viernes, 21 de octubre de 2011

Actividad de Packet Tracer 3.5.1: Configuración básica de una VLAN.

Diagrama de topología. 


                                                         Tabla de direccionamiento.


Asignaciones de puertos (switches 2 y 3).







Objetivos de aprendizaje:

Realizar las tareas de configuración básicas en un switch.


  • ·         Crear las VLAN
  • ·         Asignar puertos de switch a una VLAN.
  • ·         Agregar, mover y cambiar puertos.
  • ·         Verificar la configuración de VLAN.
  • ·         Habilitar los enlaces troncales en las conexiones entre los switches.
  • ·         Verificar la configuración del enlace troncal.
  • ·         Guardar la configuración de VLAN.


Tarea 1: Realizar configuraciones de switches básicas

Realice la configuración básica en los tres switches.

 Configure los nombres de host del switch.

   Switch>enable
   Switch#conf t
   Enter configuration commands, one per line.  End with CNTL/Z.
   Switch(config)#hostname S1

   Switch>enable
   Switch#conf t
   Enter configuration commands, one per line.  End with CNTL/Z.
   Switch(config)#hostname S2

   Switch>enable
   Switch#conf t
   Enter configuration commands, one per line.  End with CNTL/Z.
   Switch(config)#hostname S3

 Deshabilite la búsqueda DNS.

   S1(config)#no ip domain lookup
   S2(config)#no ip domain lookup
   S3(config)#no ip domain lookup

 Configure una contraseña de class en el Modo EXEC privilegiado encriptado.

   S1(config)#enable secret class
   S2(config)#enable secret class
   S3(config)#enable secret class




 Configure una contraseña de cisco para las conexiones de consola.

   S1(config)#line con 0
   S1(config-line)#password cisco
   S1(config-line)#login
   S1(config-line)#exit

   S2(config)#line con 0
   S2(config-line)#password cisco
   S2(config-line)#login
   S2(config-line)#exit

   S3(config)#line con 0
   S3(config-line)#password cisco
   S3(config-line)#login
   S3(config-line)#exit

 Configure una contraseña de cisco para las conexiones vty.

   S1(config)#line vty 0 4
   S1(config-line)#password cisco
   S1(config-line)#login
   S1(config-line)#exit

   S2(config)#line vty 0 4
   S2(config-line)#password cisco
   S2(config-line)#login
   S2(config-line)#exit

   S3(config)#line vty 0 4
   S3(config-line)#password cisco
   S3(config-line)#login
   S3(config-line)#exit

Tarea 2: Configurar y activar interfaces Ethernet.

Desde Desktop, seleccione IP Configuration para configurar las interfaces Ethernet de los seis equipos PC con las direcciones IP y los gateways predeterminados que se indican en la tabla de direccionamiento.

Nota: Por el momento, la dirección IP para la PC1 se califica como incorrecta. Cambiará la dirección IP de PC1 más adelante.

Tarea 3: Configurar las VLAN en el switch

Paso 1: Cree VLAN en el switch S1.

Use el comando vlan id de la VLAN en el modo de configuración global para agregar VLAN al switch S1. Hay cuatro VLAN para configurar en esta actividad. Después de crear la VLAN, estará en modo de configuración vlan, que permite asignar un nombre a la vlan mediante el comando vlan nombre.

S1(config)#vlan 99
S1(config-vlan)#name Management&Native
S1(config-vlan)#exit
S1(config)#vlan 10
S1(config-vlan)#name Faculty/Staff
S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name Students
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name Guest(Default)
S1(config-vlan)#exit

Paso 2: Verifique que las VLAN se hayan creado en S1.

Use el comando show vlan brief para verificar que las VLAN se hayan creado.

S1#show vlan brief

VLAN Name Status Ports
---- ------------------------------ --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1, Gi0/2
10 Faculty/Staff active
20 Students active
30 Guest(Default) active
99 Management&Native active


Paso 3: Configure y asignar nombres a las VLAN en los switches S2 y S3.

Cree y asigne nombres a las VLAN 10, 20, 30 y 99 en S2 y S3 usando los comandos del paso 1.

