Refresco

Refresco

lunes, 15 de diciembre de 2014

CISCO CCNA3: Práctica de lab. 7.5.1. Basic Wireless Configuration


Hacemos las configuraciones de la capa 1, conectando todo debidamente
Creamos en F11 y F18 en el switch los acces, creamos tb las VLANs como llevamos haciendo hasta ahora. El F7 y el F5 los podemos poner trunk
Fijarnos que F7 lleva sólo una VLAN y lo podemos poner acces
Configuramos las subinterfaces en R1 para que rutee las VLANs

Y finalmente vamos a WRS2 y lo configuramos como se puede observar en la siguiente imagen:


Nos encontramos con que todo hacía pings bien, menos en la Wireless VLAN, todo se debió a que no pusimos en el ordenador la IP que la cogiera automáticamente gracias al router por DHCP, se la metimos estática la 40.101 para seguir el ejercicio y fue un error. La pones en dinámica y te dejas de cuentos.



***** Si quieres conectarte al router inalámbrico debes poner el cable en unos de los puertos switchs en el 1, 2, 3 o 4 NO EN EL DE FASTETHERNET y en el buscador del pc que hará de admin del router inalámbrico metemos la ip del router inalámbrico.

El enlace hacia la LAN sí lo conectaremos por el fasthethernet físicamente hacia el S2

CISCO CCNA3: Práctica de lab. 6.2.2.5 (VOLUNTARIA PARA SUBIR NOTA)

Configuración de Enrutamiento entre VLANs


S1:
ena
conf t
vlan 10
name 10
vlan 30 
name 30
interface f0/11
switchport mode access
switchport access vlan 10
interface f0/6
switchport mode access
switchport access vlan 30
interface f0/5
switchport mode trunk 

R1:
ena
conf t
interface f0/1.10
encapsulation dot1q 10
ip address 172.17.10.1 255.255.255.0
interface f0/1.30
encapsulation dot1q 30
ip address 172.17.30.1 255.255.255.0



CISCO CCNA3: Práctica de lab. 6.2.2.4 (VOLUNTARIA PARA SUBIR NOTA)

Configuración de Enrutamiento entre VLANs



S1:
ena
conf t
vlan 10
name 10
vlan 20
name 20

show vlan brief

int f0/8
switchport mode access
switchport access vlan 10 

int f0/6
switchport mode access
switchport access vlan30
 



R1:
ena
conf t
interfaz fa0/0
ip address 172.17.10.1 255.255.255.0
no sh
interfaz fa0/1
ip address 172.17.30.1 255.255.255.0
no sh

CISCO CCNA3: Práctica de lab. 6.4.1 Basic Inter-VLAN Routing




S1, S2 y S3:
enable
conf t
hostname S1, S2 o S3
enable secret class
no ip domain-lookup
ip default-gateway 172.17.99.1
line console 0
password cisco
login
line vty 0 15
password cisco
login
end
 
 
 
 
 
S1:
vtp mode server
vtp domain Lab6
vtp password cisco
end 
 
interface fa0/1
switchport mode trunk
switchport trunk native vlan 99
no shutdown
end
 
vlan 99
name management
vlan 10
name faculty-staff
vlan 20
name students
vlan 30
name guest

interface vlan99
ip address 172.17.99.11 255.255.255.0
 
 
 
 
S2:
interface fa0/6
switchport mode access
no shutdown
interface fa0/11
switchport mode access
no shutdown
interface fa0/18
switchport mode access
no shutdown

vtp mode client
vtp domain Lab6
vtp password cisco
 
interface fa0/1
switchport mode trunk
switchport trunk native vlan 99
no shutdown
end
 
SHOW VLAN BRIEF

interface vlan99
ip address 172.17.99.12 255.255.255.0
 
interface fa0/6
switchport access vlan 30
interface fa0/11
switchport access vlan 10
interface fa0/18
switchport access vlan 20
end
copy running-config startup-config
 
 
 
 
 
S3:
vtp mode client
vtp domain Lab6
vtp password cisco

interface fa0/1
switchport mode trunk
switchport trunk native vlan 99
no shutdown
end
 
