viernes, 30 de mayo de 2014

Actividad 6.4.1: Enrutamiento básico entre VLAN

Actividad 6.4.1: Enrutamiento básico entre VLAN
Tabla de direccionamiento

Dispositivo
Nombre de host

Interfaz

Dirección IP

Máscara desubred
Gateway predeterminado
S1
VLAN 99
172.17.99.11
255.255.255.0
172.17.99.1
S2
VLAN 99
172.17.99.12
255.255.255.0
172.17.99.1
S3
VLAN 99
172.17.99.13
255.255.255.0
172.17.99.1
R1
Fa 0/0
172.17.50.1
255.255.255.0
N/C
R1
Fa 0/1
Ver tabla de configuración de interfaz
N/C
PC1
NIC
172.17.10.21
255.255.255.0
172.17.10.1
PC2
NIC
172.17.20.22
255.255.255.0
172.17.20.1
PC3
NIC
172.17.30.23
255.255.255.0
172.17.30.1
Server
NIC
172.17.50.254
255.255.255.0
172.17.50.1



Asignaciones de puerto – Switch 2

Puertos
Asignaciones
Red
Fa0/1 – 0/5
Enlaces troncales 802.1q (VLAN nativa 99)
172.17.99.0 /24
Fa0/6 – 0/10
VLAN 30 – Guest (Default)
172.17.30.0 /24
Fa0/11 – 0/17
VLAN 10 – Faculty/Staff
172.17.10.0 /24
Fa0/18 – 0/24
VLAN 20 – Students
172.17.20.0 /24

Tabla de configuración de la interfaz – Router 1

Interfaz
Asignaciones
Dirección IP
Fa0/1.1
Dirección de
172.17.1.1 /24
Fa0/1.10
VLAN 10
172.17.10.1 /24
Fa0/1.20
VLAN 20
172.17.20.1 /24
Fa0/1.30
VLAN 30
172.17.30.1 /24
Fa0/1.99
VLAN 99
172.17.99.1 /24


Objetivos de aprendizaje

Al completar esta práctica de laboratorio podrá:

•    Cablear una red según el diagrama de topología
•    Borrar las configuraciones y volver a cargar un switch y un router al estado predeterminado
•    Realizar las tareas básicas de configuración en una LAN conmutada y un router.
•    Configurar las VLAN y el protocolo VLAN Trunking (VTP) en todos los switches
•    Demostrar y explicar el impacto de los límites de la Capa 3 impuestas al crear las VLAN.
•    Configurar un router para admitir el enlace 802.1q en una interfaz Fast Ethernet
•    Configurar un router con subinterfaces que correspondan a las VLAN configuradas
•    Demostrar y explicar el enrutamiento entre VLAN




Tarea 1: Preparar la red

Paso 1: Conecte una red que sea similar a la del diagrama de topología.

El resultado que se muestra en esta práctica de laboratorio está basado en los switches 2960 y en un router 1841. Puede utilizar cualquier switch actual en su laboratorio siempre y cuandoéste tenga las interfaces necesarias que se muestran en el diagrama de topología. El uso de cualquier otro tipo de dispositivo puede producir resultados distintos. Se debe observar que las interfaces LAN (10Mb) en los routers no admiten enlaces troncales y el software IOS de Ciscoanterior a la versión 12.3 puede no admitir enlaces troncales en interfaces de router Fast Ethernet.

Establezca conexiones de consola en los tres switches y en el router.

Paso 2: Borre toda configuración existente en los switches.

Borre la NVRAM, borre el archivo vlan.dat y reinicie los switches. De ser necesario, consulte la Práctica de laboratorio 2.2.1 para el procedimiento. Después de que la recarga se haya completado, utilice el comando show vlan para verificar que solo existan VLAN predeterminadas y que todos los puertos se asignen a la VLAN 1.

Switch#show vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -----------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15,Fa0/16
Fa0/17, Fa0/18, Fa0/19,Fa0/20
Fa0/21, Fa0/22, Fa0/23,Fa0/24
Gig0/1, Gig0/2
1002 fddi-default                     active
1003 token-ring-default               active
1004 fddinet-default                  active
1005 trnet-default                    active

Paso 3: Deshabilite todos los puertos usando el comando shutdown.

Asegúrese de que los estados del puerto de switch estén inactivos deshabilitando todos lospuertos. Simplifique esta tarea con el comando interface range. Repita estos comandos para cada switch de la topología.

Switch(config)#interface range fa0/1-24
Switch(config-if-range)#shutdown
Switch(config-if-range)#interface range gi0/1-2
Switch(config-if-range)#shutdown

Tarea 2: Realizar las configuraciones básicas delswitch

Paso 1: Configurar los switches S1, S2 y S3.

Utilice la tabla de direccionamiento y las siguientes pautas:

•    Configure el nombre de host del switch.

•    Deshabilite la búsqueda DNS.

•    Configure class como contraseña de enable secret.




•    Configure la contraseña cisco para las conexiones de consola.

•    Configure la contraseña cisco para las conexiones vty.

•    Configure el gateway predeterminado en cada switch.

Se muestran los resultados para S1

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z. Switch(config)#hostname S1
S1(config)#enable secret classS1(config)#no ip domain-lookupS1(config)#ip default-gateway 172.17.99.1
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
%SYS-5-CONFIG_I: Configured from console by console
S1#copy running-config startup-config
Destination filename [startup-config]?[Intro] Building configuration...

Paso 2: Vuelva a habilitar los puertos de usuario activos en S2 en el modo de acceso.

S2(config)#interface fa0/6
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown

Tarea 3: Configurar las interfaces Ethernet en las computadoras Host

Configure las interfaces Ethernet de PC1, PC2, PC3 y el Servidor TFTP/Web remoto con lasdirecciones
IP de la tabla de direccionamiento.

Tarea 4: Configurar VTP en los switches

Paso 1: Configure VTP en los tres switches utilizando la siguiente tabla. Recuerde que los nombres de dominio VTP y las contraseñas distinguen mayúsculas de minúsculas.


Nombre del switch
Modo de operación VTP
Dominio VTP
Contraseña de VTP
S1
Servidor
Lab6
cisco
S2
Cliente
Lab6
cisco
S3
Cliente
Lab6
cisco




S1:

S1(config)#vtp mode server Device mode already VTP SERVER. S1(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S1(config)#vtp password cisco
Setting device VLAN database password to cisco
S1(config)#end


S2:

S2(config)#vtp mode client
Setting device to VTP CLIENT mode
S2(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S2(config)#vtp password cisco
Setting device VLAN database password to cisco
S2(config)#end


S3:

S3(config)#vtp mode client
Setting device to VTP CLIENT mode
S3(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S3(config)#vtp password cisco
Setting device VLAN database password to cisco
S3(config)#end


Paso 2: Configure los puertos de enlace troncales y designe la VLAN nativa para los enlacestroncales.

Configure desde Fa0/1 hasta Fa0/5 como puertos de enlace troncal y designe la VLAN 99 como VLAN nativa para estos enlaces troncales. Simplifique esta tarea con el comandointerface range en el modo de configuración global.

S1(config)#interface range fa0/1-5
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config-if-range)#no shutdown
S1(config-if-range)#end

S2(config)#interface range fa0/1-5
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switchport trunk native vlan 99
S2(config-if-range)#no shutdown
S2(config-if-range)#end

S3(config)#interface range fa0/1-5
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config-if-range)#no shutdown
S3(config-if-range)#end





Paso 3: Configure las VLAN en el servidor VTP.

Configure las siguientes VLAN en el servidor VTP:


                VLAN                          
Nombre de VLAN             
VLAN 99
management
VLAN 10
faculty-staff
VLAN 20
students
VLAN 30
guest


S1(config)#vlan 99
S1(config-vlan)#name management S1(config-vlan)#exitS1(config)#vlan 10
S1(config-vlan)#name faculty-staff S1(config-vlan)#exit S1(config)#vlan 20
S1(config-vlan)#name students
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name guest
S1(config-vlan)#end

Verifique que las VLAN se creen en S1 con el comando show vlan brief.

Paso 4: Verificar que las VLAN creadas en S1 se hayan distribuido a S2 y S3.

Use el comando show vlan brief en S2 y S3 para verificar que las cuatro VLAN se hayan distribuido a los switches clientes.

S2#show vlan brief

VLAN Name                             Status    Ports

---- -------------------------------- --------- -----------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12,Fa0/13
Fa0/14, Fa0/15, Fa0/16,Fa0/17
Fa0/18, Fa0/19, Fa0/20,Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10   faculty-staff                   active
20   students                        active
30   guest                           active
99   management                      active

Paso 5: Configure la dirección de la interfaz de administración en los tres switches.

S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#end




S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shutdown
S2(config-if)#end

S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shutdown
S3(config-if)#end

Verifique que todos los switches estén correctamente configurados haciendo ping entre ellos. Desde S1, haga ping en la interfaz de administración de S2 y S3. Desde S2, haga ping a la interfaz de administración en S3.

¿Los pings tuvieron éxito?  SI                                                                                                             En casocontrario, resuelva los problemas de las configuraciones de los switches e inténtelo nuevamente.

Paso 6: Asigne puertos de switch a las VLAN en S2.

Consulte la tabla de asignación de puertos al principio de la práctica de laboratorio paraasignar puertos a las VLAN.

S2(config)#interface range fa0/6-10
S2(config-if-range)#switchport access vlan 30
S2(config-if-range)#interface range fa0/11-17
S2(config-if-range)#switchport access vlan 10
S2(config-if-range)#interface range fa0/18-24
S2(config-if-range)#switchport access vlan 20
S2(config-if-range)#end
S2#copy running-config startup-configDestination filename [startup-config]? [Intro] Building configuration...
[OK]

Paso 7: Verifique la conectividad entre las VLAN.

Abra las ventanas de comandos en los tres hosts conectados a S2. Haga pingdesde la PC1 (172.17.10.21) a la PC2 (172.17.20.22). Haga ping desde la PC2 a la PC3 (172.17.30.23).
¿Los pings son satisfactorios?  No                                                                                                    En caso contrario ¿por qué fallan?  Fallan porque pertenecen a diferentes Vlan.                                             





Tarea 5: Configurar el Router y la LAN con servidorremoto

Paso 1: Borre la configuración en el router yvuelva a cargar.

Router#erase nvram:
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
Erase of nvram: complete
Router#reload
System configuration has been modified. Save? [yes/no]: no






Paso 2: Cree una configuración básica en el router.

•    Configure el router con el nombre de host R1.
•    Deshabilite la búsqueda DNS.
•    Configure una contraseña de modo EXEC: cisco.
•    Configure la contraseña cisco para las conexiones de consola.
•    Configure la contraseña cisco para las conexiones vty.

Paso 3: Configure la interfaz de enlaces troncales en R1.

Ha demostrado que la conectividad entre las VLAN requiere enrutamiento en la capa de la red, exactamente igual que la conectividad entre dos redes remotas cualesquiera. Hay un par deopciones para configurar el enrutamiento entre las VLAN.

La primera es similar a un enfoque de fuerza bruta. Se conecta un dispositivo L3, ya sea un router o un switch de capa 3, a un switch de LAN con múltiples conexiones; una conexión separadapara cada VLAN que requiera conectividad entre las VLAN. Cada uno de los puertos de switchque utiliza el dispositivo L3 se configura en una VLAN diferente en el switch. Después de que las direcciones IP han sido asignadas
a las interfaces en el dispositivo L3, la tabla de enrutamiento ha conectado directamente rutas para todas las VLAN y el enrutamiento entre las VLAN está habilitado. Las limitaciones para este enfoque son la
falta de puertos suficientes de Fast Ethernet en los routers, la utilización insuficiente de los puertos en los
switches de L3 y los routers, el cableado excesivo y la configuración manual. La topología utilizada en esta práctica de laboratorio no emplea este enfoque.

Un enfoque alternativo es crear una o más conexiones Fast Ethernet entre el dispositivo L3 (el router) y el switch de capa de distribución, y configurar estas conexiones como enlaces troncales dot1q. Esto permite que todo el tráfico entre las VLAN entre y salga del dispositivo de enrutamiento por un enlace troncal único. Sin embargo, requiere que la interfaz de L3 se configurecon múltiples direcciones IP. Esto puede hacerse creando interfaces ‘virtuales’, llamadas subinterfaces, en uno de los puertos del router Fast Ethernet y configurándolos para quereconozcan la encapsulación dot1q.

La utilización del enfoque de configuración de subinterfaces requiere estos pasos:

•    Ingresar al modo de configuración de subinterfaz
•    Establecer encapsulación de enlace troncal
•    Asociar la VLAN con la subinterfaz
•    Asignar una dirección IP desde la VLAN a la subinterfaz
Los comandos son los siguientes:

R1(config)#interface fastethernet 0/1
R1(config-if)#no shutdown


R1(config-if)#interface fastethernet 0/1.1
R1(config-subif)#encapsulation dot1q 1
R1(config-subif)#ip address 172.17.1.1 255.255.255.0


R1(config-if)#interface fastethernet 0/1.10
R1(config-subif)#encapsulation dot1q 10
R1(config-subif)#ip address 172.17.10.1 255.255.255.0


R1(config-if)#interface fastethernet 0/1.20
R1(config-subif)#encapsulation dot1q 20




R1(config-subif)#ip address 172.17.20.1 255.255.255.0


R1(config-if)#interface fastethernet 0/1.30
R1(config-subif)#encapsulation dot1q 30
R1(config-subif)#ip address 172.17.30.1 255.255.255.0


R1(config-if)#interface fastethernet 0/1.99
R1(config-subif)#encapsulation dot1q 99 native
R1(config-subif)#ip address 172.17.99.1 255.255.255.0

Observe los siguientes puntos en esta configuración:
•      La interfaz física se habilita usando el comando no shutdown porque las interfaces de los router están inactivas de manera predeterminada. Las interfaces virtuales están activas de manera predeterminada.
•      La subinterfaz puede utilizar cualquier número que se pueda describir con 32 bits, pero se aconseja asignar el número de la VLAN como número de la interfaz, como seha hecho aquí.
•      La VLAN nativa está especificada en el dispositivo L3 a fin de que sea consistente con los switches. De lo contrario, la VLAN 1 sería la VLAN nativa predeterminada, y no habría comunicación entre el router y la VLAN de administración en losswitches.
Confirme la creación y el estado de las subinterfaces con el comando show ip interface brief:

R1#show ip interface brief
Interface           IP-Address      OK? Method Status               Protocol FastEthernet0/0     unassigned      YES unset administratively down down FastEthernet0/1     unassigned      YES unset  up                    up FastEthernet0/1.1   172.17.1.1     YES manual up                    up FastEthernet0/1.10 172.17.10.1     YES manual up                    up FastEthernet0/1.20  172.17.20.1     YES manual up                   up FastEthernet0/1.30  172.17.30.1     YES manual up                    up FastEthernet0/1.99  172.17.99.1     YES manual up                    up

Paso 4: Configure la interfaz de servidor LAN en R1.

R1(config)# interface FastEthernet0/0
R1(config-if)#ip address 172.17.50.1 255.255.255.0
R1(config-if)#description server interface
R1(config-if)#no shutdown
R1(config-if)#end

Ahora hay seis redes configuradas. Verifique que pueda enrutar paquetes a las seis mediante la verificación en la tabla de enrutamiento en R1.

R1#show ip route
<se omite el resultado>

Gateway of last resort is not set

172.17.0.0/24 is subnetted, 6 subnets
C       172.17.50.0 is directly connected, FastEthernet0/0
C       172.17.30.0 is directly connected, FastEthernet0/1.30
C       172.17.20.0 is directly connected, FastEthernet0/1.20
C       172.17.10.0 is directly connected, FastEthernet0/1.10
C       172.17.1.0 is directly connected, FastEthernet0/1.1
C       172.17.99.0 is directly connected, FastEthernet0/1.99




Si su tabla de enrutamiento no muestra las seis redes, lleve a cabo la resolución de problemas de su configuración y arregle el problema antes de continuar.

Paso 5: Verifique el enrutamiento entre VLAN.

Desde la PC1, verifique que pueda hacer ping en el servidor remoto (172.17.50.254) y en los otros dos hosts (172.17.20.22 y 172.17.30.23). Puede ser necesario hacer un par de pings antes de que se establezca la ruta de extremo a extremo.
¿Los pings son satisfactorios?  Si                                                                                                      En caso contrario, lleve a cabo la resolución de problemas de su configuración. Verifique para
asegurarse de que los gateways predeterminados se han establecido en todas las PC y en todos los switches. Si alguno de los hosts ha pasado a hibernación, la interfaz conectada se puede desactivar.


Tarea 6: Reflexionar

En la Tarea 5 se recomendó que se configure la VLAN 99 como la VLAN nativa en la configuración de la interfaz del router Fa0/0.99. ¿Por qué fallaron los paquetes del router o de los hosts cuando trataban de llegar a las interfaces de administración del switch si se dejaba laVLAN nativa en su configuración predeterminada?











Tarea 7:Limpiar

Borre las configuraciones y vuelva a cargar los switches. Desconecte y guarde los cables. Para las computadoras host que normalmente se conectan a otras redes (tales como laLAN de la escuela o Internet), reconecte los cables correspondientes y restablezca lasconfiguraciones TCP/IP.


Configuraciones finales

Router 1

hostname R1
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/0
ip address 172.17.50.1 255.255.255.0
no shutdown
!
interface FastEthernet0/1 no shutdown
!
interface FastEthernet0/1.1 encapsulation dot1Q 1




ip address 172.17.1.1 255.255.255.0
!
interface FastEthernet0/1.10 encapsulation dot1Q 10
ip address 172.17.10.1 255.255.255.0
!
interface FastEthernet0/1.20 encapsulation dot1Q 20
ip address 172.17.20.1 255.255.255.0
!
interface FastEthernet0/1.30 encapsulation dot1Q 30
ip address 172.17.30.1 255.255.255.0
!
interface FastEthernet0/1.99 encapsulation dot1Q 99 native
ip address 172.17.99.1 255.255.255.0
!
<se omite el resultado – las interfaces seriales no están configuradas>
!
line con 0 line aux 0 line vty 0 4
login
password cisco
!

Switch 1
!
hostname S1
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/5 switchport trunk native vlan 99 switchport mode trunk
!




<se omite el resultado – las interfaces seriales no están configuradas>
!
interface Vlan1 no ip address
no ip route-cache
!
interface Vlan99
ip address 172.17.99.11 255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1 ip http server
!
line con 0
logging synchronous line vty 0 4
login
password cisco line vty 5 15
login
password cisco

Switch 2
!
hostname S2
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/5 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/6 switchport access vlan 30 switchport mode access
!
interface FastEthernet0/7




switchport access vlan 30
!
interface FastEthernet0/8 switchport access vlan 30
!
interface FastEthernet0/9 switchport access vlan 30
!
interface FastEthernet0/10
switchport access vlan 30
!
interface FastEthernet0/11 switchport access vlan 10 switchport mode access
!
interface FastEthernet0/12 switchport access vlan 10
!
interface FastEthernet0/13
switchport access vlan 10
!
interface FastEthernet0/14 switchport access vlan 10
!
interface FastEthernet0/15 switchport access vlan 10
!
interface FastEthernet0/16 switchport access vlan 10
!
interface FastEthernet0/17 switchport access vlan 10
!
interface FastEthernet0/18
switchport access vlan 20
!
interface FastEthernet0/19 switchport access vlan 20
!
interface FastEthernet0/20 switchport access vlan 20
!
interface FastEthernet0/21 switchport access vlan 20
!
interface FastEthernet0/22 switchport access vlan 20
!
interface FastEthernet0/23
switchport access vlan 20
!
interface FastEthernet0/24 switchport access vlan 20
!
interface Vlan1




no ip address
no ip route-cache
!
interface Vlan99
ip address 172.17.99.12 255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1 ip http server
!
line con 0 password cisco logging synchronous login
line vty 0 4 password cisco login
line vty 5 15 password cisco login
!
end


Switch 3
!
hostname S3
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/4 switchport trunk native vlan 99 switchport mode trunk
!
interface Actividad 6.4.1: Enrutamiento básico entre VLAN
Tabla de direccionamiento

Dispositivo
Nombre de host

Interfaz

Dirección IP

Máscara desubred
Gateway predeterminado
S1
VLAN 99
172.17.99.11
255.255.255.0
172.17.99.1
S2
VLAN 99
172.17.99.12
255.255.255.0
172.17.99.1
S3
VLAN 99
172.17.99.13
255.255.255.0
172.17.99.1
R1
Fa 0/0
172.17.50.1
255.255.255.0
N/C
R1
Fa 0/1
Ver tabla de configuración de interfaz
N/C
PC1
NIC
172.17.10.21
255.255.255.0
172.17.10.1
PC2
NIC
172.17.20.22
255.255.255.0
172.17.20.1
PC3
NIC
172.17.30.23
255.255.255.0
172.17.30.1
Server
NIC
172.17.50.254
255.255.255.0
172.17.50.1



Asignaciones de puerto – Switch 2

Puertos
Asignaciones
Red
Fa0/1 – 0/5
Enlaces troncales 802.1q (VLAN nativa 99)
172.17.99.0 /24
Fa0/6 – 0/10
VLAN 30 – Guest (Default)
172.17.30.0 /24
Fa0/11 – 0/17
VLAN 10 – Faculty/Staff
172.17.10.0 /24
Fa0/18 – 0/24
VLAN 20 – Students
172.17.20.0 /24

Tabla de configuración de la interfaz – Router 1

Interfaz
Asignaciones
Dirección IP
Fa0/1.1
Dirección de
172.17.1.1 /24
Fa0/1.10
VLAN 10
172.17.10.1 /24
Fa0/1.20
VLAN 20
172.17.20.1 /24
Fa0/1.30
VLAN 30
172.17.30.1 /24
Fa0/1.99
VLAN 99
172.17.99.1 /24


Objetivos de aprendizaje

Al completar esta práctica de laboratorio podrá:

•    Cablear una red según el diagrama de topología
•    Borrar las configuraciones y volver a cargar un switch y un router al estado predeterminado
•    Realizar las tareas básicas de configuración en una LAN conmutada y un router.
•    Configurar las VLAN y el protocolo VLAN Trunking (VTP) en todos los switches
•    Demostrar y explicar el impacto de los límites de la Capa 3 impuestas al crear las VLAN.
•    Configurar un router para admitir el enlace 802.1q en una interfaz Fast Ethernet
•    Configurar un router con subinterfaces que correspondan a las VLAN configuradas
•    Demostrar y explicar el enrutamiento entre VLAN




Tarea 1: Preparar la red

Paso 1: Conecte una red que sea similar a la del diagrama de topología.

El resultado que se muestra en esta práctica de laboratorio está basado en los switches 2960 y en un router 1841. Puede utilizar cualquier switch actual en su laboratorio siempre y cuandoéste tenga las interfaces necesarias que se muestran en el diagrama de topología. El uso de cualquier otro tipo de dispositivo puede producir resultados distintos. Se debe observar que las interfaces LAN (10Mb) en los routers no admiten enlaces troncales y el software IOS de Ciscoanterior a la versión 12.3 puede no admitir enlaces troncales en interfaces de router Fast Ethernet.

Establezca conexiones de consola en los tres switches y en el router.

Paso 2: Borre toda configuración existente en los switches.

Borre la NVRAM, borre el archivo vlan.dat y reinicie los switches. De ser necesario, consulte la Práctica de laboratorio 2.2.1 para el procedimiento. Después de que la recarga se haya completado, utilice el comando show vlan para verificar que solo existan VLAN predeterminadas y que todos los puertos se asignen a la VLAN 1.

Switch#show vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -----------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15,Fa0/16
Fa0/17, Fa0/18, Fa0/19,Fa0/20
Fa0/21, Fa0/22, Fa0/23,Fa0/24
Gig0/1, Gig0/2
1002 fddi-default                     active
1003 token-ring-default               active
1004 fddinet-default                  active
1005 trnet-default                    active

Paso 3: Deshabilite todos los puertos usando el comando shutdown.

Asegúrese de que los estados del puerto de switch estén inactivos deshabilitando todos lospuertos. Simplifique esta tarea con el comando interface range. Repita estos comandos para cada switch de la topología.

Switch(config)#interface range fa0/1-24
Switch(config-if-range)#shutdown
Switch(config-if-range)#interface range gi0/1-2
Switch(config-if-range)#shutdown

Tarea 2: Realizar las configuraciones básicas delswitch

Paso 1: Configurar los switches S1, S2 y S3.

Utilice la tabla de direccionamiento y las siguientes pautas:

•    Configure el nombre de host del switch.

•    Deshabilite la búsqueda DNS.

•    Configure class como contraseña de enable secret.




•    Configure la contraseña cisco para las conexiones de consola.

•    Configure la contraseña cisco para las conexiones vty.

•    Configure el gateway predeterminado en cada switch.

Se muestran los resultados para S1

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z. Switch(config)#hostname S1
S1(config)#enable secret classS1(config)#no ip domain-lookupS1(config)#ip default-gateway 172.17.99.1
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
%SYS-5-CONFIG_I: Configured from console by console
S1#copy running-config startup-config
Destination filename [startup-config]?[Intro] Building configuration...

Paso 2: Vuelva a habilitar los puertos de usuario activos en S2 en el modo de acceso.

S2(config)#interface fa0/6
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown

Tarea 3: Configurar las interfaces Ethernet en las computadoras Host

Configure las interfaces Ethernet de PC1, PC2, PC3 y el Servidor TFTP/Web remoto con lasdirecciones
IP de la tabla de direccionamiento.

Tarea 4: Configurar VTP en los switches

Paso 1: Configure VTP en los tres switches utilizando la siguiente tabla. Recuerde que los nombres de dominio VTP y las contraseñas distinguen mayúsculas de minúsculas.


Nombre del switch
Modo de operación VTP
Dominio VTP
Contraseña de VTP
S1
Servidor
Lab6
cisco
S2
Cliente
Lab6
cisco
S3
Cliente
Lab6
cisco




S1:

S1(config)#vtp mode server Device mode already VTP SERVER. S1(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S1(config)#vtp password cisco
Setting device VLAN database password to cisco
S1(config)#end


S2:

S2(config)#vtp mode client
Setting device to VTP CLIENT mode
S2(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S2(config)#vtp password cisco
Setting device VLAN database password to cisco
S2(config)#end


S3:

S3(config)#vtp mode client
Setting device to VTP CLIENT mode
S3(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S3(config)#vtp password cisco
Setting device VLAN database password to cisco
S3(config)#end


Paso 2: Configure los puertos de enlace troncales y designe la VLAN nativa para los enlacestroncales.

Configure desde Fa0/1 hasta Fa0/5 como puertos de enlace troncal y designe la VLAN 99 como VLAN nativa para estos enlaces troncales. Simplifique esta tarea con el comandointerface range en el modo de configuración global.

S1(config)#interface range fa0/1-5
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config-if-range)#no shutdown
S1(config-if-range)#end

S2(config)#interface range fa0/1-5
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switchport trunk native vlan 99
S2(config-if-range)#no shutdown
S2(config-if-range)#end

S3(config)#interface range fa0/1-5
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config-if-range)#no shutdown
S3(config-if-range)#end





Paso 3: Configure las VLAN en el servidor VTP.

Configure las siguientes VLAN en el servidor VTP:


                VLAN                          
Nombre de VLAN             
VLAN 99
management
VLAN 10
faculty-staff
VLAN 20
students
VLAN 30
guest


S1(config)#vlan 99
S1(config-vlan)#name management S1(config-vlan)#exitS1(config)#vlan 10
S1(config-vlan)#name faculty-staff S1(config-vlan)#exit S1(config)#vlan 20
S1(config-vlan)#name students
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name guest
S1(config-vlan)#end

Verifique que las VLAN se creen en S1 con el comando show vlan brief.

Paso 4: Verificar que las VLAN creadas en S1 se hayan distribuido a S2 y S3.

Use el comando show vlan brief en S2 y S3 para verificar que las cuatro VLAN se hayan distribuido a los switches clientes.

S2#show vlan brief

VLAN Name                             Status    Ports

---- -------------------------------- --------- -----------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12,Fa0/13
Fa0/14, Fa0/15, Fa0/16,Fa0/17
Fa0/18, Fa0/19, Fa0/20,Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10   faculty-staff                   active
20   students                        active
30   guest                           active
99   management                      active

Paso 5: Configure la dirección de la interfaz de administración en los tres switches.

S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#end




S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shutdown
S2(config-if)#end

S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shutdown
S3(config-if)#end

Verifique que todos los switches estén correctamente configurados haciendo ping entre ellos. Desde S1, haga ping en la interfaz de administración de S2 y S3. Desde S2, haga ping a la interfaz de administración en S3.

¿Los pings tuvieron éxito?  SI                                                                                                             En casocontrario, resuelva los problemas de las configuraciones de los switches e inténtelo nuevamente.

Paso 6: Asigne puertos de switch a las VLAN en S2.

Consulte la tabla de asignación de puertos al principio de la práctica de laboratorio paraasignar puertos a las VLAN.

S2(config)#interface range fa0/6-10
S2(config-if-range)#switchport access vlan 30
S2(config-if-range)#interface range fa0/11-17
S2(config-if-range)#switchport access vlan 10
S2(config-if-range)#interface range fa0/18-24
S2(config-if-range)#switchport access vlan 20
S2(config-if-range)#end
S2#copy running-config startup-configDestination filename [startup-config]? [Intro] Building configuration...
[OK]

Paso 7: Verifique la conectividad entre las VLAN.

Abra las ventanas de comandos en los tres hosts conectados a S2. Haga pingdesde la PC1 (172.17.10.21) a la PC2 (172.17.20.22). Haga ping desde la PC2 a la PC3 (172.17.30.23).
¿Los pings son satisfactorios?  No                                                                                                    En caso contrario ¿por qué fallan?  Fallan porque pertenecen a diferentes Vlan.                                             





Tarea 5: Configurar el Router y la LAN con servidorremoto

Paso 1: Borre la configuración en el router yvuelva a cargar.

Router#erase nvram:
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
Erase of nvram: complete
Router#reload
System configuration has been modified. Save? [yes/no]: no






Paso 2: Cree una configuración básica en el router.

•    Configure el router con el nombre de host R1.
•    Deshabilite la búsqueda DNS.
•    Configure una contraseña de modo EXEC: cisco.
•    Configure la contraseña cisco para las conexiones de consola.
•    Configure la contraseña cisco para las conexiones vty.

Paso 3: Configure la interfaz de enlaces troncales en R1.

Ha demostrado que la conectividad entre las VLAN requiere enrutamiento en la capa de la red, exactamente igual que la conectividad entre dos redes remotas cualesquiera. Hay un par deopciones para configurar el enrutamiento entre las VLAN.

La primera es similar a un enfoque de fuerza bruta. Se conecta un dispositivo L3, ya sea un router o un switch de capa 3, a un switch de LAN con múltiples conexiones; una conexión separadapara cada VLAN que requiera conectividad entre las VLAN. Cada uno de los puertos de switchque utiliza el dispositivo L3 se configura en una VLAN diferente en el switch. Después de que las direcciones IP han sido asignadas
a las interfaces en el dispositivo L3, la tabla de enrutamiento ha conectado directamente rutas para todas las VLAN y el enrutamiento entre las VLAN está habilitado. Las limitaciones para este enfoque son la
falta de puertos suficientes de Fast Ethernet en los routers, la utilización insuficiente de los puertos en los
switches de L3 y los routers, el cableado excesivo y la configuración manual. La topología utilizada en esta práctica de laboratorio no emplea este enfoque.

Un enfoque alternativo es crear una o más conexiones Fast Ethernet entre el dispositivo L3 (el router) y el switch de capa de distribución, y configurar estas conexiones como enlaces troncales dot1q. Esto permite que todo el tráfico entre las VLAN entre y salga del dispositivo de enrutamiento por un enlace troncal único. Sin embargo, requiere que la interfaz de L3 se configurecon múltiples direcciones IP. Esto puede hacerse creando interfaces ‘virtuales’, llamadas subinterfaces, en uno de los puertos del router Fast Ethernet y configurándolos para quereconozcan la encapsulación dot1q.

La utilización del enfoque de configuración de subinterfaces requiere estos pasos:

•    Ingresar al modo de configuración de subinterfaz
•    Establecer encapsulación de enlace troncal
•    Asociar la VLAN con la subinterfaz
•    Asignar una dirección IP desde la VLAN a la subinterfaz
Los comandos son los siguientes:

R1(config)#interface fastethernet 0/1
R1(config-if)#no shutdown


R1(config-if)#interface fastethernet 0/1.1
R1(config-subif)#encapsulation dot1q 1
R1(config-subif)#ip address 172.17.1.1 255.255.255.0


R1(config-if)#interface fastethernet 0/1.10
R1(config-subif)#encapsulation dot1q 10
R1(config-subif)#ip address 172.17.10.1 255.255.255.0


R1(config-if)#interface fastethernet 0/1.20
R1(config-subif)#encapsulation dot1q 20




R1(config-subif)#ip address 172.17.20.1 255.255.255.0


R1(config-if)#interface fastethernet 0/1.30
R1(config-subif)#encapsulation dot1q 30
R1(config-subif)#ip address 172.17.30.1 255.255.255.0


R1(config-if)#interface fastethernet 0/1.99
R1(config-subif)#encapsulation dot1q 99 native
R1(config-subif)#ip address 172.17.99.1 255.255.255.0

Observe los siguientes puntos en esta configuración:
•      La interfaz física se habilita usando el comando no shutdown porque las interfaces de los router están inactivas de manera predeterminada. Las interfaces virtuales están activas de manera predeterminada.
•      La subinterfaz puede utilizar cualquier número que se pueda describir con 32 bits, pero se aconseja asignar el número de la VLAN como número de la interfaz, como seha hecho aquí.
•      La VLAN nativa está especificada en el dispositivo L3 a fin de que sea consistente con los switches. De lo contrario, la VLAN 1 sería la VLAN nativa predeterminada, y no habría comunicación entre el router y la VLAN de administración en losswitches.
Confirme la creación y el estado de las subinterfaces con el comando show ip interface brief:

R1#show ip interface brief
Interface           IP-Address      OK? Method Status               Protocol FastEthernet0/0     unassigned      YES unset administratively down down FastEthernet0/1     unassigned      YES unset  up                    up FastEthernet0/1.1   172.17.1.1     YES manual up                    up FastEthernet0/1.10 172.17.10.1     YES manual up                    up FastEthernet0/1.20  172.17.20.1     YES manual up                   up FastEthernet0/1.30  172.17.30.1     YES manual up                    up FastEthernet0/1.99  172.17.99.1     YES manual up                    up

Paso 4: Configure la interfaz de servidor LAN en R1.

R1(config)# interface FastEthernet0/0
R1(config-if)#ip address 172.17.50.1 255.255.255.0
R1(config-if)#description server interface
R1(config-if)#no shutdown
R1(config-if)#end

Ahora hay seis redes configuradas. Verifique que pueda enrutar paquetes a las seis mediante la verificación en la tabla de enrutamiento en R1.

R1#show ip route
<se omite el resultado>

Gateway of last resort is not set

172.17.0.0/24 is subnetted, 6 subnets
C       172.17.50.0 is directly connected, FastEthernet0/0
C       172.17.30.0 is directly connected, FastEthernet0/1.30
C       172.17.20.0 is directly connected, FastEthernet0/1.20
C       172.17.10.0 is directly connected, FastEthernet0/1.10
C       172.17.1.0 is directly connected, FastEthernet0/1.1
C       172.17.99.0 is directly connected, FastEthernet0/1.99




Si su tabla de enrutamiento no muestra las seis redes, lleve a cabo la resolución de problemas de su configuración y arregle el problema antes de continuar.

Paso 5: Verifique el enrutamiento entre VLAN.

Desde la PC1, verifique que pueda hacer ping en el servidor remoto (172.17.50.254) y en los otros dos hosts (172.17.20.22 y 172.17.30.23). Puede ser necesario hacer un par de pings antes de que se establezca la ruta de extremo a extremo.
¿Los pings son satisfactorios?  Si                                                                                                      En caso contrario, lleve a cabo la resolución de problemas de su configuración. Verifique para
asegurarse de que los gateways predeterminados se han establecido en todas las PC y en todos los switches. Si alguno de los hosts ha pasado a hibernación, la interfaz conectada se puede desactivar.


Tarea 6: Reflexionar

En la Tarea 5 se recomendó que se configure la VLAN 99 como la VLAN nativa en la configuración de la interfaz del router Fa0/0.99. ¿Por qué fallaron los paquetes del router o de los hosts cuando trataban de llegar a las interfaces de administración del switch si se dejaba laVLAN nativa en su configuración predeterminada?











Tarea 7:Limpiar

Borre las configuraciones y vuelva a cargar los switches. Desconecte y guarde los cables. Para las computadoras host que normalmente se conectan a otras redes (tales como laLAN de la escuela o Internet), reconecte los cables correspondientes y restablezca lasconfiguraciones TCP/IP.


Configuraciones finales

Router 1

hostname R1
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/0
ip address 172.17.50.1 255.255.255.0
no shutdown
!
interface FastEthernet0/1 no shutdown
!
interface FastEthernet0/1.1 encapsulation dot1Q 1




ip address 172.17.1.1 255.255.255.0
!
interface FastEthernet0/1.10 encapsulation dot1Q 10
ip address 172.17.10.1 255.255.255.0
!
interface FastEthernet0/1.20 encapsulation dot1Q 20
ip address 172.17.20.1 255.255.255.0
!
interface FastEthernet0/1.30 encapsulation dot1Q 30
ip address 172.17.30.1 255.255.255.0
!
interface FastEthernet0/1.99 encapsulation dot1Q 99 native
ip address 172.17.99.1 255.255.255.0
!
<se omite el resultado – las interfaces seriales no están configuradas>
!
line con 0 line aux 0 line vty 0 4
login
password cisco
!

Switch 1
!
hostname S1
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/5 switchport trunk native vlan 99 switchport mode trunk
!




<se omite el resultado – las interfaces seriales no están configuradas>
!
interface Vlan1 no ip address
no ip route-cache
!
interface Vlan99
ip address 172.17.99.11 255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1 ip http server
!
line con 0
logging synchronous line vty 0 4
login
password cisco line vty 5 15
login
password cisco

Switch 2
!
hostname S2
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/5 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/6 switchport access vlan 30 switchport mode access
!
interface FastEthernet0/7




switchport access vlan 30
!
interface FastEthernet0/8 switchport access vlan 30
!
interface FastEthernet0/9 switchport access vlan 30
!
interface FastEthernet0/10
switchport access vlan 30
!
interface FastEthernet0/11 switchport access vlan 10 switchport mode access
!
interface FastEthernet0/12 switchport access vlan 10
!
interface FastEthernet0/13
switchport access vlan 10
!
interface FastEthernet0/14 switchport access vlan 10
!
interface FastEthernet0/15 switchport access vlan 10
!
interface FastEthernet0/16 switchport access vlan 10
!
interface FastEthernet0/17 switchport access vlan 10
!
interface FastEthernet0/18
switchport access vlan 20
!
interface FastEthernet0/19 switchport access vlan 20
!
interface FastEthernet0/20 switchport access vlan 20
!
interface FastEthernet0/21 switchport access vlan 20
!
interface FastEthernet0/22 switchport access vlan 20
!
interface FastEthernet0/23
switchport access vlan 20
!
interface FastEthernet0/24 switchport access vlan 20
!
interface Vlan1




no ip address
no ip route-cache
!
interface Vlan99
ip address 172.17.99.12 255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1 ip http server
!
line con 0 password cisco logging synchronous login
line vty 0 4 password cisco login
line vty 5 15 password cisco login
!
end


Switch 3
!
hostname S3
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/4 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/5 switchport trunk native vlan 99 switchport mode trunk
!
<se omite el resultado – las interfaces seriales no están configuradas>
!
interface Vlan99




ip address 172.17.99.13 255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1
ip http server
!
control-plane
!
line con 0
password cisco login
line vty 0 4 password cisco login
line vty 5 15 password cisco login
!
endFastEthernet0/5 switchport trunk native vlan 99 switchport mode trunk
!
<se omite el resultado – las interfaces seriales no están configuradas>
!
interface Vlan99




ip address 172.17.99.13 255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1
ip http server
!
control-plane
!
line con 0
password cisco login
line vty 0 4 password cisco login
line vty 5 15 password cisco login
!

end

1 comentario:

  1. The 10 best casinos in the UK - JTG Hub
    Best Casino 영천 출장마사지 Sites · 1. Betfair Casino 안양 출장샵 – Excellent mobile site · 2. NetEnt 성남 출장샵 Casino – 충청남도 출장마사지 Excellent website with secure transactions 김천 출장마사지 · 3. Playtech Casino – Excellent mobile

    ResponderEliminar