Última actualización: septiembre 19, 2021
4.5.2 Laboratorio: Implementar inter-VLAN routing Respuestas (versión para el instructor)
4.5.2 Lab – Implement Inter-VLAN Routing Español
Nota para el instructor: Los elementos con color de fuente rojo o resaltados en gris indican texto que aparece solo en la copia del instructor.
Topología
Tabla de asignación de direcciones
Dispositivo | Interfaz | Dirección IP | Máscara de subred | Gateway predeterminado |
---|---|---|---|---|
R1 | G0/0/1.10 | 192.168.10.1 | 255.255.255.0 | N/D |
G0/0/1.20 | 192.168.20.1 | 255.255.255.0 | ||
G0/0/1.30 | 192.168.30.1 | 255.255.255.0 | ||
G0/0/1.1000 | No corresponde | No corresponde | ||
S1 | VLAN 10 | 192.168.10.11 | 255.255.255.0 | 192.168.10.1 |
S2 | VLAN 10 | 192.168.10.12 | 255.255.255.0 | 192.168.10.1 |
PC-A | NIC | 192.168.20.3 | 255.255.255.0 | 192.168.20.1 |
PC-B | NIC | 192.168.30.3 | 255.255.255.0 | 192.168.30.1 |
Tabla de VLAN
VLAN | Nombre | Interfaz asignada |
---|---|---|
10 | Management | S1: VLAN 10 S2: VLAN 10 |
20 | Sales | S1: F0/6 |
30 | Operations | S2: F0/18 |
999 | Parking_Lot | S1: F0/2-4, F0/7-24, G0/1-2 S2: F0/2-17, F0/19-24, G0/1-2 |
1000 | Native | N/D |
Objetivos
- Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos
- Parte 2: Crear redes VLAN y asignar puertos de switch
- Parte 3: configurar un enlace troncal 802.1Q entre los Switches
- Parte 4: Configurar Inter-VLAN Routing en el Router
- Parte 5: Verificar que Inter-VLAN Routing esté funcionando
Aspectos básicos/situación
Los switches modernos usan redes de área local virtuales (VLAN) para mejorar el rendimiento de la red mediante la división de grandes dominios de difusión de capa 2 en otros más pequeños. Las VLAN también se pueden utilizar como medida de seguridad al separar el tráfico de datos confidenciales del resto de la red. Por lo general, las redes VLAN facilitan el diseño de una red para respaldar los objetivos de una organización. La comunicación entre VLAN requiere un dispositivo que funcione en la capa 3 del modelo OSI. La adición de un router interVLAN permite a la organización segregar y separar dominios de difusión al mismo tiempo que les permite comunicarse entre sí.
Los enlaces troncales de VLAN se usan para abarcar redes VLAN a través de varios dispositivos. Los enlaces troncales permiten transferir el tráfico de varias VLAN a través de un único enlace y conservar intactas la segmentación y la identificación de VLAN. Un tipo particular de enrutamiento entre VLAN, llamado «Router-on-a-Stick», utiliza un troncal desde el router al switch para permitir que todas las VLAN pasen al router.
En este laboratorio, creará VLAN en ambos switches de la topología , asignará VLAN a los puertos de acceso del switch , y verificar que las VLAN funcionen como se esperaba, crear troncales VLAN entre los dos switches y entre S1 y R1, y configure el enrutamiento entre VLAN en R1 para permitir que los hosts de diferentes VLAN se comuniquen, independientemente de la subred de la reside en el host .
Nota:Los routers utilizados con los laboratorios prácticos de CCNA son Cisco 4221 con Cisco IOS XE versión 16.9.4 (universalk9 image). Los switches utilizados en los laboratorios son Cisco Catalyst 2960s con Cisco IOS Release 15.2 (2) (imagen lanbasek9). Se pueden utilizar otros routers, switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de laboratorio. Consulte la tabla Resumen de interfaces del router al final de la práctica de laboratorio para obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si no está seguro, consulte al instructor.