Verifique la configuración correcta mediante el comando show vlan brief.


S2(config)#vlan 99
S2(config-vlan)#name Management&Native
S2(config-vlan)#exit
S2(config)#vlan 10
S2(config-vlan)#name Faculty/Staff
S2(config-vlan)#exit
S2(config)#vlan 20
S2(config-vlan)#name Students
S2(config-vlan)#exit
S2(config)#vlan 30
S2(config-vlan)#name Guest(Default)
S2(config-vlan)#exit


S2#show vlan brief

VLAN Name Status Ports
---- ------------------------------ --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10 Faculty/Staff active
20 Students active
30 Guest(Default) active
99 Management&Native active


S3(config)#vlan 99
S3(config-vlan)#name Management&Native
S3(config-vlan)#exit
S3(config)#vlan 10
S3(config-vlan)#name Faculty/Staff
S3(config-vlan)#exit
S3(config)#vlan 20
S3(config-vlan)#name Students
S3(config-vlan)#exit
S3(config)#vlan 30
S3(config-vlan)#name Guest(Default)
S3(config-vlan)#exit

S3#show vlan brief

VLAN Name Status Ports
---- ------------------------------ --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10 Faculty/Staff active
20 Students active
30 Guest(Default) active
99 Management&Native active


Paso 4: Asigne puertos del switch a las VLAN en S2 y S3.

Consulte la tabla de asignación de puertos. Los puertos se asignan a las VLAN en el modo de configuración de interfaz, mediante el comando switchport access vlan id de la VLAN. Packet Tracer sólo calificará la primera interfaz de cada rango (la interfaz a la que está conectado el equipo PC).

Normalmente, se usaría el comando interface range, pero Packet Tracer no admite este comando.

S2(config)#interface fastEthernet0/6
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 30
S2(config-if)#interface fastEthernet0/11
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
S2(config-if)#interface fastEthernet0/18
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20
S2(config-if)#end
S2#copy running-config startup-config Destination filename [startup-config]? [Intro]
Building configuration...
[OK]

S3(config)#int fa 0/6
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 30
S3(config-if)#int fa 0/11
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 10
S3(config-if)#int fa 0/18
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 20
S3(config-if)#end
S3#copy running-config startup-config Destination filename [startup-config]?
Building configuration...
[OK]

Nota: Por el momento, la VLAN de acceso Fa0/11 se marca como incorrecta. Esta situación se corregirá más adelante en la actividad.

Paso 5: Determine qué puertos se han agregado.

Use el comando show vlan id número de VLAN en S2 para ver los puertos que están asignados a VLAN 10.

También puede ver la información de asignación de la VLAN mediante el comando show interfaces switchport.

Paso 6: Asigne la VLAN de administración.

Una VLAN de administración es cualquier VLAN configurada para acceder a las capacidades de administración de un switch. VLAN 1 sirve como la VLAN de administración si no definió específicamente otra VLAN. El usuario asigna una dirección IP y una máscara de subred a la VLAN de administración.

Un switch puede administrarse a través de HTTP, Telnet, SSH o SNMP. Dado que la configuración de fábrica de un switch Cisco tiene VLAN 1 como VLAN por defecto, VLAN 1 no es una elección adecuada para la VLAN de administración. No sería deseable que un usuario que se conecte a un switch acceda por defecto a la VLAN de administración. Recuerde que anteriormente en esta práctica de laboratorio configuró la VLAN de administración como VLAN 99.

Desde el modo de configuración de interfaz, use el comando ip address para asignar la dirección IP de administración a los switches.

S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown

S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shutdown

S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shutdown

La asignación de una dirección de administración permite la comunicación IP entre los switches. Además permite que cualquier host conectado a un puerto asignado a VLAN 99 se conecte con los switches.

Dado que la VLAN 99 está configurada como la VLAN de administración, los puertos asignados a esta VLAN se consideran puertos de administración y se debe garantizar su seguridad para controlar los dispositivos que pueden conectarse a ellos.

Paso 7: Configure los enlaces troncales y la VLAN nativa para los puertos de enlaces troncales en todos los switches.

Los enlaces troncales son conexiones entre los switches que permiten que los switches intercambien información para todas las VLAN. Por defecto, un puerto de enlace troncal pertenece a todas las VLAN, a diferencia de un puerto de acceso, que sólo puede pertenecer a una única VLAN. Si el switch admite encapsulación de VLAN ISL y 802.1Q, los enlaces troncales deben especificar el método que se usa.

Dado que el switch 2960 sólo admite los enlaces troncales 802.1Q, no se explicará en esta actividad.

Una VLAN nativa se asigna a un puerto de enlace troncal 802.1Q. En la topología, la VLAN nativa es la VLAN 99. Un puerto de enlace troncal 802.1Q admite el tráfico proveniente de muchas VLAN (tráfico etiquetado) así como el tráfico que no proviene de una VLAN (tráfico no etiquetado). El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado en la VLAN nativa. El tráfico no etiquetado lo genera un equipo PC conectado a un puerto del switch configurado con la VLAN nativa.

Una de las especificaciones IEEE 802.1Q para las VLAN nativas es mantener la compatibilidad retrospectiva con el tráfico no etiquetado que suele verse en a las situaciones de LAN heredadas. Para los fines de esta actividad, una VLAN nativa sirve como un identificador común en los extremos opuestos de un enlace troncal. Una práctica recomendada consiste en usar una VLAN diferente de la VLAN 1 como la VLAN nativa.

S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#interface fa0/2
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#end

S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#end

S3(config)#interface fa0/2
S3(config-if)#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#end

Verifique que los enlaces troncales se hayan configurado mediante el comando show interface trunk.

S1#show interface trunk

Port   Mode   Encapsulation Status    Native vlan

Fa0/1  on     802.1q        trunking     99
Fa0/2  on     802.1q        trunking     99

Port      Vlans allowed on trunk
Fa0/1     1-1005
Fa0/2     1-1005


Port    Vlans allowed and active in management domain
Fa0/1   1,10,20,30,99,1002,1003,1004,1005
Fa0/2   1,10,20,30,99,1002,1003,1004,1005

Port    Vlans in spanning tree forwarding state and not pruned
Fa0/1   1,10,20,30,99,1002,1003,1004,1005
Fa0/2   1,10,20,30,99,1002,1003,1004,1005

Paso 8: Verifique que los switches puedan comunicarse.

Desde S1, haga ping a la dirección de administración en S2 y S3.

S1#ping 172.17.99.12
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds:
..!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms

S1#ping 172.17.99.13
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds:
..!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms

Paso 9: Haga ping a varios hosts desde PC2.

Haga ping desde PC2 a PC1 (172.17.10.21).

Haga ping desde PC2 host a la dirección IP 172.17.99.12 de la VLAN 99 del switch.

Dado que estos hosts están en subredes diferentes y en VLAN diferentes, no pueden comunicarse sin un dispositivo de capa 3 que funcione como ruta entre las diferentes subredes.

Haga ping desde PC2 host a PC5 host.

Dado que PC2 está en la misma VLAN y la misma subred que PC5, el ping se realiza correctamente.


Paso 10: Mueva PC1 a la misma VLAN que PC2.

El puerto conectado a PC2 (S2 Fa0/18) está asignado a la VLAN 20, y el puerto conectado a PC1 (S2 Fa0/11) está asignado a la VLAN 10. Reasigne el puerto S2 Fa0/11 a la VLAN 20. No es necesario que primero quite un puerto de una VLAN para cambiar su pertenencia de VLAN. Después de reasignar un puerto a una nueva VLAN, ese puerto se quita automáticamente de su VLAN anterior.

S2#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.

S2(config)#interface fastethernet 0/11
S2(config-if)#switchport access vlan 20
S2(config-if)#end

Haga ping desde PC2 host a PC1 host.
Paso 11: Cambie la dirección IP y la red en PC1.

Cambie la dirección IP en PC1 a 172.17.20.21. La máscara de subred y el gateway predeterminado pueden permanecer sin cambios. Una vez más, haga ping desde PC2 host a PC1 host, usando la dirección IP recientemente asignada.











No hay comentarios:

Publicar un comentario