Última actualización: agosto 25, 2022
3.2.2.5 Práctica de laboratorio: configuración de redes VLAN y enlaces troncales (versión para el instructor)
Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia del instructor solamente.
Topología
Tabla de direccionamiento
Dispositivo | Interfaz | Dirección IP | Máscara de subred | Gateway predeterminado |
---|---|---|---|---|
S1 | VLAN 1 | 192.168.1.11 | 255.255.255.0 | N/A |
S2 | VLAN 1 | 192.168.1.12 | 255.255.255.0 | N/A |
PC-A | NIC | 192.168.10.3 | 255.255.255.0 | 192.168.10.1 |
PC-B | NIC | 192.168.10.4 | 255.255.255.0 | 192.168.10.1 |
PC-C | NIC | 192.168.20.3 | 255.255.255.0 | 192.168.20.1 |
Objetivos
Parte 1: armar la red y configurar los parámetros básicos de los dispositivos
Parte 2: crear redes VLAN y asignar puertos de switch
Parte 3: mantener las asignaciones de puertos de VLAN y la base de datos de VLAN
Parte 4: configurar un enlace troncal 802.1Q entre los switches
Parte 5: eliminar la base de datos de VLAN
Información básica/situación
Los switches modernos usan redes de área local virtuales (VLAN) para mejorar el rendimiento de la red mediante la división de grandes dominios de difusión de capa 2 en otros más pequeños. Las VLAN también se pueden usar como medida de seguridad al controlar qué hosts se pueden comunicar. Por lo general, las redes VLAN facilitan el diseño de una red para respaldar los objetivos de una organización.
Los enlaces troncales de VLAN se usan para abarcar redes VLAN a través de varios dispositivos. Los enlaces troncales permiten transferir el tráfico de varias VLAN a través de un único enlace y conservar intactas la segmentación y la identificación de VLAN.
En esta práctica de laboratorio, creará redes VLAN en los dos switches de la topología, asignará las VLAN a los puertos de acceso de los switches, verificará que las VLAN funcionen como se espera y, a continuación, creará un enlace troncal de VLAN entre los dos switches para permitir que los hosts en la misma VLAN se comuniquen a través del enlace troncal, independientemente del switch al que está conectado el host.
Nota: los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de Cisco. Según el modelo y la versión de IOS de Cisco, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio.
Nota: asegúrese de que los switches se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, consulte con el instructor.
Nota para el instructor: consulte el Manual de prácticas de laboratorio para el instructor a fin de conocer los procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
- 2 switches (Cisco 2960 con IOS de Cisco versión 15.0(2), imagen lanbasek9 o similar)
- 3 computadoras (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
- Cables de consola para configurar los dispositivos con IOS de Cisco mediante los puertos de consola
- Cables Ethernet, como se muestra en la topología
Parte 1. armar la red y configurar los parámetros básicos de los dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los equipos host y los switches.
Paso 1. realizar el cableado de red tal como se muestra en la topología.
Conecte los dispositivos tal como se muestra en el diagrama de la topología y realice el cableado según sea necesario.
Paso 2. inicializar y volver a cargar los switches según sea necesario.
Paso 3. configurar los parámetros básicos para cada switch.
a. Desactive la búsqueda del DNS.
b. Configure el nombre del dispositivo como se muestra en la topología.
c. Asigne class como la contraseña del modo EXEC privilegiado.
d. Asigne cisco como la contraseña de vty y la contraseña de consola, y habilite el inicio de sesión para las líneas de vty y de consola.
e. Configure logging synchronous para la línea de consola.
f. Configure un mensaje MOTD para advertir a los usuarios que se prohíbe el acceso no autorizado.
g. Configure la dirección IP que se indica en la tabla de direccionamiento para la VLAN 1 en ambos switches.
h. Desactive administrativamente todos los puertos que no se usen en el switch.
i. Copie la configuración en ejecución en la configuración de inicio
Paso 4. configurar los equipos host.
Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos host.
Paso 5. Probar la conectividad.
Verifique que los equipos host puedan hacer ping entre sí.
Nota: puede ser necesario desactivar el firewall de las computadoras para hacer ping entre ellas.
¿Se puede hacer ping de la PC-A a la PC-B? _________ Sí
¿Se puede hacer ping de la PC-A a la PC-C? _________ No
¿Se puede hacer ping de la PC-A al S1? _________ No
¿Se puede hacer ping de la PC-B a la PC-C? _________ No
¿Se puede hacer ping de la PC-B al S2? _________ No
¿Se puede hacer ping de la PC-C al S2? _________ No
¿Se puede hacer ping del S1 al S2? _________ Sí
Si la respuesta a cualquiera de las preguntas anteriores es no, ¿por qué fallaron los pings?
____________________________________________________
Los pings fallaron cuando se intentó hacer ping a un dispositivo en una subred diferente. Para que esos pings se realicen correctamente, debe existir un gateway predeterminado para enrutar el tráfico de una subred a otra.
Parte 2. crear redes VLAN y asignar puertos de switch
En la parte 2, creará redes VLAN para los estudiantes, el cuerpo docente y la administración en ambos switches. A continuación, asignará las VLAN a la interfaz correspondiente. El comando show vlan se usa para verificar las opciones de configuración.
Paso 1. crear las VLAN en los switches.
a. Cree las VLAN en S1.
S1(config)# vlan 10 S1(config-vlan)# name Student S1(config-vlan)# vlan 20 S1(config-vlan)# name Faculty S1(config-vlan)# vlan 99 S1(config-vlan)# name Management S1(config-vlan)# end
b. Cree las mismas VLAN en el S2.
c. Emita el comando show vlan para ver la lista de VLAN en el S1.
S1# show vlan VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gi0/1, Gi0/2 10 Student active 20 Faculty active 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 0 0 10 enet 100010 1500 - - - - - 0 0 20 enet 100020 1500 - - - - - 0 0 99 enet 100099 1500 - - - - - 0 0 VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1002 fddi 101002 1500 - - - - - 0 0 1003 tr 101003 1500 - - - - - 0 0 1004 fdnet 101004 1500 - - - ieee - 0 0 1005 trnet 101005 1500 - - - ibm - 0 0 Remote SPAN VLANs ------------------------------------------------------------------------------ Primary Secondary Type Ports ------- --------- ----------------- ------------------------------------------
¿Cuál es la VLAN predeterminada? ___________ La VLAN 1
¿Qué puertos se asignan a la VLAN predeterminada?
________________________________________________
Todos los puertos del switch se asignan a la VLAN 1 de manera predeterminada.
Paso 2. asignar las VLAN a las interfaces del switch correctas.
a. Asigne las VLAN a las interfaces en el S1.
1) Asigne la PC-A a la VLAN Estudiantes.
S1(config)# interface f0/6 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 10
2) Transfiera la dirección IP del switch a la VLAN 99.
S1(config)# interface vlan 1 S1(config-if)# no ip address S1(config-if)# interface vlan 99 S1(config-if)# ip address 192.168.1.11 255.255.255.0 S1(config-if)# end
b. Emita el comando show vlan brief y verifique que las VLAN se hayan asignado a las interfaces correctas.
S1# show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24, Gi0/1 Gi0/2 10 Student active Fa0/6 20 Faculty active 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
c. Emita el comando show ip interface brief.
S1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
Vlan1 unassigned YES unset up up
Vlan99 192.168.1.11 YES manual up down
FastEthernet0/1 unassigned YES unset up up
FastEthernet0/2 unassigned YES unset administratively down down
FastEthernet0/3 unassigned YES unset administratively down down
FastEthernet0/4 unassigned YES unset administratively down down
FastEthernet0/5 unassigned YES unset administratively down down
FastEthernet0/6 unassigned YES unset up up
FastEthernet0/7 unassigned YES unset administratively down down
<output omitted>
¿Cuál es el estado de la VLAN 99? ¿Por qué?
____________________________________________________
El estado de la VLAN 99 es up/down, porque todavía no se asignó a ningún puerto activo.
d. Use la topología para asignar las VLAN a los puertos correspondientes en el S2.
e. Elimine la dirección IP para la VLAN 1 en el S2.
f. Configure una dirección IP para la VLAN 99 en el S2 según la tabla de direccionamiento.
g. Use el comando show vlan brief para verificar que las VLAN se hayan asignado a las interfaces correctas.
S2# show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/19, Fa0/20, Fa0/21, Fa0/22 Fa0/23, Fa0/24, Gi0/1, Gi0/2 10 Student active Fa0/11 20 Faculty active Fa0/18 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
¿Es posible hacer ping de la PC-A a la PC-B? ¿Por qué?
___________________________________________________
No. La interfaz F0/1 no se asignó a la VLAN 10, de modo que el tráfico de la VLAN 10 no se envía a través de esta interfaz.
¿Es posible hacer ping del S1 al S2? ¿Por qué?
___________________________________________________
No. Las direcciones IP de los switches ahora residen en la VLAN 99. El tráfico de la VLAN 99 no se envía a través de la interfaz F0/1.
Parte 3. mantener las asignaciones de puertos de VLAN y la base de datos de VLAN
En la parte 3, cambiará las asignaciones de VLAN a los puertos y eliminará las VLAN de la base de datos de VLAN.
Paso 1. asignar una VLAN a varias interfaces.
a. En el S1, asigne las interfaces F0/11 a 24 a la VLAN 10.
S1(config)# interface range f0/11-24 S1(config-if-range)# switchport mode access S1(config-if-range)# switchport access vlan 10 S1(config-if-range)# end
b. Emita el comando show vlan brief para verificar las asignaciones de VLAN.
S1# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Gi0/1, Gi0/2
10 Student active Fa0/6, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24
20 Faculty active
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
c. Reasigne F0/11 y F0/21 a la VLAN 20.
S1(config)# interface range f0/11, f0/21 S1(config-if-range)# switchport access vlan 20 S1(config-if-range)# end
d. Verifique que las asignaciones de VLAN sean las correctas.
S1# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Gi0/1, Gi0/2
10 Student active Fa0/6, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/22, Fa0/23
Fa0/24
20 Faculty active Fa0/11, Fa0/21
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Paso 2. eliminar una asignación de VLAN de una interfaz.
a. Use el comando no switchport access vlan para eliminar la asignación de la VLAN 10 a F0/24.
S1(config)# interface f0/24 S1(config-if)# no switchport access vlan S1(config-if)# end
b. Verifique que se haya realizado el cambio de VLAN.
¿A qué VLAN está asociada ahora F0/24?
___________________________________________________
VLAN 1, la VLAN predeterminada.
S1# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/24, Gi0/1, Gi0/2
10 Student active Fa0/6, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/22, Fa0/23
20 Faculty active Fa0/11, Fa0/21
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Paso 3. eliminar una ID de VLAN de la base de datos de VLAN.
a. Agregue la VLAN 30 a la interfaz F0/24 sin emitir el comando VLAN.
S1(config)# interface f0/24 S1(config-if)# switchport access vlan 30 % Access VLAN does not exist. Creating vlan 30
Nota: la tecnología de switches actual ya no requiere la emisión del comando vlan para agregar una VLAN a la base de datos. Al asignar una VLAN desconocida a un puerto, la VLAN se agrega a la base de datos de VLAN.
b. Verifique que la nueva VLAN se muestre en la tabla de VLAN.
S1# show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Gi0/1, Gi0/2 10 Student active Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/22, Fa0/23 20 Faculty active Fa0/11, Fa0/21 30 VLAN0030 active Fa0/24 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
¿Cuál es el nombre predeterminado de la VLAN 30?
_________________________________________________
VLAN0030
c. Use el comando no vlan 30 para eliminar la VLAN 30 de la base de datos de VLAN.
S1(config)# no vlan 30 S1(config)# end
d. Emita el comando show vlan brief. F0/24 se asignó a la VLAN 30.
Una vez que se elimina la VLAN 30, ¿a qué VLAN se asigna el puerto F0/24? ¿Qué sucede con el tráfico destinado al host conectado a F0/24?
___________________________________________________
El puerto F0/24 no se asigna a ninguna VLAN. Este puerto no transfiere tráfico.
S1# show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Gi0/1, Gi0/2 10 Student active Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/22, Fa0/23 20 Faculty active Fa0/11, Fa0/21 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
e. Emita el comando no switchport access vlan en la interfaz F0/24.
S1(config)# interface f0/24 S1(config-if)# no switchport access vlan S1(config-if)# end
f. Emita el comando show vlan brief para determinar la asignación de VLAN para F0/24. ¿A qué VLAN se asignó F0/24?
___________________________________________
VLAN 1
S1# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/24, Gi0/1, Gi0/2
10 Student active Fa0/6, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/22, Fa0/23
20 Faculty active Fa0/11, Fa0/21
99 Management active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Nota: antes de eliminar una VLAN de la base de datos, se recomienda reasignar todos los puertos asignados a esa VLAN.
¿Por qué debe reasignar un puerto a otra VLAN antes de eliminar la VLAN de la base de datos de VLAN?
_________________________________________________
Las interfaces asignadas a una VLAN que se eliminó de la base de datos de VLAN no están disponibles para usar hasta que se reasignen a otra VLAN. Este problema puede ser difícil de resolver, ya que las interfaces de enlace troncal tampoco aparecen en la lista de puertos (en la parte 4, se incluye más información sobre las interfaces de enlace troncal).
Parte 4. configurar un enlace troncal 802.1Q entre los switches
En la parte 4, configurará la interfaz F0/1 para que use el protocolo de enlace troncal dinámico (DTP) y permitir que negocie el modo de enlace troncal. Después de lograr y verificar esto, desactivará DTP en la interfaz F0/1 y la configurará manualmente como enlace troncal.
Paso 1. usar DTP para iniciar el enlace troncal en F0/1.
El modo de DTP predeterminado de un puerto en un switch 2960 es dinámico automático. Esto permite que la interfaz convierta el enlace en un enlace troncal si la interfaz vecina se establece en modo de enlace troncal o dinámico deseado.
a. Establezca F0/1 en el S1 en modo de enlace troncal.
S1(config)# interface f0/1 S1(config-if)# switchport mode dynamic desirable *Mar 1 05:07:28.746: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to down *Mar 1 05:07:29.744: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down S1(config-if)# *Mar 1 05:07:32.772: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up S1(config-if)# *Mar 1 05:08:01.789: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up *Mar 1 05:08:01.797: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
También debe recibir mensajes del estado del enlace en el S2.
S2# *Mar 1 05:07:29.794: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down S2# *Mar 1 05:07:32.823: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up S2# *Mar 1 05:08:01.839: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up *Mar 1 05:08:01.850: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
b. Emita el comando show vlan brief en el S1 y el S2. La interfaz F0/1 ya no está asignada a la VLAN 1. Las interfaces de enlace troncal no se incluyen en la tabla de VLAN.
S1# show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/24, Gi0/1, Gi0/2 10 Student active Fa0/6, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/18 Fa0/19, Fa0/20, Fa0/22, Fa0/23 20 Faculty active Fa0/11, Fa0/21 99 Management active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
c. Emita el comando show interfaces trunk para ver las interfaces de enlace troncal. Observe que el modo en el S1 está establecido en deseado, y el modo en el S2 en automático.
S1# show interfaces trunk Port Mode Encapsulation Status Native vlan Fa0/1 desirable 802.1q trunking 1 Port Vlans allowed on trunk Fa0/1 1-4094 Port Vlans allowed and active in management domain Fa0/1 1,10,20,99 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 1,10,20,99 S2# show interfaces trunk Port Mode Encapsulation Status Native vlan Fa0/1 auto 802.1q trunking 1 Port Vlans allowed on trunk Fa0/1 1-4094 Port Vlans allowed and active in management domain Fa0/1 1,10,20,99 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 1,10,20,99
Nota: de manera predeterminada, todas las VLAN se permiten en un enlace troncal. El comando switchport trunk le permite controlar qué VLAN tienen acceso al enlace troncal. Para esta práctica de laboratorio, mantenga la configuración predeterminada que permite que todas las VLAN atraviesen F0/1.
d. Verifique que el tráfico de VLAN se transfiera a través de la interfaz de enlace troncal F0/1.
¿Se puede hacer ping del S1 al S2? _________Sí
¿Se puede hacer ping de la PC-A a la PC-B? __________Sí
¿Se puede hacer ping de la PC-A a la PC-C? __________No
¿Se puede hacer ping de la PC-B a la PC-C? __________No
¿Se puede hacer ping de la PC-A al S1? __________No
¿Se puede hacer ping de la PC-B al S2? __________No
¿Se puede hacer ping de la PC-C al S2? __________No
Si la respuesta a cualquiera de las preguntas anteriores es no, justifíquela a continuación.
__________________________________________________
No se puede hacer ping de la PC-C a la PC-A o a la PC-B debido a que la PC-C está en una VLAN diferente. Los switches están en diferentes VLAN que las computadoras; por este motivo, los pings fallaron.
Paso 2. configurar manualmente la interfaz de enlace troncal F0/1.
El comando switchport mode trunk se usa para configurar un puerto manualmente como enlace troncal. Este comando se debe emitir en ambos extremos del enlace.
a. Cambie el modo de switchport en la interfaz F0/1 para forzar el enlace troncal. Haga esto en ambos switches.
S1(config)# interface f0/1 S1(config-if)# switchport mode trunk S2(config)# interface f0/1 S2(config-if)# switchport mode trunk
b. Emita el comando show interfaces trunk para ver el modo de enlace troncal. Observe que el modo cambió de desirable a on.
S2# show interfaces trunk Port Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 99 Port Vlans allowed on trunk Fa0/1 1-4094 Port Vlans allowed and active in management domain Fa0/1 1,10,20,99 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 1,10,20,99
¿Por qué desearía configurar una interfaz en modo de enlace troncal de forma manual en lugar de usar DTP?
____________________________________________________
No todos los equipos usan DTP. Con el comando switchport mode trunk, se garantiza que el puerto se convierta en un enlace troncal, independientemente del tipo de equipo conectado al otro extremo del enlace.
Parte 5. Eliminar la base de datos de VLAN
En la parte 5, eliminará la base de datos de VLAN del switch. Es necesario hacer esto al inicializar un switch para que vuelva a la configuración predeterminada.
Paso 1. determinar si existe la base de datos de VLAN.
Emita el comando show flash para determinar si existe el archivo vlan.dat en la memoria flash.
S1# show flash Directory of flash:/ 2 -rwx 1285 Mar 1 1993 00:01:24 +00:00 config.text 3 -rwx 43032 Mar 1 1993 00:01:24 +00:00 multiple-fs 4 -rwx 5 Mar 1 1993 00:01:24 +00:00 private-config.text 5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-mz.150-2.SE.bin 6 -rwx 736 Mar 1 1993 00:19:41 +00:00 vlan.dat 32514048 bytes total (20858880 bytes free)
Nota: si hay un archivo vlan.dat en la memoria flash, la base de datos de VLAN no contiene la configuración predeterminada.
Paso 2. eliminar la base de datos de VLAN.
a. Emita el comando delete vlan.dat para eliminar el archivo vlan.dat de la memoria flash y restablecer la base de datos de VLAN a la configuración predeterminada. Se le solicitará dos veces que confirme que desea eliminar el archivo vlan.dat. Presione Enter ambas veces.
S1# delete vlan.dat Delete filename [vlan.dat]? Delete flash:/vlan.dat? [confirm] S1#
b. Emita el comando show flash para verificar que se haya eliminado el archivo vlan.dat.
S1# show flash Directory of flash:/ 2 -rwx 1285 Mar 1 1993 00:01:24 +00:00 config.text 3 -rwx 43032 Mar 1 1993 00:01:24 +00:00 multiple-fs 4 -rwx 5 Mar 1 1993 00:01:24 +00:00 private-config.text 5 -rwx 11607161 Mar 1 1993 02:37:06 +00:00 c2960-lanbasek9-mz.150-2.SE.bin 32514048 bytes total (20859904 bytes free)
Para inicializar un switch para que vuelva a la configuración predeterminada, ¿cuáles son los otros comandos que se necesitan?
____________________________________________________
Para que un switch vuelva a la configuración predeterminada, se deben emitir los comandos erase startup-config y reload después de emitir el comando delete vlan.dat.
Reflexión
1. ¿Qué se necesita para permitir que los hosts en la VLAN 10 se comuniquen con los hosts en la VLAN 20?
____________________________________________________
Las respuestas varían, pero se necesita el routing de capa 3 para enrutar el tráfico entre redes VLAN.
2. ¿Cuáles son algunos de los beneficios principales que una organización puede obtener mediante el uso eficaz de las VLAN?
______________________________________________________
Las respuestas varían, pero algunos de los beneficios de las VLAN incluyen lo siguiente: aumento de la seguridad, ahorro de costos (uso eficaz del ancho de banda y los uplinks), aumento del rendimiento (dominios de difusión más pequeños), mitigación de las tormentas de difusión, aumento de la eficiencia del personal de TI, simplificación de la administración de proyectos y aplicaciones.
Configuraciones de dispositivos, final
- Switch S1
- Switch S2
Building configuration... Current configuration : 2571 bytes ! version 15.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model system mtu routing 1500 ! no ip domain-lookup ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 shutdown ! interface FastEthernet0/3 shutdown ! interface FastEthernet0/4 shutdown ! interface FastEthernet0/5 shutdown ! interface FastEthernet0/6 switchport access vlan 10 switchport mode access ! interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 shutdown ! interface FastEthernet0/10 shutdown ! interface FastEthernet0/11 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/12 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/13 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/14 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/15 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/16 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/17 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/18 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/19 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/20 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/21 switchport access vlan 20 switchport mode access shutdown ! interface FastEthernet0/22 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/23 switchport access vlan 10 switchport mode access shutdown ! interface FastEthernet0/24 switchport mode access shutdown ! interface GigabitEthernet0/1 shutdown ! interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address ! interface Vlan99 ip address 192.168.1.11 255.255.255.0 ! ip http server ip http secure-server ! ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end
Building configuration... Current configuration : 1875 bytes ! version 15.0 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname S2 ! boot-start-marker boot-end-marker ! enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2 ! no aaa new-model system mtu routing 1500 ! no ip domain-lookup ! spanning-tree mode pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 shutdown ! interface FastEthernet0/3 shutdown ! interface FastEthernet0/4 shutdown ! interface FastEthernet0/5 shutdown ! interface FastEthernet0/6 shutdown ! interface FastEthernet0/7 shutdown ! interface FastEthernet0/8 shutdown ! interface FastEthernet0/9 shutdown ! interface FastEthernet0/10 shutdown ! interface FastEthernet0/11 switchport access vlan 10 switchport mode access ! interface FastEthernet0/12 shutdown ! interface FastEthernet0/13 shutdown ! interface FastEthernet0/14 shutdown ! interface FastEthernet0/15 shutdown ! interface FastEthernet0/16 shutdown ! interface FastEthernet0/17 shutdown ! interface FastEthernet0/18 switchport access vlan 20 switchport mode access ! interface FastEthernet0/19 shutdown ! interface FastEthernet0/20 shutdown ! interface FastEthernet0/21 shutdown ! interface FastEthernet0/22 shutdown ! interface FastEthernet0/23 shutdown ! interface FastEthernet0/24 shutdown ! interface GigabitEthernet0/1 shutdown ! Interface GigabitEthernet0/2 shutdown ! interface Vlan1 no ip address ! interface Vlan99 ip address 192.168.1.12 255.255.255.0 ! ip http server ip http secure-server ! ! banner motd ^C Unauthorized Access is Prohibited! ^C ! line con 0 password cisco logging synchronous login line vty 0 4 password cisco login line vty 5 15 password cisco login ! end