SlideShare a Scribd company logo
1 of 48
Download to read offline
UNIVERSIDAD
                                      TECNOLÓGICA DEL NORTE
                                          DE GUANAJUATO




Por: Martha Arvizu Galván
No. De Control: 1209100256
Grupo:GITI0473-F

                                             MATERIA: Redes
                                     PROFESOR: Víctor García
                             Dolores Hidalgo CIN, Guanajuato
                                      15 de Octubre de 2012
INTRODUCCIÓN
     Para poder configurar un switch es necesario saber teóricamente algunos conceptos
para poder hacer una red efectiva, es decir, que a la hora de querer transmitir datos no
haya problema en cuanto a seguridad y transporte de éstos.

      A continuación se presentan la definición de conceptos, como son: definición de una
Vlan, los beneficios de la creación de éstas, definición de los enlaces troncales, la
configuración de los switches para la creación y manipulación de vlans, y por último, pero
no menos importante las medidas preventivas y correctivas de posibles errores de
implementación; conceptos que nos ayudarán para la configuración de un Switch a la hora
de dividir nuestra red en varias vlan´s.

      Además, a fin de facilitar nuestro aprendizaje haremos un caso práctico de lo que es
una red Vlan.
Contenido

Definición de VLAN ................................................................................................................ 3
Beneficios de la división en VLAN ............................................................................................. 3
Definición de enlaces troncales ................................................................................................ 3
   Modos de enlaces troncales ................................................................................................. 4
Medidas preventivas y correctivas de posibles errores de implementación ................. 5
SWITCH 1................................................................................................................................... 9
SWITCH 2................................................................................................................................. 15
SWITCH 3................................................................................................................................. 21
SWITCH 4................................................................................................................................. 26
SWITCH 5................................................................................................................................. 31
SWITCH 6................................................................................................................................. 36
SWITCH 7................................................................................................................................. 41
Conclusiones ........................................................................................................................... 47
Fuentes consultadas: .............................................................................................................. 47
VLAN

     Definición de VLAN
      Es una tecnología de red que nos permite crear grupos específicos de redes, por
ejemplo, si tenemos en una empresa varias computadoras, pero queremos hacer que
ellas se comuniquen entre sí, según la información de su departamento, éste grupo
pertenecerá a una vlan y otro departamento con información en común, será otra vlan.
Esto, sin embargo, no quiere decir que se tenga que poner una estructura física
independiente para cada una, sino que se segmenta de manera lógica las redes
conmutadas basadas en equipos de proyectos, funciones o departamentos. También se
pueden utilizar para estructurar geográficamente su red para respaldar la confianza en
aumento de las empresas sobre trabajadores.

     Beneficios de la división en VLAN
            Seguridad. Los grupos que tienen información importante se separa de las
             demás información que hay en la red, lo que disminuye algunas probables
             violaciones de lo que puede ser importante.
            Reducción de costo: El ahorro en el costo es porque no es necesario estar
             haciendo actualizaciones de redes que puedan ser caras y se puede hacer
             uso del ancho de banda que ya existe.
            Mejor rendimiento: La división de las redes planas de la Capa 2 en mútiples
             grupos lógicos de trabajo (dominios de broadcast) reduce el tráfico
             innecesario en la red y potencia el rendimiento.
            Mitigación de la tormenta de broadcast: La división de una red en las VLAN
             reduce la cantidad de dispositivos que pueden participar en una tormenta de
             broadcast.
            Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red
             debido a que los usuarios con requerimientos similares de red comparten la
             misma VLAN.
            Administración de aplicación o de proyectos más simples: las VLAN agregan
             dispositivos de red y usuarios para admitir los requerimientos geográficos o
             comerciales.




     Definición de enlaces troncales
      Es un enlace punto a punto, entre dos dispositivos de red, que transporta más de
una VLAN. Un enlace troncal de VLAN le permite extender más de una VLAN. A través de
toda una red.

     Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un
conducto para las VLAN entre switches y routers.
Modos de enlaces troncales
       El modo de enlace troncal define la manera en la que el puerto negocia mediante la
utilización del DTP1 para configurar un enlace troncal con su puerto par. Los modos de
enlaces troncales disponibles son:

          1. Activado (de manera predeterminada)
             El puerto del switch envía periódicamente tramas de DTP, denominadas
             notificaciones, al puerto remoto. El comando utilizado es switchport mode
             trunk. El puerto de switch local notifica al puerto remoto que está cambiando
             dinámicamente a un estado de enlace troncal. Luego, el puerto local, sin
             importar la información de DTP que el puerto remoto envía como respuesta a
             la notificación, cambia al estado de enlace troncal. El puerto local se
             considera que está en un estado de enlace troncal (siempre activado)
             incondicional.
          2. Dinámico automático
             El puerto del switch envía periódicamente tramas de DTP al puerto remoto.
             El comando utilizado es switchport mode dynamic auto. El puerto de switch
             local notifica al puerto de switch remoto que puede establecer enlaces
             troncales pero no solicita pasar al estado de enlace troncal. Luego de una
             negociación de DTP, el puerto local termina en estado de enlace troncal sólo
             si el modo de enlace troncal del puerto remoto ha sido configurado para
             estar activo o si es conveniente. Si ambos puertos en los switches se
             configuran en automático, no negocian para estar en un estado de enlace
             troncal, negocian para estar en estado de modo de acceso (sin enlace
             troncal).



Las tramas de DTP convenientes y dinámicas

        Las tramas de DTP se envían periódicamente al puerto remoto. El comando
utilizado es switchport mode dynamic desirable. El puerto de switch local notifica al puerto
de switch remoto que puede establecer enlaces troncales y solicita al puerto de switch
remoto pasar al estado de enlace troncal. Si el puerto local detecta que el remoto ha sido
configurado en modo activado, conveniente o automático, el puerto local termina en
estado de enlace troncal. Si el puerto de switch remoto está en modo sin negociación, el
puerto de switch local permanece como puerto sin enlace troncal.

Desactivación del DTP

      Puede desactivar el DTP para el enlace troncal para que el puerto local no envíe
tramas de DTP al puerto remoto. Utilizaremos el comando switchport nonegotiate.


      1
        DTP: Protocolo de enlace troncal dinámico, es un protocolo propiedad de Cisco. Los switches de
otros proveedores no admiten el DTP. El DTP es habilitado automáticamente en un puerto de switch cuando
algunos modos de enlace troncal se configuran en el puerto de switch.
Entonces el puerto local se considera que está en un estado de enlace troncal
incondicional. Utilizaremos esta característica cuando necesitemos configurar un enlace
troncal con un switch de otro proveedor.




    Medidas preventivas y correctivas de posibles errores de
implementación

LOS tipos de errores de configuración más comunes, son en el siguiente orden:


      Faltas de concordancia de la VLAN nativa: los puertos se configuran con
       diferentes VLAN nativas, por ejemplo si un puerto ha definido la VLAN 99 como
       VLAN nativa y el otro puerto de enlace troncal ha definido la VLAN 100 como
       VLAN nativa. Estos errores de configuración generan notificaciones de consola,
       hacen que el tráfico de administración y control se dirija erróneamente y, como ya
       ha aprendido, representan un riesgo para la seguridad.

      Faltas de concordancia del modo de enlace troncal: un puerto de enlace
       troncal se configura con el modo de enlace troncal "inactivo" y el otro con el modo
       de enlace troncal "activo". Estos errores de configuración hacen que el vínculo de
       enlace troncal deje de funcionar.

      VLAN admitidas en enlaces troncales: la lista de VLAN admitidas en un enlace
       troncal no se ha actualizado con los requerimientos de enlace troncal actuales de
       VLAN. En este caso, se envía tráfico inesperado o ningún tráfico al enlace troncal.
   Si ha descubierto un problema con una VLAN o con un enlace troncal y no
    sabe cuál es, comience la resolución de problemas examinando los enlaces
    troncales para ver si existe una falta de concordancia de la VLAN nativa y luego
    vaya siguiendo los pasos de la lista. El resto de este tema examina cómo reparar
    los problemas comunes con enlaces troncales. El próximo tema presenta cómo
    identificar y resolver la configuración incorrecta de la VLAN y las subredes IP.




   Faltas de concordancia de la VLAN nativa
    El usuario es un administrador de red y recibe un llamado que dice que la persona
    que utiliza la computadora PC4 no se puede conectar al servidor Web interno,
    servidor WEB/TFTP de la figura. Sabe que un técnico nuevo ha configurado
    recientemente el switch S3. El diagrama de topología parece correcto, entonces
    ¿por qué hay un problema? El usuario decide verificar la configuración en S3.

    Tan pronto como se conecta al switch S3, el mensaje de error que aparece en el
    área superior resaltada en la figura aparece en la ventana de la consola. Observa
    la interfaz con el comando show interfaces f0/3 switchport. Nota que la VLAN
    nativa, la segunda área resaltada en la figura, se ha establecido como VLAN 100 y
    se encuentra inactiva. Sigue leyendo los resultados y observa que las VLAN
    permitidas son 10 y 99, como aparece en el área inferior resaltada.

    Debe reconfigurar la VLAN nativa en el puerto de enlace troncal Fast Ethernet
    F0/3 para que sea VLAN 99. En la figura, el área superior resaltada muestra el
    comando para configurar la VLAN nativa en VLAN 99. Las dos áreas resaltadas
    siguientes confirman que el puerto de enlace troncal Fast Ethernet F0/3 ha
    reestablecido la VLAN nativa a VLAN 99.

    Los resultados que aparecen en la pantalla para la computadora PC4 muestran
    que la conectividad se ha reestablecido para el servidor WEB/TFTP que se
    encuentra en la dirección IP 172.17.10.30.

   Faltas de concordancia del modo de enlace troncal
Hemos aprendido que los vínculos de enlace troncal se configuran estáticamente
    con el comando switchport mode trunk. Hemos aprendido que los puertos de
    enlace troncal utilizan publicaciones de DTP para negociar el estado del vínculo
    con el puerto remoto. Cuando un puerto en un vínculo de enlace troncal se
    configura con un modo de enlace troncal que no es compatible con el otro puerto
    de enlace troncal, no se puede formar un vínculo de enlace troncal entre los dos
    switches.

    En este caso, surge el mismo problema: la persona que utiliza la computadora
    PC4 no puede conectarse al servidor Web interno. Una vez más, el diagrama de
    topología se ha mantenido y muestra una configuración correcta. ¿Por qué hay un
    problema?

    Lo primero que hace es verificar el estado de los puertos de enlace troncal en el
    switch S1 con el comando show interfaces trunk. El comando revela en la figura
    que no hay enlace troncal en la interfaz F0/3 del switch S1. Examina la interfaz
    F0/3 para darse cuenta de que el puerto de switch está en modo dinámico
    automático, la primera área resaltada en la parte superior de la figura. Un examen
    de los enlaces troncales en el switch S3 revela que no hay puertos de enlace
    troncal activos. Más controles revelan que la interfaz F0/3 también se encuentra en
    modo dinámico automático, la primera área resaltada en la parte inferior de la
    figura. Ahora ya sabe por qué el enlace troncal está deshabilitado.

    Debe reconfigurar el modo de enlace troncal de los puertos Fast Ethernet F0/3 en
    los switches S1 y S3. En la parte superior izquierda de la figura, el área resaltada
    muestra que el puerto se encuentra ahora en modo de enlazamiento troncal. La
    salida superior derecha del switch S3 muestra el comando utilizado para
    reconfigurar el puerto y los resultados del comando show interfaces trunk y revela
    que la interfaz F0/3 ha sido reconfigurada como modo de enlace troncal. El
    resultado de la computadora PC4 indica que la PC4 ha recuperado la conectividad
    al servidor WEB/TFTP que se encuentra en la dirección IP 172.17.10.30.

   Lista de VLAN incorrecta
    Hemos aprendido que para que el tráfico de una VLAN se transmita por un enlace
    troncal, debe haber acceso admitido en el enlace troncal. El comando utilizado
    para lograr esto es el comando switchport access trunk allowed vlan add vlan-id.
    En la figura, se han agregado la VLAN 20 (Estudiante) y la computadora PC5 a la
    red. La documentación se ha actualizado para mostrar que las VLAN admitidas en
    el enlace troncal son las 10, 20 y 99.

    En este caso, la persona que utiliza la computadora PC5 no puede conectarse al
    servidor de correo electrónico del estudiante, que se muestra en la figura.

    Controle los puertos de enlace troncal en el switch S1 con el comando show
    interfaces trunk. El comando revela que la interfaz F0/3 en el switch S3 está
    correctamente configurada para admitir las VLAN 10, 20 y 99. Un examen de la
    interfaz F0/3 en el switch S1 revela que las interfaces F0/1 y F0/3 sólo admiten
    VLAN 10 y 99. Parece que alguien actualizó la documentación pero olvidó
    reconfigurar los puertos en el switch S1.
Debemos reconfigurar los puertos F0/1 y F0/3 en el switch S1 con el comando
    switchport trunk allowed vlan 10,20,99. Los resultados que aparecen en la parte
    superior de la pantalla en la figura, muestran que las VLAN 10, 20 y 99 se agregan
    ahora a los puertos F0/1 y F0/3 en el switch S1. El comando show interfaces trunk
    es una excelente herramienta para revelar problemas comunes de enlace troncal.
    La parte inferior de la figura indica que la PC5 ha recuperado la conectividad con el
    servidor de correo electrónico del estudiante que se encuentra en la dirección IP
    172.17.20.10.

   Lista de VLAN incorrecta
    Hemos aprendido que para que el tráfico de una VLAN se transmita por un enlace
    troncal, debe haber acceso admitido en el enlace troncal. El comando utilizado
    para lograr esto es el comando switchport access trunk allowed vlan add vlan-id.
    En la figura, se han agregado la VLAN 20 (Estudiante) y la computadora PC5 a la
    red. La documentación se ha actualizado para mostrar que las VLAN admitidas en
    el enlace troncal son las 10, 20 y 99.

    En este caso, la persona que utiliza la computadora PC5 no puede conectarse al
    servidor de correo electrónico del estudiante, que se muestra en la figura.

    Haga clic en el botón Configuración en la figura.

    Controle los puertos de enlace troncal en el switch S1 con el comando show
    interfaces trunk. El comando revela que la interfaz F0/3 en el switch S3 está
    correctamente configurada para admitir las VLAN 10, 20 y 99. Un examen de la
    interfaz F0/3 en el switch S1 revela que las interfaces F0/1 y F0/3 sólo admiten
    VLAN 10 y 99. Parece que alguien actualizó la documentación pero olvidó
    reconfigurar los puertos en el switch S1.

    Haga clic en el botón Solución en la figura.

    Debe reconfigurar los puertos F0/1 y F0/3 en el switch S1 con el comando
    switchport trunk allowed vlan 10,20,99. Los resultados que aparecen en la parte
    superior de la pantalla en la figura, muestran que las VLAN 10, 20 y 99 se agregan
    ahora a los puertos F0/1 y F0/3 en el switch S1. El comando show interfaces trunk
    es una excelente herramienta para revelar problemas comunes de enlace troncal.
    La parte inferior de la figura indica que la PC5 ha recuperado la conectividad con el
    servidor de correo electrónico del estudiante que se encuentra en la dirección IP
    172.17.20.10.
CONFIGURACIÓN DE UN CASO PRÁCTICO

  SWITCH 1
1. Renombramos el Switch y deshabilitamos todos los puerto




2. Realizamos la configuración básica del Switch
         Se asigna la contraseña al modo privilegiado del switch, también le agregamos
   password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
   sección de Telnet.




3. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
   empresa




4. Se crea la Vlan que administrará a las demás (99)
5. Se configura la interfaz de Administración del Switch en la Vlan 99




6. Se crean las Vlan´s




7. Se asignan los puertos a las Pc´s que estarán conectadas con su respectiva vlan.
8. Verificamos que estén asignado cada puerto a su vlan




9. Se asignan los puertos de Switch que unirán a otros Switches con Enlaces troncales.
Al querer verificar si estaban los enlaces troncales no dio ningún resultado,
   entonces me di cuenta que los puertos que había asignado a estos no estaban encendidos,
   por lo tanto procedí a encenderlos:




10. Verificamos si está en modo troncal
11. Configuramos la seguridad de cada puerto
        En el FastEthernet0/14




          En el FastEthernet0/16




          En el FastEthernet0/18
   En el FastEthernet0/20




   En el FastEthernet0/22
   En el FastEthernet0/24




12. Hacemos que guarde toda la configuración hecha.




  SWITCH 2
1. Deshabilitamos todos los puertos




2. Realizamos la configuración básica del Switch
         Se asigna la contraseña al modo privilegiado del switch, también le agregamos
   password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
   sección de Telnet.
3. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
   empresa




4. Se crea la Vlan que administrará a las demás (99)




5. Se configura la interfaz de Administración del Switch en la Vlan 99




6. Se crean las otras Vlan´s
7. Se asignan los puertos a su respectiva vlan




8. Verificamos si están asignadas las vlan´s
9. Utilizamos comando para asignarle al puerto su enlace troncal




10. Verificamos si está el puerto en modo troncal




11. Configuramos la seguridad de cada puerto
        En el FastEthernet0/24
   En el FastEthernet0/22




   En el FastEthernet0/20




   En el FastEthernet0/18
   En el FastEthernet0/16




   En el FastEthernet0/14
12. Hacemos que se guarde toda la configuración hecha.




      SWITCH 3
     De ahora en adelante solo pondré los comandos y no pantallas por cuestión de rapidez al
documentar.

   1. Renombramos el Switch
           Switch>enable
           Switch#configure terminal
           Enter configuration commands, one per line. End with CNTL/Z.
           Switch(config)#hostname S3

   2. Deshabilitamos los puertos.
           S3(config)#interface range fa0/1-24
           S3(config-if-range)#shutdown



   3. Realizamos la configuración básica del Switch
            Se asigna la contraseña al modo privilegiado del switch, también le agregamos
      password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
      sección de Telnet.
            S5#configure terminal
            Enter configuration commands, one per line. End with CNTL/Z.
            S5(config)#enable secret martha
            S5(config)#service password-encryption
            S5(config)#line console 0
            S5(config-line)#password arvizu
            S5(config-line)#login
            S5(config-line)#line vty 0 15
            S5(config-line)#password galvan
            S5(config-line)#login
            S5(config-line)#end

   4. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
      empresa
            S3#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
         S3(config)#banner motd # NO PUEDES ENTRAR, ESTA RED ES SOLO PARA USO
    EXCLUSIVO DE CORPORATIVO MARTHA #

5. Se crea la Vlan que administrará a las demás (99)
         S3(config)#vlan 99
         S3(config-vlan)#name Administracion

6. Se configura la interfaz de Administración del Switch en la Vlan 99
         S3#configure terminal
         Enter configuration commands, one per line. End with CNTL/Z.
         S3(config)#interface vlan 99
         S3(config-if)#
         %LINK-5-CHANGED: Interface Vlan99, changed state to up

          S3(config-if)#ip address 192.168.4.13 255.255.255.0
          S3(config-if)#no shutdown

7. Se crean las otras Vlan´s
         S3(config-if)#vlan 10
         S3(config-vlan)#name Servidores
         S3(config-vlan)#vlan 20
         S3(config-vlan)#name Administrativos
         S3(config-vlan)#vlan 30
         S3(config-vlan)#name Contabilidad
         S3(config-vlan)#vlan 40
         S3(config-vlan)#name Vigilancia
         S3(config-vlan)#vlan 50
         S3(config-vlan)#name Invitados
         S3(config-vlan)#end

8. Se asignan los puertos a su respectiva vlan
          S3(config)#interface fa0/14
          S3(config-if)#switchport access vlan 40
          S3(config-if)#interface fa0/16
          S3(config-if)#switchport access vlan 20
          S3(config-if)#interface fa0/18
          S3(config-if)#switchport access vlan 40
          S3(config-if)#interface fa0/20
          S3(config-if)#switchport access vlan 20
          S3(config-if)#interface fa0/22
          S3(config-if)#switchport access vlan 40
S3(config-if)#interface fa0/24
          S3(config-if)#switchport access vlan 10
          S3(config-if)#end
          S3#



9. Verificamos si están asignadas las vlan´s




10. Utilizamos comando para asignarle al puerto su enlace troncal
           S3(config)#interface fa0/1
           S3(config-if)#switchport mode trunk
           S3(config-if)#switchport trunk native vlan 99
           S3(config-if)#end

11. Verificamos si está el puerto en modo troncal




12. Configuramos la seguridad de cada puerto
        En el FastEthernet0/14
                 S3(config-if)#interface fa0/14
S3(config-if)#switchport mode access
          S3(config-if)#switchport port-security
          S3(config-if)#switchport port-security maximum 1
          S3(config-if)#switchport port-security mac-address sticky
          S3(config-if)#switchport port-security
          S3(config-if)#switchport port-security violation shutdown
          S3(config-if)#end



   En el FastEthernet0/16
           S3(config-if)#interface fa0/16
           S3(config-if)#switchport mode access
           S3(config-if)#switchport port-security
           S3(config-if)#switchport port-security maximum 1
           S3(config-if)#switchport port-security mac-address sticky
           S3(config-if)#switchport port-security
           S3(config-if)#switchport port-security violation shutdown
           S3(config-if)#end



   En el FastEthernet0/18
           S3(config-if)#interface fa0/18
           S3(config-if)#switchport mode access
           S3(config-if)#switchport port-security
           S3(config-if)#switchport port-security maximum 1
           S3(config-if)#switchport port-security mac-address sticky
           S3(config-if)#switchport port-security
           S3(config-if)#switchport port-security violation shutdown
           S3(config-if)#end



   En el FastEthernet0/20
           S3(config-if)#interface fa0/20
           S3(config-if)#switchport mode access
           S3(config-if)#switchport port-security
           S3(config-if)#switchport port-security maximum 1
           S3(config-if)#switchport port-security mac-address sticky
           S3(config-if)#switchport port-security
           S3(config-if)#switchport port-security violation shutdown
           S3(config-if)#end
   En el FastEthernet0/22
                  S3(config-if)#interface fa0/22
                  S3(config-if)#switchport mode access
                  S3(config-if)#switchport port-security
                  S3(config-if)#switchport port-security maximum 1
                  S3(config-if)#switchport port-security mac-address sticky
                  S3(config-if)#switchport port-security
                  S3(config-if)#switchport port-security violation shutdown
                  S3(config-if)#end



          En el FastEthernet0/24
                  S3(config-if)#interface fa0/24
                  S3(config-if)#switchport mode access
                  S3(config-if)#switchport port-security
                  S3(config-if)#switchport port-security maximum 1
                  S3(config-if)#switchport port-security mac-address sticky
                  S3(config-if)#switchport port-security
                  S3(config-if)#switchport port-security violation shutdown
                  S3(config-if)#end



13. Hacemos que se guarde toda la configuración hecha.
         S3#copy running-config startup-config
         Destination filename [startup-config]?
         Building configuration...
         [OK]


   Error en la configuración de este switch:

          Cuando asigné las vlan´s a sus puertos no los prendí, por lo tanto no había ninguna
           conexión, por lo tanto tuve que habilitar los puertos:
                 S3(config-if)#interface fa0/24
                 S3(config-if)#no shutdown

                 S3(config-if)#interface fa0/22
                 S3(config-if)#no shutdown

                 S3(config-if)#interface fa0/20
S3(config-if)#no shutdown

                 S3(config-if)#interface fa0/18
                 S3(config-if)#no shutdown

                 S3(config-if)#interface fa0/16
                 S3(config-if)#no shutdown

                 S3(config-if)#interface fa0/14
                 S3(config-if)#no shutdown




  SWITCH 4

1. Renombramos el Switch
        Switch>enable
        Switch#configure terminal
        Enter configuration commands, one per line. End with CNTL/Z.
        Switch(config)#hostname S4

2. Deshabilitamos los puertos.
        S4(config)#interface range fa0/1-24
        S4(config-if-range)#shutdown



3. Realizamos la configuración básica del Switch
         Se asigna la contraseña al modo privilegiado del switch, también le agregamos
   password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
   sección de Telnet.
         S5#configure terminal
         Enter configuration commands, one per line. End with CNTL/Z.
         S5(config)#enable secret martha
         S5(config)#service password-encryption
         S5(config)#line console 0
         S5(config-line)#password arvizu
         S5(config-line)#login
         S5(config-line)#line vty 0 15
         S5(config-line)#password galvan
         S5(config-line)#login
S5(config-line)#end



4. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
   empresa
         S4#configure terminal
         Enter configuration commands, one per line. End with CNTL/Z.
         S4(config)#banner motd # NO PUEDES ENTRAR, ESTA RED ES SOLO PARA USO
   EXCLUSIVO DE CORPORATIVO MARTHA #

5. Se crea la Vlan que administrará a las demás (99)
         S4(config)#vlan 99
         S4(config-vlan)#name Administracion

6. Se configura la interfaz de Administración del Switch en la Vlan 99
         S4#configure terminal
         Enter configuration commands, one per line. End with CNTL/Z.
         S4(config)#interface vlan 99
         S4(config-if)#
         %LINK-5-CHANGED: Interface Vlan99, changed state to up

          S4(config-if)#ip address 192.168.4.14 255.255.255.0
          S4(config-if)#no shutdown

7. Se crean las otras Vlan´s
         S4(config-if)#vlan 10
         S4(config-vlan)#name Servidores
         S4(config-vlan)#vlan 20
         S4(config-vlan)#name Administrativos
         S4(config-vlan)#vlan 30
         S4(config-vlan)#name Contabilidad
         S4(config-vlan)#vlan 40
         S4(config-vlan)#name Vigilancia
         S4(config-vlan)#vlan 50
         S4(config-vlan)#name Invitados
         S4(config-vlan)#end

8. Se asignan los puertos a su respectiva vlan
          S4(config)#interface fa0/14
          S4(config-if)#switchport access vlan 50
          S4(config-if)#interface fa0/16
S4(config-if)#switchport access vlan 50
          S4(config-if)#interface fa0/18
          S4(config-if)#switchport access vlan 30
          S4(config-if)#interface fa0/20
          S4(config-if)#switchport access vlan 20
          S4(config-if)#interface fa0/22
          S4(config-if)#switchport access vlan 20
          S4(config-if)#interface fa0/24
          S4(config-if)#switchport access vlan 10
          S4(config-if)#end
          S4#

9. Verificamos si están asignadas las vlan´s




10. Utilizamos comando para asignarle al puerto su enlace troncal
           S4(config)#interface fa0/1
           S4(config-if)#switchport mode trunk
           S4(config-if)#switchport trunk native vlan 99
           S4(config-if)#end

11. Verificamos si está el puerto en modo troncal
12. Configuramos la seguridad de cada puerto
        En el FastEthernet0/14
                 S4(config-if)#interface fa0/14
                 S4(config-if)#switchport mode access
                 S4(config-if)#switchport port-security
                 S4(config-if)#switchport port-security maximum 1
                 S4(config-if)#switchport port-security mac-address sticky
                 S4(config-if)#switchport port-security
                 S4(config-if)#switchport port-security violation shutdown
                 S4(config-if)#no shutdown
                 S4(config-if)#end



          En el FastEthernet0/16
                  S4(config-if)#interface fa0/16
                  S4(config-if)#switchport mode access
                  S4(config-if)#switchport port-security
                  S4(config-if)#switchport port-security maximum 1
                  S4(config-if)#switchport port-security mac-address sticky
                  S4(config-if)#switchport port-security
                  S4(config-if)#switchport port-security violation shutdown
                  S4(config-if)#no shutdown
                  S4(config-if)#end



          En el FastEthernet0/18
                  S4(config-if)#interface fa0/18
                  S4(config-if)#switchport mode access
                  S4(config-if)#switchport port-security
                  S4(config-if)#switchport port-security maximum 1
S4(config-if)#switchport port-security mac-address sticky
          S4(config-if)#switchport port-security
          S4(config-if)#switchport port-security violation shutdown
          S4(config-if)#no shutdown
          S4(config-if)#end



   En el FastEthernet0/20
           S4(config-if)#interface fa0/20
           S4(config-if)#switchport mode access
           S4(config-if)#switchport port-security
           S4(config-if)#switchport port-security maximum 1
           S4(config-if)#switchport port-security mac-address sticky
           S4(config-if)#switchport port-security
           S4(config-if)#switchport port-security violation shutdown
           S4(config-if)#no shutdown
           S4(config-if)#end



   En el FastEthernet0/22
           S4(config-if)#interface fa0/22
           S4(config-if)#switchport mode access
           S4(config-if)#switchport port-security
           S4(config-if)#switchport port-security maximum 1
           S4(config-if)#switchport port-security mac-address sticky
           S4(config-if)#switchport port-security
           S4(config-if)#switchport port-security violation shutdown
           S4(config-if)#no shutdown
           S4(config-if)#end



   En el FastEthernet0/24
           S4(config-if)#interface fa0/24
           S4(config-if)#switchport mode access
           S4(config-if)#switchport port-security
           S4(config-if)#switchport port-security maximum 1
           S4(config-if)#switchport port-security mac-address sticky
           S4(config-if)#switchport port-security
           S4(config-if)#switchport port-security violation shutdown
           S4(config-if)#no shutdown
           S4(config-if)#end
13. Hacemos que se guarde toda la configuración hecha.
         S4#copy running-config startup-config
         Destination filename [startup-config]?
         Building configuration...
         [OK]




  SWITCH 5

14. Renombramos el Switch
         Switch>enable
         Switch#configure terminal
         Enter configuration commands, one per line. End with CNTL/Z.
         Switch(config)#hostname S5

15. Deshabilitamos los puertos.
         S5(config)#interface range fa0/1-24
         S5(config-if-range)#shutdown



16. Realizamos la configuración básica del Switch
          Se asigna la contraseña al modo privilegiado del switch, también le agregamos
    password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
    sección de Telnet.
          S5#configure terminal
          Enter configuration commands, one per line. End with CNTL/Z.
          S5(config)#enable password martha
          S5(config)#enable secret martha
          S5(config)#service password-encryption
          S5(config)#line console 0
          S5(config-line)#password arvizu
          S5(config-line)#login
          S5(config)#line vty 0 15
          S5(config-line)#password galvan
          S5(config-line)#login
          S5(config-line)#end
17. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
    empresa
          S5#configure terminal
          Enter configuration commands, one per line. End with CNTL/Z.
          S5(config)#banner motd # NO PUEDES ENTRAR, POR FAVOR NO TRATES DE
    HACERLO, PORQUE PUEDES METERTE EN GRAVES PROBLEMAS! #

18. Se crea la Vlan que administrará a las demás (99)
          S5(config)#vlan 99
          S5(config-vlan)#name Administracion

19. Se configura la interfaz de Administración del Switch en la Vlan 99
          S5#configure terminal
          Enter configuration commands, one per line. End with CNTL/Z.
          S5(config)#interface vlan 99
          S5(config-if)#
          %LINK-5-CHANGED: Interface Vlan99, changed state to up

          S5(config-if)#ip address 192.168.4.15 255.255.255.0



20. Se crean las otras Vlan´s
          S5(config-if)#vlan 10
          S5(config-vlan)#name Servidores
          S5(config-vlan)#vlan 20
          S5(config-vlan)#name Administrativos
          S5(config-vlan)#vlan 30
          S5(config-vlan)#name Contabilidad
          S5(config-vlan)#vlan 40
          S5(config-vlan)#name Vigilancia
          S5(config-vlan)#vlan 50
          S5(config-vlan)#name Invitados
          S5(config-vlan)#end

21. Se asignan los puertos a su respectiva vlan, (ahora si los voy a habilitar desde que les
    asigno su vlan).
           S5(config)#interface fa0/14
           S5(config-if)#switchport access vlan 30
           S5(config-if)#no shutdown
           %LINK-5-CHANGED: Interface FastEthernet0/14, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/14, changed
    state to up

          S5(config-if)#interface fa0/16
          S5(config-if)#switchport access vlan 20
          S5(config-if)#no shutdown
          %LINK-5-CHANGED: Interface FastEthernet0/16, changed state to up

           %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/16, changed
    state to up

          S5(config-if)#interface fa0/18
          S5(config-if)#switchport access vlan 20
          S5(config-if)#no shutdown
          %LINK-5-CHANGED: Interface FastEthernet0/18, changed state to up

           %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18, changed
    state to up

          S5(config-if)#interface fa0/20
          S5(config-if)#switchport access vlan 30
          S5(config-if)#no shutdown
          %LINK-5-CHANGED: Interface FastEthernet0/20, changed state to up

           %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/20, changed
    state to up

          S5(config-if)#interface fa0/22
          S5(config-if)#switchport access vlan 20
          S5(config-if)#no shutdown
          %LINK-5-CHANGED: Interface FastEthernet0/22, changed state to up

           %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed
    state to up

          S5(config-if)#interface fa0/24
          S5(config-if)#switchport access vlan 10
          S5(config-if)#no shutdown
          S5(config-if)#end
          S5#

22. Verificamos si están asignadas las vlan´s
23. Utilizamos comando para asignarle al puerto su enlace troncal
           S5(config)#interface fa0/1
           S5(config-if)#switchport mode trunk
           S5(config-if)#switchport trunk native vlan 99
           S5(config-if)#no shutdown
           %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

          %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed
   state to up

           %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up

         S5(config-if)#%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1
   on VLAN0099. Port consistency restored.

        %SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1 on
   VLAN0001. Port consistency restored.
        S5(config-if)#end

24. Verificamos si está el puerto en modo troncal

25. Configuramos la seguridad de cada puerto
        En el FastEthernet0/14
                 S5(config-if)#interface fa0/14
                 S5(config-if)#switchport mode access
                 S5(config-if)#switchport port-security
                 S5(config-if)#switchport port-security maximum 1
                 S5(config-if)#switchport port-security mac-address sticky
                 S5(config-if)#switchport port-security
                 S5(config-if)#switchport port-security violation shutdown
                 S5(config-if)#end



           En el FastEthernet0/16
                   S5(config-if)#interface fa0/16
                   S5(config-if)#switchport mode access
S5(config-if)#switchport port-security
          S5(config-if)#switchport port-security maximum 1
          S5(config-if)#switchport port-security mac-address sticky
          S5(config-if)#switchport port-security
          S5(config-if)#switchport port-security violation shutdown

          S5(config-if)#end



   En el FastEthernet0/18
           S5(config-if)#interface fa0/18
           S5(config-if)#switchport mode access
           S5(config-if)#switchport port-security
           S5(config-if)#switchport port-security maximum 1
           S5(config-if)#switchport port-security mac-address sticky
           S5(config-if)#switchport port-security
           S5(config-if)#switchport port-security violation shutdown

          S5(config-if)#end



   En el FastEthernet0/20
           S5(config-if)#interface fa0/20
           S5(config-if)#switchport mode access
           S5(config-if)#switchport port-security
           S5(config-if)#switchport port-security maximum 1
           S5(config-if)#switchport port-security mac-address sticky
           S5(config-if)#switchport port-security
           S5(config-if)#switchport port-security violation shutdown

          S5(config-if)#end



   En el FastEthernet0/22
           S5(config-if)#interface fa0/22
           S5(config-if)#switchport mode access
           S5(config-if)#switchport port-security
           S5(config-if)#switchport port-security maximum 1
           S5(config-if)#switchport port-security mac-address sticky
           S5(config-if)#switchport port-security
           S5(config-if)#switchport port-security violation shutdown
S5(config-if)#end



          En el FastEthernet0/24
                  S5(config-if)#interface fa0/24
                  S5(config-if)#switchport mode access
                  S5(config-if)#switchport port-security
                  S5(config-if)#switchport port-security maximum 1
                  S5(config-if)#switchport port-security mac-address sticky
                  S5(config-if)#switchport port-security
                  S5(config-if)#switchport port-security violation shutdown

                  S5(config-if)#end



26. Hacemos que se guarde toda la configuración hecha.
         S5#copy running-config startup-config
         Destination filename [startup-config]?
         Building configuration...
         [OK]




  SWITCH 6

27. Renombramos el Switch
         Switch>enable
         Switch#configure terminal
         Enter configuration commands, one per line. End with CNTL/Z.
         Switch(config)#hostname S6

28. Deshabilitamos los puertos.
         S6(config)#interface range fa0/1-24
         S6(config-if-range)#shutdown



29. Realizamos la configuración básica del Switch
Se asigna la contraseña al modo privilegiado del switch, también le agregamos
    password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
    sección de Telnet.
          S5#configure terminal
          Enter configuration commands, one per line. End with CNTL/Z.
          S5(config)#enable password martha
          S5(config)#enable secret martha
          S5(config)#service password-encryption
          S5(config)#line console 0
          S5(config-line)#password arvizu
          S5(config-line)#login
          S5(config)#line vty 0 15
          S5(config-line)#password galvan
          S5(config-line)#login
          S5(config-line)#end




30. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
    empresa
          S6#configure terminal
          Enter configuration commands, one per line. End with CNTL/Z.
          S6(config)#banner motd # EL CORPORATIVO MARTHA TENDRA UNA DEMANDA
    CONTRA TI POR HABER ENTRADO A LA INFORMACION DE NUESTRA EMPRESA, POR FAVOR
    NO ENTRES MAS! #
31. Se crea la Vlan que administrará a las demás (99)
          S6(config)#vlan 99
          S6(config-vlan)#name Administracion

32. Se configura la interfaz de Administración del Switch en la Vlan 99
          S6#configure terminal
          Enter configuration commands, one per line. End with CNTL/Z.
          S6(config)#interface vlan 99
          S6(config-if)#
          %LINK-5-CHANGED: Interface Vlan99, changed state to up

          S6(config-if)#ip address 192.168.4.16 255.255.255.0



33. Se crean las otras Vlan´s
          S6(config-if)#vlan 10
S6(config-vlan)#name Servidores
         S6(config-vlan)#vlan 20
         S6(config-vlan)#name Administrativos
         S6(config-vlan)#vlan 30
         S6(config-vlan)#name Contabilidad
         S6(config-vlan)#vlan 40
         S6(config-vlan)#name Vigilancia
         S6(config-vlan)#vlan 50
         S6(config-vlan)#name Invitados
         S6(config-vlan)#end

34. Se asignan los puertos a su respectiva vlan
           S6(config-if)#interface fa0/16
           S6(config-if)#switchport access vlan 30
           S6(config-if)#no shutdown
           %LINK-5-CHANGED: Interface FastEthernet0/16, changed state to up

          %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/16, changed
   state to up

         S6(config-if)#interface fa0/18
         S6(config-if)#switchport access vlan 50
         S6(config-if)#no shutdown
         %LINK-5-CHANGED: Interface FastEthernet0/18, changed state to up

          %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18, changed
   state to up

         S6(config-if)#interface fa0/20
         S6(config-if)#switchport access vlan 50
         S6(config-if)#no shutdown
         %LINK-5-CHANGED: Interface FastEthernet0/20, changed state to up

          %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/20, changed
   state to up

         S6(config-if)#interface fa0/22
         S6(config-if)#switchport access vlan 30
         S6(config-if)#no shutdown
         %LINK-5-CHANGED: Interface FastEthernet0/22, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed
    state to up
           S6(config-if)#interface fa0/24
           S6(config-if)#switchport access vlan 10
           S6(config-if)#no shutdown
           %LINK-5-CHANGED: Interface FastEthernet0/24, changed state to up

           %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed
    state to up
           S6(config-if)#end
           S6#



35. Verificamos si están asignadas las vlan´s




36. Utilizamos comando para asignarle al puerto su enlace troncal
           S6(config)#interface fa0/1
           S6(config-if)#switchport mode trunk
           S6(config-if)#switchport trunk native vlan 99
           S6(config-if)#no shutdown
           %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

           %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed
    state to up

            %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up

            S6(config-if)#end

37. Verificamos si está el puerto en modo troncal




38. Configuramos la seguridad de cada puerto



            En el FastEthernet0/16
                    S6(config-if)#interface fa0/16
S6(config-if)#switchport mode access
          S6(config-if)#switchport port-security
          S6(config-if)#switchport port-security maximum 1
          S6(config-if)#switchport port-security mac-address sticky
          S6(config-if)#switchport port-security
          S6(config-if)#switchport port-security violation shutdown

          S6(config-if)#end



   En el FastEthernet0/18
           S6(config-if)#interface fa0/18
           S6(config-if)#switchport mode access
           S6(config-if)#switchport port-security
           S6(config-if)#switchport port-security maximum 1
           S6(config-if)#switchport port-security mac-address sticky
           S6(config-if)#switchport port-security
           S6(config-if)#switchport port-security violation shutdown

          S6(config-if)#end



   En el FastEthernet0/20
           S6(config-if)#interface fa0/20
           S6(config-if)#switchport mode access
           S6(config-if)#switchport port-security
           S6(config-if)#switchport port-security maximum 1
           S6(config-if)#switchport port-security mac-address sticky
           S6(config-if)#switchport port-security
           S6(config-if)#switchport port-security violation shutdown

          S6(config-if)#end



   En el FastEthernet0/22
           S6(config-if)#interface fa0/22
           S6(config-if)#switchport mode access
           S6(config-if)#switchport port-security
           S6(config-if)#switchport port-security maximum 1
           S6(config-if)#switchport port-security mac-address sticky
           S6(config-if)#switchport port-security
S6(config-if)#switchport port-security violation shutdown

                  S6(config-if)#end



          En el FastEthernet0/24
                  S6(config-if)#interface fa0/24
                  S6(config-if)#switchport mode access
                  S6(config-if)#switchport port-security
                  S6(config-if)#switchport port-security maximum 1
                  S6(config-if)#switchport port-security mac-address sticky
                  S6(config-if)#switchport port-security
                  S6(config-if)#switchport port-security violation shutdown

                  S6(config-if)#end



39. Hacemos que se guarde toda la configuración hecha.
         S6#copy running-config startup-config
         Destination filename [startup-config]?
         Building configuration...
         [OK]




  SWITCH 7

40. Renombramos el Switch
         Switch>enable
         Switch#configure terminal
         Enter configuration commands, one per line. End with CNTL/Z.
         Switch(config)#hostname S7

41. Deshabilitamos los puertos.
         S7(config)#interface range fa0/1-24
         S7(config-if-range)#shutdown



42. Realizamos la configuración básica del Switch
Se asigna la contraseña al modo privilegiado del switch, también le agregamos
    password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
    sección de Telnet.
          S5#configure terminal
          Enter configuration commands, one per line. End with CNTL/Z.
          S5(config)#enable password martha
          S5(config)#enable secret martha
          S5(config)#service password-encryption
          S5(config)#line console 0
          S5(config-line)#password arvizu
          S5(config-line)#login
          S5(config)#line vty 0 15
          S5(config-line)#password galvan
          S5(config-line)#login
          S5(config-line)#end




43. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
    empresa
          S7#configure terminal
          Enter configuration commands, one per line. End with CNTL/Z.
          S7(config)#banner motd # NO PUEDES ENTRAR, ESTA RED ES SOLO PARA USO
    EXCLUSIVO DE CORPORATIVO MARTHA #

44. Se crea la Vlan que administrará a las demás (99)
          S7(config)#vlan 99
          S7(config-vlan)#name Administracion

45. Se configura la interfaz de Administración del Switch en la Vlan 99
          S7#configure terminal
          Enter configuration commands, one per line. End with CNTL/Z.
          S7(config)#interface vlan 99
          S7(config-if)#
          %LINK-5-CHANGED: Interface Vlan99, changed state to up

          S7(config-if)#ip address 192.168.4.17 255.255.255.0



46. Se crean las otras Vlan´s
          S7(config-if)#vlan 10
S7(config-vlan)#name Servidores
          S7(config-vlan)#vlan 20
          S7(config-vlan)#name Administrativos
          S7(config-vlan)#vlan 30
          S7(config-vlan)#name Contabilidad
          S7(config-vlan)#vlan 40
          S7(config-vlan)#name Vigilancia
          S7(config-vlan)#vlan 50
          S7(config-vlan)#name Invitados
          S7(config-vlan)#end

47. Se asignan los puertos a su respectiva vlan

          S6(config-if)#interface fa0/16
          S6(config-if)#switchport access vlan 30
          S6(config-if)#no shutdown
          %LINK-5-CHANGED: Interface FastEthernet0/16, changed state to up

           %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/16, changed
    state to up

          S6(config-if)#interface fa0/18
          S6(config-if)#switchport access vlan 30
          S6(config-if)#no shutdown
          %LINK-5-CHANGED: Interface FastEthernet0/18, changed state to up

           %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18, changed
    state to up

          S6(config-if)#interface fa0/20
          S6(config-if)#switchport access vlan 20
          S6(config-if)#no shutdown
          %LINK-5-CHANGED: Interface FastEthernet0/20, changed state to up

           %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/20, changed
    state to up

          S6(config-if)#interface fa0/22
          S6(config-if)#switchport access vlan 20
          S6(config-if)#no shutdown
          %LINK-5-CHANGED: Interface FastEthernet0/22, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed
    state to up
           S6(config-if)#interface fa0/24
           S6(config-if)#switchport access vlan 10
           S6(config-if)#no shutdown
           %LINK-5-CHANGED: Interface FastEthernet0/24, changed state to up

           %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed
    state to up
           S6(config-if)#end
           S6#




48. Verificamos si están asignadas las vlan´s




49. Utilizamos comando para asignarle al puerto su enlace troncal
           S7(config)#interface fa0/1
           S7(config-if)#switchport mode trunk
           S7(config-if)#switchport trunk native vlan 99
           S7(config-if)#end

50. Verificamos si está el puerto en modo troncal
           Cuando escribi el comando para abrir los puertos en modo troncal no abrio,
    entonces lo habilite:
           S7#configure terminal
           Enter configuration commands, one per line. End with CNTL/Z.
           S7(config)#interface fa0/1
           S7(config-if)#no shutdown

          %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

           %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed
    state to up

          %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up

          S7(config-if)#%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1
    on VLAN0099. Port consistency restored.
%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1 on
   VLAN0001. Port consistency restored.




51. Configuramos la seguridad de cada puerto

          En el FastEthernet0/16
                  S7(config-if)#interface fa0/16
                  S7(config-if)#switchport mode access
                  S7(config-if)#switchport port-security
                  S7(config-if)#switchport port-security maximum 1
                  S7(config-if)#switchport port-security mac-address sticky
                  S7(config-if)#switchport port-security
                  S7(config-if)#switchport port-security violation shutdown

                 S7(config-if)#end



          En el FastEthernet0/18
                  S7(config-if)#interface fa0/18
                  S7(config-if)#switchport mode access
                  S7(config-if)#switchport port-security
                  S7(config-if)#switchport port-security maximum 1
                  S7(config-if)#switchport port-security mac-address sticky
                  S7(config-if)#switchport port-security
                  S7(config-if)#switchport port-security violation shutdown

                 S7(config-if)#end



          En el FastEthernet0/20
                  S7(config-if)#interface fa0/20
                  S7(config-if)#switchport mode access
                  S7(config-if)#switchport port-security
                  S7(config-if)#switchport port-security maximum 1
                  S7(config-if)#switchport port-security mac-address sticky
                  S7(config-if)#switchport port-security
S7(config-if)#switchport port-security violation shutdown

                 S7(config-if)#end



          En el FastEthernet0/22
                  S7(config-if)#interface fa0/22
                  S7(config-if)#switchport mode access
                  S7(config-if)#switchport port-security
                  S7(config-if)#switchport port-security maximum 1
                  S7(config-if)#switchport port-security mac-address sticky
                  S7(config-if)#switchport port-security
                  S7(config-if)#switchport port-security violation shutdown

                 S7(config-if)#end



          En el FastEthernet0/24
                  S7(config-if)#interface fa0/24
                  S7(config-if)#switchport mode access
                  S7(config-if)#switchport port-security
                  S7(config-if)#switchport port-security maximum 1
                  S7(config-if)#switchport port-security mac-address sticky
                  S7(config-if)#switchport port-security
                  S7(config-if)#switchport port-security violation shutdown

                 S7(config-if)#end



52. Hacemos que se guarde toda la configuración hecha.
         S7#copy running-config startup-config
         Destination filename [startup-config]?
         Building configuration...
         [OK]
Conclusiones

     Investigando sobre lo que nos servirá de ayuda para realizar una práctica, resultará
ser una forma muy eficaz para obtener buenos resultados, pues se tiene la noción de lo
que se hará y cuál es la razón de ser de cada cosa. Con el presente trabajo hemos
conocido lo que se debe saber acerca de las Vlans. Y además lo hemos prácticado una
forma muy completa.




       Fuentes consultadas:


       https://sites.google.com/site/paginamodulo3vlan/3-2-enlaces-troncales/3-2-2-m 17 de
        Octubre de 2012
       http://moresolutions.com.ar/mswiki/index.php/Comandos_%C3%BAtiles_-
        _Router/Switch_Cisco 24 de Octubre de 2012
       http://www.unalmed.edu.co/~dfgranad/redes/solucion_guia_7.pdf 24 de Octubre de
        2012

More Related Content

What's hot

Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipKoldo Parra
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de RedJavier Peinado I
 
Proceso de arranque de un router
Proceso de arranque de un routerProceso de arranque de un router
Proceso de arranque de un routerAna Ivonne Val
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Presentacion i c m p
Presentacion i c m pPresentacion i c m p
Presentacion i c m pJairo Rosas
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Javierandres64
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicaciónJuan Alvarez
 
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv42.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4David Narváez
 
netfilter and iptables
netfilter and iptablesnetfilter and iptables
netfilter and iptablesKernel TLV
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Francesc Perez
 

What's hot (20)

Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Redes
RedesRedes
Redes
 
Introducción a la Capa de Red
Introducción a la Capa de RedIntroducción a la Capa de Red
Introducción a la Capa de Red
 
Protocolo dns
Protocolo dnsProtocolo dns
Protocolo dns
 
Proceso de arranque de un router
Proceso de arranque de un routerProceso de arranque de un router
Proceso de arranque de un router
 
Diapositivas direcciones ip
Diapositivas direcciones ipDiapositivas direcciones ip
Diapositivas direcciones ip
 
Eliminar una vlan
Eliminar una vlanEliminar una vlan
Eliminar una vlan
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Presentacion i c m p
Presentacion i c m pPresentacion i c m p
Presentacion i c m p
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Rfc2460 es
Rfc2460 esRfc2460 es
Rfc2460 es
 
Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3
 
La capa de aplicación
La capa de aplicaciónLa capa de aplicación
La capa de aplicación
 
2.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv42.3. Configuracion ACLs IPv4
2.3. Configuracion ACLs IPv4
 
netfilter and iptables
netfilter and iptablesnetfilter and iptables
netfilter and iptables
 
Informe vlans
Informe vlansInforme vlans
Informe vlans
 
Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4Fundamentos de redes: 6. Direccionamiento de la red ipv4
Fundamentos de redes: 6. Direccionamiento de la red ipv4
 
Comandos ccna (2)
Comandos ccna (2)Comandos ccna (2)
Comandos ccna (2)
 

Similar to Vlan caso práctico

Similar to Vlan caso práctico (20)

Inter vlan-routing FundamentoDeRedes
Inter vlan-routing FundamentoDeRedesInter vlan-routing FundamentoDeRedes
Inter vlan-routing FundamentoDeRedes
 
Reporte Maru VLAN 1
Reporte Maru VLAN 1Reporte Maru VLAN 1
Reporte Maru VLAN 1
 
VLAN's
VLAN'sVLAN's
VLAN's
 
Trabajo de marcela
Trabajo de marcelaTrabajo de marcela
Trabajo de marcela
 
Vlan
VlanVlan
Vlan
 
1 unidad VLAN
1 unidad VLAN1 unidad VLAN
1 unidad VLAN
 
VLANs
VLANsVLANs
VLANs
 
QUE SON LAS REDES VLAN
QUE SON LAS REDES VLANQUE SON LAS REDES VLAN
QUE SON LAS REDES VLAN
 
configuracion vlan
configuracion vlanconfiguracion vlan
configuracion vlan
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01Trabajoengrupo 140514135123-phpapp01
Trabajoengrupo 140514135123-phpapp01
 
calidad
calidadcalidad
calidad
 
Cap3 mod3(sol)
Cap3 mod3(sol)Cap3 mod3(sol)
Cap3 mod3(sol)
 
ENCOR_Chapter_1.en.es.pptx
ENCOR_Chapter_1.en.es.pptxENCOR_Chapter_1.en.es.pptx
ENCOR_Chapter_1.en.es.pptx
 
Tema n° 09 vlan
Tema n° 09 vlanTema n° 09 vlan
Tema n° 09 vlan
 
Vlans
VlansVlans
Vlans
 
Arquitectura lan
Arquitectura lanArquitectura lan
Arquitectura lan
 
Investigacion hlr 1
Investigacion hlr 1Investigacion hlr 1
Investigacion hlr 1
 
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
Rastreo conceptual hsrp, vrrp, stp, rstp, vtp, vlan, roting inter vla ns y po...
 
Vlan redes 2019 red virtual 2019 redes red curso de red
Vlan redes 2019 red virtual 2019 redes red curso de redVlan redes 2019 red virtual 2019 redes red curso de red
Vlan redes 2019 red virtual 2019 redes red curso de red
 

Vlan caso práctico

  • 1. UNIVERSIDAD TECNOLÓGICA DEL NORTE DE GUANAJUATO Por: Martha Arvizu Galván No. De Control: 1209100256 Grupo:GITI0473-F MATERIA: Redes PROFESOR: Víctor García Dolores Hidalgo CIN, Guanajuato 15 de Octubre de 2012
  • 2. INTRODUCCIÓN Para poder configurar un switch es necesario saber teóricamente algunos conceptos para poder hacer una red efectiva, es decir, que a la hora de querer transmitir datos no haya problema en cuanto a seguridad y transporte de éstos. A continuación se presentan la definición de conceptos, como son: definición de una Vlan, los beneficios de la creación de éstas, definición de los enlaces troncales, la configuración de los switches para la creación y manipulación de vlans, y por último, pero no menos importante las medidas preventivas y correctivas de posibles errores de implementación; conceptos que nos ayudarán para la configuración de un Switch a la hora de dividir nuestra red en varias vlan´s. Además, a fin de facilitar nuestro aprendizaje haremos un caso práctico de lo que es una red Vlan.
  • 3. Contenido Definición de VLAN ................................................................................................................ 3 Beneficios de la división en VLAN ............................................................................................. 3 Definición de enlaces troncales ................................................................................................ 3 Modos de enlaces troncales ................................................................................................. 4 Medidas preventivas y correctivas de posibles errores de implementación ................. 5 SWITCH 1................................................................................................................................... 9 SWITCH 2................................................................................................................................. 15 SWITCH 3................................................................................................................................. 21 SWITCH 4................................................................................................................................. 26 SWITCH 5................................................................................................................................. 31 SWITCH 6................................................................................................................................. 36 SWITCH 7................................................................................................................................. 41 Conclusiones ........................................................................................................................... 47 Fuentes consultadas: .............................................................................................................. 47
  • 4. VLAN Definición de VLAN Es una tecnología de red que nos permite crear grupos específicos de redes, por ejemplo, si tenemos en una empresa varias computadoras, pero queremos hacer que ellas se comuniquen entre sí, según la información de su departamento, éste grupo pertenecerá a una vlan y otro departamento con información en común, será otra vlan. Esto, sin embargo, no quiere decir que se tenga que poner una estructura física independiente para cada una, sino que se segmenta de manera lógica las redes conmutadas basadas en equipos de proyectos, funciones o departamentos. También se pueden utilizar para estructurar geográficamente su red para respaldar la confianza en aumento de las empresas sobre trabajadores. Beneficios de la división en VLAN  Seguridad. Los grupos que tienen información importante se separa de las demás información que hay en la red, lo que disminuye algunas probables violaciones de lo que puede ser importante.  Reducción de costo: El ahorro en el costo es porque no es necesario estar haciendo actualizaciones de redes que puedan ser caras y se puede hacer uso del ancho de banda que ya existe.  Mejor rendimiento: La división de las redes planas de la Capa 2 en mútiples grupos lógicos de trabajo (dominios de broadcast) reduce el tráfico innecesario en la red y potencia el rendimiento.  Mitigación de la tormenta de broadcast: La división de una red en las VLAN reduce la cantidad de dispositivos que pueden participar en una tormenta de broadcast.  Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red debido a que los usuarios con requerimientos similares de red comparten la misma VLAN.  Administración de aplicación o de proyectos más simples: las VLAN agregan dispositivos de red y usuarios para admitir los requerimientos geográficos o comerciales. Definición de enlaces troncales Es un enlace punto a punto, entre dos dispositivos de red, que transporta más de una VLAN. Un enlace troncal de VLAN le permite extender más de una VLAN. A través de toda una red. Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un conducto para las VLAN entre switches y routers.
  • 5. Modos de enlaces troncales El modo de enlace troncal define la manera en la que el puerto negocia mediante la utilización del DTP1 para configurar un enlace troncal con su puerto par. Los modos de enlaces troncales disponibles son: 1. Activado (de manera predeterminada) El puerto del switch envía periódicamente tramas de DTP, denominadas notificaciones, al puerto remoto. El comando utilizado es switchport mode trunk. El puerto de switch local notifica al puerto remoto que está cambiando dinámicamente a un estado de enlace troncal. Luego, el puerto local, sin importar la información de DTP que el puerto remoto envía como respuesta a la notificación, cambia al estado de enlace troncal. El puerto local se considera que está en un estado de enlace troncal (siempre activado) incondicional. 2. Dinámico automático El puerto del switch envía periódicamente tramas de DTP al puerto remoto. El comando utilizado es switchport mode dynamic auto. El puerto de switch local notifica al puerto de switch remoto que puede establecer enlaces troncales pero no solicita pasar al estado de enlace troncal. Luego de una negociación de DTP, el puerto local termina en estado de enlace troncal sólo si el modo de enlace troncal del puerto remoto ha sido configurado para estar activo o si es conveniente. Si ambos puertos en los switches se configuran en automático, no negocian para estar en un estado de enlace troncal, negocian para estar en estado de modo de acceso (sin enlace troncal). Las tramas de DTP convenientes y dinámicas Las tramas de DTP se envían periódicamente al puerto remoto. El comando utilizado es switchport mode dynamic desirable. El puerto de switch local notifica al puerto de switch remoto que puede establecer enlaces troncales y solicita al puerto de switch remoto pasar al estado de enlace troncal. Si el puerto local detecta que el remoto ha sido configurado en modo activado, conveniente o automático, el puerto local termina en estado de enlace troncal. Si el puerto de switch remoto está en modo sin negociación, el puerto de switch local permanece como puerto sin enlace troncal. Desactivación del DTP Puede desactivar el DTP para el enlace troncal para que el puerto local no envíe tramas de DTP al puerto remoto. Utilizaremos el comando switchport nonegotiate. 1 DTP: Protocolo de enlace troncal dinámico, es un protocolo propiedad de Cisco. Los switches de otros proveedores no admiten el DTP. El DTP es habilitado automáticamente en un puerto de switch cuando algunos modos de enlace troncal se configuran en el puerto de switch.
  • 6. Entonces el puerto local se considera que está en un estado de enlace troncal incondicional. Utilizaremos esta característica cuando necesitemos configurar un enlace troncal con un switch de otro proveedor. Medidas preventivas y correctivas de posibles errores de implementación LOS tipos de errores de configuración más comunes, son en el siguiente orden:  Faltas de concordancia de la VLAN nativa: los puertos se configuran con diferentes VLAN nativas, por ejemplo si un puerto ha definido la VLAN 99 como VLAN nativa y el otro puerto de enlace troncal ha definido la VLAN 100 como VLAN nativa. Estos errores de configuración generan notificaciones de consola, hacen que el tráfico de administración y control se dirija erróneamente y, como ya ha aprendido, representan un riesgo para la seguridad.  Faltas de concordancia del modo de enlace troncal: un puerto de enlace troncal se configura con el modo de enlace troncal "inactivo" y el otro con el modo de enlace troncal "activo". Estos errores de configuración hacen que el vínculo de enlace troncal deje de funcionar.  VLAN admitidas en enlaces troncales: la lista de VLAN admitidas en un enlace troncal no se ha actualizado con los requerimientos de enlace troncal actuales de VLAN. En este caso, se envía tráfico inesperado o ningún tráfico al enlace troncal.
  • 7. Si ha descubierto un problema con una VLAN o con un enlace troncal y no sabe cuál es, comience la resolución de problemas examinando los enlaces troncales para ver si existe una falta de concordancia de la VLAN nativa y luego vaya siguiendo los pasos de la lista. El resto de este tema examina cómo reparar los problemas comunes con enlaces troncales. El próximo tema presenta cómo identificar y resolver la configuración incorrecta de la VLAN y las subredes IP.  Faltas de concordancia de la VLAN nativa El usuario es un administrador de red y recibe un llamado que dice que la persona que utiliza la computadora PC4 no se puede conectar al servidor Web interno, servidor WEB/TFTP de la figura. Sabe que un técnico nuevo ha configurado recientemente el switch S3. El diagrama de topología parece correcto, entonces ¿por qué hay un problema? El usuario decide verificar la configuración en S3. Tan pronto como se conecta al switch S3, el mensaje de error que aparece en el área superior resaltada en la figura aparece en la ventana de la consola. Observa la interfaz con el comando show interfaces f0/3 switchport. Nota que la VLAN nativa, la segunda área resaltada en la figura, se ha establecido como VLAN 100 y se encuentra inactiva. Sigue leyendo los resultados y observa que las VLAN permitidas son 10 y 99, como aparece en el área inferior resaltada. Debe reconfigurar la VLAN nativa en el puerto de enlace troncal Fast Ethernet F0/3 para que sea VLAN 99. En la figura, el área superior resaltada muestra el comando para configurar la VLAN nativa en VLAN 99. Las dos áreas resaltadas siguientes confirman que el puerto de enlace troncal Fast Ethernet F0/3 ha reestablecido la VLAN nativa a VLAN 99. Los resultados que aparecen en la pantalla para la computadora PC4 muestran que la conectividad se ha reestablecido para el servidor WEB/TFTP que se encuentra en la dirección IP 172.17.10.30.  Faltas de concordancia del modo de enlace troncal
  • 8. Hemos aprendido que los vínculos de enlace troncal se configuran estáticamente con el comando switchport mode trunk. Hemos aprendido que los puertos de enlace troncal utilizan publicaciones de DTP para negociar el estado del vínculo con el puerto remoto. Cuando un puerto en un vínculo de enlace troncal se configura con un modo de enlace troncal que no es compatible con el otro puerto de enlace troncal, no se puede formar un vínculo de enlace troncal entre los dos switches. En este caso, surge el mismo problema: la persona que utiliza la computadora PC4 no puede conectarse al servidor Web interno. Una vez más, el diagrama de topología se ha mantenido y muestra una configuración correcta. ¿Por qué hay un problema? Lo primero que hace es verificar el estado de los puertos de enlace troncal en el switch S1 con el comando show interfaces trunk. El comando revela en la figura que no hay enlace troncal en la interfaz F0/3 del switch S1. Examina la interfaz F0/3 para darse cuenta de que el puerto de switch está en modo dinámico automático, la primera área resaltada en la parte superior de la figura. Un examen de los enlaces troncales en el switch S3 revela que no hay puertos de enlace troncal activos. Más controles revelan que la interfaz F0/3 también se encuentra en modo dinámico automático, la primera área resaltada en la parte inferior de la figura. Ahora ya sabe por qué el enlace troncal está deshabilitado. Debe reconfigurar el modo de enlace troncal de los puertos Fast Ethernet F0/3 en los switches S1 y S3. En la parte superior izquierda de la figura, el área resaltada muestra que el puerto se encuentra ahora en modo de enlazamiento troncal. La salida superior derecha del switch S3 muestra el comando utilizado para reconfigurar el puerto y los resultados del comando show interfaces trunk y revela que la interfaz F0/3 ha sido reconfigurada como modo de enlace troncal. El resultado de la computadora PC4 indica que la PC4 ha recuperado la conectividad al servidor WEB/TFTP que se encuentra en la dirección IP 172.17.10.30.  Lista de VLAN incorrecta Hemos aprendido que para que el tráfico de una VLAN se transmita por un enlace troncal, debe haber acceso admitido en el enlace troncal. El comando utilizado para lograr esto es el comando switchport access trunk allowed vlan add vlan-id. En la figura, se han agregado la VLAN 20 (Estudiante) y la computadora PC5 a la red. La documentación se ha actualizado para mostrar que las VLAN admitidas en el enlace troncal son las 10, 20 y 99. En este caso, la persona que utiliza la computadora PC5 no puede conectarse al servidor de correo electrónico del estudiante, que se muestra en la figura. Controle los puertos de enlace troncal en el switch S1 con el comando show interfaces trunk. El comando revela que la interfaz F0/3 en el switch S3 está correctamente configurada para admitir las VLAN 10, 20 y 99. Un examen de la interfaz F0/3 en el switch S1 revela que las interfaces F0/1 y F0/3 sólo admiten VLAN 10 y 99. Parece que alguien actualizó la documentación pero olvidó reconfigurar los puertos en el switch S1.
  • 9. Debemos reconfigurar los puertos F0/1 y F0/3 en el switch S1 con el comando switchport trunk allowed vlan 10,20,99. Los resultados que aparecen en la parte superior de la pantalla en la figura, muestran que las VLAN 10, 20 y 99 se agregan ahora a los puertos F0/1 y F0/3 en el switch S1. El comando show interfaces trunk es una excelente herramienta para revelar problemas comunes de enlace troncal. La parte inferior de la figura indica que la PC5 ha recuperado la conectividad con el servidor de correo electrónico del estudiante que se encuentra en la dirección IP 172.17.20.10.  Lista de VLAN incorrecta Hemos aprendido que para que el tráfico de una VLAN se transmita por un enlace troncal, debe haber acceso admitido en el enlace troncal. El comando utilizado para lograr esto es el comando switchport access trunk allowed vlan add vlan-id. En la figura, se han agregado la VLAN 20 (Estudiante) y la computadora PC5 a la red. La documentación se ha actualizado para mostrar que las VLAN admitidas en el enlace troncal son las 10, 20 y 99. En este caso, la persona que utiliza la computadora PC5 no puede conectarse al servidor de correo electrónico del estudiante, que se muestra en la figura. Haga clic en el botón Configuración en la figura. Controle los puertos de enlace troncal en el switch S1 con el comando show interfaces trunk. El comando revela que la interfaz F0/3 en el switch S3 está correctamente configurada para admitir las VLAN 10, 20 y 99. Un examen de la interfaz F0/3 en el switch S1 revela que las interfaces F0/1 y F0/3 sólo admiten VLAN 10 y 99. Parece que alguien actualizó la documentación pero olvidó reconfigurar los puertos en el switch S1. Haga clic en el botón Solución en la figura. Debe reconfigurar los puertos F0/1 y F0/3 en el switch S1 con el comando switchport trunk allowed vlan 10,20,99. Los resultados que aparecen en la parte superior de la pantalla en la figura, muestran que las VLAN 10, 20 y 99 se agregan ahora a los puertos F0/1 y F0/3 en el switch S1. El comando show interfaces trunk es una excelente herramienta para revelar problemas comunes de enlace troncal. La parte inferior de la figura indica que la PC5 ha recuperado la conectividad con el servidor de correo electrónico del estudiante que se encuentra en la dirección IP 172.17.20.10.
