Refresco

Refresco

lunes, 15 de diciembre de 2014

CISCO CCNA3: Práctica de lab. 7.5.1. Basic Wireless Configuration


Hacemos las configuraciones de la capa 1, conectando todo debidamente
Creamos en F11 y F18 en el switch los acces, creamos tb las VLANs como llevamos haciendo hasta ahora. El F7 y el F5 los podemos poner trunk
Fijarnos que F7 lleva sólo una VLAN y lo podemos poner acces
Configuramos las subinterfaces en R1 para que rutee las VLANs

Y finalmente vamos a WRS2 y lo configuramos como se puede observar en la siguiente imagen:


Nos encontramos con que todo hacía pings bien, menos en la Wireless VLAN, todo se debió a que no pusimos en el ordenador la IP que la cogiera automáticamente gracias al router por DHCP, se la metimos estática la 40.101 para seguir el ejercicio y fue un error. La pones en dinámica y te dejas de cuentos.



***** Si quieres conectarte al router inalámbrico debes poner el cable en unos de los puertos switchs en el 1, 2, 3 o 4 NO EN EL DE FASTETHERNET y en el buscador del pc que hará de admin del router inalámbrico metemos la ip del router inalámbrico.

El enlace hacia la LAN sí lo conectaremos por el fasthethernet físicamente hacia el S2

CISCO CCNA3: Práctica de lab. 6.2.2.5 (VOLUNTARIA PARA SUBIR NOTA)

Configuración de Enrutamiento entre VLANs


S1:
ena
conf t
vlan 10
name 10
vlan 30 
name 30
interface f0/11
switchport mode access
switchport access vlan 10
interface f0/6
switchport mode access
switchport access vlan 30
interface f0/5
switchport mode trunk 

R1:
ena
conf t
interface f0/1.10
encapsulation dot1q 10
ip address 172.17.10.1 255.255.255.0
interface f0/1.30
encapsulation dot1q 30
ip address 172.17.30.1 255.255.255.0



CISCO CCNA3: Práctica de lab. 6.2.2.4 (VOLUNTARIA PARA SUBIR NOTA)

Configuración de Enrutamiento entre VLANs



S1:
ena
conf t
vlan 10
name 10
vlan 20
name 20

show vlan brief

int f0/8
switchport mode access
switchport access vlan 10 

int f0/6
switchport mode access
switchport access vlan30
 



R1:
ena
conf t
interfaz fa0/0
ip address 172.17.10.1 255.255.255.0
no sh
interfaz fa0/1
ip address 172.17.30.1 255.255.255.0
no sh

CISCO CCNA3: Práctica de lab. 6.4.1 Basic Inter-VLAN Routing




S1, S2 y S3:
enable
conf t
hostname S1, S2 o S3
enable secret class
no ip domain-lookup
ip default-gateway 172.17.99.1
line console 0
password cisco
login
line vty 0 15
password cisco
login
end
 
 
 
 
 
S1:
vtp mode server
vtp domain Lab6
vtp password cisco
end 
 
interface fa0/1
switchport mode trunk
switchport trunk native vlan 99
no shutdown
end
 
vlan 99
name management
vlan 10
name faculty-staff
vlan 20
name students
vlan 30
name guest

interface vlan99
ip address 172.17.99.11 255.255.255.0
 
 
 
 
S2:
interface fa0/6
switchport mode access
no shutdown
interface fa0/11
switchport mode access
no shutdown
interface fa0/18
switchport mode access
no shutdown

vtp mode client
vtp domain Lab6
vtp password cisco
 
interface fa0/1
switchport mode trunk
switchport trunk native vlan 99
no shutdown
end
 
SHOW VLAN BRIEF

interface vlan99
ip address 172.17.99.12 255.255.255.0
 
interface fa0/6
switchport access vlan 30
interface fa0/11
switchport access vlan 10
interface fa0/18
switchport access vlan 20
end
copy running-config startup-config
 
 
 
 
 
S3:
vtp mode client
vtp domain Lab6
vtp password cisco

interface fa0/1
switchport mode trunk
switchport trunk native vlan 99
no shutdown
end
 
SHOW VLAN BRIEF
 
interface vlan99
ip address 172.17.99.13 255.255.255.0
 
 
 
 
 
