Refresco
lunes, 15 de diciembre de 2014
CISCO CCNA3: Práctica de lab. 7.5.1. Basic Wireless Configuration
Hacemos las configuraciones de la capa 1, conectando todo debidamente
Creamos en F11 y F18 en el switch los acces, creamos tb las VLANs como llevamos haciendo hasta ahora. El F7 y el F5 los podemos poner trunk
Fijarnos que F7 lleva sólo una VLAN y lo podemos poner acces
Configuramos las subinterfaces en R1 para que rutee las VLANs
Y finalmente vamos a WRS2 y lo configuramos como se puede observar en la siguiente imagen:
Nos encontramos con que todo hacía pings bien, menos en la Wireless VLAN, todo se debió a que no pusimos en el ordenador la IP que la cogiera automáticamente gracias al router por DHCP, se la metimos estática la 40.101 para seguir el ejercicio y fue un error. La pones en dinámica y te dejas de cuentos.
***** Si quieres conectarte al router inalámbrico debes poner el cable en unos de los puertos switchs en el 1, 2, 3 o 4 NO EN EL DE FASTETHERNET y en el buscador del pc que hará de admin del router inalámbrico metemos la ip del router inalámbrico.
El enlace hacia la LAN sí lo conectaremos por el fasthethernet físicamente hacia el S2
CISCO CCNA3: Práctica de lab. 6.2.2.5 (VOLUNTARIA PARA SUBIR NOTA)
Configuración de Enrutamiento entre VLANs
S1:
ena
conf t
vlan 10
name 10
vlan 30
name 30
interface f0/11
switchport mode access
switchport access vlan 10
interface f0/6
switchport mode access
switchport access vlan 30
interface f0/5
switchport mode trunk
R1:
ena
conf t
interface f0/1.10
encapsulation dot1q 10
ip address 172.17.10.1 255.255.255.0
interface f0/1.30
encapsulation dot1q 30
ip address 172.17.30.1 255.255.255.0
CISCO CCNA3: Práctica de lab. 6.2.2.4 (VOLUNTARIA PARA SUBIR NOTA)
Configuración de Enrutamiento entre VLANs
S1:
ena
conf t
vlan 10
name 10
vlan 20
name 20
show vlan brief
int f0/8
switchport mode access
switchport access vlan 10
int f0/6
switchport mode access
switchport access vlan30
R1:
ena
conf t
interfaz fa0/0
ip address 172.17.10.1 255.255.255.0
no sh
interfaz fa0/1
ip address 172.17.30.1 255.255.255.0
no sh
CISCO CCNA3: Práctica de lab. 6.4.1 Basic Inter-VLAN Routing
S1, S2 y S3:
enable
conf t
hostname S1, S2 o S3
enable secret class
no ip domain-lookup
ip default-gateway 172.17.99.1
line console 0
password cisco
login
line vty 0 15
password cisco
login
end
S1:
vtp mode server
vtp domain Lab6
vtp password cisco
end
interface fa0/1
switchport mode trunk
switchport trunk native vlan 99
no shutdown
end
vlan 99
name management
vlan 10
name faculty-staff
vlan 20
name students
vlan 30
name guest
interface vlan99
ip address 172.17.99.11 255.255.255.0
S2:
interface fa0/6
switchport mode access
no shutdown
interface fa0/11
switchport mode access
no shutdown
interface fa0/18
switchport mode access
no shutdown
vtp mode client
vtp domain Lab6
vtp password cisco
interface fa0/1
switchport mode trunk
switchport trunk native vlan 99
no shutdown
end
SHOW VLAN BRIEF
interface vlan99
ip address 172.17.99.12 255.255.255.0
interface fa0/6
switchport access vlan 30
interface fa0/11
switchport access vlan 10
interface fa0/18
switchport access vlan 20
end
copy running-config startup-config
S3:
vtp mode client
vtp domain Lab6
vtp password cisco
interface fa0/1
switchport mode trunk
switchport trunk native vlan 99
no shutdown
end
SHOW VLAN BRIEF
interface vlan99
ip address 172.17.99.13 255.255.255.0
R1:
interface fastethernet 0/0
no shutdown
interface fastethernet 0/0.1
encapsulation dot1q 1
ip address 172.17.1.1 255.255.255.0
interface fastethernet 0/0.10
encapsulation dot1q 10
ip address 172.17.10.1 255.255.255.0
interface fastethernet 0/0.20
