemas de la red. Además.99 Asignaciones VLAN 1 VLAN 10 VLAN 20 VLAN 30 VLAN 99 Dirección IP 192. Todos los derechos reservados. ¿Qué hosts pueden hacer ping a otros hosts? Ninguno ¿Qué hosts pueden hacer ping al servidor? Ninguno ¿Qué rutas deben estar en la tabla de enrutamiento de R1? Todas las redes conectadas directamente.99.20 Fa0/0.168.4.20. el enlace entre S1 y R1 está inactivo y el enlace entre R1 y el servidor está inactivo.168.0 /24 Tabla de configuración de interfaces: R1 Interfaz Fa0/0.168.30 Fa0/0. capture los resultados del router y de los tres switches mediante el comando show run y guárdelos en un archivo de texto. se buscarán y corregirán los errores de configuración y se documentará la red corregida.168.0 /24 192.99.10.1 /24 192. Tarea 2: Documentar la configuración de la red Cuando haya finalizado correctamente la resolución de problemas. Todos los derechos reservados.17.17.99.255.99.255.0 Gateway (puerta de salida) predeterminada No aplicable No aplicable No aplicable No aplicable No aplicable 172.20.255.20.10.10. Inc.10 R1 Fa0/1.1 172.17.17.0 255.20 Fa0/1.20.30.255.23 Máscara de subred 255.0 255.1: Desafío de habilidades de Integración de Packet Tracer Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Fa0/0 Fa0/1.99.32 172. .1 172.22 172.99.1 172.255.1 172.1 172.17.17.0 255.17.255.1 Página 1 de 4 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.255.30 Fa0/1.255.255.17.17.0 255.255.255.21 172.255.10.17.1 172.255.0 255.5.255.17.255.255.1 172.17.255.255.0 255.99.255.1 172.33 172.1 172.50.0 255.99.0 255.255.30.255.1 172.30.17.17.99 S1 S2 S3 PC1 PC2 PC3 VLAN 99 VLAN 99 VLAN 99 NIC NIC NIC Dirección IP 172.99. Este documento es información pública de Cisco.31 172.17.Actividad PT 6.17.17.0 255.255.0 255. CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6.5.1: Desafío de habilidades de Integración de Packet Tracer Objetivos de aprendizaje • • • • • • • • Configurar y verificar las configuraciones básicas del dispositivo Configurar VTP Configurar enlaces troncales Configurar las VLAN Asignar VLAN a puertos Configurar STP Configurar el enrutamiento entre VLAN con router-on-a-stick Verificar la conectividad de extremo a extremo Introducción En esta actividad, se demostrará y reforzará la habilidad del usuario para configurar switches y routers para la comunicación entre VLAN. Entre las capacidades que demostrará el usuario se incluye la configuración de VLAN, VTP y enlaces troncales en los switches. También se administrará STP en los switches y se configurará un router-on-a-stick usando subinterfaces. Tarea 1: Configurar y verificar las configuraciones básicas del dispositivo Paso 1: Configurar comandos básicos. Configure el router y cada switch con los siguientes comandos básicos. Packet Tracer sólo califica los nombres de host y las gateways predeterminadas. • • • • • • Nombres de host Mensaje Contraseña secreta de enable Configuraciones de la línea Encriptación del servicio Gateways predeterminadas del switch Paso 2: Configurar la interfaz de la VLAN de administración en S1, S2 y S3. Cree y habilite VLAN 99 de la interfaz en cada switch. Use la tabla de direccionamiento para la configuración de las direcciones. Paso 3: Verificar los resultados. El porcentaje final del usuario debe ser del 17%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 2: Configurar VTP Paso 1: Configurar el modo VTP en los tres switches. Configure S1 como el servidor. Configure S2 y S3 como clientes. Paso 2: Configurar el nombre de dominio de VTP en los tres switches. Use CCNA como el nombre de dominio de VTP. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 4 CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6.5.1: Desafío de habilidades de Integración de Packet Tracer Paso 3: Configurar la contraseña de dominio de VTP en los tres switches. Use cisco como la contraseña de dominio de VTP. Paso 4: Verificar los resultados. El porcentaje final del usuario debe ser del 28%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 3: Configurar enlaces troncales Paso 1: Configurar enlaces troncales en S1, S2 y S3. Configure las interfaces correspondientes en el modo de enlace troncal y asigne VLAN 99 como la VLAN nativa. Paso 2: Verificar los resultados. El porcentaje final del usuario debe ser del 62%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 4: Configurar las VLAN Paso 1: Crear las VLAN en S1. Cree las siguientes VLAN en S1 solamente y asígneles nombre. VTP publica las nuevas VLAN en S1 y S2. • • • • VLAN 10 Faculty/Staff VLAN 20 Students VLAN 30 Guest(Default) VLAN 99 Management&Native Paso 2: Verificar que las VLAN se hayan enviado a S2 y S3. Use los comandos adecuados para verificar que S2 y S3 ahora tienen las VLAN creadas en S1. Es probable que demore algunos minutos hasta que Packet Tracer simule las publicaciones de VTP. Paso 3: Verificar los resultados. El porcentaje final del usuario debe ser del 67%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 5: Asignar VLAN a puertos Paso 1: Asignar VLAN a los puertos de acceso en S2. Asigne los puertos de acceso de PC a VLAN: • • • VLAN 10: PC1 conectado a Fa0/11 VLAN 20: PC2 conectado a Fa0/18 VLAN 30: PC3 conectado a Fa0/6 Paso 2: Verificar la implementación de la VLAN. Use los comandos correspondientes para verificar la implementación de VLAN. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 4 CCNA Exploration Conmutación y conexión inalámbrica de LAN: Enrutamiento inter VLAN Actividad PT 6.5.1: Desafío de habilidades de Integración de Packet Tracer Paso 3: Verificar los resultados. El porcentaje final del usuario debe ser del 75%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 6: Configurar STP Paso 1: Asegurarse de que S1 sea el puente raíz. Establezca las prioridades en 4096. Paso 2: Verificar que S1 sea el puente raíz. Paso 3: Verificar los resultados. El porcentaje final del usuario debe ser del 82%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 7: Configurar el enrutamiento entre VLAN con router-on-a-stick Paso 1: Configurar las interfaces. Configure las subinterfaces Fa0/1 en R1 usando la información de la tabla de direccionamiento. Paso 2: Verificar los resultados. El porcentaje final del usuario debe ser del 100%. De lo contrario, haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Tarea 8: Verificar la conectividad de extremo a extremo Paso 1: Verificar que PC1 y el servidor Web/TFTP puedan hacer ping entre sí. Paso 2: Verificar que PC1 y PC2 puedan hacer ping entre sí. Paso 3: Verificar que PC3 y PC1 puedan hacer ping entre sí. Paso 4: Verificar que PC2 y PC3 puedan hacer ping entre sí. Paso 5: Verificar que los switches puedan hacer ping a R1. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 4 3. Configurar el nombre para mostrar. Este documento es información pública de Cisco. se configurará un router inalámbrico Linksys de manera que permita el acceso remoto desde equipos PC. tal como se muestra en el diagrama de topología. Haga clic en el router Linksys para abrir la interfaz gráfica de usuario de configuración.2: Configuración del acceso a LAN inalámbrica Diagrama de topología Objetivos de aprendizaje • • • • • • Agregar un router inalámbrico a la red Configurar las opciones en la ficha Linksys Setup Configurar las opciones en la ficha Linksys Wireless Configurar las opciones en la ficha Linksys Administration Agregar conectividad inalámbrica a un equipo PC Probar la conectividad Introducción En esta actividad. además de la conectividad inalámbrica con seguridad WEP. Inc. Todos los derechos reservados. Agregar un Linksys WRT300N a la red. Página 1 de 4 .Actividad PT 7. Seleccione la ficha Config y establezca WRS2 como nombre para mostrar. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Agregue el dispositivo entre el switch y PC3. haga clic en Wireless Devices y seleccione Linksys-WRT300N. En el administrador de dispositivos. Tarea 1: Agregar un router inalámbrico a la red Paso 1. Paso 2. Inc. conecte la interfaz Internet del router Linksys a la interfaz Fa0/7 del switch. ubique la opción Internet Connection Type bajo Internet Setup.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7. Haga clic en Save Settings. De lo contrario.1.255. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. desplácese hasta Network Setup.255. Estas direcciones se usan para los clientes inalámbricos. la máscara de subred y la gateway predeterminada de la VLAN 88 para WRS2. Paso 4. Haga clic en el botón Save Settings en la parte inferior de la pantalla Setup. Conectar la interfaz Internet a S1. asegúrese de que esté habilitado el servidor DHCP. • • En la pantalla Setup. • • • Haga clic en la ficha Wireless. El porcentaje final del usuario debe ser del 50%.3. Tarea 2: Configurar las opciones en la ficha Linksys Setup Paso 1. De lo contrario. • • Haga clic en el router Linksys y seleccione la ficha GUI.17. Configurar la dirección IP. Paso 2. Tarea 3: Configurar las opciones en la ficha Linksys Wireless Paso 1. Este documento es información pública de Cisco. En DHCP Server Setting.17.0.88.2: Configuración del acceso a LAN inalámbrica Paso 3.40. Verificar los resultados. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Paso 3. Para la opción Router IP. En la pantalla Setup para el router Linksys. Tenga en cuenta que el intervalo de direcciones IP para el pool de DHCP se ajusta a un intervalo de direcciones que coincide con los parámetros IP del router. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Establecer el tipo de conexión Internet en IP estática. Verificar los resultados. Definir el nombre de red (SSID). Los clientes reciben una dirección IP y una máscara. • • Establezca la dirección IP de Internet en 172. en una red doméstica o de empresa pequeña.0. Con un cable de conexión directa. Guardar configuración. Página 2 de 4 .88. El porcentaje final del usuario debe ser del 19%. Establezca la máscara de subred en 255. Nota: En general. y reciben la dirección IP del router para usar como gateway. Paso 4. Todos los derechos reservados. Paso 5. establezca la dirección IP 172. esta dirección IP la asigna el ISP a través de DHCP. En Network Name (SSID).255.1 y la máscara de subred en 255. Configurar los parámetros IP del router. Haga clic en el menú desplegable y seleccione Static IP de la lista. cambie el nombre de la red de Default a WRS_LAN.17.25. • Establezca la gateway predeterminada en 172.255. Configurar la contraseña del router. Actualmente. Página 3 de 4 . busque Linksys-WMP300N y arrástrelo y colóquelo donde se encuentra la NIC Fast Ethernet. habilite la administración remota. Paso 3. Paso 3. Inc. • • En Remote Access. Todos los derechos reservados. Verificar los resultados. Habilitar la administración remota. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Cambie la opción Security Mode de Disabled a WEP. Esta opción se encuentra junto a Basic Wireless Settings en la ficha Wireless. El porcentaje final del usuario debe ser del 75%. cambie la contraseña del router a cisco123. WRT300N bloquea todos los intentos para acceder a la interfaz Web desde el mundo exterior. Utilice la encriptación por defecto de 40/64 bite y establezca Key1 en 0123456789 Haga clic en Save Settings. La administración remota se probará una vez establecida la conectividad inalámbrica de PC3. arrástrela hacia la esquina inferior derecha de la ventana. Por defecto. Nota: PC1 y PC2 pueden hacer ping a WRS2. El porcentaje final del usuario debe ser del 69%. Establecer el modo de seguridad. Este documento es información pública de Cisco. Cierre el explorador Web del equipo PC. Paso 2. Haga clic en Save Settings. Vuelva a encender la alimentación. Para ello. Paso 2. • • • • Haga clic en Wireless Security. Tarea 4: Configurar las opciones en la ficha Linksys Administration Paso 1. • • En Modules. En la vista de dispositivos físicos se muestra una imagen del equipo PC.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7. Quitar la NIC Fast Ethernet de PC3. Verificar los resultados. Tarea 5: Agregar conectividad inalámbrica a un equipo PC Paso 1. pero no podrán administrarlo en forma remota a través de la interfaz Internet. La NIC se encuentra en la parte inferior de la máquina.3. De lo contrario. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. De lo contrario. Haga clic en el botón de encendido para apagar el equipo PC. Quite la NIC Fast Ethernet. Vuelva a introducir la misma contraseña para confirmar.2: Configuración del acceso a LAN inalámbrica Paso 2. Packet Tracer no admite la inhabilitación de esta función de seguridad. En Router Access. Instalar la NIC inalámbrica en PC3. • • • Haga clic en PC3 y luego en la ficha Physical. • • Haga clic en la ficha Administration. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Configurar PC3 con una clave WEP. Paso 4. Si el porcentaje final es del 100%. En WEP Key 1. Página 4 de 4 . Debe aparecer WRS_LAN en la lista de redes inalámbricas disponibles. El porcentaje final del usuario debe ser del 100%. Inc. De lo contrario. Cierre la ventana de configuración PC Wireless. en la ficha Connectivity Tests para comprobarlo. Todos los derechos reservados. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Verá la dirección IP que el equipo PC recibió del pool de DHCP. • • • • • • • • En la GUI de configuración para PC3. Haga clic en PC Wireless para comenzar a configurar la clave WEP para PC3. haga clic en la ficha Desktop. Haga clic en Check Results y.2: Configuración del acceso a LAN inalámbrica Paso 3. intente apagar PC3 y encenderlo nuevamente.3. Haga clic en la ficha Connect. Vaya a la ficha Link Information. Verificar los resultados. Este documento es información pública de Cisco.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7. Asegúrese de que esté seleccionado y haga clic en Connect. Haga clic en el botón More Information para ver los detalles de la conexión. Debe ver que el equipo PC no está asociado a ningún punto de acceso. luego. Los indicadores de intensidad de la señal y de calidad del enlace deben mostrar que tiene una señal intensa. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Se muestra una pantalla de Linksys. escriba la clave WEP (ciscoccna1) y haga clic en Connect. Tarea 6: Probar la conectividad Todos los equipos PC deben disponer de conectividad entre sí. pero las pruebas de conectividad demostraron errores. 20.0 255.99.21 172.25 172.17.1 10.255.255.1 172.99. Todos los derechos reservados.255.255.20.1 172.1 No aplicable 172.255.17.17.99.255.255.0 255.1.255.255.1.10.10 R1 Fa0/0.17.1 172.1 172.20.17.0 255.255.5.255.0 255.0 255.99 Lo0 WRS2 WRS3 PC1 PC2 WAN LAN inalámbrica WAN LAN inalámbrica NIC NIC Dirección IP 172.99.17.17.0 255.0 255.255.Actividad PT 7.20 Fa0/0.0 Gateway (puerta de salida) predeterminada No aplicable No aplicable No aplicable No aplicable No aplicable 172.252 255.255.17.17.255.22 Máscara de subred 255.17.255.1 172.17.1 172.255.35 172.1 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.1 No aplicable 172.10.17.17.10.0 255.2: Desafío inalámbrico WRT300N Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Fa0/1 Fa0/0.50. Este documento es información pública