Práctica de laboratorio 6.4.1:
Enrutamiento básico entre
VLAN
Diagrama de topología
Tabla de direccionamiento
Dispositivo
Nombre de host
|
Interfaz
|
Dirección IP
|
Máscara de
subred
|
Gateway
predeterminado
|
S1
|
VLAN 99
|
172.17.99.11
|
255.255.255.0
|
172.17.99.1
|
S2
|
VLAN 99
|
172.17.99.12
|
255.255.255.0
|
172.17.99.1
|
S3
|
VLAN 99
|
172.17.99.13
|
255.255.255.0
|
172.17.99.1
|
R1
|
Fa 0/0
|
172.17.50.1
|
255.255.255.0
|
N/C
|
R1
|
Fa 0/1
|
Ver tabla de configuración de
interfaz
|
N/C
|
|
PC1
|
NIC
|
172.17.10.21
|
255.255.255.0
|
172.17.10.1
|
PC2
|
NIC
|
172.17.20.22
|
255.255.255.0
|
172.17.20.1
|
PC3
|
NIC
|
172.17.30.23
|
255.255.255.0
|
172.17.30.1
|
Server
|
NIC
|
172.17.50.254
|
255.255.255.0
|
172.17.50.1
|
Asignaciones
de puerto – Switch 2
Puertos
|
Asignaciones
|
Red
|
Fa0/1 – 0/5
|
Enlaces troncales
802.1q (VLAN nativa 99)
|
172.17.99.0 /24
|
Fa0/6 – 0/10
|
VLAN 30 – Guest (Default)
|
172.17.30.0 /24
|
Fa0/11 – 0/17
|
VLAN 10 – Faculty/Staff
|
172.17.10.0 /24
|
Fa0/18 – 0/24
|
VLAN 20 – Students
|
172.17.20.0 /24
|
Tabla de configuración de la interfaz
– Router 1
Interfaz
|
Asignaciones
|
Dirección IP
|
Fa0/1.1
|
Dirección de
|
172.17.1.1 /24
|
Fa0/1.10
|
VLAN 10
|
172.17.10.1 /24
|
Fa0/1.20
|
VLAN 20
|
172.17.20.1 /24
|
Fa0/1.30
|
VLAN 30
|
172.17.30.1 /24
|
Fa0/1.99
|
VLAN 99
|
172.17.99.1 /24
|
Objetivos de aprendizaje
Al completar esta práctica de laboratorio podrá:
• Cablear
una red según el diagrama de topología
• Borrar
las configuraciones y volver a cargar un switch y un
router al estado predeterminado
• Realizar
las tareas básicas
de configuración en una
LAN conmutada y un router.
• Configurar
las VLAN y el protocolo VLAN Trunking (VTP) en todos los switches
• Demostrar
y explicar el impacto de
los límites de la Capa 3 impuestas al crear las VLAN.
• Configurar un router
para admitir el enlace 802.1q
en una interfaz Fast Ethernet
• Configurar un router con subinterfaces
que correspondan a las VLAN configuradas
• Demostrar
y explicar el enrutamiento
entre VLAN
Tarea 1: Preparar
la red
Paso 1: Conecte una red
que sea similar a la del diagrama de topología.
El resultado que se muestra en esta práctica de
laboratorio está basado
en los switches 2960 y en un router 1841. Puede
utilizar cualquier switch
actual en su laboratorio siempre
y cuando éste tenga las interfaces necesarias que se muestran en
el diagrama de topología. El uso de cualquier otro tipo de dispositivo puede producir
resultados distintos. Se debe observar
que las interfaces
LAN (10Mb) en los routers
no admiten enlaces
troncales y el software IOS de Cisco anterior
a la versión 12.3 puede no
admitir enlaces troncales en interfaces de router Fast Ethernet.
Establezca conexiones de consola en
los tres switches y en el router.
Paso 2: Borre toda configuración
existente en los switches.
Borre la NVRAM, borre el archivo
vlan.dat y reinicie los switches. De ser necesario, consulte
la Práctica de laboratorio 2.2.1
para el procedimiento.
Después de que la recarga se haya
completado, utilice el comando show vlan para verificar que solo existan VLAN predeterminadas y que todos los puertos se asignen
a la VLAN 1.
Switch#show vlan
VLAN Name Status Ports
---- --------------------------------
--------- -----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15,Fa0/16
Fa0/17, Fa0/18, Fa0/19,Fa0/20
Fa0/21, Fa0/22, Fa0/23,Fa0/24
Gig0/1, Gig0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Paso 3: Deshabilite todos los puertos usando el comando shutdown.
