miércoles, 24 de octubre de 2012

Práctica 3.5.1





Objetivos de aprendizaje:

• Realizar las tareas de configuración básicas en un switch.
• Crear las VLAN.
• Asignar puertos de switch a una VLAN.
• Agregar, mover y cambiar puertos.
• Verificar la configuración de VLAN.
• Habilitar los enlaces troncales en las conexiones entre los switches.
• Verificar la configuración del enlace troncal.
• Guardar la configuración de VLAN.


NOTA: Las letras en  éste color AZUL son los comandos a utilizar.

Tarea 1: Realizar configuraciones de switches básicas.

Realice la configuración básica en los tres switches.

• Configure los nombres de host del switch.

Realizar lo suguiente en el SWITCH 1.
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z. ---------->se entra al modo de configuración global.
Switch(config)#hostname S1
S1(config)#---------->se puede observar como se cambia el nombre del switch con la ejecución del comando anterior.
 
Realizar lo suguiente en el SWITCH 2.
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.---------->se entra al modo de configuración global.
Switch(config)#hostname S2
S2(config)#---------->se puede observar como se cambia el nombre del switch con la ejecución del comando anterior.

Realizar lo suguiente en el SWITCH 3.
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z. ---------->se entra al modo de configuración global.
Switch(config)#hostname S3
S3(config)#---------->se puede observar como se cambia el nombre del switch con la ejecución del comando anterior.

• Deshabilite la búsqueda DNS.

Realizar lo suguiente en el SWITCH 1.
S1(config)#no ip domain lookup

Realizar lo suguiente en el SWITCH 2.
S2(config)#no ip domain lookup

Realizar lo suguiente en el SWITCH 3.
S3(config)#no ip domain lookup

• Configure una contraseña de class en el Modo EXEC privilegiado encriptado.

Realizar lo suguiente en el SWITCH 1.
S1(config)#enable secret class

Realizar lo suguiente en el SWITCH 2.
S2(config)#enable secret class

Realizar lo suguiente en el SWITCH 3.
S3(config)#enable secret class
 
• Configure una contraseña de cisco para las conexiones de consola.

Realizar lo suguiente en el SWITCH 1.
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit

Realizar lo suguiente en el SWITCH 2.
S2(config)#line console 0
S2(config-line)#password cisco
S2(config-line)#login
S2(config-line)#exit
  
Realizar lo suguiente en el SWITCH 3.
S3(config)#line console 0
S3(config-line)#password cisco
S3(config-line)#login
S3(config-line)#exit
 
• Configure una contraseña de cisco para las conexiones vty.

Realizar lo suguiente en el SWITCH 1.
S1(config)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit

Realizar lo suguiente en el SWITCH 2.
S2(config)#line vty 0 15
S2(config-line)#password cisco
S2(config-line)#login
S2(config-line)#exit

Realizar lo suguiente en el SWITCH 3.
S3(config)#line vty 0 15
S3(config-line)#password cisco
S3(config-line)#login
S3(config-line)#exit

Tarea 2: Configurar y activar interfaces Ethernet.

Desde Desktop, seleccione IP Configuration para configurar las interfaces Ethernet de los seis equipos PC con las direcciones IP y los gateways predeterminados que se indican en la tabla de direccionamiento, ubicada después del diagrama de topología.
Nota: Por el momento, la dirección IP para la PC1 se califica como incorrecta. Cambiará la dirección IP de PC1 más adelante.

Tarea 3: Configurar las VLAN en el switch.

Paso 1: Cree VLAN en el switch S1.

Use el comando vlan id de la VLAN en el modo de configuración global para agregar VLAN al switch S1. Hay cuatro VLAN para configurar en esta actividad. Después de crear la VLAN, estará en modo de configuración vlan, que permite asignar un nombre a la vlan mediante el comando vlan nombre.