R1:
interface fastethernet 0/0
no shutdown
 
interface fastethernet 0/0.1
encapsulation dot1q 1
ip address 172.17.1.1 255.255.255.0
 
interface fastethernet 0/0.10
encapsulation dot1q 10
ip address 172.17.10.1 255.255.255.0
 
interface fastethernet 0/0.20
encapsulation dot1q 20
ip address 172.17.20.1 255.255.255.0
 
interface fastethernet 0/0.30
encapsulation dot1q 30
ip address 172.17.30.1 255.255.255.0
 
interface fastethernet 0/0.99
encapsulation dot1q 99 native
ip address 172.17.99.1 255.255.255.0
 
 
interface FastEthernet0/1
ip address 172.17.50.1 255.255.255.0
description server interface
no shutdown
end
 
SHOW IP ROUTE
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 



CISCO CCNA3: Práctica de lab. 5.1.2.4 Configuring Per-Interface Inter-VLAN Routing





R1:
ena
conf t
interface gigaethernet 0/1
ip address 192.168.10.1 255.255.255.0
no sh
interface gigaethernet 0/0
ip address 192.168.20.1 255.255.255.0
no sh
exit
copy run start


Switch>enable
Switch#configure terminal
Switch(config)#hostname S1
S1yS2(config)#enable secret class
S1yS2(config)#no ip domain-lookup
S1yS2(config)#line console 0
S1yS2(config-line)#password cisco
S1yS2(config-line)#login
S1yS2(config-line)#line vty 0 15
S1yS2(config-line)#password cisco
S1yS2(config-line)#login
S1yS2(config-line)#end
S1yS2#copy running-config startup-config



S1:
vlan 10
name students
vlan 20
name faculty-admin 
interface fa0/1
switchport mode trunk
no shutdown
interface range fa0/5-6
switchport mode access
switchport access vlan 10
no shutdown
exit
interface vlan 10
ip address 192.168.10.11 255.255.255.0
no sh
exit
ip default getaway 192.168.10.1 255.255.255.0
exit
copy run start





S2:
vlan 10
name students
vlan 20
name faculty-admin
interface fa0/1
switchport mode trunk
no shutdown
interface range fa0/11-18
switchport mode access
switchport access vlan 20
no shutdown
exit
interface vlan 20
ip address 192.168.10.12 255.255.255.0
no sh
exit
ip default getaway 192.168.10.1 255.255.255.0
exit
copy run start



verificar todo:

SHOW IP ROUTE
SHOW INTERFACE TRUNK
SHOW VLAN BRIEF
 fa0/1 es un enlace tronkal y no está asignado a ninguna VLAN, por eso no sale!

Sí se hacen pings!!!

CONCLUSIÓN:
Los enlaces entre switchs y routers son relativamente fáciles poque no hay que configurar nada, estamos haciendo inter-VLAN-routing de manera clásica así que no se requieren subinterfaces en el router. Pero ahora Rubén a mandado que nos zumbemos la conexión entre S2 y R1.
De manera que ahora debemos hacer ROUTER-ON-A-STICK y crear subinterfaces:

R1:
ena
conf t
interface gigaethernet 0/1.10
encapsulation dot1q 10 
ip address 192.168.10.1 255.255.255.0
no sh
interface gigaethernet 0/1.20
encapsulation dot1q 20 
ip address 192.168.20.1 255.255.255.0
no sh
exit
copy run start


CCNA3 tema6: INTER VLAN ROUTING

En el ruteo de VLANs podemos hacer el ruteo con un router o con un switch de capa 2-3 como podremos observar en las siguientes imágenes:
Hablaremos todo el rato de router para su comprensión en vez de switch, pero los dos valen!




El ruteo entre VLANs se puede hacer de dos maneras:
La manera clásica, donde usaremos puertos físicos del router para cada VLAN.
Y usando el ROUTER-ON-A-STICK, donde en un sólo puerto físico del router donde crearemos varios puertos virtuales para que rutee. Es decir en una interfaz (en un puerto) por ejemplo la interfaz fastethernet0/1 crearemos varias subinterfaces (varios puertos virtuales).

Ventajas:
Se crea una subinterfaz por cada VLAN y no una interfaz física (sin usar cable, es software)
Económica
Mayor rapidez

Contras:
Si usamos un router irá más lento que si usamos un switch de capa 2-3
Estamos expuestos al buen funcionamiento de una sóla interfaz física del router

OBJETIVO:
Gracias a esta técnica las limitaciones de VLAN desaparecen y ahora las diferentes VLANs podrán interactuar entre ellas, se ven, pueden comunicarse entre sí. Para que se produzca esta comunicación entre VLANs los dispositivos usan al router de Gateway!!


Creando subinterfaces:

No olvidarnos de entrar en la interfaz física y picar NO SHUTDOWN!!

*****Recordad que en alguna práctica los enlaces an sido ACCESS porque sólo llevaban una VLAN y los enlaces son TRUNK cuando llevan más de una VLAN.