Asegúrese de que los
estados del puerto de switch estén inactivos deshabilitando todos
los puertos. Simplifique esta tarea
con el comando interface range.
Repita estos comandos
para cada switch de la topología.
Switch(config)#interface range fa0/1-24
Switch(config-if-range)#shutdown
Switch(config-if-range)#interface range gi0/1-2
Switch(config-if-range)#shutdown
Tarea 2: Realizar las configuraciones básicas del switch
Paso 1: Configurar los switches
S1, S2 y S3.
Utilice la tabla de direccionamiento y las siguientes pautas:
• Configure
el nombre de host del switch.
• Deshabilite
la búsqueda DNS.
• Configure
class como contraseña
de enable secret.
• Configure
la contraseña cisco para
las conexiones de consola.
• Configure
la contraseña cisco para
las conexiones vty.
• Configure
el gateway predeterminado
en cada switch.
Se muestran los resultados para S1
Switch>enable
Switch#configure terminal
Enter configuration commands,
one per line. End with CNTL/Z.
Switch(config)#hostname S1
S1(config)#enable secret class S1(config)#no
ip domain-lookup S1(config)#ip default-gateway 172.17.99.1
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
%SYS-5-CONFIG_I: Configured from console by
console
S1#copy running-config startup-config
Destination filename
[startup-config]? [Intro]
Building configuration...
Paso 2: Vuelva a habilitar los
puertos de usuario activos en S2 en el modo de acceso.
S2(config)#interface fa0/6
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
Tarea 3: Configurar las interfaces Ethernet
en las computadoras Host
Configure
las interfaces Ethernet de PC1,
PC2, PC3 y el Servidor TFTP/Web remoto
con las direcciones
IP de la tabla de direccionamiento.
Tarea 4: Configurar VTP en los switches
Paso 1: Configure VTP en los tres switches utilizando la siguiente tabla. Recuerde que los
nombres de dominio VTP y las
contraseñas distinguen
mayúsculas
de minúsculas.
Nombre
del switch
|
Modo de
operación VTP
|
Dominio
VTP
|
Contraseña de VTP
|
S1
|
Servidor
|
Lab6
|
cisco
|
S2
|
Cliente
|
Lab6
|
cisco
|
S3
|
Cliente
|
Lab6
|
cisco
|
S1:
S1(config)#vtp mode server
Device mode already VTP SERVER. S1(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S1(config)#vtp password cisco
Setting device VLAN database password to cisco
S1(config)#end
S2:
S2(config)#vtp mode client
Setting device to VTP CLIENT mode
S2(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S2(config)#vtp password cisco
Setting device VLAN database password to cisco
S2(config)#end
S3:
S3(config)#vtp mode client
Setting device to VTP CLIENT mode
S3(config)#vtp domain Lab6
Changing VTP domain name from NULL to Lab6
S3(config)#vtp password cisco
Setting device VLAN database password to cisco
S3(config)#end
Paso 2: Configure los puertos de enlace troncales y designe la VLAN nativa para los enlaces troncales.
Configure
desde
Fa0/1 hasta Fa0/5 como puertos
de
enlace troncal y designe la
VLAN 99 como VLAN nativa para estos enlaces
troncales. Simplifique esta tarea
con el comando interface range en el modo de configuración global.
S1(config)#interface range fa0/1-5
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan
99
S1(config-if-range)#no shutdown
S1(config-if-range)#end
S2(config)#interface range fa0/1-5
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switchport trunk native vlan
99
S2(config-if-range)#no shutdown
S2(config-if-range)#end
S3(config)#interface range fa0/1-5
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan
99
S3(config-if-range)#no shutdown
S3(config-if-range)#end
Paso 3: Configure
las VLAN en el servidor VTP.
Configure
las siguientes VLAN en el
servidor VTP:
VLAN
|
Nombre de VLAN
|
VLAN 99
|
management
|
VLAN 10
|
faculty-staff
|
VLAN 20
|
students
|
VLAN 30
|
guest
|
S1(config)#vlan 99
S1(config-vlan)#name
management S1(config-vlan)#exit S1(config)#vlan 10
S1(config-vlan)#name faculty-staff S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name students
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name guest
S1(config-vlan)#end
Verifique que las VLAN se creen en S1 con el comando
show vlan brief.
Paso 4: Verificar que las VLAN creadas en S1 se hayan distribuido a S2 y S3.
Use el comando
show vlan brief en S2 y S3 para verificar que las cuatro VLAN se
hayan distribuido a los switches
clientes.