de Cisco.0 255.99.1 172. Inc.255.40.255.255.30. Página 1 de 7 .255.17.255.255. Anote los procedimientos implicados en la conexión de una red inalámbrica. Todos los derechos reservados.0 /24 172. Configure una contraseña de cisco para las conexiones vty. Tarea 1: Realizar las configuraciones básicas del router Paso 1.10.17. Inc. Paso 2.1Q. Configurar las interfaces del router. FastEthernet 0/0. se establecerá la seguridad del puerto en un switch Cisco y se definirán las rutas estáticas en varios dispositivos.20.17.99. Verifique que las interfaces estén activas y que sus direcciones IP sean correctas mediante el comando show ip interfaces brief.0 /24 Objetivos de aprendizaje • • • • • • • • • • • • Realizar las configuraciones básicas del router Realizar las configuraciones del switch Conectarse al router Linksys WRT300N Acceder a WRT300N Establecer la configuración IP para Linksys WRT300N Establecer la configuración DHCP Establecer la configuración básica de acceso inalámbrico Habilitar la seguridad de acceso inalámbrico Administrar y fijar la seguridad de la utilidad Web del router Configurar WRS2 Crear y verificar la conectividad completa Configurar la seguridad de puerto Introducción En esta actividad. Antes de configurar las direcciones IP en las subinterfaces. Configure una contraseña de class en el Modo EXEC. Configure R1 según las siguientes pautas: • • • • • Nombre de host del router.5. Página 2 de 7 . la encapsulación debe establecerse en 802. se configurará un Linksys WRT300N.0 /24 172. Configure una contraseña de cisco para las conexiones de consola. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Este documento es información pública de Cisco. Realizar las configuraciones básicas del router. dado que algunos cambios implican la desconexión de clientes.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7.2: Desafío inalámbrico WRT300N Tabla de VLAN ID de VLAN VLAN 10 VLAN 20 VLAN 99 Nombre de VLAN Faculty/Staff Students Wireless(Guest) Red 172.17. Desactive la búsqueda DNS. Configure Loopback0. que pueden tener que volver a conectarse después de realizar cambios en la configuración. 0/1 y cualquier subinterfaz mencionada en la tabla de direccionamiento. El ID de VLAN se identifica mediante el número de subinterfaz. Configure una contraseña de class en el Modo EXEC. Verificar la configuración de conectividad. Verificar las VLAN y los enlaces troncales. Los pings deben realizarse correctamente. Configure una contraseña de cisco para las conexiones de consola. Para todos los switches. acceda al símbolo del sistema y escriba el comando ipconfig. Conectarse a un router inalámbrico.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7. Configure una contraseña de cisco para las conexiones vty. Desde aquí. Realizar las configuraciones básicas del switch. Este documento es información pública de Cisco. Inc. Verifique la creación de las VLAN mediante el comando show vlan brief. Paso 3. Desactive la búsqueda DNS. Paso 5. Acceda al símbolo del sistema en cada equipo PC y haga ping a su gateway predeterminadas. Tarea 3: Conectarse al router Linksys WRT300N Paso 1. Configurar las interfaces del puerto del switch en S1. Configure las interfaces en los switches S1.2: Desafío inalámbrico WRT300N Tarea 2: Realizar las configuraciones del switch Paso 1. Página 3 de 7 . Probar la configuración del equipo PC.5. acceda al escritorio y. Configurar las interfaces Ethernet de PC1 y PC2. Configure las interfaces Ethernet de PC1 y PC2 con las direcciones IP y las gateways predeterminadas según la tabla de direccionamiento que se indica al principio de la actividad. cierre la ventana de la GUI de Linksys y luego verifique la configuración de conectividad. Todos los derechos reservados. Configure los tres switches de acuerdo a lo siguiente: • • • • • Configure los nombres de host. Configurar el modo VTP y crear VLAN. a la PC Wireless. Paso 2. Paso 2. establezca el modo VTP en transparent y cree las VLAN según la tabla del inicio de esta actividad. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. En el escritorio del equipo PC. Desde PC6. Para ello. De lo contrario.1Q Fa0/11 en S2 está en la VLAN 10 Fa0/18 en S2 está en la VLAN 20 Los puertos conectados restantes son interfaces de enlaces troncales Permitir todas las VLAN en las interfaces de enlaces troncales Paso 4. Use el comando show interfaces trunk en S1 y el comando show vlan brief en S2 para verificar que los switches contengan los enlaces troncales correctos y que existan las VLAN adecuadas. S2 y S3. S2 y S3 de acuerdo a lo siguiente: • • • • • • Fa0/7 en S2 y S3 están en VLAN 99 Fa0/5 en S1 es un enlace troncal 802. luego. realice la resolución de problemas. seleccione la ficha Connect y conéctese con la red por defecto. Paso 6. .255......1.. 172...0 Default Gateway... Nota: En Packet Tracer.... cierre el símbolo del sistema y haga clic en el explorador Web.168. Este documento es información pública de Cisco..101 Subnet Mask. Tarea 5: Establecer la configuración IP para Linksys WRT300N La mejor forma de comprender la siguiente configuración es considerar que WRT300N es similar a un router Cisco basado en IOS con dos interfaces independientes. la gateway predeterminada del equipo PC.. Paso 2........ Se solicitará un nombre de usuario y contraseña.1.1..1.17..17......: 255. acceda al símbolo del sistema....168......5. Dado que se ha modificado la gateway predeterminada. Paso 3... Debe ir a la página Setup del router Linksys. Una vez introducida la información de inicio de sesión..: 192...17. Página 4 de 7 .168. Establezca la máscara de subred en 255....255..... Definir la configuración de dirección IP para la configuración de Internet.0. PC6 no podrá acceder a la utilidad Web hasta que se actualicen su dirección IP y gateway... La otra interfaz (configurada en Network Setup) actúa como la interfaz que se conecta a los clientes inalámbricos PC6 y PC3. Renovar la configuración IP en PC6.. Todos los derechos reservados. Establezca la gateway predeterminada en la dirección IP de la VLAN 99 Fa0/1 de R1..... Paso 2.255. Seleccione Static IP.30... Inc. El nombre de usuario y contraseña por defecto son admin.: 192.... Configurar la dirección IP de la configuración de red en 172. Haga clic en Continue.1.... se debería ver la página por defecto de la utilidad Web de Linksys WRT300N. Paso 5. Haga clic en Save Settings...2: Desafío inalámbrico WRT300N PC>ipconfig IP Address...CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7.0 Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.. PC>ipconfig /renew IP Address... En PC6..1 PC> Tarea 4: Acceder a WRT300N Paso 1.30. Acceder a WRS3 a través del navegador Web....: 172.255.101 Subnet Mask.35. Aparecerá una ventana indicando que la configuración se estableció correctamente. Cierre el explorador Web y vuelva al escritorio de PC6..... se debe dejar un espacio entre ipconfig y /renew..17.: 255. En Internet Setup se encuentra la opción Internet Connection Type.99. Paso 1... Paso 4.99... Establecer el tipo de conexión Internet en IP estática..... Una de las interfaces (la configurada en Internet Setup) actúa como la conexión a los switches y el interior de la red. Guardar la configuración..... Introducir la información de autenticación. Nuevamente.. Introduzca el URL 192.255..255.. Escriba el comando ipconfig /renew para actualizar la dirección IP y la gateway predeterminada de PC6.1 /24. • • • Establezca la dirección IP de Internet en 172... .1)... PC>ipconfig IP Address.....0 172. Si esto no funciona.1. PC6 no puede en este momento acceder a la red WRS3.17. vuelva al escritorio y seleccione IP Configuration.1 DNS Server.......26 255.. Paso 2. Acceda a la página Wireless y cambie el SSID del nombre de la red de Default a WRS3... En el escritorio...0....17. 172.0 PC> Tarea 6: Establecer la configuración DHCP Ahora vuelva a acceder al router inalámbrico a través del explorador Web..0.26 o la gateway predeterminada es errónea... Inc...30..: 172...0.5.: DNS Server... Desplazarse a la página Wireless y seleccionar la ficha Wireless Security..17... Conéctese a la red WRS3... La configuración debe coincidir con aquélla mencionada. Volver a conectarse a la página de configuración del router (http://172. Si la dirección IP no es 172.....: 0.... Paso 3. Paso 2.30....... Tarea 7: Establecer la configuración básica de acceso inalámbrico Paso 1.... Todos los derechos reservados..: PC> Nota: Es probable que Packet Tracer necesite ayuda para actualizar la configuración IP.2: Desafío inalámbrico WRT300N Default Gateway. En el Security Mode. pero esta vez en el URL 172. cambie a Static y luego vuelva a DHCP.255.... Verificar la configuración.1 0....... Dado que el SSID ha cambiado..: Default Gateway.17.... Paso 4.0.17..CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7. Verifique esto en el símbolo del sistema mediante el comando ipconfig....25-49 a cualquier equipo PC que se conecta a este router de manera inalámbrica para solicitar una dirección IP a través de DHCP. En DHCP Server Settings... Este documento es información pública de Cisco. Configurar el SSID... vuelva a PC Wireless y seleccione la ficha Connect.. Guardar la configuración. Desde aquí...17... Ahora que se ha vuelto a conectar a la red....17. Haga clic en Save Settings para aplicar los cambios.255. Estas configuraciones asignan una dirección entre 172...30... Volver a conectarse a la red inalámbrica.. seleccionar WEP.30.... establezca la dirección de inicio en 25 y el número máximo de usuarios en 25..0 Tarea 8: Habilitar la seguridad de acceso inalámbrico Paso 1....30..30.. Paso 3..... Página 5 de 7 .. intente con el comando ipconfig /renew.. Sólo 25 clientes a la vez pueden obtener una dirección IP...... Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. tiene la nueva configuración DHCP que configuró en la Tarea 6.......: Subnet Mask..30.. Paso 5. • • • • Asigne una IP estática a la interfaz Internet. Inc. Configurar PC6 para usar autenticación WEP. Déjelo así. y un router inalámbrico es un punto de inicio muy conveniente si alguien desea dañar la red.2: Desafío inalámbrico WRT300N Paso 4. Una forma más eficaz para la seguridad de inalámbrico es WPA y WPA-2. Acceda a WRS2 a través de la gateway predeterminada.5.