Realizar lo suguiente en el SWITCH 1.
S1(config)#vlan 99
S1(config-vlan)#name Management&Native
S1(config-vlan)#exit
S1(config)#vlan 10
S1(config-vlan)#name Faculty/Staff
S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name Students
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name Guest(Default)
S1(config-vlan)#exit
S1(config)#end
S1#
%SYS-5-CONFIG_I: Configured from console by console----->mensaje que muestra la salida de la configuración de la consola.

Paso 2: Verifique que las VLAN se hayan creado en S1.

Use el comando show vlan brief para verificar que las VLAN se hayan creado.

S1#show vlan brief



Nota: En esta imagen se puede observar que las VLAN 10, 20, 30 Y 99 se han creado.


Paso 3: Configure y asignar nombres a las VLAN en los switches S2 y S3.

Cree y asigne nombres a las VLAN 10, 20, 30 y 99 en S2 y S3 usando los comandos del paso 1.
 

Realizar lo suguiente en el SWITCH 2.
S2(config)#vlan 99
S2(config-vlan)#name Management&Native
S2(config-vlan)#exit
S2(config)#vlan 10
S2(config-vlan)#name Faculty/Staff
S2(config-vlan)#exit
S2(config)#vlan 20
S2(config-vlan)#name Students
S2(config-vlan)#exit
S2(config)#vlan 30
S2(config-vlan)#name Guest(Default)
S2(config-vlan)#exit
S2(config)#end 
S2#
%SYS-5-CONFIG_I: Configured from console by console----->mensaje que muestra la salida de la configuración de la consola.

Realizar lo suguiente en el SWITCH 3.
S3(config)#vlan 99
S3(config-vlan)#name Management&Native
S3(config-vlan)#exit
S3(config)#vlan 10
S3(config-vlan)#name Faculty/Staff
S3(config-vlan)#exit
S3(config)#vlan 20
S3(config-vlan)#name Students
S3(config-vlan)#exit
S3(config)#vlan 30
S3(config-vlan)#name Guest(Default)
S3(config-vlan)#exit
S3(config)#end 
S3#
%SYS-5-CONFIG_I: Configured from console by console----->mensaje que muestra la salida de la configuración de la consola.
 
Verifique la configuración correcta mediante el comando show vlan brief. 

SWITCH 2. 
 
  Nota: En esta imagen se puede observar que las VLAN 10, 20, 30 Y 99 se han creado.

 SWITCH 3.
Nota: En esta imagen se puede observar que las VLAN 10, 20, 30 Y 99 se han creado.

Nota: Actualmente no existen puertos asignados a estas VLAN creadas anteriormente.

Paso 4: Asigne puertos del switch a las VLAN en S2 y S3.

Consulte la tabla de asignación de puertos de la parte de arriba, después de la tabla de direccionamiento. Los puertos se asignan a las VLAN en el modo de configuración de interfaz, mediante el comando switchport access vlan id de la VLAN. Packet Tracer sólo calificará la primera interfaz de cada rango (la interfaz a la que está conectado el equipo PC).
Normalmente, se usaría el comando interface range, pero Packet Tracer no admite este comando.

Realizar lo suguiente en el SWITCH 2.
S2(config)#interface fastEthernet0/6
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 30
S2(config-if)#interface fastEthernet0/11
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
S2(config-if)#interface fastEthernet0/18
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20
S2(config-if)#end
S2#copy running-config startup-config
----->comando guardar la configuración hecha en este switch hata el momento.
Destination filename [startup-config]? [Intro]

Building configuration...
[OK]
----->mensajes de confirmación de guardado.

Nota: Por el momento, la VLAN de acceso Fa0/11 se marca como incorrecta. Esta situación se corregirá más adelante en la actividad.

Realizar lo suguiente en el SWITCH 3. 
S3(config)#interface fastEthernet0/6
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 30
S3(config-if)#interface fastEthernet0/11
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 10
S3(config-if)#interface fastEthernet0/18
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 20
S3(config-if)#end
S3#copy running-config startup-config
----->comando guardar la configuración hecha en este switch hata el momento.
Destination filename [startup-config]? [Intro]

Building configuration...
[OK]
----->mensajes de confirmación de guardado.

Paso 5: Determine qué puertos se han agregado.

Use el comando show vlan id número de VLAN en S2 para ver los puertos que están asignados a VLAN 10.

Nota: En esta imagen se puede observar los puesrtos asignados a las VLAN 10, 20, 30 Y 99 se han creado en el switch 2.

¿Qué puertos están asignados a VLAN 10? Fa0/11

Nota: El comando show vlan name nombre de la VLAN muestra la misma información.
También puede ver la información de asignación de la VLAN mediante el comando show interfaces switchport.

Paso 6: Asigne la VLAN de administración. 

Una VLAN de administración es cualquier VLAN configurada para acceder a las capacidades de administración de un switch. VLAN 1 sirve como la VLAN de administración si no definió específicamente otra VLAN. El usuario asigna una dirección IP y una máscara de subred a la VLAN de administración.
Un switch puede administrarse a través de HTTP, Telnet, SSH o SNMP. Dado que la configuración de fábrica de un switch Cisco tiene VLAN 1 como VLAN por defecto, VLAN 1 no es una elección adecuada para la VLAN de administración. No sería deseable que un usuario que se conecte a un switch acceda por defecto a la VLAN de administración. Recuerde que anteriormente en esta práctica de laboratorio
configuró la VLAN de administración como VLAN 99.
Desde el modo de configuración de interfaz, use el comando ip address para asignar la dirección IP de administración a los switches, mostradas en la tabla de direccionamiento. 

Realizar lo suguiente en el SWITCH 1.
S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown

Realizar lo suguiente en el SWITCH 2.
S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shutdown

Realizar lo suguiente en el SWITCH 3.
S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shutdown 

La asignación de una dirección de administración permite la comunicación IP entre los switches. Además permite que cualquier host conectado a un puerto asignado a VLAN 99 se conecte con los switches.
Dado que la VLAN 99 está configurada como la VLAN de administración, los puertos asignados a esta VLAN se consideran puertos de administración y se debe garantizar su seguridad para controlar los dispositivos que pueden conectarse a ellos. 

Paso 7: Configure los enlaces troncales y la VLAN nativa para los puertos de enlaces troncales en todos los switches.

Realizar lo suguiente en el SWITCH 1.
S1(config)#interface fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#interface fa0/2
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#end

Realizar lo suguiente en el SWITCH 2.
S2(config)#interface fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#end

Realizar lo suguiente en el SWITCH 3.
S3(config)#interface fa0/2
S3(config-if)#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#end

Verifique que los enlaces troncales se hayan configurado mediante el comando show interface trunk.

 SWITCH 1.
 Nota: En esta imagen se puede observar los enalces troncales que se han creado es este switch.

 SWITCH 2.
Nota: En esta imagen se puede observar los enalces troncales que se han creado es este switch.

 
 SWITCH 3.
 Nota: En esta imagen se puede observar los enalces troncales que se han creado es este switch.

Paso 8: Verifique que los switches puedan comunicarse.

Desde S1, haga ping a la dirección de administración en S2 y S3.

 Nota: Los Ping son exitosos.

Paso 9: Haga ping a varios hosts desde PC2.


Haga ping desde PC2 a PC1 (172.17.10.21). ¿El intento de ping se realizó correctamente? NO
Haga ping desde PC2 host a la dirección IP 172.17.99.12 de la VLAN 99 del switch. ¿El intento de ping se realizó correctamente? NO

Nota: Dado que estos hosts están en subredes diferentes y en VLAN diferentes, no pueden comunicarse sin un dispositivo de capa 3 que funcione como ruta entre las diferentes subredes.


Haga ping desde PC2 host a PC5 host. ¿El intento de ping se realizó correctamente?
SI

Nota: Dado que PC2 está en la misma VLAN y la misma subred que PC5, el ping se realiza correctamente.

Paso 10: Mueva PC1 a la misma VLAN que PC2.
 
El puerto conectado a PC2 (S2 Fa0/18) está asignado a la VLAN 20, y el puerto conectado a PC1 (S2 Fa0/11) está asignado a la VLAN 10. Reasigne el puerto S2 Fa0/11 a la VLAN 20. No es necesario que primero quite un puerto de una VLAN para cambiar su pertenencia de VLAN. Después de reasignar un puerto a una nueva VLAN, ese puerto se quita automáticamente de su VLAN anterior.



Realizar lo suguiente en el SWITCH 2.

S2(config)#interface fastethernet 0/11
S2(config-if)#switchport access vlan 20
S2(config-if)#end
Haga ping desde PC2 host a PC1 host. ¿El intento de ping se realizó correctamente? NO

Paso 11: Cambie la dirección IP y la red en PC1.
 
Cambie la dirección IP en PC1 a 172.17.20.21. La máscara de subred y el gateway predeterminado pueden permanecer sin cambios. Una vez más, haga ping desde PC2 host a PC1 host, usando la dirección IP recientemente asignada.

 ¿El intento de ping se realizó correctamente? SI
¿Por qué este intento se realizó correctamente?Esta en la mism red y en la misma VLAN.

domingo, 21 de octubre de 2012

IOS Recovery

Switch:
Introducimos lo comandos:
flash-init
load-helper
copy xmodem flash:_________________.bin

Hyperterminal:
En Hyperterminal:Modo transferir, enviar archivo option Xmodem

Una vez realizado estos pasos introducimos en el switch el comando: flash:__________bin

switch> enable
switch#archive download -sw______________bin

miércoles, 17 de octubre de 2012

Práctica 2.5.1





Task 1: Clear an Existing Configuration on a Switch

Step 1. Enter privileged EXEC mode by typing the enable command.

Click S1 and then the CLI tab. Issue the enable command to enter the privileged EXEC mode.

Switch>enable
Switch#

Step 2. Remove the VLAN database information file.

VLAN database information is stored separately from the configuration files in vlan.dat in flash. To remove the VLAN file, issue the delete flash:vlan.dat command.

Switch#delete flash:vlan.dat
Delete filename [vlan.dat]? [Enter]
Delete flash:vlan.dat? [confirm] [Enter]

Step 3. Remove the switch startup configuration file from NVRAM.

Switch#erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] [Enter]
[OK]
Erase of nvram: complete

Step 4. Verify the VLAN information was deleted.

Verify that the VLAN configuration was deleted using the show vlan command.

Switch#show vlan brief

VLAN Name                             Status    Ports
---- ------------------------------ --------- -----------------------------
1    default                        active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13,
Fa0/14,
Fa0/15,
Fa0/16
Fa0/17,
Fa0/18,
Fa0/19,
Fa0/20
Fa0/21,
Fa0/22,
Fa0/23,
Fa0/24
10
VLAN10
active

30
VLAN30
active
1002
fddi-default
active
1002
fddi-default
active
1003
token-ring-default
active
1004
fddinet-default
active
1005
trnet-default
active

The VLAN information is still on the switch. Follow the next step to clear it.

Step 5. Reload the switch.

At the privileged EXEC mode prompt, enter the reload command to begin the process.

Switch#reload
Proceed with reload? [confirm] [Enter]





%SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.

<output omitted>

Press RETURN to get started! [Enter]

Switch>


Task 2: Verify the Default Switch Configuration

Step 1. Enter privileged mode.

You can access all the switch commands in privileged mode. However, because many of the privileged commands configure operating parameters, privileged access should be password-protected to prevent unauthorized use. The privileged command set includes those commands contained in user EXEC mode, as well as the configure command through which access to the remaining command modes are gained.

Switch>enable
Switch#

Notice that the prompt changed in the configuration to reflect privileged EXEC mode.

Step 2. Examine the current switch configuration.

a.   Examine the current running configuration by issuing the show running-config command.

1.   How many Fast Ethernet interfaces does the switch have?  No                                    

2.   How many Gigabit Ethernet interfaces does the switch have?  2                                 

3.   What is the range of values shown for the vty lines?  0-4 y 5-15                                  

b.   Examine the current contents of NVRAM by issuing the show startup-config command.

1.   Why does the switch give this response?

                      Porque todavía no se ha guardado ninguna configuración en la NVRAM


c.   Examine the characteristics of the virtual interface VLAN1 by issuing the command show interface vlan1.

1.   Is there an IP address set on the switch?  No                                                         

2.   What is the MAC address of this virtual switch interface?  0060.47AC.1EB8             

3.   Is this interface up?  Por el momento estará desactivada                                      

d.   Now view the IP properties of the interface using the show ip interface vlan1.

1.     What output do you see?
Vlan1 esta desactivado temporalmente
                                 

Step 3. Display Cisco IOS information.

a.   Display Cisco IOS information using the show version command.

1.   What is the Cisco IOS version that the switch is running?  12.2                                  

2.   What is the system image filename?  C2960.LANBASE-M                                          

3.   What is the base MAC address of this switch?  0060.47AC.1EB8                                 





Step 4. Examine the Fast Ethernet interfaces.

a.   Examine the default properties of the Fast Ethernet interface used by PC1 using the show interface fastethernet 0/18 command.

Switch#show interface fastethernet 0/18
FastEthernet0/18 is up, line protocol is up (connected)
Hardware is Lance, address is 0060.5c36.4412 (bia 0060.5c36.4412) MTU 1500 bytes, BW 100000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s

<Output Omitted>

1.   Is the interface up or down?  Activada                                                       

2.   What event would make an interface go up?  La conexión de un host u otro dispositivo     

3.   What is the MAC address of the interface?  0060.5C36.4412                      

4.   What is the speed and duplex setting of the interface? Full-duplex 100Mb/s           

Step 5. Examine VLAN information.

a.   Examine the default VLAN settings of the switch using the show vlan command.

1.   What is the name of VLAN 1?  Predeterminado                                

2.   Which ports are in this VLAN?  Fa0/1 Fa0/24y Gig1/1, Gig1/2  

3.   Is VLAN 1 active?  Si                                                                                     

4.   What type of VLAN is the default VLAN? Ethernet                                        

Step 6. Examine flash memory.

a.   There are two commands to examine flash memory, dir flash: or show flash. Issue either one of the commands to examine the contents of the flash directory.

1.     Which files or directories are found?
C2960-lanbase-mz.122-25.SEE3

                                       










Step 7. Examine and save the startup configuration file.

Earlier in step 2 you saw that the startup configuration file did not exist. Make one configuration change to the switch and then save it. Type the following commands:

Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z. Switch(config)#hostname S1
S1(config)#exit
S1#

To save the contents of the running configuration file to non-volatile RAM (NVRAM), issue the the copy running-config startup-config command.

Switch#copy running-config startup-config Destination filename [startup-config]? [enter] Building configuration...

Now display the contents of NVRAM. The current configuration has been written to NVRAM.


Task 3: Create a Basic Switch Configuration

Step 1. Assign a name to the switch.

Enter global configuration mode. Configuration mode allows you to manage the switch. Enter the configuration commands, one on each line. Notice that the command line prompt changes to reflect the current prompt and switch name. In the last step of the previous task, you configured the hostname. Here's a review of the commands used.

S1#configure terminal
S1(config)#hostname S1
S1(config)#exit

Step 2. Set the access passwords.

Enter config-line mode for the console. Set the login password to cisco. Also configure the vty lines 0 to
15 with the password cisco.

S1#configure terminal
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login S1(config-line)#exit S1(config)#

Why is the login command required?  En ausencia de este comando el swicth no pedirá contraseña 

Step 3. Set the command mode passwords. Set the enable secret password to class. S1(config)#enable secret class

Step 4. Configure the Layer 3 address of the switch.

Set the IP address of the switch to 172.17.99.11 with a subnet mask of 255.255.255.0 on the internal virtual interface VLAN 99. The VLAN must first be created on the switch before the address can be assigned.

S1(config)#vlan 99
S1(config-vlan)#exit
S1(config)#interface vlan99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#exit

Step 5. Assign ports to the switch VLAN.

Assign Fastethernet 0/1, 0/8, and 0/18 to ports to VLAN 99.

S1(config)#interface fa0/1
S1(config-if)#switchport access vlan 99
S1(config-if)#interface fa0/8
S1(config-if)#switchport access vlan 99
S1(config-if)#interface fa0/18





S1(config-if)#switchport access vlan 99
S1(config-if)#exit

Step 6. Set the switch default gateway.

S1 is a layer 2 switch, so it makes forwarding decisions based on the Layer 2 header. If multiple networks are connected to a switch, you need to specify how the switch forwards the internetwork frames, because the path must be determined at Layer three. This is done by specifying a default gateway address that points to a router or Layer 3 switch. Although this activity does not include an external IP gateway, assume that you will eventually connect the LAN to a router for external access. Assuming that the LAN interface on the router is 172.17.99.1, set the default gateway for the switch.

S1(config)#ip default-gateway 172.17.99.1
S1(config)#exit

Step 7. Verify the management LANs settings.

Verify the interface settings on VLAN 99 with the show interface vlan 99 command.

S1#show interface vlan 99
Vlan99 is up, line protocol is up
Hardware is CPU Interface, address is 0060.47ac.1eb8 (bia 0060.47ac.1eb8) Internet address is 172.17.99.11/24
MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec, reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 21:40:21, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
<Output Omitted>

What is the bandwidth on this interface?  Bw 1000000 Kbit                                        What is the queuing strategy?  FIFO                                        

Step 8. Configure the IP address and default gateway for PC1.

Set the IP address of PC1 to 172.17.99.21, with a subnet mask of 255.255.255.0. Configure a default gateway of 172.17.99.11. Click PC1 and its Desktop tab then IP configuration to input the addressing parameters.

Step 9. Verify connectivity.

To verify the host and switch are correctly configured, ping the switch from PC1.

If the ping is not successful, troubleshoot the switch and host configuration. Note that this may take a couple of tries for the pings to succeed.

Step 10. Configure the port speed and duplex settings for a Fast Ethernet interface.

Configure the duplex and speed settings on Fast Ethernet 0/18. Use the end command to return to privileged EXEC mode when finished.

S1#configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#speed 100
S1(config-if)#duplex full
S1(config-if)#end





The default on the Ethernet interface of the switch is auto-sensing, so it automatically negotiates optimal settings. You should set duplex and speed manually only if a port must operate at a certain speed and duplex mode. Manually configuring ports can lead to duplex mismatches, which can significantly degrade performance.

Notice how the link between PC1 and S1 went down. Remove the speed 100 and duplex full commands. Now verify the settings on the Fast Ethernet interface with the show interface fa0/18 command.

S1#show interface fastethernet 0/18
FastEthernet0/18 is up, line protocol is up (connected)
Hardware is Lance, address is 0060.5c36.4412 (bia 0060.5c36.4412) MTU 1500 bytes, BW 100000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec) Full-duplex, 100Mb/s
<Output omitted>

Step 11. Save the configuration.

You have completed the basic configuration of the switch. Now back up the running configuration file to
NVRAM to ensure that the changes made will not be lost if the system is rebooted or loses power.

S1#copy running-config startup-config

Destination filename [startup-config]?[Enter] Building configuration...
[OK] S1#

Step 12. Examine the startup configuration file.

To see the configuration that is stored in NVRAM, issue the show startup-config command from privileged EXEC (enable mode).

Are all the changes that were entered recorded in the file?


Task 4: Managing the MAC Address Table

Step 1. Record the MAC addresses of the hosts.

Determine and record the Layer 2 (physical) addresses of the PC network interface cards using the following steps:

    Click the PC.
    Select the Desktop tab.
    Click Command Prompt.
    Type the ipconfig /all command.

Step 2. Determine the MAC addresses that the switch has learned.

Display the MAC addresses using the show mac-address-table command in privileged EXEC mode. If there are no MAC addresses, ping from PC1 to S1 then check again.

S1#show mac-address-table





Step 3. Clear the MAC address table.

To remove the existing MAC addresses, use the clear mac-address-table dynamic command from privileged EXEC mode.

S1#clear mac-address-table dynamic

Step 4. Verify the results.

Verify that the MAC address table was cleared.

S1#show mac-address-table

Step 5. Examine the MAC table again.

Look at the MAC address table again in privileged EXEC mode. The table has not changed, ping S1 from
PC1 and check again.

Step 6. Set up a static MAC address.
To specify which ports a host can connect to, one option is to create a static mapping of the host MAC
address to a port.

Set up a static MAC address on Fast Ethernet interface 0/18 using the address that was recorded for PC1 in Step 1 of this task, 0002.16E8.C285.

S1(config)#mac-address-table static 0002.16E8.C285 vlan 99 interface fastethernet 0/18
S1(config)#end

Step 7. Verify the results.

Verify the MAC address table entries.

S1#show mac-address-table

Step 8. Remove the static MAC entry.

Enter configuration mode and remove the static MAC by putting a no in front of the command string.

S1(config)#no mac-address-table static 0002.16E8.C285 vlan 99 interface fastethernet 0/18
S1(config)#end

Step 9. Verify the results.

Verify that the static MAC address has been cleared with the show mac-address-table static command.


Task 5: Configuring Port Security

Step 1. Configure a second host.

A second host is needed for this task. Set the IP address of PC2 to 172.17.99.22, with a subnet mask of
255.255.255.0 and a default gateway of 172.17.99.11. Do not connect this PC to the switch yet.

Step 2. Verify connectivity.

Verify that PC1 and the switch are still correctly configured by pinging the VLAN 99 IP address of the switch from the host. If the pings were not successful, troubleshoot the host and switch configurations.

Step 3. Determine which MAC addresses that the switch has learned.

Display the learned MAC addresses using the show mac-address-table command in privileged EXEC
mode.





Step 4. List the port security options.

Explore the options for setting port security on interface Fast Ethernet 0/18.

S1# configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#switchport port-security ?
mac-address  Secure mac address maximum      Max secure addresses violation    Security violation mode
<cr>

Step 5. Configure port security on an access port.

Configure switch port Fast Ethernet 0/18 to accept only two devices, to learn the MAC addresses of those devices dynamically, and to shutdown the port if a violation occurs.

S1(config-if)#switchport mode access
S1(config-if)#switchport port-security
S1(config-if)#switchport port-security maximum 2
S1(config-if)#switchport port-security mac-address sticky S1(config-if)#switchport port-security violation shutdown S1(config-if)#exit

Step 6. Verify the results.
Show the port security settings with the show port-security interface fa0/18 command. How many secure addresses are allowed on Fast Ethernet 0/18?
What is the security action for this port?

Step 7. Examine the running configuration file.

S1#show running-config
Are there statements listed that directly reflect the security implementation of the running configuration?

Step 8. Modify the port security settings on a port.

On interface Fast Ethernet 0/18, change the port security maximum MAC address count to 1.

S1(config-if)#switchport port-security maximum 1

Step 9. Verify the results.

Show the port security settings with the show port-security interface fa0/18 command. Have the port security settings changed to reflect the modifications in Step 8?
Ping the VLAN 99 address of the switch from PC1 to verify connectivity and to refresh the MAC address table.

Step 10. Introduce a rogue host.

Disconnect the PC attached to Fast Ethernet 0/18 from the switch. Connect PC2, which has been given the IP address 172.17.99.22 to port Fast Ethernet 0/18. Ping the VLAN 99 address 172.17.99.11 from the new host.

What happened when you tried to ping S1?

Note: Convergence may take up to a minute. Switch between Simulation and Realtime mode to accelerate convergence.





Step 11. Reactivate the port.

As long as the rogue host is attached to Fast Ethernet 0/18, no traffic can pass between the host and switch. Reconnect PC1 to Fast Ethernet 0/18, and enter the following commands on the switch to reactivate the port:

S1#configure terminal
S1(config)#interface fastethernet 0/18
S1(config-if)#no shutdown
S1(config-if)#end

Step 12. Verify connectivity.

After convergence, PC1 should be able to again ping S1.

Step 13. Check results.