SHOW VLAN BRIEF
 
interface vlan99
ip address 172.17.99.13 255.255.255.0
 
 
 
 
 
R1:
interface fastethernet 0/0
no shutdown
 
interface fastethernet 0/0.1
encapsulation dot1q 1
ip address 172.17.1.1 255.255.255.0
 
interface fastethernet 0/0.10
encapsulation dot1q 10
ip address 172.17.10.1 255.255.255.0
 
interface fastethernet 0/0.20
encapsulation dot1q 20
ip address 172.17.20.1 255.255.255.0
 
interface fastethernet 0/0.30
encapsulation dot1q 30
ip address 172.17.30.1 255.255.255.0
 
interface fastethernet 0/0.99
encapsulation dot1q 99 native
ip address 172.17.99.1 255.255.255.0
 
 
interface FastEthernet0/1
ip address 172.17.50.1 255.255.255.0
description server interface
no shutdown
end
 
SHOW IP ROUTE
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 



CISCO CCNA3: Práctica de lab. 5.1.2.4 Configuring Per-Interface Inter-VLAN Routing





R1:
ena
conf t
interface gigaethernet 0/1
ip address 192.168.10.1 255.255.255.0
no sh
interface gigaethernet 0/0
ip address 192.168.20.1 255.255.255.0
no sh
exit
copy run start


Switch>enable
Switch#configure terminal
Switch(config)#hostname S1
S1yS2(config)#enable secret class
S1yS2(config)#no ip domain-lookup
S1yS2(config)#line console 0
S1yS2(config-line)#password cisco
S1yS2(config-line)#login
S1yS2(config-line)#line vty 0 15
S1yS2(config-line)#password cisco
S1yS2(config-line)#login
S1yS2(config-line)#end
S1yS2#copy running-config startup-config



S1:
vlan 10
name students
vlan 20
name faculty-admin 
interface fa0/1
switchport mode trunk
no shutdown
interface range fa0/5-6
switchport mode access
switchport access vlan 10
no shutdown
exit
interface vlan 10
ip address 192.168.10.11 255.255.255.0
no sh
exit
ip default getaway 192.168.10.1 255.255.255.0
exit
copy run start





S2:
vlan 10
name students
vlan 20
name faculty-admin
interface fa0/1
switchport mode trunk
no shutdown
interface range fa0/11-18
switchport mode access
switchport access vlan 20
no shutdown
exit
interface vlan 20
ip address 192.168.10.12 255.255.255.0
no sh
exit
ip default getaway 192.168.10.1 255.255.255.0
exit
copy run start



verificar todo:

SHOW IP ROUTE
SHOW INTERFACE TRUNK
SHOW VLAN BRIEF
 fa0/1 es un enlace tronkal y no está asignado a ninguna VLAN, por eso no sale!

Sí se hacen pings!!!

CONCLUSIÓN:
Los enlaces entre switchs y routers son relativamente fáciles poque no hay que configurar nada, estamos haciendo inter-VLAN-routing de manera clásica así que no se requieren subinterfaces en el router. Pero ahora Rubén a mandado que nos zumbemos la conexión entre S2 y R1.
De manera que ahora debemos hacer ROUTER-ON-A-STICK y crear subinterfaces:

R1:
ena
conf t
interface gigaethernet 0/1.10
encapsulation dot1q 10 
ip address 192.168.10.1 255.255.255.0
no sh
interface gigaethernet 0/1.20
encapsulation dot1q 20 
ip address 192.168.20.1 255.255.255.0
no sh
exit
copy run start


CCNA3 tema6: INTER VLAN ROUTING

En el ruteo de VLANs podemos hacer el ruteo con un router o con un switch de capa 2-3 como podremos observar en las siguientes imágenes:
Hablaremos todo el rato de router para su comprensión en vez de switch, pero los dos valen!