  • 10. CONFIGURACIÓN DE UN CASO PRÁCTICO SWITCH 1 1. Renombramos el Switch y deshabilitamos todos los puerto 2. Realizamos la configuración básica del Switch Se asigna la contraseña al modo privilegiado del switch, también le agregamos password al modo de Telnet para acceder a configurarlo en modo remoto mediante una sección de Telnet. 3. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la empresa 4. Se crea la Vlan que administrará a las demás (99)
  • 11. 5. Se configura la interfaz de Administración del Switch en la Vlan 99 6. Se crean las Vlan´s 7. Se asignan los puertos a las Pc´s que estarán conectadas con su respectiva vlan.
  • 12. 8. Verificamos que estén asignado cada puerto a su vlan 9. Se asignan los puertos de Switch que unirán a otros Switches con Enlaces troncales.
  • 13. Al querer verificar si estaban los enlaces troncales no dio ningún resultado, entonces me di cuenta que los puertos que había asignado a estos no estaban encendidos, por lo tanto procedí a encenderlos: 10. Verificamos si está en modo troncal
  • 14. 11. Configuramos la seguridad de cada puerto  En el FastEthernet0/14  En el FastEthernet0/16  En el FastEthernet0/18
  • 15. En el FastEthernet0/20  En el FastEthernet0/22
  • 16. En el FastEthernet0/24 12. Hacemos que guarde toda la configuración hecha. SWITCH 2 1. Deshabilitamos todos los puertos 2. Realizamos la configuración básica del Switch Se asigna la contraseña al modo privilegiado del switch, también le agregamos password al modo de Telnet para acceder a configurarlo en modo remoto mediante una sección de Telnet.
  • 17. 3. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la empresa 4. Se crea la Vlan que administrará a las demás (99) 5. Se configura la interfaz de Administración del Switch en la Vlan 99 6. Se crean las otras Vlan´s
  • 18. 7. Se asignan los puertos a su respectiva vlan 8. Verificamos si están asignadas las vlan´s
  • 19. 9. Utilizamos comando para asignarle al puerto su enlace troncal 10. Verificamos si está el puerto en modo troncal 11. Configuramos la seguridad de cada puerto  En el FastEthernet0/24
  • 20. En el FastEthernet0/22  En el FastEthernet0/20  En el FastEthernet0/18
  • 21. En el FastEthernet0/16  En el FastEthernet0/14
  • 22. 12. Hacemos que se guarde toda la configuración hecha. SWITCH 3 De ahora en adelante solo pondré los comandos y no pantallas por cuestión de rapidez al documentar. 1. Renombramos el Switch Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname S3 2. Deshabilitamos los puertos. S3(config)#interface range fa0/1-24 S3(config-if-range)#shutdown 3. Realizamos la configuración básica del Switch Se asigna la contraseña al modo privilegiado del switch, también le agregamos password al modo de Telnet para acceder a configurarlo en modo remoto mediante una sección de Telnet. S5#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S5(config)#enable secret martha S5(config)#service password-encryption S5(config)#line console 0 S5(config-line)#password arvizu S5(config-line)#login S5(config-line)#line vty 0 15 S5(config-line)#password galvan S5(config-line)#login S5(config-line)#end 4. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la empresa S3#configure terminal
  • 23. Enter configuration commands, one per line. End with CNTL/Z. S3(config)#banner motd # NO PUEDES ENTRAR, ESTA RED ES SOLO PARA USO EXCLUSIVO DE CORPORATIVO MARTHA # 5. Se crea la Vlan que administrará a las demás (99) S3(config)#vlan 99 S3(config-vlan)#name Administracion 6. Se configura la interfaz de Administración del Switch en la Vlan 99 S3#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S3(config)#interface vlan 99 S3(config-if)# %LINK-5-CHANGED: Interface Vlan99, changed state to up S3(config-if)#ip address 192.168.4.13 255.255.255.0 S3(config-if)#no shutdown 7. Se crean las otras Vlan´s S3(config-if)#vlan 10 S3(config-vlan)#name Servidores S3(config-vlan)#vlan 20 S3(config-vlan)#name Administrativos S3(config-vlan)#vlan 30 S3(config-vlan)#name Contabilidad S3(config-vlan)#vlan 40 S3(config-vlan)#name Vigilancia S3(config-vlan)#vlan 50 S3(config-vlan)#name Invitados S3(config-vlan)#end 8. Se asignan los puertos a su respectiva vlan S3(config)#interface fa0/14 S3(config-if)#switchport access vlan 40 S3(config-if)#interface fa0/16 S3(config-if)#switchport access vlan 20 S3(config-if)#interface fa0/18 S3(config-if)#switchport access vlan 40 S3(config-if)#interface fa0/20 S3(config-if)#switchport access vlan 20 S3(config-if)#interface fa0/22 S3(config-if)#switchport access vlan 40
  • 24. S3(config-if)#interface fa0/24 S3(config-if)#switchport access vlan 10 S3(config-if)#end S3# 9. Verificamos si están asignadas las vlan´s 10. Utilizamos comando para asignarle al puerto su enlace troncal S3(config)#interface fa0/1 S3(config-if)#switchport mode trunk S3(config-if)#switchport trunk native vlan 99 S3(config-if)#end 11. Verificamos si está el puerto en modo troncal 12. Configuramos la seguridad de cada puerto  En el FastEthernet0/14 S3(config-if)#interface fa0/14
  • 25. S3(config-if)#switchport mode access S3(config-if)#switchport port-security S3(config-if)#switchport port-security maximum 1 S3(config-if)#switchport port-security mac-address sticky S3(config-if)#switchport port-security S3(config-if)#switchport port-security violation shutdown S3(config-if)#end  En el FastEthernet0/16 S3(config-if)#interface fa0/16 S3(config-if)#switchport mode access S3(config-if)#switchport port-security S3(config-if)#switchport port-security maximum 1 S3(config-if)#switchport port-security mac-address sticky S3(config-if)#switchport port-security S3(config-if)#switchport port-security violation shutdown S3(config-if)#end  En el FastEthernet0/18 S3(config-if)#interface fa0/18 S3(config-if)#switchport mode access S3(config-if)#switchport port-security S3(config-if)#switchport port-security maximum 1 S3(config-if)#switchport port-security mac-address sticky S3(config-if)#switchport port-security S3(config-if)#switchport port-security violation shutdown S3(config-if)#end  En el FastEthernet0/20 S3(config-if)#interface fa0/20 S3(config-if)#switchport mode access S3(config-if)#switchport port-security S3(config-if)#switchport port-security maximum 1 S3(config-if)#switchport port-security mac-address sticky S3(config-if)#switchport port-security S3(config-if)#switchport port-security violation shutdown S3(config-if)#end
  • 26. En el FastEthernet0/22 S3(config-if)#interface fa0/22 S3(config-if)#switchport mode access S3(config-if)#switchport port-security S3(config-if)#switchport port-security maximum 1 S3(config-if)#switchport port-security mac-address sticky S3(config-if)#switchport port-security S3(config-if)#switchport port-security violation shutdown S3(config-if)#end  En el FastEthernet0/24 S3(config-if)#interface fa0/24 S3(config-if)#switchport mode access S3(config-if)#switchport port-security S3(config-if)#switchport port-security maximum 1 S3(config-if)#switchport port-security mac-address sticky S3(config-if)#switchport port-security S3(config-if)#switchport port-security violation shutdown S3(config-if)#end 13. Hacemos que se guarde toda la configuración hecha. S3#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] Error en la configuración de este switch:  Cuando asigné las vlan´s a sus puertos no los prendí, por lo tanto no había ninguna conexión, por lo tanto tuve que habilitar los puertos: S3(config-if)#interface fa0/24 S3(config-if)#no shutdown S3(config-if)#interface fa0/22 S3(config-if)#no shutdown S3(config-if)#interface fa0/20
  • 27. S3(config-if)#no shutdown S3(config-if)#interface fa0/18 S3(config-if)#no shutdown S3(config-if)#interface fa0/16 S3(config-if)#no shutdown S3(config-if)#interface fa0/14 S3(config-if)#no shutdown SWITCH 4 1. Renombramos el Switch Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname S4 2. Deshabilitamos los puertos. S4(config)#interface range fa0/1-24 S4(config-if-range)#shutdown 3. Realizamos la configuración básica del Switch Se asigna la contraseña al modo privilegiado del switch, también le agregamos password al modo de Telnet para acceder a configurarlo en modo remoto mediante una sección de Telnet. S5#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S5(config)#enable secret martha S5(config)#service password-encryption S5(config)#line console 0 S5(config-line)#password arvizu S5(config-line)#login S5(config-line)#line vty 0 15 S5(config-line)#password galvan S5(config-line)#login
  • 28. S5(config-line)#end 4. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la empresa S4#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S4(config)#banner motd # NO PUEDES ENTRAR, ESTA RED ES SOLO PARA USO EXCLUSIVO DE CORPORATIVO MARTHA # 5. Se crea la Vlan que administrará a las demás (99) S4(config)#vlan 99 S4(config-vlan)#name Administracion 6. Se configura la interfaz de Administración del Switch en la Vlan 99 S4#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S4(config)#interface vlan 99 S4(config-if)# %LINK-5-CHANGED: Interface Vlan99, changed state to up S4(config-if)#ip address 192.168.4.14 255.255.255.0 S4(config-if)#no shutdown 7. Se crean las otras Vlan´s S4(config-if)#vlan 10 S4(config-vlan)#name Servidores S4(config-vlan)#vlan 20 S4(config-vlan)#name Administrativos S4(config-vlan)#vlan 30 S4(config-vlan)#name Contabilidad S4(config-vlan)#vlan 40 S4(config-vlan)#name Vigilancia S4(config-vlan)#vlan 50 S4(config-vlan)#name Invitados S4(config-vlan)#end 8. Se asignan los puertos a su respectiva vlan S4(config)#interface fa0/14 S4(config-if)#switchport access vlan 50 S4(config-if)#interface fa0/16
  • 29. S4(config-if)#switchport access vlan 50 S4(config-if)#interface fa0/18 S4(config-if)#switchport access vlan 30 S4(config-if)#interface fa0/20 S4(config-if)#switchport access vlan 20 S4(config-if)#interface fa0/22 S4(config-if)#switchport access vlan 20 S4(config-if)#interface fa0/24 S4(config-if)#switchport access vlan 10 S4(config-if)#end S4# 9. Verificamos si están asignadas las vlan´s 10. Utilizamos comando para asignarle al puerto su enlace troncal S4(config)#interface fa0/1 S4(config-if)#switchport mode trunk S4(config-if)#switchport trunk native vlan 99 S4(config-if)#end 11. Verificamos si está el puerto en modo troncal
  • 30. 12. Configuramos la seguridad de cada puerto  En el FastEthernet0/14 S4(config-if)#interface fa0/14 S4(config-if)#switchport mode access S4(config-if)#switchport port-security S4(config-if)#switchport port-security maximum 1 S4(config-if)#switchport port-security mac-address sticky S4(config-if)#switchport port-security S4(config-if)#switchport port-security violation shutdown S4(config-if)#no shutdown S4(config-if)#end  En el FastEthernet0/16 S4(config-if)#interface fa0/16 S4(config-if)#switchport mode access S4(config-if)#switchport port-security S4(config-if)#switchport port-security maximum 1 S4(config-if)#switchport port-security mac-address sticky S4(config-if)#switchport port-security S4(config-if)#switchport port-security violation shutdown S4(config-if)#no shutdown S4(config-if)#end  En el FastEthernet0/18 S4(config-if)#interface fa0/18 S4(config-if)#switchport mode access S4(config-if)#switchport port-security S4(config-if)#switchport port-security maximum 1
  • 31. S4(config-if)#switchport port-security mac-address sticky S4(config-if)#switchport port-security S4(config-if)#switchport port-security violation shutdown S4(config-if)#no shutdown S4(config-if)#end  En el FastEthernet0/20 S4(config-if)#interface fa0/20 S4(config-if)#switchport mode access S4(config-if)#switchport port-security S4(config-if)#switchport port-security maximum 1 S4(config-if)#switchport port-security mac-address sticky S4(config-if)#switchport port-security S4(config-if)#switchport port-security violation shutdown S4(config-if)#no shutdown S4(config-if)#end  En el FastEthernet0/22 S4(config-if)#interface fa0/22 S4(config-if)#switchport mode access S4(config-if)#switchport port-security S4(config-if)#switchport port-security maximum 1 S4(config-if)#switchport port-security mac-address sticky S4(config-if)#switchport port-security S4(config-if)#switchport port-security violation shutdown S4(config-if)#no shutdown S4(config-if)#end  En el FastEthernet0/24 S4(config-if)#interface fa0/24 S4(config-if)#switchport mode access S4(config-if)#switchport port-security S4(config-if)#switchport port-security maximum 1 S4(config-if)#switchport port-security mac-address sticky S4(config-if)#switchport port-security S4(config-if)#switchport port-security violation shutdown S4(config-if)#no shutdown S4(config-if)#end
  • 32. 13. Hacemos que se guarde toda la configuración hecha. S4#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] SWITCH 5 14. Renombramos el Switch Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname S5 15. Deshabilitamos los puertos. S5(config)#interface range fa0/1-24 S5(config-if-range)#shutdown 16. Realizamos la configuración básica del Switch Se asigna la contraseña al modo privilegiado del switch, también le agregamos password al modo de Telnet para acceder a configurarlo en modo remoto mediante una sección de Telnet. S5#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S5(config)#enable password martha S5(config)#enable secret martha S5(config)#service password-encryption S5(config)#line console 0 S5(config-line)#password arvizu S5(config-line)#login S5(config)#line vty 0 15 S5(config-line)#password galvan S5(config-line)#login S5(config-line)#end
  • 33. 17. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la empresa S5#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S5(config)#banner motd # NO PUEDES ENTRAR, POR FAVOR NO TRATES DE HACERLO, PORQUE PUEDES METERTE EN GRAVES PROBLEMAS! # 18. Se crea la Vlan que administrará a las demás (99) S5(config)#vlan 99 S5(config-vlan)#name Administracion 19. Se configura la interfaz de Administración del Switch en la Vlan 99 S5#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S5(config)#interface vlan 99 S5(config-if)# %LINK-5-CHANGED: Interface Vlan99, changed state to up S5(config-if)#ip address 192.168.4.15 255.255.255.0 20. Se crean las otras Vlan´s S5(config-if)#vlan 10 S5(config-vlan)#name Servidores S5(config-vlan)#vlan 20 S5(config-vlan)#name Administrativos S5(config-vlan)#vlan 30 S5(config-vlan)#name Contabilidad S5(config-vlan)#vlan 40 S5(config-vlan)#name Vigilancia S5(config-vlan)#vlan 50 S5(config-vlan)#name Invitados S5(config-vlan)#end 21. Se asignan los puertos a su respectiva vlan, (ahora si los voy a habilitar desde que les asigno su vlan). S5(config)#interface fa0/14 S5(config-if)#switchport access vlan 30 S5(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/14, changed state to up
