4.2.8 Lab – Configure Router-on-a-Stick Inter-VLAN Routing Respuestas

Última actualización: septiembre 19, 2021

4.2.8 Lab – Configure Router-on-a-Stick Inter-VLAN Routing Respuestas (versión para el instructor)

4.2.8 Lab – Configure Router-on-a-Stick Inter-VLAN Routing Español

Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece solo en la copia del instructor.

Topología

4.2.8 Lab - Configure Router-on-a-Stick Inter-VLAN Routing Respuestas
4.2.8 Lab – Configure Router-on-a-Stick Inter-VLAN Routing Respuestas

Tabla de asignación de direcciones

Dispositivo Interfaz Dirección IP Máscara de subred Puerta de enlace predeterminada
R1 G0/0/1.3 192.168.3.1 255.255.255.0 N/D
G0/0/1.4 192.168.4.1 255.255.255.0
G0/0/1.8 No corresponde No corresponde
S1 VLAN 3 192.168.3.11 255.255.255.0 192.168.3.1
S2 VLAN 3 192.168.3.12 255.255.255.0 192.168.3.1
PC-A NIC 192.168.3.3 255.255.255.0 192.168.3.1
PC-B NIC 192.168.4.3 255.255.255.0 192.168.4.1

Tabla de VLAN

VLAN Nombre Interfaz asignada
3 Administración S1: VLAN 3
S2: VLAN 3
S1: F0/6
4 Operaciones S2: F0/18
7 ParkingLot S1: F0/2-4, F0/7-24, G0/1-2
S2: F0/2-17, F0/19-24, G0/1-2
8 Nativo N/D

Objetivos

  • Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
  • Parte 2: Crear redes VLAN y asignar puertos de switch
  • Parte 3: configurar un enlace troncal 802.1Q entre los switches
  • Parte 4: Configurar Inter-VLAN Routing en el Router
  • Parte 5: Verificar que el enrutamiento entre VLAN esté funcionando

Antecedentes/Escenario

Los switches modernos utilizan redes de área local (VLAN) virtuales para proporcionar servicios de segmentación proporcionados tradicionalmente por los router en configuraciones LAN. Las VLAN abordan la escalabilidad, la seguridad y la administración de la red. Por lo general, las redes VLAN facilitan el diseño de una red para respaldar los objetivos de una organización. La comunicación entre VLAN requiere un dispositivo que funcione en la Capa 3 del modelo OSI. Los routeres en topologías VLAN proporcionan seguridad adicional y gestión del flujo de tráfico.

Los enlaces troncales de VLAN se usan para abarcar redes VLAN a través de varios dispositivos. Los enlaces troncales permiten transferir el tráfico de varias VLAN a través de un único enlace y conservar intactas la segmentación y la identificación de VLAN. Un tipo particular de enrutamiento entre VLAN, denominado «Router-On-A-Stick», utiliza un troncal desde el router al switch para permitir que todas las VLAN pasen al router.

En este laboratorio, creará VLAN en ambos switches de la topología , asignará VLAN a los puertos de acceso del switch , y verificar que las VLAN funcionen como se esperaba, crear troncales VLAN entre los dos switches y entre S1 y R1, y configure el enrutamiento entre VLAN en R1 para permitir que los hosts de diferentes VLAN se comuniquen, independientemente de la subred de la reside en el host .

Nota:Los routers utilizados con los laboratorios prácticos de CCNA son Cisco 4221 con Cisco IOS XE versión 16.9.4 (universalk9 image). Los switches utilizados en los laboratorios son Cisco Catalyst 2960s con Cisco IOS Release 15.2 (2) (imagen lanbasek9). Se pueden utilizar otros routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos.

Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, consulte al instructor.

Nota para el instructor: Consulte el Manual de Laboratorio del Instructor para conocer los procedimientos para inicializar y recargar dispositivos.

Recursos necesarios

  • 1 router (Cisco 4221 con imagen universal Cisco IOS XE versión 16.9.4 o comparable)
  • 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
  • 2 PC (Windows con un programa de emulación de terminal, como Tera Term)
  • Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
  • Cables Ethernet, como se muestra en la topología

Instrucciones

Parte 1: Armar la red y configurar los ajustes básicos de los dispositivos

En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los equipos host y los switches.

