Tabla
de direccionamiento
Dispositivo
|
Interfaz
|
Dirección IP
|
Máscara de subred
|
Gateway predeterminado
|
S1
|
VLAN 99
|
172.17.99.11
|
255.255.255.0
|
N/C
|
S2
|
VLAN 99
|
172.17.99.12
|
255.255.255.0
|
N/C
|
S3
|
VLAN 99
|
172.17.99.13
|
255.255.255.0
|
N/C
|
PC1
|
NIC
|
172.17.10.21
|
255.255.255.0
|
172.17.10.1
|
PC2
|
NIC
|
172.17.20.22
|
255.255.255.0
|
172.17.20.1
|
PC3
|
NIC
|
172.17.30.23
|
255.255.255.0
|
172.17.30.1
|
PC4
|
NIC
|
172.17.10.24
|
255.255.255.0
|
172.17.10.1
|
PC5
|
NIC
|
172.17.20.25
|
255.255.255.0
|
172.17.20.1
|
PC6
|
NIC
|
172.17.30.26
|
255.255.255.0
|
172.17.30.1
|
Asignaciones
de puertos (Switches 2 y 3)
Puertos
|
Asignaciones
|
Red
|
Fa0/1-0/5
|
VLAN 99 - Management&Native
|
172.17.99.0 /24
|
Fa0/6-0/10
|
VLAN 30 - Guest(Default)
|
172.17.30.0 /24
|
Fa0/11 - 0/17
|
VLAN 10 - Faculty/Staff
|
172.17.10.0 /24
|
Fa0/18 - 0/24
|
VLAN 20 - Students
|
172.17.20.0 /24
|
Objetivos
de aprendizaje
- Realizar tareas de
configuración básicas en un switch.
- Crear las VLAN.
- Asignar puertos de
switch a una VLAN.
- Agregar, mover y
cambiar puertos.
- Verificar la
configuración de la VLAN.
- Habilitar el enlace
troncal en conexiones entre switches.
- Verificar la configuración
de enlace troncal.
- Guardar la
configuración de la VLAN.
Tarea
1: Realizar configuraciones básicas del switch
Realice la
configuración básica en los tres switches.- Configure los
nombres de host del switch.
- Deshabilite la
búsqueda del DNS.
- Configure una
contraseña del modo EXEC privilegiado encriptado en class.
- Configure la
contraseña cisco para las conexiones de consola.
- Configure la
contraseña cisco para las conexiones vty.
Tarea 2: Configurar y activar las interfaces Ethernet
Desde la pestaña Desktop, seleccione IP Configuration para configurar las interfaces Ethernet de las seis PC con las direcciones IP y los gateways predeterminados que se indican en la tabla de direccionamiento.
Nota: Por el momento, la dirección IP para la PC1 se califica como incorrecta. Cambiará la dirección IP de PC1 más adelante.
Tarea
3: Configurar las VLAN en el switch
Paso 1. Cree las VLAN en el switch S1.
Paso 2. Verifique que las VLAN se creen en el S1.
Paso 3. Configure y asigne un nombre a las VLAN en los switches S2
y S3.
Paso 4. Asigne los puertos del switch a las VLAN en S2 y S3.
Consulte la tabla para la asignación de puertos que se encuentra en la página 1. Los puertos se asignan a las VLAN en modo de configuración de interfaces con el comando switchport access vlan id de la VLAN. Packet Tracer sólo califica la primera interfaz de cada rango (la interfaz a la que está conectada la PC). Generalmente, usted utilizaría el comando interface range, pero Packet Tracer no lo admite.
Nota: Por el momento, la VLAN de acceso Fa0/11 se marca como incorrecta. Usted lo corrige más adelante en la actividad.
Paso 5. Determine qué puertos se agregaron.
Utilice el comando show vlan id número de VLAN en S2 para ver qué puertos están asignados a la VLAN 10.
Nota: El comando show vlan name nombre de la VLANmuestra el mismo resultado.
También puede ver la información sobre la asignación de VLAN con el comando show interfaces switchport.
Paso 6. Asigne la VLAN de administración.
Una VLAN administrativa es cualquier VLAN que configure para acceder a las habilidades administrativas de un switch. VLAN 1 sirve como la VLAN administrativa si no se definió de forma específica otra VLAN. Se le asigna a la VLAN administrativa una dirección IP y una máscara de subred. Se puede administrar un switch mediante HTTP, Telnet, SSH o SNMP. Porque la configuración de fábrica de un switch Cisco tiene a VLAN 1 como la VLAN predeterminada , VLAN 1 es una mala elección para ser la VLAN administrativa. No es necesario un usuario arbitrario que se conecta a un switch para ser la VLAN predeterminada. Recuerde que configuró la VLAN de administración como VLAN 99 anteriormente en este laboratorio.