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7. Cambie la contraseña del router a cisco.168. Una red es sólo tan segura como su punto más débil. actualmente no compatibles con Packet Tracer. Tarea 10: Configurar WRS2 Paso 1. • • • • • Vuelva al escritorio y haga clic en PC Wireless. En la lista de redes inalámbricas disponibles. Guardar la configuración. seleccione WRS3 y conéctese. Tarea 9: Administrar y fijar la seguridad de la utilidad Web del router Paso 1.1) y navegue a la sección Administration. Vuelva a la página de la utilidad Web del router (http://172. agregará un nivel de seguridad. Al solicitar una clave WEP para conectarse al router. Agregue la clave WEP 1234567890. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. 192.1. Observe que la opción Acceso a la utilidad Web HTTP ya está seleccionada por defecto. Use el direccionamiento de la tabla del inicio de la actividad. Haga clic en la ficha Connect. Completar la configuración de Internet y de la red. Guarde la configuración. Desafortunadamente. Configurar la contraseña de acceso Web.17. Paso 2. para hasta 25 usuarios. Configure la dirección IP del router con el direccionamiento LAN de la tabla del inicio de la actividad. Introducir una clave WEP. Paso 6. Guardar la configuración. Conectarse a la utilidad Web a través del explorador Web. Para la configuración del servidor DHCP. Consulte la Tarea 3 si necesita ayuda.30. Paso 2. Aparecerá una ventana que le solicitará la clave WEP. En WEP Key 1. Paso 3. Este documento es información pública de Cisco.40. Todos los derechos reservados. escriba la clave 1234567890. Se desconectará de la red nuevamente después de guardar la configuración. comience asignando las direcciones IP en 172.22. Página 6 de 7 . Haga clic en Link Information para verificar la conectividad al punto de acceso. hay herramientas que pueden descifrar la encriptación de la clave WEP.2. Conectar WRS2 desde PC3.17. .. ! ip route 172.255..255.0. Habilite la seguridad de los puertos y direcciones MAC dinámicas sin modificación.40. Verifique el nuevo direccionamiento mediante el comando ipconfig. Consulte la Tarea 8 para obtener ayuda.40.... Paso 3....255... Configure la clave WEP en 1234567890 y configure PC3 para que use esa clave........0 172. PC>ipconfig IP Address. Cambiar SSID a WRS2. Tarea 12: Configuración de la seguridad de puertos Paso 1. Página 7 de 7 ..40.255.17.17. nuevamente a DHCP..30.35 ip route 172. PC3 y PC6 no podrán hacer ping entre sí. Configurar la seguridad de los puertos de PC1 y PC2. Inc. Vaya a IP Configuration del escritorio.40. Vuelva a conectar PC3 a WRS2. Renovar la configuración IP de PC3. Vuelva a la utilidad Web y en la página Wireless cambie el SSID a WRS2...17. Tarea 11: Crear y verificar la conectividad completa... y que R1 pueda hacer ping a la dirección IP inalámbrica/LAN interna de cada router inalámbrico.23 Subnet Mask. Asegúrese de hacer clic en Save Settings. Verificar la conectividad.. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems..17. Paso 7. Consulte el paso 3 de la Tarea 7 para obtener ayuda.0 y 172.......1 PC> Paso 5...17....: 172.255. Verificar la seguridad de los puertos. Generar tráfico entre los puertos con pings a PC2 desde PC1..17.0 255...... Asignar a R1 rutas estáticas a las redes 172. Paso 2.2: Desafío inalámbrico WRT300N Paso 4..99.30... Paso 6. Debido a un error de Packet Tracer.99. cambie a Static y luego.. Paso 1.: 255.0 255.5..: 172.. Todos los derechos reservados. Configurar la contraseña de acceso Web en cisco. Estas rutas permitirán que R1 haga ping a la dirección IP inalámbrica/LAN interna de los routers inalámbricos. Verifique que R1 tenga rutas a PC3 y PC6 mediante el comando show ip route.255.. Consulte la Tarea 9 para obtener ayuda. Configurar WEP en WRS2 desde la utilidad Web.17.... Este documento es información pública de Cisco.25 ! Paso 2.0 Default Gateway.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7. El comando ipconfig /renew no renueva correctamente la dirección IP del nuevo intervalo DHCP..0 172.17.... 168.18.18.5.18. Todos los derechos reservados.5.10.2 192.1.1 WRS3 PC1 18.3: Resolución de problemas de WRT300N inalámbrico Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Fa0/0.255.168.10.168.11.0 255.1 No aplicable 11. Inc.1 No aplicable 192.1 18.18.255.10.1 18.1 11.255.168.255.11.Actividad PT 7.11.255.18.255.168. Página 1 de 2 .18.0 Gateway (puerta de salida) predeterminada No aplicable No aplicable No aplicable No aplicable No aplicable 192.255.252 255.255.10 192.18 Lo0 WRS2 WAN LAN inalámbrica WAN LAN inalámbrica NIC Dirección IP 5.0 255.10.255.0 255.0 255.11.1 192.168.1 10.10 R1 Fa0/0.255.255.255.20.1.0 255.5.11 Fa0/0.11.5 Fa0/0.255.0 255.0 255.255.255.10 PC4 NIC La tabla de direccionamiento continúa en la siguiente página Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.1 11. Este documento es información pública de Cisco.255.0 255.1 192.255.11.3 192.168.10.30.10 Máscara de subred 255.255.0 255.255.255.255.255. 