Nota para el instructor: Consulte el Manual de Laboratorio del Instructor para conocer los procedimientos para inicializar y recargar dispositivos.
Recursos necesarios
- 1 router (Cisco 4221 con imagen universal Cisco IOS XE versión 16.9.4 o comparable)
- 2 switches (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
- 2 PC (Windows con un programa de emulación de terminal, como Tera Term)
- Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
- Cables Ethernet, como se muestra en la topología
Instrucciones
Parte 1: Armar la red y configurar los ajustes básicos de los dispositivos
En la parte 1, establecerá la topología de la red y configurará los parámetros básicos en los equipos host y los switches.
Paso 1: Realizar el cableado de red como se muestra en la topología
Conecte los dispositivos como se muestra en la topología y realizar el cableado necesario.
Paso 2: configurar los parámetros básicos para el router.
a. Acceda al router mediante el puerto de consola y habilite el modo EXEC con privilegios.
router> enable
b. Ingrese al modo de configuración.
router# config terminal
c. Asigne un nombre de dispositivo al router.
router(config)# hostname R1
d. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal introducidos como si fueran nombres de host.
R1(config)# no ip domain lookup
e. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
R1(config)# enable secret class
f. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.
R1(config)# line console 0 R1 (config-line) # password cisco R1(config-line)# login
g. Asigne cisco como la contraseña de vty y habilite el inicio de sesión.
R1(config)# line vty 0 4 R1 (config-line) # password cisco R1(config-line)# login
h. Cifre las contraseñas de texto sin formato.
R1(config)# service password-encryption
i. Cree un aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.
R1(config)# banner motd $ Authorized Users Only! $
j. Guardar la configuración en ejecución en el archivo de configuración de inicio
R1(config)# exit R1# copy running-config startup-config
k. Configure el reloj en el router.
R1# clock set 15:30:00 27 Aug 2019
Paso 3: Configurar los parámetros básicos para cada switch
a. Asigne un nombre de dispositivo al switch.
switch(config)# hostname S1 switch(config)# hostname S2
b. Inhabilite la búsqueda DNS para evitar que el router intente traducir los comandos mal introducidos como si fueran nombres de host.
S1(config)# no ip domain-lookup S2(config)# no ip domain-lookup
c. Asigne class como la contraseña cifrada del modo EXEC privilegiado.
S1(config)# enable secret class S2(config)# enable secret class
d. Asigne cisco como la contraseña de la consola y habilite el inicio de sesión.
S1(config)# line console 0 S1(config-line)# password cisco S1(config-line)# login S2(config)# line console 0 S2(config-line)# password cisco S2(config-line)# login
e. Asigne cisco como la contraseña de vty y habilite el inicio de sesión.
S1 (config) # línea vty 0 4 S1(config-line)# password cisco S1(config-line)# login S2 (config) # línea vty 0 4 S2(config-line)# password cisco S2(config-line)# login
f. Cifre las contraseñas de texto sin formato.
S1(config)# service password-encryption S2(config)# service password-encryption
g. Cree un aviso que advierta a todo el que acceda al dispositivo que el acceso no autorizado está prohibido.
S1(config)# banner motd $ Authorized Users Only! $ S2(config)# exit S2(config)# banner motd $ Authorized Users Only! $ S2(config)# exit
h. Ajuste el reloj en el interruptor.
S1# clock set 15:30:00 27 Aug 2019 S2# clock set 15:30:00 27 Aug 2019
i. Guardar la configuración en ejecución en la configuración de arranque
S1# copy running-config startup-config S2# copy running-config startup-config
Paso 4: Configurar los equipos host
Consulte la tabla de direccionamiento para obtener información de direcciones de los equipos host.
Parte 2: Crear redes VLAN y asignar puertos de switch
En la Parte 2, creará VLAN como se especifica en la tabla anterior en ambos awitches. A continuación, asignará las VLAN a la interfaz adecuada y verificará los valores de configuración. Complete las siguientes tareas en cada switch.
Paso 1: Crear las VLAN en los switches
a. Cree y asigne un nombre a las VLAN necesarias en cada switch de la tabla anterior.
S1(config)# vlan 10 S1(config-vlan)# name Management S1(config-vlan)# vlan 20 S1(config-vlan)# name Sales S1(config-vlan)# vlan 30 S1 (config-vlan) # name Operations S1(config-vlan)# vlan 999 S1(config-vlan)# name Parking_Lot S1 (config-vlan) # vlan 1000 S1(config-vlan)# name Native S1(config-vlan)# exit S2(config)# vlan 10 S2(config-vlan)# name Management S2(config-vlan)# vlan 20 S2(config-vlan)# name Sales S2(config-vlan)# vlan 30 S2 (config-vlan) # name Operations S2(config-vlan)# vlan 999 S2(config-vlan)# name Parking_Lot S2 (config-vlan) # vlan 1000 S2(config-vlan)# name Native S2(config-vlan)# exit
b. Configure la interfaz de administración y el gateway predeterminado en cada switch con la información de dirección IP incluida en la tabla de direccionamiento.
S1(config)# interface vlan 10 S1(config-if)# ip address 192.168.10.11 255.255.255.0 S1(config-if)# no shutdown S1(config-if)# exit S1(config)# ip default-gateway 192.168.10.1 S2(config)# interface vlan 10 S2(config-if)# ip address 192.168.10.12 255.255.255.0 S2(config-if)# no shutdown S2(config-if)# exit S2(config)# ip default-gateway 192.168.10.1
c. Asigne todos los puertos no utilizados del switch a la VLAN de Parking_Lot, configúrelos para el modo de acceso estático y desactívalos administrativamente.
Nota: El comando interface range es útil para llevar a cabo esta tarea con los pocos comandos que sea necesario.
S1(config)# interface range f0/2 - 4 , f0/7 - 24 , g0/1 - 2 S1(config-if-range)# switchport mode access S1(config-if-range)# switchport access vlan 999 S1(config-if-range)# shutdown S2 (config) # rinterface range f0/2 - 17, f0/19 - 24, g0/1 - 2 S2(config-if-range)# switchport mode access S2(config-if-range)# switchport access vlan 999 S2(config-if-range)# shutdown
Paso 2: Asignar las VLAN a las interfaces del switch correctas
a. Asigne los puertos usados a la VLAN apropiada (especificada en la tabla VLAN anterior) y configúrelos para el modo de acceso estático.
S1(config)# interface f0/6 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 20 S2(config)# interface f0/18 S2(config-if)# switchport mode access S2(config-if)# switchport access vlan 30
b. Verifique que las VLAN estén asignadas a las interfaces correctas.
S1# show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/5 10 Management active 20 Sales active Fa0/6 30 Operations active 999 Parking_Lote activo Fa0/2, Fa0/3, Fa0/4, Fa0/7 Fa0/8, Fa0/9, Fa0/10, Fa0/11 Fa0/12, Fa0/13, Fa0/14, Fa0/15 Fa0/16, Fa0/17, Fa0/18, Fa0/19 Fa0/20, Fa0/21, Fa0/22, Fa0/23 Fa0/24, Gi0/1, Gi0/2 1000 Native active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup S2# show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1 10 Management active 20 Sales active 30 Operations active Fa0/18 999 Parking_Lote activo Fa0/2, Fa0/3, Fa0/4, Fa0/5 Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/19, Fa0/20, Fa0/21, Fa0/22 Fa0/23, Fa0/24, Gi0/1, Gi0/2 1000 Native active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
Parte 3: Configurar un enlace troncal 802.1Q entre los switches
En la Parte 3, configurará manualmente la interfaz F0/1 como troncal.