Desde el modo de configuración de interfaz, utilice el comando ip address para asignar la dirección IP administrativa a los switches.
La asignación de una dirección administrativa permite la comunicación IP entre los switches, y, además, permite que cualquier host conectado a un puerto asignado a la VLAN 99 se conecte a los switches. Ya que la VLAN 99 se configura como la VLAN administrativa, los puertos que se asignen a esta VLAN se consideran puertos administrativos y se deben asegurar para controlar qué dispositivos se pueden conectar a estos puertos.
Paso 7. Configure la VLAN troncal y nativa para los puertos
troncales de todos los switches.
Los enlaces troncales son conexiones entre los switches que permiten el intercambio de información para todas las VLAN. De forma predeterminada, un puerto de enlace troncal pertenece a todas las VLAN, contrario a un puerto de acceso, que sólo puede pertenecer a una sola VLAN. Si el switch soporta la encapsulación de VLAN ISL y 802.1Q, los enlaces troncales deben especificar qué método se utilizará. Dado que el switch 2960 sólo admite los enlaces troncales 802.1Q, no se especificará en esta actividad.
Una VLAN nativa está asignada a un puerto troncal 802.1Q. En la topología, la VLAN nativa es la VLAN 99. Un puerto de enlace troncal 802.1Q admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico que no llega de una VLAN (tráfico no etiquetado). El puerto troncal 802.1Q coloca el tráfico no etiquetado en la VLAN nativa. El tráfico no etiquetado lo genera una computadora conectada a un puerto de switch que se configura con la VLAN nativa. Una de las especificaciones IEEE 802.1Q para las VLAN nativas es mantener la compatibilidad retrospectiva con el tráfico no etiquetado común para las situaciones de herencia de LAN. Para fines de esta actividad, una VLAN nativa sirve como un identificador común en los extremos opuestos de un enlace troncal. Es mejor utilizar una VLAN, que no sea la VLAN 1, como VLAN nativa.
Verifique que los enlaces troncales se configuren con el comando show interface trunk.
Paso 8. Verifique que los switches se puedan comunicar.
S1#ping 172.17.99.12
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds:
..!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms
S1#ping 172.17.99.13
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds:
..!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms
Paso 9. Haga ping en varios hosts desde la PC2.
Haga ping desde la PC2
host hasta la PC1 host (172.17.10.21). ¿El intento de ping tuvo éxito? NO
Haga ping desde la PC2
host a la dirección IP de VLAN 99 del switch 172.17.99.12. ¿El intento de ping
tuvo éxito? NO
Debido a que estos
hosts se encuentran en subredes y en VLAN diferentes, no pueden comunicarse sin
un dispositivo de capa 3 que realice el enrutamiento entre las subredes
independientes.
Haga ping del host PC2
al host PC5 (172.17.20.25). ¿El intento de ping tuvo éxito?SI
Debido a que la PC2 se
encuentra en la misma VLAN y en la misma subred que la PC5, el ping es exitoso.
Paso 10. Traslade la PC1 a la misma VLAN que la PC2.
El puerto conectado a
PC2 (S2 Fa0/18) se asigna a la VLAN 20, y el puerto conectado a la PC1 (S2
Fa0/11) se asigna a la VLAN 10. Reasigne el puerto S2 Fa0/11 a la VLAN 20. No
es necesario eliminar primero un puerto de una VLAN para cambiar su pertenencia
de VLAN. Después de reasignar un puerto a una VLAN nueva, dicho puerto se
elimina de forma automática de su VLAN anterior.
Haga ping de la PC2 host a la PC1 host. ¿El
intento de ping tuvo éxito?NO
Paso 11. Cambie la dirección IP y la red de la PC1.
Cambie la dirección IP
de la PC1 a 172.17.20.21. La máscara de subred y el gateway predeterminado
pueden permanecer iguales. Una vez más, haga ping desde la PC2 host hasta la
PC1 host, utilizando la dirección IP que se acaba de asignar.
¿El intento de ping
tuvo éxito? SI
¿Por qué tuvo éxito
este intento? Al ponerlo en la misma red tuvo éxito.
No hay comentarios:
Publicar un comentario