encapsulation dot1q 20
ip address 172.17.20.1 255.255.255.0
interface fastethernet 0/0.30
encapsulation dot1q 30
ip address 172.17.30.1 255.255.255.0
interface fastethernet 0/0.99
encapsulation dot1q 99 native
ip address 172.17.99.1 255.255.255.0
interface FastEthernet0/1
ip address 172.17.50.1 255.255.255.0
description server interface
no shutdown
end
SHOW IP ROUTE
CISCO CCNA3: Práctica de lab. 5.1.2.4 Configuring Per-Interface Inter-VLAN Routing
R1:
ena
conf t
interface gigaethernet 0/1
ip address 192.168.10.1 255.255.255.0
no sh
interface gigaethernet 0/0
ip address 192.168.20.1 255.255.255.0
no sh
exit
copy run start
Switch>enable
Switch#configure terminal
Switch(config)#hostname S1
S1yS2(config)#enable secret class
S1yS2(config)#no ip domain-lookup
S1yS2(config)#line console 0
S1yS2(config-line)#password cisco
S1yS2(config-line)#login
S1yS2(config-line)#line vty 0 15
S1yS2(config-line)#password cisco
S1yS2(config-line)#login
S1yS2(config-line)#end
S1yS2#copy running-config startup-config
S1:
vlan 10
name students
vlan 20
name faculty-admin
interface fa0/1
switchport mode trunk
no shutdown
interface range fa0/5-6
switchport mode access
switchport access vlan 10
no shutdown
exit
interface vlan 10
ip address 192.168.10.11 255.255.255.0
no sh
exit
ip default getaway 192.168.10.1 255.255.255.0
exitcopy run start
vlan 10
name students
vlan 20
name faculty-admin
interface fa0/1
switchport mode trunk
no shutdown
interface range fa0/11-18
switchport mode access
switchport access vlan 20
no shutdown
exit
interface vlan 20
ip address 192.168.10.12 255.255.255.0
no sh
exit
ip default getaway 192.168.10.1 255.255.255.0
exitcopy run start
verificar todo:
SHOW IP ROUTE
SHOW INTERFACE TRUNK
SHOW VLAN BRIEF
fa0/1 es un enlace tronkal y no está asignado a ninguna VLAN, por eso no sale!
Sí se hacen pings!!!
CONCLUSIÓN:
Los enlaces entre switchs y routers son relativamente fáciles poque no hay que configurar nada, estamos haciendo inter-VLAN-routing de manera clásica así que no se requieren subinterfaces en el router. Pero ahora Rubén a mandado que nos zumbemos la conexión entre S2 y R1.
De manera que ahora debemos hacer ROUTER-ON-A-STICK y crear subinterfaces:
R1:
ena
conf t
interface gigaethernet 0/1.10
encapsulation dot1q 10
ip address 192.168.10.1 255.255.255.0
no sh
interface gigaethernet 0/1.20
encapsulation dot1q 20
ip address 192.168.20.1 255.255.255.0
no sh
exit
copy run start
CCNA3 tema6: INTER VLAN ROUTING
En el ruteo de VLANs podemos hacer el ruteo con un router o con un switch de capa 2-3 como podremos observar en las siguientes imágenes:
Hablaremos todo el rato de router para su comprensión en vez de switch, pero los dos valen!
El ruteo entre VLANs se puede hacer de dos maneras:
La manera clásica, donde usaremos puertos físicos del router para cada VLAN.
Y usando el ROUTER-ON-A-STICK, donde en un sólo puerto físico del router donde crearemos varios puertos virtuales para que rutee. Es decir en una interfaz (en un puerto) por ejemplo la interfaz fastethernet0/1 crearemos varias subinterfaces (varios puertos virtuales).
Ventajas:
Se crea una subinterfaz por cada VLAN y no una interfaz física (sin usar cable, es software)
Económica
Mayor rapidez
Contras:
Si usamos un router irá más lento que si usamos un switch de capa 2-3
Estamos expuestos al buen funcionamiento de una sóla interfaz física del router
OBJETIVO:
Gracias a esta técnica las limitaciones de VLAN desaparecen y ahora las diferentes VLANs podrán interactuar entre ellas, se ven, pueden comunicarse entre sí. Para que se produzca esta comunicación entre VLANs los dispositivos usan al router de Gateway!!