Paso 1: Configure manualmente la interfaz troncal F0 / 1 en el interruptor S1 y S2.
a. Configure la conexión troncal estática en la interfaz F0/1 para ambos switches.
S1(config)# interface f0/1 S1(config-if)# switchport mode trunk S2(config)# interface f0/1 S2(config-if)# switchport mode trunk
b. Establezca la VLAN nativa en 1000 en ambos switches.
S1(config-if)# switchport trunk native vlan 1000 S2(config-if)# switchport trunk native vlan 1000
c. Especifique que las VLAN 10, 20, 30 y 1000 pueden cruzar el troncal.
S1(config-if)# switchport trunk allowed vlan 10,20,30,1000 S2(config-if)# switchport trunk allowed vlan 10,20,30,1000
d. Verifique los puertos de enlace troncal, la VLAN nativa y las VLAN permitidas en el troncal.
S1# show interfaces trunk Port Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 1000 Port Vlans allowed on trunk Fa0/1 10,20,30,1000 Port Vlans allowed and active in management domain Fa0/1 10,20,30,1000 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 10,20,30,1000 S2# show interfaces trunk Port Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 1000 Port Vlans allowed on trunk Fa0/1 10,20,30,1000 Port Vlans allowed and active in management domain Fa0/1 10,20,30,1000 Port Vlans in spanning tree forwarding state and not pruned Fa0/1 10,20,30,1000
Paso 2: Configurar manualmente la interfaz troncal de S1 F0 / 5
a. Configure la interfaz F0/5 de S1 con los mismos parámetros de troncal que F0/1. Este es el troncal del router.
b. Guardar la configuración en ejecución en el archivo de configuración de inicio
S1# copy running-config startup-config S2# copy running-config startup-config
c. Verifique la conexión troncal.
¿Qué sucede si G0/0/1 en R1 está caído?
S1 F0/5 no se mostrará si el estado de la interfaz GigabitEthernet 0/0/1 en el router está inactivo.
Parte 4: Configure el enrutamiento entre VLAN en el router
Paso 1: Configurar el router
a. Active la interfaz G0/0/1 según sea necesario en el router.
R1 (config) # interface g0/0/1 R1(config-if)# no shutdown R1(config-if)# exit
b. Configure las subinterfaces para cada VLAN como se especifica en la tabla de direcciones IP. Todas las subinterfaces utilizan encapsulación 802.1Q. Asegúrese de que la subinterfaz de la VLAN nativa no tenga asignada una dirección IP. Incluya una descripción para cada subinterfaz.
R1 (config) # interface g0/0/1.10 R1 (config-subif) # description Management Network R1(config-subif)# encapsulation dot1q 10 R1(config-subif)# ip address 192.168.10.1 255.255.255.0 R1 (config-subif) # interface g0/0/1.20 R1(config-subif)# encapsulation dot1q 20 R1 (config-subif) # description Sales Network R1(config-subif)# ip address 192.168.20.1 255.255.255.0 R1 (config-subif) # interface g0/0/1.30 R1(config-subif)# encapsulation dot1q 30 R1 (config-subif) # description Operations Network R1(config-subif)# ip address 192.168.30.1 255.255.255.0 R1 (config-subif) # interface g0/0/1.1000 R1 (config-subif) # encapsulation dot1q 1000 native R1(config-subif)# description Native VLAN
c. Verifique que las subinterfaces estén operativas
R1# show ip interface brief Interface IP-Address OK? Method Status Protocol GigabitEthernet0/0/0 unassigned YES NVRAM down down GigabitEthernet0/0/1 unassigned YES NVRAM up up Gi0/0/1.10 192.168.10.1 YES manual up up Gi0/0/1.20 192.168.20.1 YES manual up up Gi0/0/1.30 192.168.30.1 YES manual up up Gi0/0/1.1000 unassigned YES unset up up GigabitEthernet0 unassigned YES NVRAM down down
Parte 5: Verifique que el enrutamiento entre VLAN esté funcionando
Paso 1: Complete las siguientes pruebas de PC-A. Todo debería tener éxito.