  • 34. %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/14, changed state to up S5(config-if)#interface fa0/16 S5(config-if)#switchport access vlan 20 S5(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/16, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/16, changed state to up S5(config-if)#interface fa0/18 S5(config-if)#switchport access vlan 20 S5(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/18, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18, changed state to up S5(config-if)#interface fa0/20 S5(config-if)#switchport access vlan 30 S5(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/20, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/20, changed state to up S5(config-if)#interface fa0/22 S5(config-if)#switchport access vlan 20 S5(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/22, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed state to up S5(config-if)#interface fa0/24 S5(config-if)#switchport access vlan 10 S5(config-if)#no shutdown S5(config-if)#end S5# 22. Verificamos si están asignadas las vlan´s
  • 35. 23. Utilizamos comando para asignarle al puerto su enlace troncal S5(config)#interface fa0/1 S5(config-if)#switchport mode trunk S5(config-if)#switchport trunk native vlan 99 S5(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up S5(config-if)#%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1 on VLAN0099. Port consistency restored. %SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1 on VLAN0001. Port consistency restored. S5(config-if)#end 24. Verificamos si está el puerto en modo troncal 25. Configuramos la seguridad de cada puerto  En el FastEthernet0/14 S5(config-if)#interface fa0/14 S5(config-if)#switchport mode access S5(config-if)#switchport port-security S5(config-if)#switchport port-security maximum 1 S5(config-if)#switchport port-security mac-address sticky S5(config-if)#switchport port-security S5(config-if)#switchport port-security violation shutdown S5(config-if)#end  En el FastEthernet0/16 S5(config-if)#interface fa0/16 S5(config-if)#switchport mode access
  • 36. S5(config-if)#switchport port-security S5(config-if)#switchport port-security maximum 1 S5(config-if)#switchport port-security mac-address sticky S5(config-if)#switchport port-security S5(config-if)#switchport port-security violation shutdown S5(config-if)#end  En el FastEthernet0/18 S5(config-if)#interface fa0/18 S5(config-if)#switchport mode access S5(config-if)#switchport port-security S5(config-if)#switchport port-security maximum 1 S5(config-if)#switchport port-security mac-address sticky S5(config-if)#switchport port-security S5(config-if)#switchport port-security violation shutdown S5(config-if)#end  En el FastEthernet0/20 S5(config-if)#interface fa0/20 S5(config-if)#switchport mode access S5(config-if)#switchport port-security S5(config-if)#switchport port-security maximum 1 S5(config-if)#switchport port-security mac-address sticky S5(config-if)#switchport port-security S5(config-if)#switchport port-security violation shutdown S5(config-if)#end  En el FastEthernet0/22 S5(config-if)#interface fa0/22 S5(config-if)#switchport mode access S5(config-if)#switchport port-security S5(config-if)#switchport port-security maximum 1 S5(config-if)#switchport port-security mac-address sticky S5(config-if)#switchport port-security S5(config-if)#switchport port-security violation shutdown
  • 37. S5(config-if)#end  En el FastEthernet0/24 S5(config-if)#interface fa0/24 S5(config-if)#switchport mode access S5(config-if)#switchport port-security S5(config-if)#switchport port-security maximum 1 S5(config-if)#switchport port-security mac-address sticky S5(config-if)#switchport port-security S5(config-if)#switchport port-security violation shutdown S5(config-if)#end 26. Hacemos que se guarde toda la configuración hecha. S5#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] SWITCH 6 27. Renombramos el Switch Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname S6 28. Deshabilitamos los puertos. S6(config)#interface range fa0/1-24 S6(config-if-range)#shutdown 29. Realizamos la configuración básica del Switch
  • 38. Se asigna la contraseña al modo privilegiado del switch, también le agregamos password al modo de Telnet para acceder a configurarlo en modo remoto mediante una sección de Telnet. S5#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S5(config)#enable password martha S5(config)#enable secret martha S5(config)#service password-encryption S5(config)#line console 0 S5(config-line)#password arvizu S5(config-line)#login S5(config)#line vty 0 15 S5(config-line)#password galvan S5(config-line)#login S5(config-line)#end 30. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la empresa S6#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S6(config)#banner motd # EL CORPORATIVO MARTHA TENDRA UNA DEMANDA CONTRA TI POR HABER ENTRADO A LA INFORMACION DE NUESTRA EMPRESA, POR FAVOR NO ENTRES MAS! # 31. Se crea la Vlan que administrará a las demás (99) S6(config)#vlan 99 S6(config-vlan)#name Administracion 32. Se configura la interfaz de Administración del Switch en la Vlan 99 S6#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S6(config)#interface vlan 99 S6(config-if)# %LINK-5-CHANGED: Interface Vlan99, changed state to up S6(config-if)#ip address 192.168.4.16 255.255.255.0 33. Se crean las otras Vlan´s S6(config-if)#vlan 10
  • 39. S6(config-vlan)#name Servidores S6(config-vlan)#vlan 20 S6(config-vlan)#name Administrativos S6(config-vlan)#vlan 30 S6(config-vlan)#name Contabilidad S6(config-vlan)#vlan 40 S6(config-vlan)#name Vigilancia S6(config-vlan)#vlan 50 S6(config-vlan)#name Invitados S6(config-vlan)#end 34. Se asignan los puertos a su respectiva vlan S6(config-if)#interface fa0/16 S6(config-if)#switchport access vlan 30 S6(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/16, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/16, changed state to up S6(config-if)#interface fa0/18 S6(config-if)#switchport access vlan 50 S6(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/18, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18, changed state to up S6(config-if)#interface fa0/20 S6(config-if)#switchport access vlan 50 S6(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/20, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/20, changed state to up S6(config-if)#interface fa0/22 S6(config-if)#switchport access vlan 30 S6(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/22, changed state to up
  • 40. %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed state to up S6(config-if)#interface fa0/24 S6(config-if)#switchport access vlan 10 S6(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/24, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up S6(config-if)#end S6# 35. Verificamos si están asignadas las vlan´s 36. Utilizamos comando para asignarle al puerto su enlace troncal S6(config)#interface fa0/1 S6(config-if)#switchport mode trunk S6(config-if)#switchport trunk native vlan 99 S6(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up S6(config-if)#end 37. Verificamos si está el puerto en modo troncal 38. Configuramos la seguridad de cada puerto  En el FastEthernet0/16 S6(config-if)#interface fa0/16
  • 41. S6(config-if)#switchport mode access S6(config-if)#switchport port-security S6(config-if)#switchport port-security maximum 1 S6(config-if)#switchport port-security mac-address sticky S6(config-if)#switchport port-security S6(config-if)#switchport port-security violation shutdown S6(config-if)#end  En el FastEthernet0/18 S6(config-if)#interface fa0/18 S6(config-if)#switchport mode access S6(config-if)#switchport port-security S6(config-if)#switchport port-security maximum 1 S6(config-if)#switchport port-security mac-address sticky S6(config-if)#switchport port-security S6(config-if)#switchport port-security violation shutdown S6(config-if)#end  En el FastEthernet0/20 S6(config-if)#interface fa0/20 S6(config-if)#switchport mode access S6(config-if)#switchport port-security S6(config-if)#switchport port-security maximum 1 S6(config-if)#switchport port-security mac-address sticky S6(config-if)#switchport port-security S6(config-if)#switchport port-security violation shutdown S6(config-if)#end  En el FastEthernet0/22 S6(config-if)#interface fa0/22 S6(config-if)#switchport mode access S6(config-if)#switchport port-security S6(config-if)#switchport port-security maximum 1 S6(config-if)#switchport port-security mac-address sticky S6(config-if)#switchport port-security
  • 42. S6(config-if)#switchport port-security violation shutdown S6(config-if)#end  En el FastEthernet0/24 S6(config-if)#interface fa0/24 S6(config-if)#switchport mode access S6(config-if)#switchport port-security S6(config-if)#switchport port-security maximum 1 S6(config-if)#switchport port-security mac-address sticky S6(config-if)#switchport port-security S6(config-if)#switchport port-security violation shutdown S6(config-if)#end 39. Hacemos que se guarde toda la configuración hecha. S6#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK] SWITCH 7 40. Renombramos el Switch Switch>enable Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname S7 41. Deshabilitamos los puertos. S7(config)#interface range fa0/1-24 S7(config-if-range)#shutdown 42. Realizamos la configuración básica del Switch
  • 43. Se asigna la contraseña al modo privilegiado del switch, también le agregamos password al modo de Telnet para acceder a configurarlo en modo remoto mediante una sección de Telnet. S5#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S5(config)#enable password martha S5(config)#enable secret martha S5(config)#service password-encryption S5(config)#line console 0 S5(config-line)#password arvizu S5(config-line)#login S5(config)#line vty 0 15 S5(config-line)#password galvan S5(config-line)#login S5(config-line)#end 43. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la empresa S7#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S7(config)#banner motd # NO PUEDES ENTRAR, ESTA RED ES SOLO PARA USO EXCLUSIVO DE CORPORATIVO MARTHA # 44. Se crea la Vlan que administrará a las demás (99) S7(config)#vlan 99 S7(config-vlan)#name Administracion 45. Se configura la interfaz de Administración del Switch en la Vlan 99 S7#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S7(config)#interface vlan 99 S7(config-if)# %LINK-5-CHANGED: Interface Vlan99, changed state to up S7(config-if)#ip address 192.168.4.17 255.255.255.0 46. Se crean las otras Vlan´s S7(config-if)#vlan 10
  • 44. S7(config-vlan)#name Servidores S7(config-vlan)#vlan 20 S7(config-vlan)#name Administrativos S7(config-vlan)#vlan 30 S7(config-vlan)#name Contabilidad S7(config-vlan)#vlan 40 S7(config-vlan)#name Vigilancia S7(config-vlan)#vlan 50 S7(config-vlan)#name Invitados S7(config-vlan)#end 47. Se asignan los puertos a su respectiva vlan S6(config-if)#interface fa0/16 S6(config-if)#switchport access vlan 30 S6(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/16, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/16, changed state to up S6(config-if)#interface fa0/18 S6(config-if)#switchport access vlan 30 S6(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/18, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18, changed state to up S6(config-if)#interface fa0/20 S6(config-if)#switchport access vlan 20 S6(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/20, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/20, changed state to up S6(config-if)#interface fa0/22 S6(config-if)#switchport access vlan 20 S6(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/22, changed state to up
  • 45. %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed state to up S6(config-if)#interface fa0/24 S6(config-if)#switchport access vlan 10 S6(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/24, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up S6(config-if)#end S6# 48. Verificamos si están asignadas las vlan´s 49. Utilizamos comando para asignarle al puerto su enlace troncal S7(config)#interface fa0/1 S7(config-if)#switchport mode trunk S7(config-if)#switchport trunk native vlan 99 S7(config-if)#end 50. Verificamos si está el puerto en modo troncal Cuando escribi el comando para abrir los puertos en modo troncal no abrio, entonces lo habilite: S7#configure terminal Enter configuration commands, one per line. End with CNTL/Z. S7(config)#interface fa0/1 S7(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up S7(config-if)#%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1 on VLAN0099. Port consistency restored.
  • 46. %SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1 on VLAN0001. Port consistency restored. 51. Configuramos la seguridad de cada puerto  En el FastEthernet0/16 S7(config-if)#interface fa0/16 S7(config-if)#switchport mode access S7(config-if)#switchport port-security S7(config-if)#switchport port-security maximum 1 S7(config-if)#switchport port-security mac-address sticky S7(config-if)#switchport port-security S7(config-if)#switchport port-security violation shutdown S7(config-if)#end  En el FastEthernet0/18 S7(config-if)#interface fa0/18 S7(config-if)#switchport mode access S7(config-if)#switchport port-security S7(config-if)#switchport port-security maximum 1 S7(config-if)#switchport port-security mac-address sticky S7(config-if)#switchport port-security S7(config-if)#switchport port-security violation shutdown S7(config-if)#end  En el FastEthernet0/20 S7(config-if)#interface fa0/20 S7(config-if)#switchport mode access S7(config-if)#switchport port-security S7(config-if)#switchport port-security maximum 1 S7(config-if)#switchport port-security mac-address sticky S7(config-if)#switchport port-security
  • 47. S7(config-if)#switchport port-security violation shutdown S7(config-if)#end  En el FastEthernet0/22 S7(config-if)#interface fa0/22 S7(config-if)#switchport mode access S7(config-if)#switchport port-security S7(config-if)#switchport port-security maximum 1 S7(config-if)#switchport port-security mac-address sticky S7(config-if)#switchport port-security S7(config-if)#switchport port-security violation shutdown S7(config-if)#end  En el FastEthernet0/24 S7(config-if)#interface fa0/24 S7(config-if)#switchport mode access S7(config-if)#switchport port-security S7(config-if)#switchport port-security maximum 1 S7(config-if)#switchport port-security mac-address sticky S7(config-if)#switchport port-security S7(config-if)#switchport port-security violation shutdown S7(config-if)#end 52. Hacemos que se guarde toda la configuración hecha. S7#copy running-config startup-config Destination filename [startup-config]? Building configuration... [OK]
  • 48. Conclusiones Investigando sobre lo que nos servirá de ayuda para realizar una práctica, resultará ser una forma muy eficaz para obtener buenos resultados, pues se tiene la noción de lo que se hará y cuál es la razón de ser de cada cosa. Con el presente trabajo hemos conocido lo que se debe saber acerca de las Vlans. Y además lo hemos prácticado una forma muy completa. Fuentes consultadas:  https://sites.google.com/site/paginamodulo3vlan/3-2-enlaces-troncales/3-2-2-m 17 de Octubre de 2012  http://moresolutions.com.ar/mswiki/index.php/Comandos_%C3%BAtiles_- _Router/Switch_Cisco 24 de Octubre de 2012  http://www.unalmed.edu.co/~dfgranad/redes/solucion_guia_7.pdf 24 de Octubre de 2012