Creando subinterfaces:
No olvidarnos de entrar en la interfaz física y picar NO SHUTDOWN!!
*****Recordad que en alguna práctica los enlaces an sido ACCESS porque sólo llevaban una VLAN y los enlaces son TRUNK cuando llevan más de una VLAN.
Por último como no hay que entender mucho del tema siguiente el tema 7 y las WIRELESS es conveniente que veamos las siguientes imágenes para su entera comprensión:
Hablaremos todo el rato de router para su comprensión en vez de switch, pero los dos valen!
El ruteo entre VLANs se puede hacer de dos maneras:
La manera clásica, donde usaremos puertos físicos del router para cada VLAN.
Y usando el ROUTER-ON-A-STICK, donde en un sólo puerto físico del router donde crearemos varios puertos virtuales para que rutee. Es decir en una interfaz (en un puerto) por ejemplo la interfaz fastethernet0/1 crearemos varias subinterfaces (varios puertos virtuales).
Ventajas:
Se crea una subinterfaz por cada VLAN y no una interfaz física (sin usar cable, es software)
Económica
Mayor rapidez
Contras:
Si usamos un router irá más lento que si usamos un switch de capa 2-3
Estamos expuestos al buen funcionamiento de una sóla interfaz física del router
OBJETIVO:
Gracias a esta técnica las limitaciones de VLAN desaparecen y ahora las diferentes VLANs podrán interactuar entre ellas, se ven, pueden comunicarse entre sí. Para que se produzca esta comunicación entre VLANs los dispositivos usan al router de Gateway!!
Creando subinterfaces:
No olvidarnos de entrar en la interfaz física y picar NO SHUTDOWN!!
*****Recordad que en alguna práctica los enlaces an sido ACCESS porque sólo llevaban una VLAN y los enlaces son TRUNK cuando llevan más de una VLAN.
Por último como no hay que entender mucho del tema siguiente el tema 7 y las WIRELESS es conveniente que veamos las siguientes imágenes para su entera comprensión:
CISCO CCNA3: Práctica de lab. 5.5.2: Reto al Protocolo spanning tree
Tarea 1: Realizar configuraciones básicas del switch
Configure los switches S1, S2 y S3 de acuerdo a las siguientes pautas y guarde todas las configuraciones:
Configure el nombre de host del switch como se indica en la topología.
Deshabilite la búsqueda del DNS.
Configure una contraseña encriptada del modo EXEC privilegiado en class.
Configure la contraseña cisco para las conexiones de la consola.
Configure la contraseña cisco para las conexiones vty.
Switch>enable
Switch#configure terminal
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
S1#copy running-config startup-config
Su porcentaje de finalización debe ser del 18%. Si no es así, verifique si falta alguna frase de configuración.
Vale bien!
Tarea 2: Configurar las interfaces Ethernet en las PC Host
Desde la pestaña Desktop, utilice la ventana IP Configuration para
configurar las interfaces Ethernet de PC1, PC2 y PC3 con las direcciones
IP, las máscaras de subred y el gateway indicado en la tabla de
direccionamiento.
Su porcentaje de finalización debe ser del 26%. Si no es así, verifique si faltan pasos de configuración
Vale bien!
Tarea 3: Configurar las VLAN
Paso 1. Habilite los puertos de usuario en S2 en modo de acceso.
Consulte el diagrama de topología para determinar qué puertos de switch
en S2 están activos para el acceso a los dispositivos del usuario final.
Estos tres puertos se configurarán para el modo de acceso y se
activarán con el comando no shutdown.
S2(config)#interface fa0/6
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
Paso 2. Configure el VTP.
Configure el VTP en los tres switches con la siguiente tabla. Recuerde
que los nombres de dominio VTP y las contraseñas distinguen mayúsculas
de minúsculas. El modo operativo predeterminado es servidor.
Nombre del switch Modo de operación VTP Dominio del VTP Contraseña de VTP
S1 Servidor Práctica de Lab5 cisco
S2 Cliente Práctica de Lab5 cisco
S3 Cliente Práctica de Lab5 cisco
S1(config)#vtp mode server
S1(config)#vtp domain Lab5
S1(config)#vtp password cisco
S1(config)#end
S2(config)#vtp mode client
S2(config)#vtp domain Lab5
S2(config)#vtp password cisco
S2(config)#end
S3(config)#vtp mode client
S3(config)#vtp domain Lab5
S3(config)#vtp password cisco
S3(config)#end
Paso 3. Configure los enlaces troncales y la VLAN nativa.