Nota: Es posible que tenga que deshabilitar el firewall de PC para que funcionen los pings
a. Haga ping desde la PC-A a su puerta de enlace predeterminada.
b. Emitir un comando ping de PC-A a PC-B
c. Haga ping desde la PC-A a la S2
Paso 2: Complete la siguiente prueba de PC-B
Desde la ventana Símbolo del sistema en PC-B, ejecute el comando tracert a la dirección de PC-A.
¿Qué direcciones IP intermedias se muestran en los resultados?
La salida de tracert debe mostrar dos entradas en los resultados. El primer salto es la dirección de interfaz G0/0/1.30 de R1, que es la dirección de puerta de enlace para PC-B. El segundo salto es la dirección de PC-A.
Tabla de resumen de interfaces de router
Modelo de router | Interfaz Ethernet 1 | Interfaz Ethernet #2 | Interfaz serial 1 | Interfaz serial #2 |
---|---|---|---|---|
1800 | Fast Ethernet 0/0 (F0/0) | Fast Ethernet 0/1 (F0/1) | Serial 0/0/0 (S0/0/0) | Serial 0/0/1 (S0/0/1) |
1900 | Gigabit Ethernet 0/0 (G0/0) | Gigabit Ethernet 0/1 (G0/1) | Serial 0/0/0 (S0/0/0) | Serial 0/0/1 (S0/0/1) |
2801 | Fast Ethernet 0/0 (F0/0) | Fast Ethernet 0/1 (F0/1) | Serial 0/1/0 (S0/1/0) | Serial 0/1/1 (S0/1/1) |
2811 | Fast Ethernet 0/0 (F0/0) | Fast Ethernet 0/1 (F0/1) | Serial 0/0/0 (S0/0/0) | Serial 0/0/1 (S0/0/1) |
2900 | Gigabit Ethernet 0/0 (G0/0) | Gigabit Ethernet 0/1 (G0/1) | Serial 0/0/0 (S0/0/0) | Serial 0/0/1 (S0/0/1) |
4221 | Gigabit Ethernet 0/0/0 (G0/0/0) | Gigabit Ethernet 0/0/1 (G0/0/1) | Serial 0/1/0 (S0/1/0) | Serial 0/1/1 (S0/1/1) |
4300 | Gigabit Ethernet 0/0/0 (G0/0/0) | Gigabit Ethernet 0/0/1 (G0/0/1) | Serial 0/1/0 (S0/1/0) | Serial 0/1/1 (S0/1/1) |
Nota: Para conocer la configuración del router, observe las interfaces para identificar el tipo de router y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de configuraciones para cada clase de router. En esta tabla se incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de interfaz, aunque puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo de esto. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS para representar la interfaz.