El ruteo entre VLANs se puede hacer de dos maneras:
La manera clásica, donde usaremos puertos físicos del router para cada VLAN.
Y usando el ROUTER-ON-A-STICK, donde en un sólo puerto físico del router donde crearemos varios puertos virtuales para que rutee. Es decir en una interfaz (en un puerto) por ejemplo la interfaz fastethernet0/1 crearemos varias subinterfaces (varios puertos virtuales).

Ventajas:
Se crea una subinterfaz por cada VLAN y no una interfaz física (sin usar cable, es software)
Económica
Mayor rapidez

Contras:
Si usamos un router irá más lento que si usamos un switch de capa 2-3
Estamos expuestos al buen funcionamiento de una sóla interfaz física del router

OBJETIVO:
Gracias a esta técnica las limitaciones de VLAN desaparecen y ahora las diferentes VLANs podrán interactuar entre ellas, se ven, pueden comunicarse entre sí. Para que se produzca esta comunicación entre VLANs los dispositivos usan al router de Gateway!!


Creando subinterfaces:

No olvidarnos de entrar en la interfaz física y picar NO SHUTDOWN!!

*****Recordad que en alguna práctica los enlaces an sido ACCESS porque sólo llevaban una VLAN y los enlaces son TRUNK cuando llevan más de una VLAN.


Por último como no hay que entender mucho del tema siguiente el tema 7 y las WIRELESS es conveniente que veamos las siguientes imágenes para su entera comprensión:









CISCO CCNA3: Práctica de lab. 5.5.2: Reto al Protocolo spanning tree


Tarea 1: Realizar configuraciones básicas del switch
Configure los switches S1, S2 y S3 de acuerdo a las siguientes pautas y guarde todas las configuraciones:
Configure el nombre de host del switch como se indica en la topología.
Deshabilite la búsqueda del DNS.
Configure una contraseña encriptada del modo EXEC privilegiado en class.
Configure la contraseña cisco para las conexiones de la consola.
Configure la contraseña cisco para las conexiones vty.

Switch>enable
Switch#configure terminal
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
S1#copy running-config startup-config
Su porcentaje de finalización debe ser del 18%. Si no es así, verifique si falta alguna frase de configuración.
Vale bien!


Tarea 2: Configurar las interfaces Ethernet en las PC Host
Desde la pestaña Desktop, utilice la ventana IP Configuration para configurar las interfaces Ethernet de PC1, PC2 y PC3 con las direcciones IP, las máscaras de subred y el gateway indicado en la tabla de direccionamiento.
Su porcentaje de finalización debe ser del 26%. Si no es así, verifique si faltan pasos de configuración
Vale bien!
Tarea 3: Configurar las VLAN
Paso 1. Habilite los puertos de usuario en S2 en modo de acceso.
Consulte el diagrama de topología para determinar qué puertos de switch en S2 están activos para el acceso a los dispositivos del usuario final. Estos tres puertos se configurarán para el modo de acceso y se activarán con el comando no shutdown.
S2(config)#interface fa0/6
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown

Paso 2. Configure el VTP.
Configure el VTP en los tres switches con la siguiente tabla. Recuerde que los nombres de dominio VTP y las contraseñas distinguen mayúsculas de minúsculas. El modo operativo predeterminado es servidor.
Nombre del switch Modo de operación VTP Dominio del VTP Contraseña de VTP
S1 Servidor Práctica de Lab5 cisco
S2 Cliente Práctica de Lab5 cisco
S3 Cliente Práctica de Lab5 cisco

S1(config)#vtp mode server
S1(config)#vtp domain Lab5
S1(config)#vtp password cisco
S1(config)#end 
S2(config)#vtp mode client
S2(config)#vtp domain Lab5
S2(config)#vtp password cisco
S2(config)#end 
S3(config)#vtp mode client
S3(config)#vtp domain Lab5
S3(config)#vtp password cisco
S3(config)#end 