Paso 1: Realizar el cableado de red como se muestra en la topología

Conecte los dispositivos como se muestra en la topología y realizar el cableado necesario.

Paso 2: configurar los parámetros básicos para el router.

a. Acceda al router mediante el puerto de consola y habilite el modo EXEC con privilegios.

router> enable

b. Ingrese al modo de configuración.

router# config terminal

c. Asigne un nombre de dispositivo al router.

router(config)# hostname R1

d. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal introducidos como si fueran nombres de host.

R1(config)# no ip domain-lookup

e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.

R1(config)# enable secret class

f. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.

R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# login

g. Asigne cisco como la contraseña de VTY y habilite el inicio de sesión.

R1(config)# line vty 0 4
R1(config-line)# password cisco
R1(config-line)# login

h. Cifre las contraseñas de texto sin formato.

R1(config)# service password-encryption

i. Cree un aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.

R1(config)# banner motd $ Authorized Users Only! $

j. Guardar la configuración en ejecución en el archivo de configuración de inicio

R1(config)# exit
R1# copy running-config startup-config

k. Configure el reloj en el router.

R1# reloj set 15:30:00 19 septiembre 2019

Nota

: Use el signo de interrogación (?) Para ayudar con la secuencia correcta de parámetros necesarios para ejecutar este comando.

Paso 3: Configurar los parámetros básicos para cada switch

a. Acceda al switch mediante el puerto de consola y habilite al modo EXEC con privilegios.

switch> enable

b. Ingrese al modo de configuración.

switch# config terminal

c. Asigne un nombre de dispositivo al switch.

switch(config)# hostname S1
switch(config)# hostname S2

d. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal introducidos como si fueran nombres de host.

S1(config)# no ip domain-lookup

S2(config)# no ip domain-lookup

e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.

S1(config)# enable secret class

S2(config)# enable secret class

f. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.

S1(config)# line console 0
S1(config-line)# password cisco
S1(config-line)# login

S2(config)# line console 0
S2(config-line)# password cisco
S2(config-line)# login

g. Asigne cisco como la contraseña de vty y habilite el inicio de sesión.

S1(config)# line vty 0 15
S1(config-line)# password cisco
S1(config-line)# login

S2(config)# line vty 0 15
S2(config-line)# password cisco
S2(config-line)# login

h. Cifre las contraseñas de texto sin formato.

S1(config)# service password-encryption

S2(config)# service password-encryption

i. Cree un aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.

S1(config)# banner motd $ Solamente Usuarios Autorizados! $

S2(config)# banner motd $ Solamente Usuarios Autorizados! $

j. Ajuste el reloj en el interruptor.

S1# clock set 15:30:00 19 September 2019

S2# clock set 15:30:00 19 September 2019

Nota

: Utilice el signo de interrogación (?) para poder determinar la secuencia correcta de parámetros necesarios para ejecutar este comando.

k. Copie la configuración en ejecución en la configuración de inicio.

S1# copy running-config startup-config

S2# copy running-config startup-config
Paso 4: Configurar los equipos host

Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos host.

Parte 2: Crear redes VLAN y asignar puertos de switch

En la Parte 2, creará VLAN, como se especifica en la tabla anterior, en ambos switches. A continuación, asignará las VLAN a la interfaz correspondiente. El comando show vlan se usa para verificar las opciones de configuración. Complete las siguientes tareas en cada interruptor.

Paso 1: Crear las VLAN en los switches

a. Cree y asigne un nombre a las VLAN necesarias en cada switch de la tabla anterior.

S1 (config) # vlan 3
S1(config-vlan)# name Administración
S1 (config-vlan) # vlan 4
S1 (config-vlan) # name Operations
S1 (config-vlan) # vlan 7
S1(config-vlan)# name ParkingLot
S1 (config-vlan) # vlan 8
S1(config-vlan)# name Native

S2 (configuración) # vlan 3
S2(config-vlan)# name Management
S2 (config-vlan) # vlan 4
S2 (config-vlan) # name Operations
S2 (config-vlan) # vlan 7
S2(config-vlan)# name ParkingLot
S1 (config-vlan) # vlan 8
S1(config-vlan)# name Native

b. Configure la interfaz de administración y el gateway predeterminado en cada switch con la información de dirección IP incluida en la tabla de direccionamiento.

