Actividad 6.4.1: Enrutamiento básico entre VLAN
Tabla de direccionamiento
Dispositivo
Nombre de host
Interfaz
Dirección IP
Máscara desubred
Gateway predeterminado
S1
VLAN 99
172.17.99.11
255.255.255.0
172.17.99.1
S2
VLAN 99
172.17.99.12
255.255.255.0
172.17.99.1
S3
VLAN 99
172.17.99.13
255.255.255.0
172.17.99.1
R1
Fa 0/0
172.17.50.1
255.255.255.0
N/C
R1
Fa 0/1
Ver tabla de configuración de interfaz
N/C
PC1
NIC
172.17.10.21
255.255.255.0
172.17.10.1
PC2
NIC
172.17.20.22
255.255.255.0
172.17.20.1
PC3
NIC
172.17.30.23
255.255.255.0
172.17.30.1
Server
NIC
172.17.50.254
255.255.255.0
172.17.50.1
Asignaciones de puerto – Switch 2
Puertos
Asignaciones
Red
Fa0/1 – 0/5
Enlaces troncales 802.1q (VLAN nativa 99)
172.17.99.0 /24
Fa0/6 – 0/10
VLAN 30 – Guest (Default)
172.17.30.0 /24
Fa0/11 – 0/17
VLAN 10 – Faculty/Staff
172.17.10.0 /24
Fa0/18 – 0/24
VLAN 20 – Students
172.17.20.0 /24
Tabla de configuración de la interfaz – Router 1
Interfaz
Asignaciones
Dirección IP
Fa0/1.1
Dirección de
172.17.1.1 /24
Fa0/1.10
VLAN 10
172.17.10.1 /24
Fa0/1.20
VLAN 20
172.17.20.1 /24
Fa0/1.30
VLAN 30
172.17.30.1 /24
Fa0/1.99
VLAN 99
172.17.99.1 /24
Objetivos de aprendizaje
Al completar esta práctica de laboratorio podrá:
• Cablear una red
según el diagrama de topología
• Borrar las
configuraciones y volver a cargar un switch y un router al estado
predeterminado
• Realizar las
tareas básicas de configuración en una LAN conmutada y un router.
• Configurar las
VLAN y el protocolo VLAN Trunking (VTP) en todos los switches
• Demostrar y
explicar el impacto de los límites de la Capa 3 impuestas al crear las VLAN.
• Configurar un
router para admitir el enlace 802.1q en una interfaz Fast Ethernet
• Configurar un
router con subinterfaces que correspondan a las VLAN configuradas
• Demostrar y
explicar el enrutamiento entre VLAN
Tarea 1: Preparar la red
Paso 1: Conecte una red que sea similar a la del diagrama de
topología.
El resultado que se muestra en esta práctica de laboratorio
está basado en los switches 2960 y en un router 1841. Puede utilizar cualquier
switch actual en su laboratorio siempre y cuandoéste tenga las interfaces
necesarias que se muestran en el diagrama de topología. El uso de cualquier
otro tipo de dispositivo puede producir resultados distintos. Se debe observar
que las interfaces LAN (10Mb) en los routers no admiten enlaces troncales y el
software IOS de Ciscoanterior a la versión 12.3 puede no admitir enlaces troncales
en interfaces de router Fast Ethernet.
Establezca conexiones de consola en los tres switches y en
el router.
Paso 2: Borre toda configuración existente en los switches.
Borre la NVRAM, borre el archivo vlan.dat y reinicie los
switches. De ser necesario, consulte la Práctica de laboratorio 2.2.1 para el
procedimiento. Después de que la recarga se haya completado, utilice el comando
show vlan para verificar que solo existan VLAN predeterminadas y que todos los
puertos se asignen a la VLAN 1.
Switch#show vlan
VLAN Name Status Ports
---- -------------------------------- ---------
-----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15,Fa0/16
Fa0/17, Fa0/18, Fa0/19,Fa0/20
Fa0/21, Fa0/22, Fa0/23,Fa0/24
Gig0/1, Gig0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Paso 3: Deshabilite todos los puertos usando el comando
shutdown.
Asegúrese de que los estados del puerto de switch estén
inactivos deshabilitando todos lospuertos. Simplifique esta tarea con el
comando interface range. Repita estos comandos para cada switch de la
topología.
Switch(config)#interface range fa0/1-24
Switch(config-if-range)#shutdown
Switch(config-if-range)#interface range gi0/1-2
Switch(config-if-range)#shutdown
Tarea 2: Realizar las configuraciones básicas delswitch
Paso 1: Configurar los switches S1, S2 y S3.
Utilice la tabla de direccionamiento y las siguientes
pautas:
• Configure el
nombre de host del switch.
• Deshabilite la
búsqueda DNS.
• Configure class
como contraseña de enable secret.
• Configure la
contraseña cisco para las conexiones de consola.
• Configure la
contraseña cisco para las conexiones vty.
• Configure el
gateway predeterminado en cada switch.
Se muestran los resultados para S1
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname S1
S1(config)#enable secret classS1(config)#no ip
domain-lookupS1(config)#ip default-gateway 172.17.99.1
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
%SYS-5-CONFIG_I: Configured from console by console
S1#copy running-config startup-config
Destination filename [startup-config]?[Intro] Building
configuration...
Paso 2: Vuelva a habilitar los puertos de usuario activos en
S2 en el modo de acceso.
S2(config)#interface fa0/6
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
Tarea 3: Configurar las interfaces Ethernet en las
computadoras Host
Configure las interfaces Ethernet de PC1, PC2, PC3 y el
Servidor TFTP/Web remoto con lasdirecciones
IP de la tabla de direccionamiento.
Tarea 4: Configurar VTP en los switches
Paso 1: Configure VTP en los tres switches utilizando la
siguiente tabla. Recuerde que los nombres de dominio VTP y las contraseñas
distinguen mayúsculas de minúsculas.
Nombre del switch
Modo de operación VTP
Dominio VTP
Contraseña de VTP
S1
Servidor
Lab6
cisco
S2
Cliente
Lab6
cisco
S3
Cliente
Lab6
cisco
S1:
S1(config)#vtp mode server Device mode already VTP SERVER.
S1(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S1(config)#vtp password cisco
Setting device VLAN database password to cisco
S1(config)#end
S2:
S2(config)#vtp mode client
Setting device to VTP CLIENT mode
S2(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S2(config)#vtp password cisco
Setting device VLAN database password to cisco
S2(config)#end
S3:
S3(config)#vtp mode client
Setting device to VTP CLIENT mode
S3(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S3(config)#vtp password cisco
Setting device VLAN database password to cisco
S3(config)#end
Paso 2: Configure los puertos de enlace troncales y designe
la VLAN nativa para los enlacestroncales.
Configure desde Fa0/1 hasta Fa0/5 como puertos de enlace
troncal y designe la VLAN 99 como VLAN nativa para estos enlaces troncales.
Simplifique esta tarea con el comandointerface range en el modo de configuración
global.
S1(config)#interface range fa0/1-5
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config-if-range)#no shutdown
S1(config-if-range)#end
S2(config)#interface range fa0/1-5
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switchport trunk native vlan 99
S2(config-if-range)#no shutdown
S2(config-if-range)#end
S3(config)#interface range fa0/1-5
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config-if-range)#no shutdown
S3(config-if-range)#end
Paso 3: Configure las VLAN en el servidor VTP.
Configure las siguientes VLAN en el servidor VTP:
VLAN
Nombre de VLAN
VLAN 99
management
VLAN 10
faculty-staff
VLAN 20
students
VLAN 30
guest
S1(config)#vlan 99
S1(config-vlan)#name management
S1(config-vlan)#exitS1(config)#vlan 10
S1(config-vlan)#name faculty-staff S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name students
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name guest
S1(config-vlan)#end
Verifique que las VLAN se creen en S1 con el comando show
vlan brief.
Paso 4: Verificar que las VLAN creadas en S1 se hayan
distribuido a S2 y S3.
Use el comando show vlan brief en S2 y S3 para verificar que
las cuatro VLAN se hayan distribuido a los switches clientes.
S2#show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -----------------------------
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12,Fa0/13
Fa0/14, Fa0/15, Fa0/16,Fa0/17
Fa0/18, Fa0/19, Fa0/20,Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10 faculty-staff active
20 students active
30 guest active
99 management active
Paso 5: Configure la dirección de la interfaz de
administración en los tres switches.
S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#end
S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shutdown
S2(config-if)#end
S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shutdown
S3(config-if)#end
Verifique que todos los switches estén correctamente
configurados haciendo ping entre ellos. Desde S1, haga ping en la interfaz de
administración de S2 y S3. Desde S2, haga ping a la interfaz de administración
en S3.
¿Los pings tuvieron éxito?
SI
En casocontrario, resuelva los problemas de las configuraciones de los
switches e inténtelo nuevamente.
Paso 6: Asigne puertos de switch a las VLAN en S2.
Consulte la tabla de asignación de puertos al principio de
la práctica de laboratorio paraasignar puertos a las VLAN.
S2(config)#interface range fa0/6-10
S2(config-if-range)#switchport access vlan 30
S2(config-if-range)#interface range fa0/11-17
S2(config-if-range)#switchport access vlan 10
S2(config-if-range)#interface range fa0/18-24
S2(config-if-range)#switchport access vlan 20
S2(config-if-range)#end
S2#copy running-config startup-configDestination filename
[startup-config]? [Intro] Building configuration...
[OK]
Paso 7: Verifique la conectividad entre las VLAN.
Abra las ventanas de comandos en los tres hosts conectados a
S2. Haga pingdesde la PC1 (172.17.10.21) a la PC2 (172.17.20.22). Haga ping
desde la PC2 a la PC3 (172.17.30.23).
¿Los pings son satisfactorios? No
En caso
contrario ¿por qué fallan? Fallan porque
pertenecen a diferentes Vlan.
Tarea 5: Configurar el Router y la LAN con servidorremoto
Paso 1: Borre la configuración en el router yvuelva a
cargar.
Router#erase nvram:
Erasing the nvram filesystem will remove all configuration
files! Continue? [confirm]
Erase of nvram: complete
Router#reload
System configuration has been modified. Save? [yes/no]: no
Paso 2: Cree una configuración básica en el router.
• Configure el
router con el nombre de host R1.
• Deshabilite la
búsqueda DNS.
• Configure una
contraseña de modo EXEC: cisco.
• Configure la
contraseña cisco para las conexiones de consola.
• Configure la
contraseña cisco para las conexiones vty.
Paso 3: Configure la interfaz de enlaces troncales en R1.
Ha demostrado que la conectividad entre las VLAN requiere
enrutamiento en la capa de la red, exactamente igual que la conectividad entre
dos redes remotas cualesquiera. Hay un par deopciones para configurar el
enrutamiento entre las VLAN.
La primera es similar a un enfoque de fuerza bruta. Se
conecta un dispositivo L3, ya sea un router o un switch de capa 3, a un switch
de LAN con múltiples conexiones; una conexión separadapara cada VLAN que
requiera conectividad entre las VLAN. Cada uno de los puertos de switchque
utiliza el dispositivo L3 se configura en una VLAN diferente en el switch.
Después de que las direcciones IP han sido asignadas
a las interfaces en el dispositivo L3, la tabla de
enrutamiento ha conectado directamente rutas para todas las VLAN y el
enrutamiento entre las VLAN está habilitado. Las limitaciones para este enfoque
son la
falta de puertos suficientes de Fast Ethernet en los
routers, la utilización insuficiente de los puertos en los
switches de L3 y los routers, el cableado excesivo y la
configuración manual. La topología utilizada en esta práctica de laboratorio no
emplea este enfoque.
Un enfoque alternativo es crear una o más conexiones Fast
Ethernet entre el dispositivo L3 (el router) y el switch de capa de
distribución, y configurar estas conexiones como enlaces troncales dot1q. Esto
permite que todo el tráfico entre las VLAN entre y salga del dispositivo de
enrutamiento por un enlace troncal único. Sin embargo, requiere que la interfaz
de L3 se configurecon múltiples direcciones IP. Esto puede hacerse creando
interfaces ‘virtuales’, llamadas subinterfaces, en uno de los puertos del
router Fast Ethernet y configurándolos para quereconozcan la encapsulación
dot1q.
La utilización del enfoque de configuración de subinterfaces
requiere estos pasos:
• Ingresar al modo
de configuración de subinterfaz
• Establecer
encapsulación de enlace troncal
• Asociar la VLAN con
la subinterfaz
• Asignar una
dirección IP desde la VLAN a la subinterfaz
Los comandos son los siguientes:
R1(config)#interface fastethernet 0/1
R1(config-if)#no shutdown
R1(config-if)#interface fastethernet 0/1.1
R1(config-subif)#encapsulation dot1q 1
R1(config-subif)#ip address 172.17.1.1 255.255.255.0
R1(config-if)#interface fastethernet 0/1.10
R1(config-subif)#encapsulation dot1q 10
R1(config-subif)#ip address 172.17.10.1 255.255.255.0
R1(config-if)#interface fastethernet 0/1.20
R1(config-subif)#encapsulation dot1q 20
R1(config-subif)#ip address 172.17.20.1 255.255.255.0
R1(config-if)#interface fastethernet 0/1.30
R1(config-subif)#encapsulation dot1q 30
R1(config-subif)#ip address 172.17.30.1 255.255.255.0
R1(config-if)#interface fastethernet 0/1.99
R1(config-subif)#encapsulation dot1q 99 native
R1(config-subif)#ip address 172.17.99.1 255.255.255.0
Observe los siguientes puntos en esta configuración:
• La interfaz
física se habilita usando el comando no shutdown porque las interfaces de los
router están inactivas de manera predeterminada. Las interfaces virtuales están
activas de manera predeterminada.
• La subinterfaz
puede utilizar cualquier número que se pueda describir con 32 bits, pero se
aconseja asignar el número de la VLAN como número de la interfaz, como seha
hecho aquí.
• La VLAN nativa
está especificada en el dispositivo L3 a fin de que sea consistente con los
switches. De lo contrario, la VLAN 1 sería la VLAN nativa predeterminada, y no
habría comunicación entre el router y la VLAN de administración en losswitches.
Confirme la creación y el estado de las subinterfaces con el
comando show ip interface brief:
R1#show ip interface brief
Interface
IP-Address OK? Method
Status Protocol
FastEthernet0/0 unassigned YES unset administratively down down
FastEthernet0/1 unassigned YES unset
up up
FastEthernet0/1.1 172.17.1.1 YES manual up up FastEthernet0/1.10
172.17.10.1 YES manual up up FastEthernet0/1.20 172.17.20.1 YES manual up up FastEthernet0/1.30 172.17.30.1 YES manual up up FastEthernet0/1.99 172.17.99.1 YES manual up up
Paso 4: Configure la interfaz de servidor LAN en R1.
R1(config)# interface FastEthernet0/0
R1(config-if)#ip address 172.17.50.1 255.255.255.0
R1(config-if)#description server interface
R1(config-if)#no shutdown
R1(config-if)#end
Ahora hay seis redes configuradas. Verifique que pueda
enrutar paquetes a las seis mediante la verificación en la tabla de
enrutamiento en R1.
R1#show ip route
<se omite el resultado>
Gateway of last resort is not set
172.17.0.0/24 is subnetted, 6 subnets
C 172.17.50.0 is
directly connected, FastEthernet0/0
C 172.17.30.0 is
directly connected, FastEthernet0/1.30
C 172.17.20.0 is
directly connected, FastEthernet0/1.20
C 172.17.10.0 is
directly connected, FastEthernet0/1.10
C 172.17.1.0 is
directly connected, FastEthernet0/1.1
C 172.17.99.0 is
directly connected, FastEthernet0/1.99
Si su tabla de enrutamiento no muestra las seis redes, lleve
a cabo la resolución de problemas de su configuración y arregle el problema
antes de continuar.
Paso 5: Verifique el enrutamiento entre VLAN.
Desde la PC1, verifique que pueda hacer ping en el servidor
remoto (172.17.50.254) y en los otros dos hosts (172.17.20.22 y 172.17.30.23).
Puede ser necesario hacer un par de pings antes de que se establezca la ruta de
extremo a extremo.
¿Los pings son satisfactorios? Si
En caso contrario, lleve a cabo la resolución de problemas de su
configuración. Verifique para
asegurarse de que los gateways predeterminados se han
establecido en todas las PC y en todos los switches. Si alguno de los hosts ha
pasado a hibernación, la interfaz conectada se puede desactivar.
Tarea 6: Reflexionar
En la Tarea 5 se recomendó que se configure la VLAN 99 como
la VLAN nativa en la configuración de la interfaz del router Fa0/0.99. ¿Por qué
fallaron los paquetes del router o de los hosts cuando trataban de llegar a las
interfaces de administración del switch si se dejaba laVLAN nativa en su
configuración predeterminada?
Tarea 7:Limpiar
Borre las configuraciones y vuelva a cargar los switches.
Desconecte y guarde los cables. Para las computadoras host que normalmente se
conectan a otras redes (tales como laLAN de la escuela o Internet), reconecte
los cables correspondientes y restablezca lasconfiguraciones TCP/IP.
Configuraciones finales
Router 1
hostname R1
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/0
ip address 172.17.50.1 255.255.255.0
no shutdown
!
interface FastEthernet0/1 no shutdown
!
interface FastEthernet0/1.1 encapsulation dot1Q 1
ip address 172.17.1.1 255.255.255.0
!
interface FastEthernet0/1.10 encapsulation dot1Q 10
ip address 172.17.10.1 255.255.255.0
!
interface FastEthernet0/1.20 encapsulation dot1Q 20
ip address 172.17.20.1 255.255.255.0
!
interface FastEthernet0/1.30 encapsulation dot1Q 30
ip address 172.17.30.1 255.255.255.0
!
interface FastEthernet0/1.99 encapsulation dot1Q 99 native
ip address 172.17.99.1 255.255.255.0
!
<se omite el resultado – las interfaces seriales no están
configuradas>
!
line con 0 line aux 0 line vty 0 4
login
password cisco
!
Switch 1
!
hostname S1
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/2 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/3 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/5 switchport trunk native vlan 99
switchport mode trunk
!
<se omite el resultado – las interfaces seriales no están
configuradas>
!
interface Vlan1 no ip address
no ip route-cache
!
interface Vlan99
ip address 172.17.99.11 255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1 ip http server
!
line con 0
logging synchronous line vty 0 4
login
password cisco line vty 5 15
login
password cisco
Switch 2
!
hostname S2
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/2 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/3 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/5 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/6 switchport access vlan 30
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 30
!
interface FastEthernet0/8 switchport access vlan 30
!
interface FastEthernet0/9 switchport access vlan 30
!
interface FastEthernet0/10
switchport access vlan 30
!
interface FastEthernet0/11 switchport access vlan 10
switchport mode access
!
interface FastEthernet0/12 switchport access vlan 10
!
interface FastEthernet0/13
switchport access vlan 10
!
interface FastEthernet0/14 switchport access vlan 10
!
interface FastEthernet0/15 switchport access vlan 10
!
interface FastEthernet0/16 switchport access vlan 10
!
interface FastEthernet0/17 switchport access vlan 10
!
interface FastEthernet0/18
switchport access vlan 20
!
interface FastEthernet0/19 switchport access vlan 20
!
interface FastEthernet0/20 switchport access vlan 20
!
interface FastEthernet0/21 switchport access vlan 20
!
interface FastEthernet0/22 switchport access vlan 20
!
interface FastEthernet0/23
switchport access vlan 20
!
interface FastEthernet0/24 switchport access vlan 20
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan99
ip address 172.17.99.12 255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1 ip http server
!
line con 0 password cisco logging synchronous login
line vty 0 4 password cisco login
line vty 5 15 password cisco login
!
end
Switch 3
!
hostname S3
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/2 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/3 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4 switchport trunk native vlan 99
switchport mode trunk
!