Configuración de dispositivo: Final
Switch S1
S1# show run Building configuration... Current configuration : 3232 bytes ! version 15.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname S1 ! boot-start-marker boot-end-marker ! enable secret 5 $1$i9s4$16rO8XteeFVjmCcZIgmeV0 ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! ! spanning-tree mode rapid-pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! interface FastEthernet0/1 switchport trunk allowed vlan 10,20,30,1000 switchport trunk native vlan 1000 switchport mode trunk ! interface FastEthernet0/2 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/3 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/4 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/5 switchport trunk allowed vlan 10,20,30,1000 switchport trunk native vlan 1000 switchport mode trunk ! interface FastEthernet0/6 switchport access vlan 20 switchport mode access ! interface FastEthernet0/7 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/8 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/9 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/10 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/11 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/12 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/13 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/14 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/15 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/16 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/17 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/18 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/19 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/20 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/21 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/22 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/23 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/24 switchport access vlan 999 switchport mode access shutdown ! interface GigabitEthernet0/1 switchport access vlan 999 switchport mode access shutdown ! interface GigabitEthernet0/2 switchport access vlan 999 switchport mode access shutdown ! interface Vlan1 no ip address shutdown ! interface Vlan10 ip address 192.168.10.11 255.255.255.0 ! ip http server ip http secure-server ! banner motd ^C Authorized Users Only! ^C ! line con 0 password 7 110A1016141D login line vty 0 4 password 7 110A1016141D login line vty 5 15 login ! end
Switch S2
S2# show run Building configuration... Current configuration : 3181 bytes ! version 15.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname S2 ! boot-start-marker boot-end-marker ! enable secret 5 $1$Egw6$KhQsKEMbfcGBIoVHJ2Q8F. ! no aaa new-model system mtu routing 1500 ! ! no ip domain-lookup ! ! spanning-tree mode rapid-pvst spanning-tree extend system-id ! vlan internal allocation policy ascending ! ! interface FastEthernet0/1 switchport trunk allowed vlan 10,20,30,1000 switchport trunk native vlan 1000 switchport mode trunk ! interface FastEthernet0/2 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/3 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/4 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/5 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/6 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/7 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/8 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/9 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/10 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/11 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/12 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/13 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/14 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/15 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/16 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/17 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/18 switchport access vlan 30 switchport mode access ! interface FastEthernet0/19 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/20 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/21 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/22 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/23 switchport access vlan 999 switchport mode access shutdown ! interface FastEthernet0/24 switchport access vlan 999 switchport mode access shutdown ! interface GigabitEthernet0/1 switchport access vlan 999 switchport mode access shutdown ! interface GigabitEthernet0/2 switchport access vlan 999 switchport mode access shutdown ! interface Vlan1 no ip address ! interface Vlan10 ip address 192.168.10.12 255.255.255.0 ! ip http server ip http secure-server ! banner motd ^C Authorized Users Only! ^C ! line con 0 password 7 00071A150754 login line vty 0 4 password 7 00071A150754 login line vty 5 15 login ! end
Router R1
R1# show run Building configuration... Current configuration : 4347 bytes ! version 16.9 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption platform qfp utilization monitor load 80 no platform punt-keepalive disable-kernel-core ! hostname R1 ! boot-start-marker boot-end-marker ! ! vrf definition Mgmt-intf ! address-family ipv4 exit-address-family ! address-family ipv6 exit-address-family ! enable secret 5 $1$1Al2$hVlCY2CB18CBDtaHd48hq/ ! no aaa new-model ! no ip domain lookup ! ip dhcp pool webuidhcp ! login on-success log ! subscriber templating ! multilink bundle-name authenticated ! spanning-tree extend system-id ! redundancy mode none ! interface GigabitEthernet0/0/0 no ip address negotiation auto ! interface GigabitEthernet0/0/1 no ip address automatización de negociación ! interface GigabiteThernet0/0/1.10 description Management Network encapsulation dot1Q 10 ip address 192.168.10.1 255.255.255.0 ! interface GigabiteThernet0/0/1.20 description Sales network encapsulation dot1Q 20 ip address 192.168.20.1 255.255.255.0 ! interface GigabiteThernet0/0/1.30 description Operations Network encapsulation dot1Q 30 ip address 192.168.30.1 255.255.255.0 ! interface GigabiteThernet0/0/1.1000 description Native VLAN encapsulation dot1Q 1000 native ! interface Serial0/1/0 no ip address shutdown ! interface Serial0/1/1 no ip address shutdown ! interface GigabitEthernet0 vrf forwarding Mgmt-intf no ip address negotiation auto ! ip forward-protocol nd no ip http server ip http secure-server ip tftp source-interface GigabitEthernet0 ! control-plane ! banner motd ^C Authorized Users Only! ^C ! line con 0 password 7 070C285F4D06 login transport input none stopbits 1 line aux 0 stopbits 1 line vty 0 4 password 7 104D000A0618 login ! end