5. DHCP debe asignar a PC2 y PC3 sus propias direcciones IP. continúe con la resolución de problemas.255. Se deben buscar y corregir las configuraciones erróneas en función de las especificaciones mínimas de la red proporcionadas por la empresa. Los clientes inalámbricos deben autenticarse mediante WEP con 5655545251 como clave.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7. Todos los equipos PC deben poder hacer ping entre sí y a R1.2: Resolución de problemas de WRT300N inalámbrico Continuación de la tabla de direccionamiento S1 S2 S3 VLAN 5 VLAN 5 VLAN 5 5.0 255. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.0 No aplicable No aplicable No aplicable Objetivos de aprendizaje • • Solucionar problemas de la red Verificar la conectividad Escenario Para esta actividad.5.255. Packet Tracer no permite que PC2 y PC3 hagan ping entre sí.30.5.5. Treinta clientes pueden obtener una dirección IP a través de DHCP a la vez.255. determine los errores de la red. se configuraron incorrectamente una red básica y una red inalámbrica.5. debe haber conectividad en todas las demás condiciones. Tarea 1: Solucionar problemas de la red Examine los routers y los switches. Página 2 de 2 . No obstante.2 5.5.5.255. Si no lo hacen. Inc.168.3 255. Tarea 2: Verificar la conectividad Si se produce un error. Las solicitudes de pings provenientes desde fuera de los puertos WAN de los routers Linksys a sus direcciones IP LAN/inalámbricas (192. Los requisitos de enrutamiento inalámbrico son los siguientes: • • • • • Conexiones a través de las direcciones IP que se muestran en el diagrama de topología.1 5. Nota: Packet Tracer no calificará las VLAN permitidas para el modo de enlace troncal. Todos los derechos reservados.255. Este documento es información pública de Cisco.255.1) deben realizarse correctamente.0 255. 255.88.Actividad PT 7.88.88.0 255.17.6.17.20 Fa0/1.1 172.255.255.0 255.255. Este documento es información pública de Cisco.88 Fa0/1.1 172. Inc.17.40.0 Gateway (puerta de salida) predeterminada No aplicable No aplicable No aplicable No aplicable No aplicable 172.255.50.1 172.1 No aplicable 172.99.0 LAN La tabla de direccionamiento continúa en la siguiente página Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.20.17.17.255.0 255.255.35 Máscara de subred 255.1 172.25 172.255.255.17.1 No aplicable 172. WRS3 Página 1 de 5 .1 172.88.17.17.255.255.1 172.255.30.1 255. Todos los derechos reservados.17.10 R1 Fa0/1.17.255.255.17.255.255.0 255.0 255.1: Desafío de habilidades de Integración de Packet Tracer Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Fa0/0 Fa0/1.0 255.255.0 255.99 WRS2 Internet LAN Internet Dirección IP 172.88.10.255. 0 255.17. Configure cada switch con los siguientes comandos básicos.33 172. Todos los derechos reservados.0 172. El porcentaje final del usuario debe ser del 13%.0 255.32 172.255.255.1 172.255.17.17.1: Desafío de habilidades de Integración de Packet Tracer Continuación de la tabla de direccionamiento S1 S2 S3 PC1 PC2 VLAN 99 VLAN 99 VLAN 99 NIC NIC 172.21 172.31 172.17.6. Configurar la interfaz VLAN de administración en S1.1 172. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. la optimización de STP. la habilitación del enrutamiento entre VLAN y la integración de la conectividad inalámbrica.255.0 255.17. Inc.255.99.20.99.99. Paso 3.10. Página 2 de 5 . Packet Tracer sólo califica los nombres de host y las gateways predeterminadas.22 255. Tarea 1: Configurar y verificar las configuraciones básicas del dispositivo Paso 1.1 Objetivos de aprendizaje • • • • • • • • • Configurar y verificar las configuraciones básicas del dispositivo Configurar VTP Configurar enlaces troncales Configurar las VLAN Asignar VLAN a puertos Configurar STP Configurar el enrutamiento entre VLAN con router-on-a-stick. Configurar los comandos básicos.99.17.17. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. S2 y S3. De lo contrario.99.255.1 172.17.255. Configurar la conectividad inalámbrica Verificar la conectividad de extremo a extremo Introducción Esta es la actividad final del Reto de habilidades de Integración de Packet Tracer para Exploration. Use la tabla de direccionamiento para la configuración de las direcciones.17.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7.1 172. incluidas la configuración de VLAN y VTP.255. Cree y habilite VLAN 99 de la interfaz en cada switch. En el curso Conmutación y conexión inalámbrica de LAN.0 255. Verificar los resultados.255.255.10.99. aplicará todas las habilidades aprendidas. • • • • • • Nombres de host Mensaje Contraseña secreta de enable Configuraciones de la línea Encriptación del servicio Gateways predeterminadas del switch Paso 2.20. Este documento es información pública de Cisco.17. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Todos los derechos reservados. Verificar los resultados. De lo contrario. De lo contrario. Tarea 3: Configurar enlaces troncales Paso 1. El porcentaje final del usuario debe ser del 44%. El porcentaje final del usuario debe ser del 21%. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. Configurar el modo VTP en los tres switches. Use los comandos adecuados para verificar que S2 y S3 ahora tienen las VLAN creadas en S1. Cree las siguientes VLAN en S1 solamente y asígneles nombre. El porcentaje final del usuario debe ser del 54%. Inc. Tarea 4: Configurar las VLAN Paso 1. Verificar los resultados. Configure S1 como el servidor. Configure S2 y S3 como clientes. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Paso 4. Configurar enlaces troncales en S1. Paso 3. Verificar los resultados. Paso 2. Configurar la contraseña de dominio de VTP en los tres switches.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7.1: Desafío de habilidades de Integración de Packet Tracer Tarea 2: Configurar VTP Paso 1.6. Crear las VLAN en S1. Configure las interfaces correspondientes en el modo de enlace troncal y asigne VLAN 99 como la VLAN nativa. Paso 3. De lo contrario. • • • • VLAN 10 Faculty/Staff VLAN 20 Students VLAN 88 Wireless(Guest) VLAN 99 Management&Default Paso 2. Paso 2. Use CCNA como el nombre de dominio de VTP. VTP publica las nuevas VLAN en S2 y S3. Este documento es información pública de Cisco. S2 y S3. Use cisco como la contraseña de dominio de VTP. Página 3 de 5 . haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Verificar que las VLAN se hayan enviado a S2 y S3. Configurar el nombre de dominio VTP en los tres switches. Es probable que demore algunos minutos hasta que Packet Tracer simule las publicaciones de VTP. configure la información de IP estática en Internet Connection Type y vuelva a guardar la configuración. Este documento es información pública de Cisco. Verificar la implementación de VLAN. Asegúrese de que S1 sea el puente raíz. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Paso 2. Guarde la configuración. Establezca la configuración LAN y. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. El porcentaje final del usuario debe ser del 66%. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Página 4 de 5 . Luego. luego. Use los comandos correspondientes para verificar la implementación de VLAN. Configurar la subinterfaces. Nota: Un error de Packet Tracer puede impedir la asignación de la dirección IP estática en primer lugar. el direccionamiento estático de las interfaces de Internet para WRS2 y WRS3 usando las direcciones de la topología.6. El porcentaje final del usuario debe ser del 61%. Configure las subinterfaces Fa0/1 en R1 usando la información de la tabla de direccionamiento.1: Desafío de habilidades de Integración de Packet Tracer Tarea 5: Asignar VLAN a puertos Paso 1. Verificar los resultados. Verificar los resultados. Todos los derechos reservados. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems. De lo contrario. De lo contrario. Asigne los puertos de acceso de PC a VLAN: • VLAN 10: PC1 • VLAN 20: PC2 Asigne los puertos de acceso del router inalámbrico a VLAN 88. Paso 2. Tarea 6: Configurar STP Paso 1.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7. Asegúrese de que S1 sea el puente raíz para todas las instancias de spanning-tree. Una solución para este problema es establecer primero la configuración LAN en Network Setup. Asignar VLAN a puertos de acceso en S2 y S3. De lo contrario. Tarea 7: Configurar el enrutamiento entre VLAN con router-on-a-stick Paso 1. Paso 3. Tarea 8: Configurar la conectividad inalámbrica Paso 1. Use la prioridad 4096. Inc. Paso 3. Verificar los resultados. Paso 2. El porcentaje final del usuario debe ser del 79%. Configurar el direccionamiento IP para WRS2 y WRS3. Página 5 de 5 . Verificar que PC2 y PC3 puedan hacer ping entre sí. Paso 2. De lo contrario. Establecer la configuración de red inalámbrica.6. Paso 4. El porcentaje final del usuario debe ser del 100%. • • Las SSID para los routers son WRS2_LAN y WRS3_LAN. Paso 5. Paso 4. y PC4 se conecta a WRS3_LAN. Todos los derechos reservados. Configure cisco123 como contraseña de administración. Paso 3. respectivamente.CCNA Exploration Conmutación y conexión inalámbrica de LAN: Conceptos y configuración básicos de la conexión inalámbrica Actividad PT 7. Verificar que PC1 y PC2 puedan hacer ping entre sí. Paso 6. Tarea 9: Verificar la conectividad de extremo a extremo Paso 1. La WEP para ambas es 12345ABCDE. haga clic en Check Results para consultar qué componentes obligatorios aún no se completaron. Configurar los routers inalámbricos para el acceso remoto. Inc. Verificar los resultados. Verificar la capacidad de acceso remoto.1: Desafío de habilidades de Integración de Packet Tracer Paso 2. Verificar que PC3 y PC1 puedan hacer ping entre sí. Configurar PC3 y PC4 para que accedan a la red usando DHCP. Este documento es información pública de Cisco. Verificar que PC1 y el servidor Web/TFTP puedan hacer ping entre sí. PC3 se conecta a WRS2_LAN. Paso 3. Todo el contenido está bajo Copyright © 1992 – 2007 de Cisco Systems.
Copyright © 2024 DOKUMEN.SITE Inc.