interface Actividad 6.4.1: Enrutamiento básico entre VLAN
Tabla de direccionamiento
Dispositivo
Nombre de host
Interfaz
Dirección IP
Máscara desubred
Gateway predeterminado
S1
VLAN 99
172.17.99.11
255.255.255.0
172.17.99.1
S2
VLAN 99
172.17.99.12
255.255.255.0
172.17.99.1
S3
VLAN 99
172.17.99.13
255.255.255.0
172.17.99.1
R1
Fa 0/0
172.17.50.1
255.255.255.0
N/C
R1
Fa 0/1
Ver tabla de configuración de interfaz
N/C
PC1
NIC
172.17.10.21
255.255.255.0
172.17.10.1
PC2
NIC
172.17.20.22
255.255.255.0
172.17.20.1
PC3
NIC
172.17.30.23
255.255.255.0
172.17.30.1
Server
NIC
172.17.50.254
255.255.255.0
172.17.50.1
Asignaciones de puerto – Switch 2
Puertos
Asignaciones
Red
Fa0/1 – 0/5
Enlaces troncales 802.1q (VLAN nativa 99)
172.17.99.0 /24
Fa0/6 – 0/10
VLAN 30 – Guest (Default)
172.17.30.0 /24
Fa0/11 – 0/17
VLAN 10 – Faculty/Staff
172.17.10.0 /24
Fa0/18 – 0/24
VLAN 20 – Students
172.17.20.0 /24
Tabla de configuración de la interfaz – Router 1
Interfaz
Asignaciones
Dirección IP
Fa0/1.1
Dirección de
172.17.1.1 /24
Fa0/1.10
VLAN 10
172.17.10.1 /24
Fa0/1.20
VLAN 20
172.17.20.1 /24
Fa0/1.30
VLAN 30
172.17.30.1 /24
Fa0/1.99
VLAN 99
172.17.99.1 /24
Objetivos de aprendizaje
Al completar esta práctica de laboratorio podrá:
• Cablear una red
según el diagrama de topología
• Borrar las
configuraciones y volver a cargar un switch y un router al estado
predeterminado
• Realizar las
tareas básicas de configuración en una LAN conmutada y un router.
• Configurar las
VLAN y el protocolo VLAN Trunking (VTP) en todos los switches
• Demostrar y
explicar el impacto de los límites de la Capa 3 impuestas al crear las VLAN.
• Configurar un
router para admitir el enlace 802.1q en una interfaz Fast Ethernet
• Configurar un
router con subinterfaces que correspondan a las VLAN configuradas
• Demostrar y
explicar el enrutamiento entre VLAN
Tarea 1: Preparar la red
Paso 1: Conecte una red que sea similar a la del diagrama de
topología.
El resultado que se muestra en esta práctica de laboratorio
está basado en los switches 2960 y en un router 1841. Puede utilizar cualquier
switch actual en su laboratorio siempre y cuandoéste tenga las interfaces
necesarias que se muestran en el diagrama de topología. El uso de cualquier
otro tipo de dispositivo puede producir resultados distintos. Se debe observar
que las interfaces LAN (10Mb) en los routers no admiten enlaces troncales y el
software IOS de Ciscoanterior a la versión 12.3 puede no admitir enlaces troncales
en interfaces de router Fast Ethernet.
Establezca conexiones de consola en los tres switches y en
el router.
Paso 2: Borre toda configuración existente en los switches.
Borre la NVRAM, borre el archivo vlan.dat y reinicie los
switches. De ser necesario, consulte la Práctica de laboratorio 2.2.1 para el
procedimiento. Después de que la recarga se haya completado, utilice el comando
show vlan para verificar que solo existan VLAN predeterminadas y que todos los
puertos se asignen a la VLAN 1.
Switch#show vlan
VLAN Name Status Ports
---- -------------------------------- ---------
-----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15,Fa0/16
Fa0/17, Fa0/18, Fa0/19,Fa0/20
Fa0/21, Fa0/22, Fa0/23,Fa0/24
Gig0/1, Gig0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Paso 3: Deshabilite todos los puertos usando el comando
shutdown.
Asegúrese de que los estados del puerto de switch estén
inactivos deshabilitando todos lospuertos. Simplifique esta tarea con el
comando interface range. Repita estos comandos para cada switch de la
topología.
Switch(config)#interface range fa0/1-24
Switch(config-if-range)#shutdown
Switch(config-if-range)#interface range gi0/1-2
Switch(config-if-range)#shutdown
Tarea 2: Realizar las configuraciones básicas delswitch
Paso 1: Configurar los switches S1, S2 y S3.
Utilice la tabla de direccionamiento y las siguientes
pautas:
• Configure el
nombre de host del switch.
• Deshabilite la
búsqueda DNS.
• Configure class
como contraseña de enable secret.
• Configure la
contraseña cisco para las conexiones de consola.
• Configure la
contraseña cisco para las conexiones vty.
• Configure el
gateway predeterminado en cada switch.
Se muestran los resultados para S1
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname S1
S1(config)#enable secret classS1(config)#no ip
domain-lookupS1(config)#ip default-gateway 172.17.99.1
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
%SYS-5-CONFIG_I: Configured from console by console
S1#copy running-config startup-config
Destination filename [startup-config]?[Intro] Building
configuration...
Paso 2: Vuelva a habilitar los puertos de usuario activos en
S2 en el modo de acceso.
S2(config)#interface fa0/6
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
Tarea 3: Configurar las interfaces Ethernet en las
computadoras Host
Configure las interfaces Ethernet de PC1, PC2, PC3 y el
Servidor TFTP/Web remoto con lasdirecciones
IP de la tabla de direccionamiento.