S1 (config) # interface vlan 3
S1(config-if)# ip address 192.168.3.11 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.3.1

S2 (config) # interface vlan 3
S2(config-if)# ip address 192.168.3.12 255.255.255.0
S2(config-if)# no shutdown
S2(config-if)# exit
S2(config)# ip default-gateway 192.168.3.1

c. Asigne todos los puertos no utilizados en ambos switches a la VLAN de ParkingLot, configúrelos para el modo de acceso estático y desactívalos administrativamente.

Nota: El comando interface range es útil para llevar a cabo esta tarea con los pocos comandos que sea necesario.

S1(config)# interface range f0/2 - 4 , f0/7 - 24 , g0/1 - 2
S1(config-if-range)# switchport mode access
S1 (config-if-range) # switchport access vlan 7
S1(config-if-range)# shutdown

S2(config)# interface range f0/2 - 17, f0/19 - 24 , g0/1 - 2
S2(config-if-range)# switchport mode access
S2 (config-if-range) # switchport access vlan 7
S2(config-if-range)# shutdown
Paso 2: Asignar las VLAN a las interfaces del switch correctas

a. Asigne los puertos usados a la VLAN apropiada (especificada en la tabla VLAN anterior) y configúrelos para el modo de acceso estático. Asegúrese de hacer esto en ambos switches

S1(config)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 3

S2(config)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 4

b. Emita el comando show vlan brief y verifique que las VLAN se hayan asignado a las interfaces correctas.

S1# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 predeterminado activo Fa0/1, Fa0/5
3 Gestión activa Fa0/6
4 Operaciones activas
7 ParkingLote activo Fa0/2, Fa0/3, Fa0/4, Fa0/7
                                                Fa0/8, Fa0/9, Fa0/10, Fa0/11
                                                Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/21, Fa0/22, Fa0/23
                                                Fa0/24, Gi0/1, Gi0/2
8 Nativo activo
<output omitted>

S2# show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1
3 Gestión activa
4 Operaciones activas Fa0/18
7 ParkingLote activo Fa0/2, Fa0/3, Fa0/4, Fa0/5
                                                Fa0/6, Fa0/7, Fa0/8, Fa0/9
                                                Fa0/10, Fa0/11, Fa0/12, Fa0/13
                                                Fa0/14, Fa0/15, Fa0/16, Fa0/17
                                                Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                                Fa0/23, Fa0/24, Gi0/1, Gi0/2
8 Native active
<output omitted>

Parte 3: Configurar un enlace troncal 802.1Q entre los switches

En la Parte 3, configurará manualmente la interfaz F0 / 1 como troncal.

Paso 1: Configurar manualmente la interfaz de enlace troncal F0/1

a. Cambie el modo de switchport en la interfaz F0/1 para forzar el enlace troncal. Haga esto en ambos switches.

S1(config)# interface f0/1
S1(config-if)# switchport mode trunk

S2(config)# interface f0/1
S2(config-if)# switchport mode trunk

b. Como parte de la configuración troncal, establezca la VLAN nativa en 8 en ambos switches. Puede ver mensajes de error temporalmente mientras las dos interfaces están configuradas para diferentes VLAN nativas.

S1(config-if)# switchport trunk native vlan 8

S2(config-if)# switchport trunk native vlan 8

c. Como otra parte de la configuración del troncal, especifique que las VLAN 3, 4 y 8 solo pueden cruzar el troncal.

S1(config-if)# switchport trunk allowed vlan 3,4,8
S2(config-if)# switchport trunk allowed vlan 3,4,8

d. Ejecute el comando show interfaces trunk para verificar los puertos de enlace troncal, la VLAN nativa y las VLAN permitidas en el troncal.

S1# show interfaces trunk

Port Mode Encapsulation Status Native vlan
Fa0/3 en el enlace troncal 802.1q 8

Port Vlans allowed on trunk
Fa0/3 3-4,8

Port Vlans allowed and active in management domain
Fa0/3 3-4,8

Port Vlans in spanning tree forwarding state and not pruned
Fa0/3 3-4,8
S2#show interfaces trunk

Port Mode Encapsulation Status Native vlan
Fa0/1 en el enlace troncal 802.1q 8

Port Vlans allowed on trunk
Fa0/1 3-4,8

Port Vlans allowed and active in management domain
Fa0/1 3-4,8

Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 3-4,8
Paso 2: Configurar manualmente la interfaz troncal de S1 F0 / 5

a. Configure el F0/5 en S1 con los mismos parámetros de troncal que F0/1. Este es el troncal del router.