Por último como no hay que entender mucho del tema siguiente el tema 7 y las WIRELESS es conveniente que veamos las siguientes imágenes para su entera comprensión:









CISCO CCNA3: Práctica de lab. 5.5.2: Reto al Protocolo spanning tree


Tarea 1: Realizar configuraciones básicas del switch
Configure los switches S1, S2 y S3 de acuerdo a las siguientes pautas y guarde todas las configuraciones:
Configure el nombre de host del switch como se indica en la topología.
Deshabilite la búsqueda del DNS.
Configure una contraseña encriptada del modo EXEC privilegiado en class.
Configure la contraseña cisco para las conexiones de la consola.
Configure la contraseña cisco para las conexiones vty.

Switch>enable
Switch#configure terminal
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
S1#copy running-config startup-config
Su porcentaje de finalización debe ser del 18%. Si no es así, verifique si falta alguna frase de configuración.
Vale bien!


Tarea 2: Configurar las interfaces Ethernet en las PC Host
Desde la pestaña Desktop, utilice la ventana IP Configuration para configurar las interfaces Ethernet de PC1, PC2 y PC3 con las direcciones IP, las máscaras de subred y el gateway indicado en la tabla de direccionamiento.
Su porcentaje de finalización debe ser del 26%. Si no es así, verifique si faltan pasos de configuración
Vale bien!
Tarea 3: Configurar las VLAN
Paso 1. Habilite los puertos de usuario en S2 en modo de acceso.
Consulte el diagrama de topología para determinar qué puertos de switch en S2 están activos para el acceso a los dispositivos del usuario final. Estos tres puertos se configurarán para el modo de acceso y se activarán con el comando no shutdown.
S2(config)#interface fa0/6
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown

Paso 2. Configure el VTP.
Configure el VTP en los tres switches con la siguiente tabla. Recuerde que los nombres de dominio VTP y las contraseñas distinguen mayúsculas de minúsculas. El modo operativo predeterminado es servidor.
Nombre del switch Modo de operación VTP Dominio del VTP Contraseña de VTP
S1 Servidor Práctica de Lab5 cisco
S2 Cliente Práctica de Lab5 cisco
S3 Cliente Práctica de Lab5 cisco

S1(config)#vtp mode server
S1(config)#vtp domain Lab5
S1(config)#vtp password cisco
S1(config)#end 
S2(config)#vtp mode client
S2(config)#vtp domain Lab5
S2(config)#vtp password cisco
S2(config)#end 
S3(config)#vtp mode client
S3(config)#vtp domain Lab5
S3(config)#vtp password cisco
S3(config)#end 

Paso 3. Configure los enlaces troncales y la VLAN nativa.
Configure los puertos troncales y la VLAN nativa. Para cada switch, configure los puertos de Fa0/1 a Fa0/5 como puertos de enlace troncal. Designe la VLAN 99 como VLAN nativa para estos enlaces troncales. Cuando inició esta actividad, estos puertos se desactivaron y se deben volver a activar ahora con el comando no shutdown.
Sólo se muestran los comandos para la interfaz FastEthernet0/1 en cada switch, pero los comandos se deben aplicar a la interfaz FastEthernet0/5.
S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#no shutdown
S1(config)#end
S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#no shutdown
S2(config-if)#end
S3(config)#interface fa0/1
S3(config-if#switchport mode trunk 
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#no shutdown
Paso 4. Configure el servidor VTP con las VLAN.
El VTP le permite configurar las VLAN en el servidor del VTP y tener dichas VLAN cargadas para los clientes del VTP en el dominio. Esto asegura la consistencia en la configuración de VLAN en toda la red.
Configure las siguientes VLAN en el servidor VTP:
VLAN Nombre de la VLAN
VLAN 99 management
VLAN 10 faculty-staff
VLAN 20 students
VLAN 30 guest
S1(config)#vlan 99
S1(config-vlan)#name management
S1(config)#vlan 10
S1(config-vlan)#name faculty-staff
S1(config)#vlan 20
S1(config-vlan)#name students
S1(config)#vlan 30
S1(config-vlan)#name guest
S1(config-vlan)#end
Paso 6. Configure la dirección de interfaz de administración en los tres switches.
S1(config)#interface vlan99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S2(config)#interface vlan99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S3(config)#interface vlan99
S3(config-if)#ip address 172.17.99.13 255.255.255.0

Verifique que los switches estén configurados correctamente haciendo ping entre ellos. Desde S1, haga ping en la interfaz de administración de S2 y S3. Desde S2, haga ping a la interfaz administrativa de S3.
Vale todo OK