Paso 3. Configure los enlaces troncales y la VLAN nativa.
Configure los puertos troncales y la VLAN nativa. Para cada switch, configure los puertos de Fa0/1 a Fa0/5 como puertos de enlace troncal. Designe la VLAN 99 como VLAN nativa para estos enlaces troncales. Cuando inició esta actividad, estos puertos se desactivaron y se deben volver a activar ahora con el comando no shutdown.
Sólo se muestran los comandos para la interfaz FastEthernet0/1 en cada switch, pero los comandos se deben aplicar a la interfaz FastEthernet0/5.
S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#no shutdown
S1(config)#end
S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#no shutdown
S2(config-if)#end
S3(config)#interface fa0/1
S3(config-if#switchport mode trunk 
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#no shutdown
Paso 4. Configure el servidor VTP con las VLAN.
El VTP le permite configurar las VLAN en el servidor del VTP y tener dichas VLAN cargadas para los clientes del VTP en el dominio. Esto asegura la consistencia en la configuración de VLAN en toda la red.
Configure las siguientes VLAN en el servidor VTP:
VLAN Nombre de la VLAN
VLAN 99 management
VLAN 10 faculty-staff
VLAN 20 students
VLAN 30 guest
S1(config)#vlan 99
S1(config-vlan)#name management
S1(config)#vlan 10
S1(config-vlan)#name faculty-staff
S1(config)#vlan 20
S1(config-vlan)#name students
S1(config)#vlan 30
S1(config-vlan)#name guest
S1(config-vlan)#end
Paso 6. Configure la dirección de interfaz de administración en los tres switches.
S1(config)#interface vlan99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S2(config)#interface vlan99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S3(config)#interface vlan99
S3(config-if)#ip address 172.17.99.13 255.255.255.0

Verifique que los switches estén configurados correctamente haciendo ping entre ellos. Desde S1, haga ping en la interfaz de administración de S2 y S3. Desde S2, haga ping a la interfaz administrativa de S3.
Vale todo OK

lunes, 17 de noviembre de 2014

CCNA3 tema5: STP Spaning Tree Protocol

STP, Spaning Tree Protocol.

Es la manera de controlar el árbol de switchs que tenemos conectados. Sirve para medir por donde van a pasar los pakets más rápido. Gestiona la presencia de bucles permitiendo desactivar y activar dispositivos para eliminar esos bucles. También se encarga de enviar los BPDUs, típicos pakets que sirven para que se reconozcan los switchs entre sí (- hola, ¿eres un switch?), aunque poseen mucha más información. Si queremos saber más repasar el TEMA 1 para recordar que era el gestor de:
NETWORK DIAMETER (nº de saltos)
BANDWITH AGREGATION (backbone, agregado de ancho de banda)
REDUNDANT LINK (redundancia, caminos alternativos)

El primer paso del STP es designaar el ROOT BRIDGE y después se encarga de todo lo demás.
En este protocolo existe un switch ROOT BRIDGE que actúa como líder y los demás switchs son sus subordinados, los bridge.


TIPOS DE PUERTOS:

Root Port; son los puertos de los switchs que miran hacia Root-bridge. (siempre activados)
Designated Port; o puerto designado lo que no miran a Root-bridge.
Alternative Port; o puerto alternativo o no designado para anular los bucles

ESTADOS DE PUERTOS:

Bloqueo
Escucha
Aprender
Enviar



BPDU:
El STP utiliza pakets BPDU para que los switchs se reconozcan entre ellos, pero también poseen 12 campos para transmitir información de prioridad y de ruta que STP usa para determinar quién es Bridge-Root

De estos 12 campos, los primeros 4 son del protocolo (versión, tipo, estado,,), los 4 siguientes son para la designaación de Bridge-Root (rutas) y los 4 últimos sn los temporizadores.
Uno de los 4campos para la designación del Bridge-Root es el BID, que asu vez contiene:
BID:
-Prioridad de puente
-ID
-MAC

En esta imagen podemos ver cómo se configra la prioridad de puente:

Y los últimos los temporizadores (ajustables):
-Saludo 2seg.
-Retraso 15seg.
-Antigüedad 20seg.

Sólo cabe destacar el PORTFAST de cisco, que es para configurar un puerto que el STP se salte pasos y que el puerto pase de estado bloqueado a envío.
El RSTP, es un STP rápido ya que es la última versión del STP, pero tiene ventajas e inconvenientes, como que no acepta el Bacbone fast.

Repasemos los bucles que omite el STP:
Los bucles en capa 3 o IP dejaban de tener su importancia debido a que los pakets poseían un tiempo límite de vida Time To Life (TTL)
En capa 2 los pakets no poseen TTL y por eso se forman bucles


Para designar a ROOT el STP mira:
1) ID o nº de prioridad
2) Costo más bajo
3) MAC si las anteriores coinciden









CISCO CCNA3: Práctica de lab. 4.4.2 VTP Reto de Configuration

COMANDOS:

TASK2:
show vlan
interface range fa0/1-24
shutdown
interface range gi0/1-2
shutdown
end
enable
conf t
hostname S1 (S2, S3)
enable secret class
no ip domain-lookup
service password encryption
line console 0
password cisco
login
exit
line vty 0 15
password cisco
login
exit
copy run star

(S2 y S3):
interface fa0/6
switchport mode access
no shutdown
exit
interface fa0/11
switchport mode access
no shutdown
exit
interface fa0/18
switchport mode access
no shutdown
exit

TASK3:
Configuramos las IPs de los PCs como se nos indica...

TASK4: CONFIGURANDO EL VTP EN LOS SWITCHS
show vtp status
(en todos servers.... debido a que por defecto pasa así)
S1:
conf t
vtp mode server
vtp domain access
vtp password lab4

S2, S3:
conf t
vtp mode client
vtp domain access
vtp password lab4

Crando el TRUNK, la nativa en los tres switchs:
S1, S2, S3:
conf t
interface range fa0/1-5
switchport mode trunk
switchport trunk native vlan 99
no shutdown
exit

Políticas de seguridad en los switch cliente:
S2, S3:
conf t
interface range fa0/6
switchport port-security
switchport port-security maximun 2
switchport port-security mas-address sticky
interface range fa0/11
switchport port-security
switchport port-security maximun 2
switchport port-security mas-address sticky
interface range fa0/18
switchport port-security
switchport port-security maximun 2
switchport port-security mas-address sticky

Creando las VLANs en S1 ya que es el server VTP que se las pasará a los demás:
S1:
conf t
vlan 99
name management
exit
vlan 10
name enginiering
exit
vlan 20
name ventas
exit
vlan 30
name admin
exit

La configuración cliente server hace que S1 pase a S2 y S3 las VLANs:
S2, S3
show vlan brief

Configurando las IP de administración de VLAN (VLAN99)
S1:
conf t
interface vlan 99
ip address 172.17.99.11 255.255.255.0
no shutdown
exit
S2:
conf t
interface vlan 99
ip address 172.17.99.12 255.255.255.0
no shutdown
exit
S3:
conf t
interface vlan 99
ip address 172.17.99.13 255.255.255.0
no shutdown
exit

Asignando puertos a la VLAN, ya que una VLAN sin puertos no es nada:
S2, S3:
conf t
interface range fa0/6-10
switchport access vlan 30
exit
interface range fa0/11-17
switchport access vlan 10
exit
interface range fa0/18-24
switchport access vlan 20
exit
copy run star


Los ping funcionan entre VLANs claro, para hacer pings entre distintas VLANs recordar que debíamos hacer el interVLANrouting, que era poner un router o un switch 2-3.

Para verificar hacemos unos:
show vtp status
show run





CISCO CCNA3: Práctica de lab. 4.3.3 Configurar VTP



Vemos que los nombres de los hosts, las confugraciones de línea y el banner MOTD. VLAN1 y VLAN99 están metidas, y ésta última con la ip agregada.
El S1 es el servidor para el VTP. Debes establecer el S1 en modo servidor mediante los siguientes comandos.
S1 (config) #vtp mode server

Observa que el switch ya está establecido para el modo servidor por defecto. Sin embargo, es importante que  configures este comando de manera explícita para que te asegurares que el switch esté en modo servidor.
En esta parte también debes configurar el S1 con CCNA como nombre de dominio VTP. Recuerda que los nombres de dominio VTP distinguen mayúsculas de minúsculas.
S1 (config) #vtp domain CCNA


Posteriormente configure el S1 con cisco como contraseña de dominio VTP. Recuerde que las 
contraseñas de dominio VTP distinguen mayúsculas de minúsculas.
S1 (config) #vtp password cisco


Para que completes este primer objetivo utiliza el comando show vtp status del S1 para
confirmar que el modo y el dominio VTP se configuraron correctamente.
S1#show vtp status

Para verificar la contraseña VTP, utilice el comando show vtp password.
S1#show vtp password
  • Configurar S2 y S3 como clientes VTP.
El S2 y el S3 son los clientes VTP. Debes establecer el S2 y S3 en modo cliente mediante los siguientes comandos.
S2 (config) #vtp mode client

S3 (config) #vtp mode client


Antes de que S2 y S3 acepten las publicaciones VTP desde S1, deben pertenecer al mismo 
dominio VTP. Configura S2 y S3 con CCNA como el nombre de dominio de VTP. 
Recuerde que los nombres de dominio VTP distinguen mayúsculas de minúsculas.
S2 (config) #vtp domain CCNA

 S3 (config) #vtp domain CCNA

Además, S2 y S3 deben utilizar la misma contraseña antes de que puedan aceptar las publicaciones VTP del servidor VTP. Configura S2 y S3 con cisco como la contraseña de dominio de VTP. Recuerde que las contraseñas de dominio VTP distinguen mayúsculas de minúsculas.
S2 (config) #vtp password cisco

S3 (config) #vtp password cisco

Para garantizar cambios correctos aplica los mismos comandos para verificar que se
utilizaron para completar  el objetivo 1.
  • Configurar las VLAN en S1.
S1 (config)#vlan 99
S1 (config-vlan)#name Management&Native
S1 (config-vlan)#exit
S1 (config)#vlan 10
S1 (config-vlan)#name Faculty/Staff
S1 (config-vlan)#exit
S1 (config)#vlan 20
S1 (config-vlan)#name Students
S1 (config-vlan)#exit
S1 (config)#vlan 30
S1 (config-vlan)#name Guest(Default)
S1 (config-vlan)#exit
  • Configurar enlaces troncales en S1, S2 y S3.
S1(config) #interface fa0/1
S1 (config-if) #switchport mode trunk
S1 (config-if) #switchport trunk native vlan 99
S1 (config-if) #interface fa0/3
S1 (config-if) #switchport mode trunk
S1 (config-if) #switchport trunk native vlan 99
S1 (config-if) #end

S2 (config) #interface fa0/1
S2 (config-if) #switchport mode trunk 
S2 (config-if) #switchport trunk native vlan 99
S2 (config-if) #end

S3 (config) #interface fa0/3
S3 (config-if) #switchport mode trunk  
S3 (config-if) #switchport trunk native vlan 99
S3 (config-if) #end
  • Verificar el estado del VTP en S1, S2 y S3.
Usa los comandos show vtp status y show vlan brief para verificar lo siguiente: S1 debe mostrar el estado del servidor, S2 y S3 deben mostrar el estado de cliente y S2 y S3 deben tener VLAN de S1.
  • Asignar VLAN a puertos en S2 y S3.
Asigna VLAN a los puertos de S2.
  • Fa0/11 en VLAN 10
  • Fa0/18 en VLAN 20
  • Fa0/6 en VLAN 30
S2(config)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
S2(config-if)#exit
S2(config)#interface fa 0/18
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20
S2(config-if)#exit
S2(config)#interface fa 0/6
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 30

Asigna VLAN a los puertos en S3.

  • Fa0/11 en VLAN 10
  • Fa0/18 en VLAN 20
  • Fa0/6 en VLAN 30
S3(config)#interface fa0/11
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 10
S3(config-if)#exit
S3(config)#interface fa 0/18
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 20
S3 (config-if)#exit
S3( config)#interface fa 0/6
S3(config-if)#switchport mode access
S3 (config-if)#switchport access vlan 3