S2#show vlan brief
VLAN Name Status Ports
---- -------------------------------- ---------
-----------------------------
1
default
active Fa0/1, Fa0/2, Fa0/4,
Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12,Fa0/13
Fa0/14, Fa0/15, Fa0/16,Fa0/17
Fa0/18, Fa0/19, Fa0/20,Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10
faculty-staff
active
20
students
active
30 guest active
99
management
active
Paso 5: Configure
la dirección de la interfaz de administración en los tres switches.
S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11
255.255.255.0
S1(config-if)#no shutdown
S1(config-if)#end
S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12
255.255.255.0
S2(config-if)#no shutdown
S2(config-if)#end
S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13
255.255.255.0
S3(config-if)#no shutdown
S3(config-if)#end
Verifique que todos los switches estén
correctamente configurados
haciendo ping entre ellos. Desde S1, haga ping en la interfaz de administración
de S2 y S3. Desde S2, haga ping a la
interfaz de administración en S3.
¿Los
pings
tuvieron éxito? SI
En caso contrario, resuelva los problemas de las configuraciones de los switches e inténtelo nuevamente.
Paso 6: Asigne puertos de switch
a las VLAN en S2.
Consulte la tabla
de asignación de
puertos al principio de la práctica de laboratorio para asignar
puertos a las VLAN.
S2(config)#interface range fa0/6-10
S2(config-if-range)#switchport access vlan 30
S2(config-if-range)#interface range
fa0/11-17
S2(config-if-range)#switchport access vlan
10
S2(config-if-range)#interface range
fa0/18-24
S2(config-if-range)#switchport access vlan
20
S2(config-if-range)#end
S2#copy running-config
startup-config Destination filename [startup-config]? [Intro] Building configuration...
[OK]
Paso 7: Verifique la conectividad
entre las VLAN.
Abra las ventanas de comandos
en los tres hosts conectados
a S2. Haga ping desde la PC1 (172.17.10.21) a la PC2
(172.17.20.22). Haga ping desde la PC2 a la PC3 (172.17.30.23).


Tarea 5: Configurar el Router y la LAN con servidor
remoto
Paso
1: Borre la configuración
en el router y vuelva a cargar.
Router#erase nvram:
Erasing the nvram filesystem will remove all
configuration files! Continue? [confirm]
Erase of nvram: complete
Router#reload
System configuration has been modified. Save? [yes/no]: no
Paso 2: Cree una configuración básica en el
router.
• Configure
el router con el nombre de host R1.
• Deshabilite
la búsqueda DNS.
• Configure
una contraseña de modo EXEC: cisco.
• Configure
la contraseña cisco para
las conexiones de consola.
• Configure
la contraseña cisco para
las conexiones vty.
Paso 3: Configure
la interfaz de enlaces troncales
en R1.
Ha demostrado que la conectividad entre las VLAN requiere enrutamiento
en la capa de la red, exactamente igual que la conectividad entre dos
redes
remotas cualesquiera. Hay un par de opciones para
configurar el enrutamiento
entre las VLAN.
La primera
es
similar a un enfoque de fuerza
bruta. Se conecta un dispositivo L3, ya sea un router o
un switch de capa 3, a un switch de LAN
con múltiples conexiones;
una conexión separada para cada VLAN
que requiera conectividad
entre las VLAN. Cada uno
de los puertos de switch que utiliza el dispositivo L3 se configura en una VLAN diferente
en el switch. Después de
que las direcciones IP han sido asignadas
a las interfaces en el dispositivo L3, la
tabla de enrutamiento ha conectado
directamente rutas
para todas las VLAN y el enrutamiento entre las VLAN está habilitado.
Las limitaciones para este enfoque son la
falta de puertos suficientes
de Fast Ethernet en los routers, la utilización insuficiente de los puertos en los
switches de L3
y los routers, el cableado
excesivo y la configuración manual.
La topología utilizada en esta práctica de laboratorio no emplea este enfoque.
Un enfoque alternativo es crear
una o más conexiones Fast
Ethernet entre el dispositivo L3
(el router) y el switch de capa
de distribución, y configurar estas conexiones como enlaces
troncales dot1q. Esto permite que
todo el tráfico entre las VLAN entre
y salga del dispositivo
de enrutamiento por un enlace
troncal único. Sin embargo, requiere
que la interfaz de L3
se configure con múltiples direcciones IP. Esto puede hacerse creando
interfaces ‘virtuales’, llamadas
subinterfaces, en uno de los puertos
del router Fast Ethernet y
configurándolos para que reconozcan la encapsulación dot1q.
La utilización del
enfoque de configuración de
subinterfaces requiere estos pasos:
• Ingresar
al modo de configuración de
subinterfaz
• Establecer
encapsulación
de enlace troncal
• Asociar
la VLAN con la subinterfaz
• Asignar
una dirección IP desde la VLAN a la subinterfaz
Los
comandos son los siguientes:
R1(config)#interface fastethernet 0/1
R1(config-if)#no shutdown
R1(config-if)#interface fastethernet 0/1.1
R1(config-subif)#encapsulation dot1q 1
R1(config-subif)#ip address 172.17.1.1 255.255.255.0

R1(config-subif)#encapsulation dot1q 10
R1(config-subif)#ip address 172.17.10.1
255.255.255.0
R1(config-if)#interface fastethernet
0/1.20
R1(config-subif)#encapsulation dot1q 20
R1(config-subif)#ip address 172.17.20.1
255.255.255.0
R1(config-if)#interface fastethernet
0/1.30
R1(config-subif)#encapsulation dot1q 30
R1(config-subif)#ip address 172.17.30.1
255.255.255.0
R1(config-if)#interface fastethernet
0/1.99
R1(config-subif)#encapsulation dot1q 99 native
R1(config-subif)#ip address 172.17.99.1
255.255.255.0
Observe los
siguientes puntos en esta configuración:
• La
interfaz física se habilita usando
el comando no shutdown porque las interfaces
de los router están inactivas de manera
predeterminada. Las interfaces virtuales están activas
de manera predeterminada.
• La subinterfaz puede
utilizar cualquier número
que se pueda describir con
32 bits, pero se aconseja asignar
el número de la VLAN como número
de la interfaz, como se ha hecho aquí.
• La VLAN nativa
está especificada en el
dispositivo L3 a fin de que sea consistente
con los switches. De lo
contrario, la VLAN 1 sería la VLAN nativa predeterminada, y no habría comunicación entre el router y la VLAN de administración en
los switches.
Confirme la creación y el estado de
las subinterfaces con el comando show ip interface brief:
R1#show ip interface brief
Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES unset
administratively down down FastEthernet0/1 unassigned YES unset
up up
FastEthernet0/1.1 172.17.1.1 YES manual up up FastEthernet0/1.10 172.17.10.1 YES manual up up FastEthernet0/1.20 172.17.20.1 YES manual up up FastEthernet0/1.30 172.17.30.1 YES manual up up FastEthernet0/1.99 172.17.99.1 YES manual up up
Paso 4: Configure
la interfaz de servidor LAN en R1.
R1(config)# interface FastEthernet0/0
R1(config-if)#ip address 172.17.50.1
255.255.255.0
R1(config-if)#description server interface
R1(config-if)#no shutdown
R1(config-if)#end
Ahora hay seis
redes configuradas. Verifique
que pueda enrutar paquetes a las
seis mediante la verificación en la tabla de enrutamiento en R1.
R1#show ip route
<se omite el resultado>
Gateway of last resort is not set
172.17.0.0/24 is
subnetted, 6 subnets
C
172.17.50.0 is directly connected, FastEthernet0/0
C
172.17.30.0 is directly connected, FastEthernet0/1.30
C 172.17.20.0
is directly connected, FastEthernet0/1.20
C
172.17.10.0 is directly connected, FastEthernet0/1.10
C
172.17.1.0 is directly connected, FastEthernet0/1.1
C
172.17.99.0 is directly connected, FastEthernet0/1.99
Si su tabla de enrutamiento no muestra
las seis redes, lleve a cabo la resolución de
problemas de su configuración y
arregle el problema antes
de continuar.
Paso 5: Verifique el enrutamiento entre
VLAN.
Desde la PC1, verifique que pueda
hacer ping en el servidor remoto (172.17.50.254) y en los otros dos
hosts (172.17.20.22 y
172.17.30.23). Puede ser necesario
hacer
un par de pings antes de que
se establezca la ruta de extremo a extremo.
¿Los pings
son satisfactorios? Si
En caso contrario, lleve a cabo la resolución
de
problemas de su configuración. Verifique para
asegurarse
de que los gateways predeterminados se han
establecido en todas las PC y en todos los switches. Si alguno de los hosts ha pasado
a hibernación, la interfaz conectada se
puede desactivar.
Tarea 6: Reflexionar




Tarea 7: Limpiar
Borre las configuraciones y
vuelva a cargar los switches. Desconecte y guarde
los cables. Para las computadoras
host que normalmente se conectan
a otras
redes (tales como la LAN de la
escuela o Internet), reconecte los cables correspondientes y restablezca
las configuraciones TCP/IP.
Configuraciones finales
Router
1
hostname R1
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/0
ip address 172.17.50.1 255.255.255.0
no shutdown
!
interface FastEthernet0/1 no
shutdown
!
interface FastEthernet0/1.1
encapsulation dot1Q 1
ip address 172.17.1.1 255.255.255.0
!
interface
FastEthernet0/1.10 encapsulation dot1Q 10
ip address 172.17.10.1 255.255.255.0
!
interface FastEthernet0/1.20
encapsulation dot1Q 20
ip address 172.17.20.1 255.255.255.0
!
interface FastEthernet0/1.30
encapsulation dot1Q 30
ip address 172.17.30.1 255.255.255.0
!
interface FastEthernet0/1.99
encapsulation dot1Q 99 native
ip address 172.17.99.1 255.255.255.0
!
<se omite el resultado – las interfaces seriales no están
configuradas>
!
line con 0 line aux 0 line vty 0 4
login
password cisco
!
Switch 1
!
hostname S1
!
enable secret class
!
no ip domain lookup
!
interface
FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/2
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/3
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99 switchport
mode trunk
!
interface
FastEthernet0/5 switchport trunk native vlan 99 switchport mode trunk
!
<se omite el resultado – las interfaces seriales
no están configuradas>
!
interface
Vlan1 no ip address
no ip route-cache
!
interface Vlan99
ip address 172.17.99.11
255.255.255.0 no shutdown
!
ip default-gateway 172.17.99.1 ip http server
!
line con 0
logging synchronous line vty
0 4
login
password
cisco line vty 5 15
login
password cisco
Switch 2
!
hostname S2
!
enable secret class
!
no ip domain lookup
!
interface
FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/2
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/3
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99 switchport
mode trunk
!
interface
FastEthernet0/5 switchport trunk native vlan 99 switchport mode trunk
!
interface
FastEthernet0/6 switchport access vlan 30 switchport mode access
!
interface FastEthernet0/7
switchport
access vlan 30
!
interface FastEthernet0/8 switchport access vlan 30
!
interface
FastEthernet0/9 switchport access vlan 30
!
interface FastEthernet0/10
switchport
access vlan 30
!
interface FastEthernet0/11 switchport access vlan 10 switchport
mode access
!
interface
FastEthernet0/12 switchport access vlan 10
!
interface FastEthernet0/13
switchport
access vlan 10
!
interface
FastEthernet0/14 switchport access vlan 10
!
interface
FastEthernet0/15 switchport access vlan 10
!
interface FastEthernet0/16 switchport access vlan 10
!
interface
FastEthernet0/17 switchport access vlan 10
!
interface FastEthernet0/18
switchport
access vlan 20
!
interface
FastEthernet0/19 switchport access vlan 20
!
interface
FastEthernet0/20 switchport access vlan 20
!
interface FastEthernet0/21 switchport access vlan 20
!
interface
FastEthernet0/22 switchport access vlan 20
!
interface FastEthernet0/23
switchport
access vlan 20
!
interface
FastEthernet0/24 switchport access vlan 20
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan99
ip address 172.17.99.12 255.255.255.0 no
shutdown
!
ip default-gateway
172.17.99.1 ip http server
!
line con 0
password cisco logging synchronous login
line vty 0 4 password cisco
login
line vty 5
15 password cisco login
!
end
Switch 3
!
hostname S3
!
enable secret class
!
no ip domain lookup
!
interface FastEthernet0/1
switchport trunk native vlan 99 switchport
mode trunk
!
interface
FastEthernet0/2 switchport trunk native vlan 99 switchport mode trunk
!
interface
FastEthernet0/3 switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99 switchport mode trunk
!
interface FastEthernet0/5
switchport trunk native vlan 99 switchport mode trunk
!
<se omite el resultado – las interfaces seriales no
están configuradas>
!
interface Vlan99
ip address 172.17.99.13 255.255.255.0 no
shutdown
!
ip default-gateway 172.17.99.1
ip http server
!
control-plane
!
line con 0
password cisco login
line vty 0 4
password cisco login
line vty 5 15 password cisco
login
!
end
tengo problemas con la redistribución... podría explicarme eso
ResponderEliminarhola podria poner el link de descarga del proyecto en Packet Tracer porfa
ResponderEliminar