S1(config)# interface f0/5
S1(config-if)# switchport mode trunk
S1(config-if)# switchport trunk native vlan 8
S1(config-if)# switchport trunk allowed vlan 3,4,8

b. Guarde la configuración en ejecución en el archivo de configuración de inicio en S1 y S2.

S1# copy running-config startup-config
S2# copy running-config startup-config

c. Use el comando show interfaces trunk para verificar la configuración de los enlaces troncales.

¿Por qué F0/5 no aparece en la lista de troncals?
El puerto S1 5 no se mostrará porque el estado de la interfaz GigabitEthernet 0/0/1 en el router está administrativamente inactivo.

Parte 4: Configure el enrutamiento entre VLAN en el router

a. Active la interfaz G0 / 0/1 en el router.

R1 (config) # interface g0/0/1
R1(config-if)# no shutdown
R1(config-if)# exit

b. Configure las subinterfaces para cada VLAN como se especifica en la tabla de direcciones IP. Todas las subinterfaces utilizan encapsulación 802.1Q. Asegúrese de que la subinterfaz de la VLAN nativa no tenga asignada una dirección IP. Incluya una descripción para cada subinterfaz.

R1 (config) # interface g0/0/1.3
R1 (config-subif) # descripción Red de gestión
R1 (config-subif) # encapsulación dot1q 3
R1(config-subif)# ip address 192.168.3.1 255.255.255.0
R1 (config-subif) # interface g0/0/1.4
R1 (config-subif) # descripción Operations Network
R1 (config-subif) # encapsulación dot1q 4
R1(config-subif)# ip address 192.168.4.1 255.255.255.0
R1 (config-subif) # interface g0/0/1.8
R1(config-subif)# description Native VLAN
R1(config-subif)# encapsulation dot1q 8 native

c. Use el comando show ip interface brief para verificar la configuración de las subinterfaces

R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0/0 unassigned YES unset up up
GigabitEthernet0/0/1 unassigned YES unset up up
GigabitEthernet0/0/1.3 192.168.3.1 YES manual up up
GigabiteThernet0/0/1.4 192.168.4.1 Sí manual arriba
GigabitEthernet0/0/1.8 unassigned YES unset up up
<output omitted>

Parte 5: Verifique que el enrutamiento entre VLAN esté funcionando

Paso 1: Complete las siguientes pruebas de PC-A. Todo debería tener éxito.

Nota

: Puede que tenga que deshabilitar el firewall de la PC para que los pings tengan éxito.

a. Haga ping desde la PC-A a su puerta de enlace predeterminada.

b. Emitir un comando ping de PC-A a PC-B

c. Haga ping desde la PC-A a la S2

Paso 2: Complete la siguiente prueba de PC-B.

Desde el símbolo del sistema en PC-B, ejecute el comando tracert a la dirección de PC-A.

¿Qué direcciones IP intermedias se muestran en los resultados?
La salida de tracert muestra dos entradas en los resultados. El primer salto es G0/0/1.4 en la dirección de interfaz R1, que es la dirección de puerta de enlace para PC-B. El segundo salto es la dirección de PC-A.

Tabla de resumen de interfaces de router

Modelo de router Interfaz Ethernet 1 Interfaz Ethernet #2 Interfaz serial 1 Interfaz serial #2
1800 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
1900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2801 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
2811 Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
2900 Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
4221 Gigabit Ethernet 0/0/0 (G0/0/0) Gigabit Ethernet 0/0/1 (G0/0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
4300 Gigabit Ethernet 0/0/0 (G0/0/0) Gigabit Ethernet 0/0/1 (G0/0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)

Nota:

Para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS para representar la interfaz.

Configuración de dispositivo: Final

Switch S1

S1# show run
Building configuration...