Tarea 4: Configurar VTP en los switches
Paso 1: Configure VTP en los tres switches utilizando la
siguiente tabla. Recuerde que los nombres de dominio VTP y las contraseñas
distinguen mayúsculas de minúsculas.
Nombre del switch
Modo de operación VTP
Dominio VTP
Contraseña de VTP
S1
Servidor
Lab6
cisco
S2
Cliente
Lab6
cisco
S3
Cliente
Lab6
cisco
S1:
S1(config)#vtp mode server Device mode already VTP SERVER.
S1(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S1(config)#vtp password cisco
Setting device VLAN database password to cisco
S1(config)#end
S2:
S2(config)#vtp mode client
Setting device to VTP CLIENT mode
S2(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S2(config)#vtp password cisco
Setting device VLAN database password to cisco
S2(config)#end
S3:
S3(config)#vtp mode client
Setting device to VTP CLIENT mode
S3(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S3(config)#vtp password cisco
Setting device VLAN database password to cisco
S3(config)#end
Paso 2: Configure los puertos de enlace troncales y designe
la VLAN nativa para los enlacestroncales.
Configure desde Fa0/1 hasta Fa0/5 como puertos de enlace
troncal y designe la VLAN 99 como VLAN nativa para estos enlaces troncales.
Simplifique esta tarea con el comandointerface range en el modo de configuración
global.
S1(config)#interface range fa0/1-5
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config-if-range)#no shutdown
S1(config-if-range)#end
S2(config)#interface range fa0/1-5
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switchport trunk native vlan 99
S2(config-if-range)#no shutdown
S2(config-if-range)#end
S3(config)#interface range fa0/1-5
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config-if-range)#no shutdown
S3(config-if-range)#end
Paso 3: Configure las VLAN en el servidor VTP.
Configure las siguientes VLAN en el servidor VTP:
VLAN
Nombre de VLAN
VLAN 99
management
VLAN 10
faculty-staff
VLAN 20
students
VLAN 30
guest
S1(config)#vlan 99
S1(config-vlan)#name management
S1(config-vlan)#exitS1(config)#vlan 10
S1(config-vlan)#name faculty-staff S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name students
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name guest
S1(config-vlan)#end
Verifique que las VLAN se creen en S1 con el comando show
vlan brief.
Paso 4: Verificar que las VLAN creadas en S1 se hayan
distribuido a S2 y S3.
Use el comando show vlan brief en S2 y S3 para verificar que
las cuatro VLAN se hayan distribuido a los switches clientes.
S2#show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -----------------------------
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12,Fa0/13
Fa0/14, Fa0/15, Fa0/16,Fa0/17
Fa0/18, Fa0/19, Fa0/20,Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10 faculty-staff active
20 students active
30 guest active
99 management active
Paso 5: Configure la dirección de la interfaz de
administración en los tres switches.
S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#end
S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shutdown
S2(config-if)#end
S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shutdown
S3(config-if)#end
Verifique que todos los switches estén correctamente
configurados haciendo ping entre ellos. Desde S1, haga ping en la interfaz de
administración de S2 y S3. Desde S2, haga ping a la interfaz de administración
en S3.
¿Los pings tuvieron éxito?
SI
En casocontrario, resuelva los problemas de las configuraciones de los
switches e inténtelo nuevamente.
Paso 6: Asigne puertos de switch a las VLAN en S2.
Consulte la tabla de asignación de puertos al principio de
la práctica de laboratorio paraasignar puertos a las VLAN.
S2(config)#interface range fa0/6-10
S2(config-if-range)#switchport access vlan 30
S2(config-if-range)#interface range fa0/11-17
S2(config-if-range)#switchport access vlan 10
S2(config-if-range)#interface range fa0/18-24
S2(config-if-range)#switchport access vlan 20
S2(config-if-range)#end
S2#copy running-config startup-configDestination filename
[startup-config]? [Intro] Building configuration...
[OK]
Paso 7: Verifique la conectividad entre las VLAN.
Abra las ventanas de comandos en los tres hosts conectados a
S2. Haga pingdesde la PC1 (172.17.10.21) a la PC2 (172.17.20.22). Haga ping
desde la PC2 a la PC3 (172.17.30.23).
¿Los pings son satisfactorios? No
En caso
contrario ¿por qué fallan? Fallan porque
pertenecen a diferentes Vlan.
Tarea 5: Configurar el Router y la LAN con servidorremoto
Paso 1: Borre la configuración en el router yvuelva a
cargar.
Router#erase nvram:
Erasing the nvram filesystem will remove all configuration
files! Continue? [confirm]
Erase of nvram: complete
Router#reload
System configuration has been modified. Save? [yes/no]: no
Paso 2: Cree una configuración básica en el router.
• Configure el
router con el nombre de host R1.
• Deshabilite la
búsqueda DNS.
• Configure una
contraseña de modo EXEC: cisco.
• Configure la
contraseña cisco para las conexiones de consola.
• Configure la
contraseña cisco para las conexiones vty.
Paso 3: Configure la interfaz de enlaces troncales en R1.
Ha demostrado que la conectividad entre las VLAN requiere
enrutamiento en la capa de la red, exactamente igual que la conectividad entre
dos redes remotas cualesquiera. Hay un par deopciones para configurar el
enrutamiento entre las VLAN.
La primera es similar a un enfoque de fuerza bruta. Se
conecta un dispositivo L3, ya sea un router o un switch de capa 3, a un switch
de LAN con múltiples conexiones; una conexión separadapara cada VLAN que
requiera conectividad entre las VLAN. Cada uno de los puertos de switchque
utiliza el dispositivo L3 se configura en una VLAN diferente en el switch.
Después de que las direcciones IP han sido asignadas
a las interfaces en el dispositivo L3, la tabla de
enrutamiento ha conectado directamente rutas para todas las VLAN y el
enrutamiento entre las VLAN está habilitado. Las limitaciones para este enfoque
son la
falta de puertos suficientes de Fast Ethernet en los
routers, la utilización insuficiente de los puertos en los
switches de L3 y los routers, el cableado excesivo y la
configuración manual. La topología utilizada en esta práctica de laboratorio no
emplea este enfoque.
Un enfoque alternativo es crear una o más conexiones Fast
Ethernet entre el dispositivo L3 (el router) y el switch de capa de
distribución, y configurar estas conexiones como enlaces troncales dot1q. Esto
permite que todo el tráfico entre las VLAN entre y salga del dispositivo de
enrutamiento por un enlace troncal único. Sin embargo, requiere que la interfaz
de L3 se configurecon múltiples direcciones IP. Esto puede hacerse creando
interfaces ‘virtuales’, llamadas subinterfaces, en uno de los puertos del
router Fast Ethernet y configurándolos para quereconozcan la encapsulación
dot1q.
La utilización del enfoque de configuración de subinterfaces
requiere estos pasos:
• Ingresar al modo
de configuración de subinterfaz
• Establecer
encapsulación de enlace troncal
• Asociar la VLAN con
la subinterfaz
• Asignar una
dirección IP desde la VLAN a la subinterfaz
Los comandos son los siguientes:
R1(config)#interface fastethernet 0/1
R1(config-if)#no shutdown
R1(config-if)#interface fastethernet 0/1.1
R1(config-subif)#encapsulation dot1q 1
R1(config-subif)#ip address 172.17.1.1 255.255.255.0
R1(config-if)#interface fastethernet 0/1.10
R1(config-subif)#encapsulation dot1q 10
R1(config-subif)#ip address 172.17.10.1 255.255.255.0
R1(config-if)#interface fastethernet 0/1.20
R1(config-subif)#encapsulation dot1q 20
R1(config-subif)#ip address 172.17.20.1 255.255.255.0
R1(config-if)#interface fastethernet 0/1.30
R1(config-subif)#encapsulation dot1q 30
R1(config-subif)#ip address 172.17.30.1 255.255.255.0
R1(config-if)#interface fastethernet 0/1.99
R1(config-subif)#encapsulation dot1q 99 native
R1(config-subif)#ip address 172.17.99.1 255.255.255.0
Observe los siguientes puntos en esta configuración:
• La interfaz
física se habilita usando el comando no shutdown porque las interfaces de los
router están inactivas de manera predeterminada. Las interfaces virtuales están
activas de manera predeterminada.
• La subinterfaz
puede utilizar cualquier número que se pueda describir con 32 bits, pero se
aconseja asignar el número de la VLAN como número de la interfaz, como seha
hecho aquí.
• La VLAN nativa
está especificada en el dispositivo L3 a fin de que sea consistente con los
switches. De lo contrario, la VLAN 1 sería la VLAN nativa predeterminada, y no
habría comunicación entre el router y la VLAN de administración en losswitches.
Confirme la creación y el estado de las subinterfaces con el
comando show ip interface brief:
R1#show ip interface brief
Interface
IP-Address OK? Method
Status Protocol
FastEthernet0/0 unassigned YES unset administratively down down
FastEthernet0/1 unassigned YES unset
up up
FastEthernet0/1.1 172.17.1.1 YES manual up up FastEthernet0/1.10
172.17.10.1 YES manual up up FastEthernet0/1.20 172.17.20.1 YES manual up up FastEthernet0/1.30 172.17.30.1 YES manual up up FastEthernet0/1.99 172.17.99.1 YES manual up up
Paso 4: Configure la interfaz de servidor LAN en R1.
R1(config)# interface FastEthernet0/0
R1(config-if)#ip address 172.17.50.1 255.255.255.0
R1(config-if)#description server interface
R1(config-if)#no shutdown
R1(config-if)#end
Ahora hay seis redes configuradas. Verifique que pueda
enrutar paquetes a las seis mediante la verificación en la tabla de
enrutamiento en R1.
R1#show ip route
<se omite el resultado>
Gateway of last resort is not set
172.17.0.0/24 is subnetted, 6 subnets
C 172.17.50.0 is
directly connected, FastEthernet0/0
C 172.17.30.0 is
directly connected, FastEthernet0/1.30
C 172.17.20.0 is
directly connected, FastEthernet0/1.20
C 172.17.10.0 is
directly connected, FastEthernet0/1.10
C 172.17.1.0 is
directly connected, FastEthernet0/1.1
C 172.17.99.0 is
directly connected, FastEthernet0/1.99
Si su tabla de enrutamiento no muestra las seis redes, lleve
a cabo la resolución de problemas de su configuración y arregle el problema
antes de continuar.
Paso 5: Verifique el enrutamiento entre VLAN.
Desde la PC1, verifique que pueda hacer ping en el servidor
remoto (172.17.50.254) y en los otros dos hosts (172.17.20.22 y 172.17.30.23).
Puede ser necesario hacer un par de pings antes de que se establezca la ruta de
extremo a extremo.
¿Los pings son satisfactorios? Si
En caso contrario, lleve a cabo la resolución de problemas de su
configuración. Verifique para
asegurarse de que los gateways predeterminados se han
establecido en todas las PC y en todos los switches. Si alguno de los hosts ha
pasado a hibernación, la interfaz conectada se puede desactivar.
Tarea 6: Reflexionar
En la Tarea 5 se recomendó que se configure la VLAN 99 como
la VLAN nativa en la configuración de la interfaz del router Fa0/0.99. ¿Por qué
fallaron los paquetes del router o de los hosts cuando trataban de llegar a las
interfaces de administración del switch si se dejaba laVLAN nativa en su
configuración predeterminada?
Tarea 7:Limpiar
Borre las configuraciones y vuelva a cargar los switches.
Desconecte y guarde los cables. Para las computadoras host que normalmente se
conectan a otras redes (tales como laLAN de la escuela o Internet), reconecte
los cables correspondientes y restablezca lasconfiguraciones TCP/IP.
Configuraciones finales
Router 1
hostname R1
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/0
ip address 172.17.50.1 255.255.255.0
no shutdown
!
interface FastEthernet0/1 no shutdown
!
interface FastEthernet0/1.1 encapsulation dot1Q 1
ip address 172.17.1.1 255.255.255.0
!
interface FastEthernet0/1.10 encapsulation dot1Q 10
ip address 172.17.10.1 255.255.255.0
!
interface FastEthernet0/1.20 encapsulation dot1Q 20
ip address 172.17.20.1 255.255.255.0
!
interface FastEthernet0/1.30 encapsulation dot1Q 30
ip address 172.17.30.1 255.255.255.0
!
interface FastEthernet0/1.99 encapsulation dot1Q 99 native
ip address 172.17.99.1 255.255.255.0
!
<se omite el resultado – las interfaces seriales no están
configuradas>
!
line con 0 line aux 0 line vty 0 4
login
password cisco
!
Switch 1
!
hostname S1
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/2 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/3 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/5 switchport trunk native vlan 99
switchport mode trunk
!
<se omite el resultado – las interfaces seriales no están
configuradas>
!
interface Vlan1 no ip address
no ip route-cache
!
interface Vlan99
ip address 172.17.99.11 255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1 ip http server
!
line con 0
logging synchronous line vty 0 4
login
password cisco line vty 5 15
login
password cisco
Switch 2
!
hostname S2
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/2 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/3 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/5 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/6 switchport access vlan 30
switchport mode access
!
interface FastEthernet0/7
switchport access vlan 30
!
interface FastEthernet0/8 switchport access vlan 30
!
interface FastEthernet0/9 switchport access vlan 30
!
interface FastEthernet0/10
switchport access vlan 30
!
interface FastEthernet0/11 switchport access vlan 10
switchport mode access
!
interface FastEthernet0/12 switchport access vlan 10
!
interface FastEthernet0/13
switchport access vlan 10
!
interface FastEthernet0/14 switchport access vlan 10
!
interface FastEthernet0/15 switchport access vlan 10
!
interface FastEthernet0/16 switchport access vlan 10
!
interface FastEthernet0/17 switchport access vlan 10
!
interface FastEthernet0/18
switchport access vlan 20
!
interface FastEthernet0/19 switchport access vlan 20
!
interface FastEthernet0/20 switchport access vlan 20
!
interface FastEthernet0/21 switchport access vlan 20
!
interface FastEthernet0/22 switchport access vlan 20
!
interface FastEthernet0/23
switchport access vlan 20
!
interface FastEthernet0/24 switchport access vlan 20
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan99
ip address 172.17.99.12 255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1 ip http server
!
line con 0 password cisco logging synchronous login
line vty 0 4 password cisco login
line vty 5 15 password cisco login
!
end
Switch 3
!
hostname S3
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/2 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/3 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4 switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/5 switchport trunk native vlan 99
switchport mode trunk
!
<se omite el resultado – las interfaces seriales no están
configuradas>
!
interface Vlan99
ip address 172.17.99.13 255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1
ip http server
!
control-plane
!
line con 0
password cisco login
line vty 0 4 password cisco login
line vty 5 15 password cisco login
!
endFastEthernet0/5 switchport trunk native vlan 99
switchport mode trunk
!
<se omite el resultado – las interfaces seriales no están
configuradas>
!
interface Vlan99
ip address 172.17.99.13 255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1
ip http server
!
control-plane
!
line con 0
password cisco login
line vty 0 4 password cisco login
line vty 5 15 password cisco login
!
end
The 10 best casinos in the UK - JTG Hub
ResponderEliminarBest Casino 영천 출장마사지 Sites · 1. Betfair Casino 안양 출장샵 – Excellent mobile site · 2. NetEnt 성남 출장샵 Casino – 충청남도 출장마사지 Excellent website with secure transactions 김천 출장마사지 · 3. Playtech Casino – Excellent mobile