Configure los puertos troncales y la VLAN nativa. Para cada switch,
configure los puertos de Fa0/1 a Fa0/5 como puertos de enlace troncal.
Designe la VLAN 99 como VLAN nativa para estos enlaces troncales. Cuando
inició esta actividad, estos puertos se desactivaron y se deben volver a
activar ahora con el comando no shutdown.
Sólo se muestran los comandos para la interfaz FastEthernet0/1 en cada
switch, pero los comandos se deben aplicar a la interfaz
FastEthernet0/5.
S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#no shutdown
S1(config)#end
S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#no shutdown
S2(config-if)#end
S3(config)#interface fa0/1
S3(config-if#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#no shutdown
Paso 4. Configure el servidor VTP con las VLAN.
El VTP le permite configurar las VLAN en el servidor del VTP y tener
dichas VLAN cargadas para los clientes del VTP en el dominio. Esto
asegura la consistencia en la configuración de VLAN en toda la red.
Configure las siguientes VLAN en el servidor VTP:
VLAN Nombre de la VLAN
VLAN 99 management
VLAN 10 faculty-staff
VLAN 20 students
VLAN 30 guest
S1(config)#vlan 99
S1(config-vlan)#name management
S1(config)#vlan 10
S1(config-vlan)#name faculty-staff
S1(config)#vlan 20
S1(config-vlan)#name students
S1(config)#vlan 30
S1(config-vlan)#name guest
S1(config-vlan)#end
Paso 6. Configure la dirección de interfaz de administración en los tres switches.
S1(config)#interface vlan99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S2(config)#interface vlan99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S3(config)#interface vlan99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
Verifique que los switches estén configurados correctamente haciendo
ping entre ellos. Desde S1, haga ping en la interfaz de administración
de S2 y S3. Desde S2, haga ping a la interfaz administrativa de S3.
Vale todo OK
lunes, 17 de noviembre de 2014
CCNA3 tema5: STP Spaning Tree Protocol
STP, Spaning Tree Protocol.
Es la manera de controlar el árbol de switchs que tenemos conectados. Sirve para medir por donde van a pasar los pakets más rápido. Gestiona la presencia de bucles permitiendo desactivar y activar dispositivos para eliminar esos bucles. También se encarga de enviar los BPDUs, típicos pakets que sirven para que se reconozcan los switchs entre sí (- hola, ¿eres un switch?), aunque poseen mucha más información. Si queremos saber más repasar el TEMA 1 para recordar que era el gestor de:NETWORK DIAMETER (nº de saltos)
BANDWITH AGREGATION (backbone, agregado de ancho de banda)
REDUNDANT LINK (redundancia, caminos alternativos)
El primer paso del STP es designaar el ROOT BRIDGE y después se encarga de todo lo demás.
En este protocolo existe un switch ROOT BRIDGE que actúa como líder y los demás switchs son sus subordinados, los bridge.
TIPOS DE PUERTOS:
Root Port; son los puertos de los switchs que miran hacia Root-bridge. (siempre activados)
Designated Port; o puerto designado lo que no miran a Root-bridge.
Alternative Port; o puerto alternativo o no designado para anular los bucles
ESTADOS DE PUERTOS:
Bloqueo
Escucha
Aprender
Enviar
BPDU:
El STP utiliza pakets BPDU para que los switchs se reconozcan entre ellos, pero también poseen 12 campos para transmitir información de prioridad y de ruta que STP usa para determinar quién es Bridge-Root
De estos 12 campos, los primeros 4 son del protocolo (versión, tipo, estado,,), los 4 siguientes son para la designaación de Bridge-Root (rutas) y los 4 últimos sn los temporizadores.
Uno de los 4campos para la designación del Bridge-Root es el BID, que asu vez contiene:
BID:
-Prioridad de puente
-ID
-MAC
En esta imagen podemos ver cómo se configra la prioridad de puente:
Y los últimos los temporizadores (ajustables):
-Saludo 2seg.
-Retraso 15seg.
-Antigüedad 20seg.
Sólo cabe destacar el PORTFAST de cisco, que es para configurar un puerto que el STP se salte pasos y que el puerto pase de estado bloqueado a envío.
El RSTP, es un STP rápido ya que es la última versión del STP, pero tiene ventajas e inconvenientes, como que no acepta el Bacbone fast.
Repasemos los bucles que omite el STP:
Los bucles en capa 3 o IP dejaban de tener su importancia debido a que los pakets poseían un tiempo límite de vida Time To Life (TTL)
En capa 2 los pakets no poseen TTL y por eso se forman bucles
1) ID o nº de prioridad
2) Costo más bajo
3) MAC si las anteriores coinciden
CISCO CCNA3: Práctica de lab. 4.4.2 VTP Reto de Configuration
COMANDOS:
TASK2:show vlan
interface range fa0/1-24
shutdown
interface range gi0/1-2
shutdown
end
enable
conf t
hostname S1 (S2, S3)
enable secret class
no ip domain-lookup
service password encryption
line console 0
password cisco
login
exit
line vty 0 15
password cisco
login
exit
copy run star
(S2 y S3):
interface fa0/6
switchport mode access
no shutdown
exit
interface fa0/11
switchport mode access
no shutdown
exit
interface fa0/18
switchport mode access
no shutdown
exit
TASK3:
Configuramos las IPs de los PCs como se nos indica...
TASK4: CONFIGURANDO EL VTP EN LOS SWITCHS
show vtp status
(en todos servers.... debido a que por defecto pasa así)
S1:
conf t
vtp mode server
vtp domain access
vtp password lab4
S2, S3:
conf t
vtp mode client
vtp domain access
vtp password lab4
Crando el TRUNK, la nativa en los tres switchs:
S1, S2, S3:
conf t
interface range fa0/1-5
switchport mode trunk
switchport trunk native vlan 99
no shutdown
exit
Políticas de seguridad en los switch cliente:
S2, S3:
conf t
interface range fa0/6
switchport port-security
switchport port-security maximun 2
switchport port-security mas-address sticky
interface range fa0/11
switchport port-security
switchport port-security maximun 2
switchport port-security mas-address sticky
interface range fa0/18
switchport port-security
switchport port-security maximun 2
switchport port-security mas-address sticky
Creando las VLANs en S1 ya que es el server VTP que se las pasará a los demás:
S1:
conf t
vlan 99
name management
exit
vlan 10
name enginiering
exit
vlan 20
name ventas
exit
vlan 30
name admin
exit
La configuración cliente server hace que S1 pase a S2 y S3 las VLANs:
S2, S3
show vlan brief
Configurando las IP de administración de VLAN (VLAN99)
S1:
conf t
interface vlan 99
ip address 172.17.99.11 255.255.255.0
no shutdown
exit
S2:
conf t
interface vlan 99
ip address 172.17.99.12 255.255.255.0
no shutdown
exit
S3:
conf t
interface vlan 99
ip address 172.17.99.13 255.255.255.0
no shutdown
exit
Asignando puertos a la VLAN, ya que una VLAN sin puertos no es nada:
S2, S3:
conf t
interface range fa0/6-10
switchport access vlan 30
exit
interface range fa0/11-17
switchport access vlan 10
exit
interface range fa0/18-24
switchport access vlan 20
exit
copy run star
Los ping funcionan entre VLANs claro, para hacer pings entre distintas VLANs recordar que debíamos hacer el interVLANrouting, que era poner un router o un switch 2-3.
Para verificar hacemos unos:
show vtp status
show run
CISCO CCNA3: Práctica de lab. 4.3.3 Configurar VTP
Vemos que los nombres de los hosts, las confugraciones de línea y el banner MOTD. VLAN1 y VLAN99 están metidas, y ésta última con la ip agregada.
El S1 es el servidor para el VTP. Debes establecer el S1 en modo servidor mediante los siguientes comandos.
S1 (config) #vtp mode server
Observa que el switch ya está establecido para el modo servidor por defecto. Sin embargo, es importante que configures este comando de manera explícita para que te asegurares que el switch esté en modo servidor.
En esta parte también debes configurar el S1 con CCNA como nombre de dominio VTP. Recuerda que los nombres de dominio VTP distinguen mayúsculas de minúsculas.
S1 (config) #vtp domain CCNA
Posteriormente configure el S1 con cisco como contraseña de dominio VTP. Recuerde que las
contraseñas de dominio VTP distinguen mayúsculas de minúsculas.
S1 (config) #vtp password cisco
Para que completes este primer objetivo utiliza el comando show vtp status del S1 para
confirmar que el modo y el dominio VTP se configuraron correctamente.
S1#show vtp status
Para verificar la contraseña VTP, utilice el comando show vtp password.
S1#show vtp password
- Configurar S2 y S3 como clientes VTP.
El S2 y el S3 son los clientes VTP. Debes establecer el S2 y S3 en modo cliente mediante los siguientes comandos.
S2 (config) #vtp mode client
S3 (config) #vtp mode client
Antes de que S2 y S3 acepten las publicaciones VTP desde S1, deben pertenecer al mismo
dominio VTP. Configura S2 y S3 con CCNA como el nombre de dominio de VTP.
Recuerde que los nombres de dominio VTP distinguen mayúsculas de minúsculas.
S2 (config) #vtp domain CCNA
S3 (config) #vtp domain CCNA
Además,
S2 y S3 deben utilizar la misma contraseña antes de que puedan aceptar
las publicaciones VTP del servidor VTP. Configura S2 y S3 con cisco como
la contraseña de dominio de VTP. Recuerde que las contraseñas de
dominio VTP distinguen mayúsculas de minúsculas.
S2 (config) #vtp password cisco
S3 (config) #vtp password cisco
Para garantizar cambios correctos aplica los mismos comandos para verificar que se
utilizaron para completar el objetivo 1.
- Configurar las VLAN en S1.
S1
(config)#vlan 99
S1 (config-vlan)#name Management&Native
S1
(config-vlan)#exit
S1 (config)#vlan 10
S1 (config-vlan)#name
Faculty/Staff
S1 (config-vlan)#exit
S1 (config)#vlan 20
S1
(config-vlan)#name Students
S1 (config-vlan)#exit
S1 (config)#vlan 30
S1
(config-vlan)#name Guest(Default)
S1 (config-vlan)#exit
- Configurar enlaces troncales en S1, S2 y S3.
S1(config) #interface fa0/1
S1 (config-if) #switchport mode trunk
S1
(config-if) #switchport trunk native vlan 99
S1 (config-if) #interface
fa0/3
S1 (config-if) #switchport mode trunk
S1 (config-if) #switchport
trunk native vlan 99
S1 (config-if) #end
S2
(config) #interface fa0/1
S2 (config-if) #switchport mode trunk
S2
(config-if) #switchport trunk native vlan 99
S2 (config-if) #end
S3 (config) #interface fa0/3
S3 (config-if) #switchport mode trunk
S3 (config-if) #switchport trunk native vlan 99
S3 (config-if) #end
- Verificar el estado del VTP en S1, S2 y S3.
Usa los comandos show vtp status y show vlan brief para
verificar lo siguiente: S1 debe mostrar el estado del servidor, S2 y S3
deben mostrar el estado de cliente y S2 y S3 deben tener VLAN de S1.
- Asignar VLAN a puertos en S2 y S3.
Asigna VLAN a los puertos de S2.
- Fa0/11 en VLAN 10
- Fa0/18 en VLAN 20
- Fa0/6 en VLAN 30
S2(config)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
S2(config-if)#exit
S2(config)#interface fa 0/18
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
S2(config-if)#exit
S2(config)#interface fa 0/18
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20
S2(config-if)#exit
S2(config)#interface fa 0/6
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 30
S2(config)#interface fa 0/6
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 30
Asigna VLAN a los puertos en S3.
- Fa0/11 en VLAN 10
- Fa0/18 en VLAN 20
- Fa0/6 en VLAN 30
S3(config)#interface fa0/11
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 10
S3(config-if)#exit
S3(config)#interface fa 0/18
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 20
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 10
S3(config-if)#exit
S3(config)#interface fa 0/18
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 20
S3 (config-if)#exit
S3( config)#interface fa 0/6
S3(config-if)#switchport mode access
S3 (config-if)#switchport access vlan 3
S3( config)#interface fa 0/6
S3(config-if)#switchport mode access
S3 (config-if)#switchport access vlan 3
Suscribirse a:
Entradas (Atom)