Current configuration : 3128 bytes
!
! Last configuration change at 21:13:27 UTC Jue Sep 19 2019
!
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$mjnn$ib.7cd5jpb2cpfn72u.w81
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
 switchport trunk allowed vlan 3,4,8
 switchport trunk native vlan 8
 switchport mode trunk
!
interface FastEthernet0/2
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/3
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/4
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/5
 switchport trunk allowed vlan 3,4,8
 switchport trunk native vlan 8
 switchport mode trunk
!
interface FastEthernet0/6
 switchport access vlan 3
 switchport mode access
!
interface FastEthernet0/7
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/8
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/9
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/10
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/11
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/12
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/13
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/14
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/15
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/16
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/17
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/18
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/19
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/20
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/21
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/22
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/23
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/24
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface GigabitEthernet0/1
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface GigabitEthernet0/2
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan3
 ip address 192.168.3.11 255.255.255.0
!
ip default-gateway 192.168.3.1
ip http server
ip http secure-server
!
banner motd ^C Solamente usuarios autorizados! ^C
!
line con 0
 password 7 104D000A0618
 login
line vty 0 4
 password 7 104D000A0618
 login
line vty 5 15
 password 7 104D000A0618
 login
!
end

Switch S2

S2# show run
Building configuration...

Current configuration : 3096 bytes
!
! Last configuration change at 21:14:03 UTC Thu Sep 19 2019
!
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S2
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$xnwl$yvok3xjfu3oajd91jl6m2.
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode rapid-pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
switchport trunk allowed vlan 3,4,8
 switchport trunk native vlan 8
 switchport mode trunk
!
interface FastEthernet0/2
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/3
switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/4
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/5
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/6
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/7
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/8
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/9
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/10
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/11
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/12
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/13
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/14
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/15
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/16
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/17
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/18
 switchport access vlan 4
 switchport mode access
!
interface FastEthernet0/19
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/20
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/21
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/22
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/23
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface FastEthernet0/24
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface GigabitEthernet0/1
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface GigabitEthernet0/2
 switchport access vlan 7
 switchport mode access
 shutdown
!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan3
 ip address 192.168.3.12 255.255.255.0
!
ip default-gateway 192.168.3.1
ip http server
ip http secure-server
!
banner motd ^C Solamente usuarios autorizados! ^C
!
line con 0
 password 7 01100F175804
 login
line vty 0 4
 password 7 01100F175804
 login
line vty 5 15
 password 7 01100F175804
 login
!
end

Router R1

R1# show run
Building configuration...

Current configuration : 1940 bytes
!
version 16.9
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
platform qfp utilization monitor load 80
no platform punt-keepalive disable-kernel-core
!
hostname R1
!
boot-start-marker
boot-end-marker
!
!
vrf definition Mgmt-intf
!
 address-family ipv4
 exit-address-family
!
 address-family ipv6
 exit-address-family
!
enable secret 5 $1$o5iu$mWblQ/HSFMXl8z3PGLI../
!
no aaa new-model
!
no ip domain lookup
!
login on-success log
!
subscriber templating
!
multilink bundle-name authenticated
!
license boot level appxk9
license boot level securityk9
no license smart enable
diagnostic bootup level minimal
!
spanning-tree extend system-id
!
redundancy
 mode none
!
interface GigabitEthernet0/0/0
 no ip address
 automatización de negociación
!
interface GigabitEthernet0/0/1
 no ip address
 automatización de negociación
!
interface GigabitEthernet0/0/1.3
 description Management Network
 encapsulation dot1Q 3
 ip address 192.168.3.1 255.255.255.0
!
interface GigabitEthernet0/0/1.4
 description Operations Network
 encapsulation dot1Q 4
 ip address 192.168.4.1 255.255.255.0
!
interface GigabitEthernet0/0/1.8
 description Native VLAN
 encapsulation dot1Q 8 native
!
interface Serial0/1/0
 no ip address
!
interface Serial0/1/1
 no ip address
!
interface GigabitEthernet0
 vrf forwarding Mgmt-intf
 no ip address
 negotiation auto
!
ip forward-protocol nd
no ip http server
ip http secure-server
!
control-plane
!
banner motd ^C Solamente usuarios autorizados! ^C
!
line con 0
 password 7 01100F175804
 login
 transport input none
 stopbits 1
line aux 0
 stopbits 1
line vty 0 4
 password 7 070C285F4D06
 login
!
end

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax