Refresco
lunes, 15 de diciembre de 2014
CISCO CCNA3: Práctica de lab. 7.5.1. Basic Wireless Configuration
Hacemos las configuraciones de la capa 1, conectando todo debidamente
Creamos en F11 y F18 en el switch los acces, creamos tb las VLANs como llevamos haciendo hasta ahora. El F7 y el F5 los podemos poner trunk
Fijarnos que F7 lleva sólo una VLAN y lo podemos poner acces
Configuramos las subinterfaces en R1 para que rutee las VLANs
Y finalmente vamos a WRS2 y lo configuramos como se puede observar en la siguiente imagen:
Nos encontramos con que todo hacía pings bien, menos en la Wireless VLAN, todo se debió a que no pusimos en el ordenador la IP que la cogiera automáticamente gracias al router por DHCP, se la metimos estática la 40.101 para seguir el ejercicio y fue un error. La pones en dinámica y te dejas de cuentos.
***** Si quieres conectarte al router inalámbrico debes poner el cable en unos de los puertos switchs en el 1, 2, 3 o 4 NO EN EL DE FASTETHERNET y en el buscador del pc que hará de admin del router inalámbrico metemos la ip del router inalámbrico.
El enlace hacia la LAN sí lo conectaremos por el fasthethernet físicamente hacia el S2
CISCO CCNA3: Práctica de lab. 6.2.2.5 (VOLUNTARIA PARA SUBIR NOTA)
Configuración de Enrutamiento entre VLANs
S1:
ena
conf t
vlan 10
name 10
vlan 30
name 30
interface f0/11
switchport mode access
switchport access vlan 10
interface f0/6
switchport mode access
switchport access vlan 30
interface f0/5
switchport mode trunk
R1:
ena
conf t
interface f0/1.10
encapsulation dot1q 10
ip address 172.17.10.1 255.255.255.0
interface f0/1.30
encapsulation dot1q 30
ip address 172.17.30.1 255.255.255.0
CISCO CCNA3: Práctica de lab. 6.2.2.4 (VOLUNTARIA PARA SUBIR NOTA)
Configuración de Enrutamiento entre VLANs
S1:
ena
conf t
vlan 10
name 10
vlan 20
name 20
show vlan brief
int f0/8
switchport mode access
switchport access vlan 10
int f0/6
switchport mode access
switchport access vlan30
R1:
ena
conf t
interfaz fa0/0
ip address 172.17.10.1 255.255.255.0
no sh
interfaz fa0/1
ip address 172.17.30.1 255.255.255.0
no sh
CISCO CCNA3: Práctica de lab. 6.4.1 Basic Inter-VLAN Routing
S1, S2 y S3:
enable
conf t
hostname S1, S2 o S3
enable secret class
no ip domain-lookup
ip default-gateway 172.17.99.1
line console 0
password cisco
login
line vty 0 15
password cisco
login
end
S1:
vtp mode server
vtp domain Lab6
vtp password cisco
end
interface fa0/1
switchport mode trunk
switchport trunk native vlan 99
no shutdown
end
vlan 99
name management
vlan 10
name faculty-staff
vlan 20
name students
vlan 30
name guest
interface vlan99
ip address 172.17.99.11 255.255.255.0
S2:
interface fa0/6
switchport mode access
no shutdown
interface fa0/11
switchport mode access
no shutdown
interface fa0/18
switchport mode access
no shutdown
vtp mode client
vtp domain Lab6
vtp password cisco
interface fa0/1
switchport mode trunk
switchport trunk native vlan 99
no shutdown
end
SHOW VLAN BRIEF
interface vlan99
ip address 172.17.99.12 255.255.255.0
interface fa0/6
switchport access vlan 30
interface fa0/11
switchport access vlan 10
interface fa0/18
switchport access vlan 20
end
copy running-config startup-config
S3:
vtp mode client
vtp domain Lab6
vtp password cisco
interface fa0/1
switchport mode trunk
switchport trunk native vlan 99
no shutdown
end
SHOW VLAN BRIEF
interface vlan99
ip address 172.17.99.13 255.255.255.0
R1:
interface fastethernet 0/0
no shutdown
interface fastethernet 0/0.1
encapsulation dot1q 1
ip address 172.17.1.1 255.255.255.0
interface fastethernet 0/0.10
encapsulation dot1q 10
ip address 172.17.10.1 255.255.255.0
interface fastethernet 0/0.20
encapsulation dot1q 20
ip address 172.17.20.1 255.255.255.0
interface fastethernet 0/0.30
encapsulation dot1q 30
ip address 172.17.30.1 255.255.255.0
interface fastethernet 0/0.99
encapsulation dot1q 99 native
ip address 172.17.99.1 255.255.255.0
interface FastEthernet0/1
ip address 172.17.50.1 255.255.255.0
description server interface
no shutdown
end
SHOW IP ROUTE
CISCO CCNA3: Práctica de lab. 5.1.2.4 Configuring Per-Interface Inter-VLAN Routing
R1:
ena
conf t
interface gigaethernet 0/1
ip address 192.168.10.1 255.255.255.0
no sh
interface gigaethernet 0/0
ip address 192.168.20.1 255.255.255.0
no sh
exit
copy run start
Switch>enable
Switch#configure terminal
Switch(config)#hostname S1
S1yS2(config)#enable secret class
S1yS2(config)#no ip domain-lookup
S1yS2(config)#line console 0
S1yS2(config-line)#password cisco
S1yS2(config-line)#login
S1yS2(config-line)#line vty 0 15
S1yS2(config-line)#password cisco
S1yS2(config-line)#login
S1yS2(config-line)#end
S1yS2#copy running-config startup-config
S1:
vlan 10
name students
vlan 20
name faculty-admin
interface fa0/1
switchport mode trunk
no shutdown
interface range fa0/5-6
switchport mode access
switchport access vlan 10
no shutdown
exit
interface vlan 10
ip address 192.168.10.11 255.255.255.0
no sh
exit
ip default getaway 192.168.10.1 255.255.255.0
exitcopy run start
vlan 10
name students
vlan 20
name faculty-admin
interface fa0/1
switchport mode trunk
no shutdown
interface range fa0/11-18
switchport mode access
switchport access vlan 20
no shutdown
exit
interface vlan 20
ip address 192.168.10.12 255.255.255.0
no sh
exit
ip default getaway 192.168.10.1 255.255.255.0
exitcopy run start
verificar todo:
SHOW IP ROUTE
SHOW INTERFACE TRUNK
SHOW VLAN BRIEF
fa0/1 es un enlace tronkal y no está asignado a ninguna VLAN, por eso no sale!
Sí se hacen pings!!!
CONCLUSIÓN:
Los enlaces entre switchs y routers son relativamente fáciles poque no hay que configurar nada, estamos haciendo inter-VLAN-routing de manera clásica así que no se requieren subinterfaces en el router. Pero ahora Rubén a mandado que nos zumbemos la conexión entre S2 y R1.
De manera que ahora debemos hacer ROUTER-ON-A-STICK y crear subinterfaces:
R1:
ena
conf t
interface gigaethernet 0/1.10
encapsulation dot1q 10
ip address 192.168.10.1 255.255.255.0
no sh
interface gigaethernet 0/1.20
encapsulation dot1q 20
ip address 192.168.20.1 255.255.255.0
no sh
exit
copy run start
CCNA3 tema6: INTER VLAN ROUTING
En el ruteo de VLANs podemos hacer el ruteo con un router o con un switch de capa 2-3 como podremos observar en las siguientes imágenes:
Hablaremos todo el rato de router para su comprensión en vez de switch, pero los dos valen!
El ruteo entre VLANs se puede hacer de dos maneras:
La manera clásica, donde usaremos puertos físicos del router para cada VLAN.
Y usando el ROUTER-ON-A-STICK, donde en un sólo puerto físico del router donde crearemos varios puertos virtuales para que rutee. Es decir en una interfaz (en un puerto) por ejemplo la interfaz fastethernet0/1 crearemos varias subinterfaces (varios puertos virtuales).
Ventajas:
Se crea una subinterfaz por cada VLAN y no una interfaz física (sin usar cable, es software)
Económica
Mayor rapidez
Contras:
Si usamos un router irá más lento que si usamos un switch de capa 2-3
Estamos expuestos al buen funcionamiento de una sóla interfaz física del router
OBJETIVO:
Gracias a esta técnica las limitaciones de VLAN desaparecen y ahora las diferentes VLANs podrán interactuar entre ellas, se ven, pueden comunicarse entre sí. Para que se produzca esta comunicación entre VLANs los dispositivos usan al router de Gateway!!
Creando subinterfaces:
No olvidarnos de entrar en la interfaz física y picar NO SHUTDOWN!!
*****Recordad que en alguna práctica los enlaces an sido ACCESS porque sólo llevaban una VLAN y los enlaces son TRUNK cuando llevan más de una VLAN.
Por último como no hay que entender mucho del tema siguiente el tema 7 y las WIRELESS es conveniente que veamos las siguientes imágenes para su entera comprensión:
Hablaremos todo el rato de router para su comprensión en vez de switch, pero los dos valen!
El ruteo entre VLANs se puede hacer de dos maneras:
La manera clásica, donde usaremos puertos físicos del router para cada VLAN.
Y usando el ROUTER-ON-A-STICK, donde en un sólo puerto físico del router donde crearemos varios puertos virtuales para que rutee. Es decir en una interfaz (en un puerto) por ejemplo la interfaz fastethernet0/1 crearemos varias subinterfaces (varios puertos virtuales).
Ventajas:
Se crea una subinterfaz por cada VLAN y no una interfaz física (sin usar cable, es software)
Económica
Mayor rapidez
Contras:
Si usamos un router irá más lento que si usamos un switch de capa 2-3
Estamos expuestos al buen funcionamiento de una sóla interfaz física del router
OBJETIVO:
Gracias a esta técnica las limitaciones de VLAN desaparecen y ahora las diferentes VLANs podrán interactuar entre ellas, se ven, pueden comunicarse entre sí. Para que se produzca esta comunicación entre VLANs los dispositivos usan al router de Gateway!!
Creando subinterfaces:
No olvidarnos de entrar en la interfaz física y picar NO SHUTDOWN!!
*****Recordad que en alguna práctica los enlaces an sido ACCESS porque sólo llevaban una VLAN y los enlaces son TRUNK cuando llevan más de una VLAN.
Por último como no hay que entender mucho del tema siguiente el tema 7 y las WIRELESS es conveniente que veamos las siguientes imágenes para su entera comprensión:
CISCO CCNA3: Práctica de lab. 5.5.2: Reto al Protocolo spanning tree
Tarea 1: Realizar configuraciones básicas del switch
Configure los switches S1, S2 y S3 de acuerdo a las siguientes pautas y guarde todas las configuraciones:
Configure el nombre de host del switch como se indica en la topología.
Deshabilite la búsqueda del DNS.
Configure una contraseña encriptada del modo EXEC privilegiado en class.
Configure la contraseña cisco para las conexiones de la consola.
Configure la contraseña cisco para las conexiones vty.
Switch>enable
Switch#configure terminal
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
S1#copy running-config startup-config
Su porcentaje de finalización debe ser del 18%. Si no es así, verifique si falta alguna frase de configuración.
Vale bien!
Tarea 2: Configurar las interfaces Ethernet en las PC Host
Desde la pestaña Desktop, utilice la ventana IP Configuration para
configurar las interfaces Ethernet de PC1, PC2 y PC3 con las direcciones
IP, las máscaras de subred y el gateway indicado en la tabla de
direccionamiento.
Su porcentaje de finalización debe ser del 26%. Si no es así, verifique si faltan pasos de configuración
Vale bien!
Tarea 3: Configurar las VLAN
Paso 1. Habilite los puertos de usuario en S2 en modo de acceso.
Consulte el diagrama de topología para determinar qué puertos de switch
en S2 están activos para el acceso a los dispositivos del usuario final.
Estos tres puertos se configurarán para el modo de acceso y se
activarán con el comando no shutdown.
S2(config)#interface fa0/6
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
Paso 2. Configure el VTP.
Configure el VTP en los tres switches con la siguiente tabla. Recuerde
que los nombres de dominio VTP y las contraseñas distinguen mayúsculas
de minúsculas. El modo operativo predeterminado es servidor.
Nombre del switch Modo de operación VTP Dominio del VTP Contraseña de VTP
S1 Servidor Práctica de Lab5 cisco
S2 Cliente Práctica de Lab5 cisco
S3 Cliente Práctica de Lab5 cisco
S1(config)#vtp mode server
S1(config)#vtp domain Lab5
S1(config)#vtp password cisco
S1(config)#end
S2(config)#vtp mode client
S2(config)#vtp domain Lab5
S2(config)#vtp password cisco
S2(config)#end
S3(config)#vtp mode client
S3(config)#vtp domain Lab5
S3(config)#vtp password cisco
S3(config)#end
Paso 3. Configure los enlaces troncales y la VLAN nativa.
Configure los puertos troncales y la VLAN nativa. Para cada switch,
configure los puertos de Fa0/1 a Fa0/5 como puertos de enlace troncal.
Designe la VLAN 99 como VLAN nativa para estos enlaces troncales. Cuando
inició esta actividad, estos puertos se desactivaron y se deben volver a
activar ahora con el comando no shutdown.
Sólo se muestran los comandos para la interfaz FastEthernet0/1 en cada
switch, pero los comandos se deben aplicar a la interfaz
FastEthernet0/5.
S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#no shutdown
S1(config)#end
S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#no shutdown
S2(config-if)#end
S3(config)#interface fa0/1
S3(config-if#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#no shutdown
Paso 4. Configure el servidor VTP con las VLAN.
El VTP le permite configurar las VLAN en el servidor del VTP y tener
dichas VLAN cargadas para los clientes del VTP en el dominio. Esto
asegura la consistencia en la configuración de VLAN en toda la red.
Configure las siguientes VLAN en el servidor VTP:
VLAN Nombre de la VLAN
VLAN 99 management
VLAN 10 faculty-staff
VLAN 20 students
VLAN 30 guest
S1(config)#vlan 99
S1(config-vlan)#name management
S1(config)#vlan 10
S1(config-vlan)#name faculty-staff
S1(config)#vlan 20
S1(config-vlan)#name students
S1(config)#vlan 30
S1(config-vlan)#name guest
S1(config-vlan)#end
Paso 6. Configure la dirección de interfaz de administración en los tres switches.
S1(config)#interface vlan99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S2(config)#interface vlan99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S3(config)#interface vlan99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
Verifique que los switches estén configurados correctamente haciendo
ping entre ellos. Desde S1, haga ping en la interfaz de administración
de S2 y S3. Desde S2, haga ping a la interfaz administrativa de S3.
Vale todo OK
Suscribirse a:
Entradas (Atom)