Вы находитесь на странице: 1из 10

LABORATORIO N 4:

UNIVERSIDAD
CONFIGURACIN NACIONAL
BSICA DE
MAYOR DEVLAN
SAN MARCOS
FACULTAD DE INGENIERIA ELECTRNICA, ELCTRICA
Y TELECOMUNICACIONES.
eply frcm 172.17.20.22: bytea=32
eply frcm 172.17.20.22: bytea=32

time=ms
time=ms

IIL=12S
IIL=128

TEMA:

I.

OBJETIVOS
Realizar las tareas de configuracin bsicas de un switch.
Crear las VLAN.
Asignar puertos de switch a una VLAN.
Agregar, mover y cambiar puertos.
Verificar la configuracin de la VLAN.
Habilitar el enlace troncal en conexiones entre switches.

CONFIGURACIN
BSICA
LTIMO INFORME
DEDE
VLAN(SWITCH)

EAP: Ingeniera de Telecomunicaciones.


CURSO: Laboratorio de Sist. Telecomunicaciones I.
DOCENTE: Ing. Rossina Gonzles Calienes.

GRUPO: Lunes de 8-10 pm


ALUMNO:

CDIGO:

Pacheco Palacn John Helver

11190252

CORREOS: johnpacheco99@gmail.com
11190252@unmsm.edu.pe
II.
HERRAMIENTAS Y
Simulador Cisco Packet

MATERIALES
Tracer.

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS


III.

PROCEDIMIENTO

Diagrama de la topologa de Red:

Lab. Sistemas de Telecomunicaciones 2014-2


1

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS


TABLA DE DIRECCIONAMIENTO
ASIGNACIONES DE PUERTOS DE LOS SWITCHES 2 Y 3
1. Realizar las configuraciones bsicas de un Switch:

Configurar los switches de acuerdo a los siguiente:


Configure el nombre de Host del Switch.
Deshabilite la bsqueda DNS.
Configure class como contrasea enable secret.
Configure la contrasea cisco para las conexiones de consola.
Configure la contrasea cisco para las conexiones de vty.

Se muestra los resultados para S1:


Imagen

Configuracin del nombre del host del switch:


Switch>enable Switch#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#Hostname S1

Deshabilitacin de la bsqueda de DNS.


S1>enable S1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#no ip domain-lookup

Configuracin de una contrasea en modo EXEC: clase.


S1>enable S1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#enable password cisco

Configuracin de la contrasea "cisco" para las conexiones de


consola.
S1>enable
Password:
S1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#l ine console 0 S1(config-line)#login
% Login disabled on line 0, until 'password' is set S1(configline)#password cisco S1(config-line)#end

Configuracin de la contrasea "cisco" para las conexiones de vty de


0 a 15.
S1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#enable password class S1(config)#line vty 0 15 S1(configline)#login
% Login disabled on line 1, until 'password' is set % Login disabled on
line 2, until 'password' is set % Login disabled on line 3, until
'password' is set % Login disabled on line 4, until 'password' is set %
Login disabled on line 5, until 'password' is set % Login disabled on
line 6, until 'password' is set % Login disabled on line 7, until
'password' is set % Login disabled on line 8, until 'password' is set %

Lab. Sistemas de Telecomunicaciones 2014-2


1

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS


Login disabled on line 9, until 'password' is set % Login disabled on
line 10, until 'password' is set % Login disabled on line 11, until
'password' is set % Login disabled on line 12, until 'password' is set %
Login disabled on line 13, until 'password' is set % Login disabled on
line 14, until 'password' is set % Login disabled on line 15, until
'password' is set % Login disabled on line 16, until 'password' is set
S1(config-line)#password lab S1(config-line)#exit
[3]
IMPLEMENTANDO LA RED: CREANDO DE LAS VLAN DE LOS SWITCH
Las VLAN se aadieron usando el comando vlan vlan-id en modo de
configuracin global para aadir una VLAN al switch S1. Como se puede ver
en la tabla hay 4 VLAN a configurar, y se les asignara el nombre respectivo
con el comando name vlan name. La configuracin del switch S1 es el
siguiente:
S1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#vlan 10 S1(config-vlan)#name faculty/staf
S1(config-vlan)#vlan 20 Sl(config-vlan)# name students S1(configvlan)#vlan 30 S1(config-vlan)#name guest S1(config-vlan)#vlan 99
S1(config-vlan)#name management S1(config-vlan)#end
Verificando las VLANS que creamos, esto se realiza con el comando show
vlan brief:
Como se puede observar todas los puertos del switch S1 estn asignadas al
VLAN 1, el cual es el default, ya que este viene por defecto, hay que asignar
manualmente los puertos a las VLAN creadas.
Los switch S2 y S3 van a tener las mismas VLAN que el switch S1, por tanto
se usaron los mismos comandos usados anteriormente, por tanto no lo
detallare, veremos la configuracin de las VLANS creadas de los switch:
- VLANS del switch S2:

S3#ahcw vi a ti briez
Statua
Pcrta
VLfllJ Ha me
1
deiault
a c tive
FaO/1r Fa O/2 r Fa0/3r FaO/4 FaO/B r F a O / r FaO/7, FaO/S
FaO/3 r FaO/lO r FaO/llr FaO/12 FaO/13 r FaO/14 r FaO/lSr FaO/l FaO/17 r
FaO/lS, Fa0/19r Fa0/20 FaO/21r FaO/22 r FaO/23, FaO/24
10 zaculty/atafz 20 atudenta 30 gueat 99
managenent
active
active
a c t ive
a c tive
1002 ddi-deault
1003 token-Eingdezault

Lab. Sistemas de Telecomunicaciones 2014-2


1

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS


1004 ddinet-default
1005 trnet-default
active
active
a c tive
a c tive

[4]
IMPLEMENTANDO LA RED: ASIGNANDO PUERTOS A LAS VLAN DE LOS
SWITCH EN S2 y S3
Se asign los puertos a las VLANS segn la tabla de asignacin de puertos
mostrada anteriormente, para eso se utiliz los comandos switchport Access
vlan vlan-id. Se pueden asignar de forma individua o se puede asignar
segn el rango especifico con el comando interface range para simplificar la
tarea. La configuracin para el switch S3 es la siguiente:
S3#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S3(config)#interface range fa0/6-10 S3(config-if-range)#switchport access
vlan 30 S3(config-if-range)#interface range fa0/11-17 S3(config-ifrange)#switchport access vlan 10 S3(config-if-range)#interface range
fa0/18-24 S3(config-if-range)#switchport access vlan 20 S3(config-ifrange)# end
%SYS-5-CONFIG_I: Configured from console by console S3#copy runningconfig startup-config Destination filename [startup-config]?
Building configuration...
[OK]
La configuracin para el Switch S2 fue la siguiente:
S2#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#interface range fa0/6-10 S2(config-if-range)#switchport access
vlan 30 S2(config-if-range)#interface range fa0/11-17 S2(config-ifrange)#switchport access vlan 10 S2(config-if-range)#interface range
fa0/18-24 S2(config-if-range)#switchport access vlan 20 S2( config-ifrange)# end
Utilizando el comando show vlan id 10 en S2 veremos que puertos fueron
asignados a esta VLAN, comprobando que la asignacin fue correcta.
S2ahcu vlan id 10
Status
Fcrta
VLSN ame
10 zaculty/ata
active FaO/11, Fa0/12r Fa0/13r FaO/14 FaO/l r FaO/l r FaO/17
VLSN lype SAI3
MTU Faient ngN BridgeHc Stp BrdgMcde Iianal IranaS
1500
0
0

Lab. Sistemas de Telecomunicaciones 2014-2


1

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS


10 enet 100010
Podemos ver que se asignaron los puertos 11, 12, 13, 14, 15, 16 y 17.
[5]
IMPLEMENTANDO LA RED: ASIGNANDO LA VLAN DE ADMINISTRACION
Una VLAN de administracin es cualquier VLAN que se configura para
acceder a las capacidades administrativas de un switch. La VLAN 1 funciona
como VLAN de administracin si no ha definido especficamente otra VLAN.
Se asigna a la VLAN de administracin una direccin IP y mascara de
subred. Se asigna a la VLAN de administracin una direccin IP y mscara
de subred. Un switch puede administrarse mediante HTTP, Telnet, SSH o
SNMP. Debido a que la configuracin no convencional de un switch Cisco
cuenta con la VLAN 1 como VLAN predeterminada, la misma es una mala
eleccin como VLAN de administracin. Usted no desea que un usuario
arbitrario que se conecta a un switch acceda de manera predeterminada a
la VLAN de administracin. Recuerde que anteriormente, en esta misma
prctica de laboratorio, configur la VLAN 99 como VLAN de administracin.
Desde el modo de configuracin de interfaz, use utilizo el comando ip
address para asignar la direccin IP de administracin a los switches.
Switch S1:
S1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#interface vlan 99 S1(config-if)#
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)#end
Switch S2:
S2#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#interface vlan 99
S2(config-if)#
S2(config-if)#ip address 172.17.99.11 255.255.255.0
S2(config-if)# no shutdown
S2(config-if)#end
S3#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S3(config)#interface vlan 99 S3(config-if)#
S3(config-if)#ip address 172.17.99.11 255.255.255.0
S3(config-if)# no shutdown
S3(config-if)#end
La asignacin de una direccin de administracin permite la comunicacin
IP entre switches y permite tambin que cualquier host conectado a un
puerto asignado a la VLAN 99 se conecte a los switches. Debido a que la
VLAN 99 se encuentra configurada como la VLAN de administracin,
cualquier puerto asignado a esta VLAN se considera puerto de
administracin y debe contar con seguridad para controlar qu dispositivos
pueden conectarse a estos puertos.
[6]
IMPLEMENTANDO LA RED: CONFIGURACION DE LOS ENLACES
TRONCALES Y LA VLAN NATIVA PARA LOS PUERTOS DE ENLACE TRONCALES
EN TODOS LOS SWITCHES.
Los enlaces troncales son conexiones entre los switches que permiten a los
mismos intercambiar informacin para todas las VLAN. De manera
predeterminada, un puerto troncal pertenece a todas las VLAN, a diferencia
del puerto de acceso que slo puede pertenecer a una sola VLAN. Si el

Lab. Sistemas de Telecomunicaciones 2014-2


1

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS


switch admite tanto el encapsulamiento de VLAN ISL como el de 802.1Q, los
enlaces troncales deben especificar qu mtodo utilizan. Debido a que el
switch 2960 slo admite el enlace troncal 802.1Q, no se especifica en esta
prctica de laboratorio.
Se asigna una VLAN nativa a un puerto troncal 802.1Q. En la topologa, la
VLAN nativa es VLAN 99. Un enlace troncal 802.1Q admite trfico de varias
VLAN (trfico etiquetado) as como el trfico que no proviene de una VLAN
(trfico sin etiquetar). El puerto de enlace troncal 802.1Q coloca el trfico
sin etiquetar en la VLAN nativa. El trfico sin etiquetar se genera con una
computadora conectada a un puerto del switch que se configura con la
VLAN nativa. Una de las especificaciones de IEEE 802 1Q para VLAN nativas
es mantener la compatibilidad retrospectiva con el trfico sin etiquetar
comn en los escenarios de LAN antiguas. A los fines de esta prctica de
laboratorio, una VLAN nativa sirve como identificador comn en lados
opuestos de un enlace troncal. Es una "optimizacin" utilizar una VLAN que
no sea VLAN 1 como VLAN nativa.
Se simplifico la configuracin de enlaces troncales con el comando interface
range en el modo de configuracin global.
- Switch S1:
S1#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#interface range fa0/1-5 S1(config-if-range)#switchport mode
trunk S1(config-if-range)#switchport trunk native vlan 99 S1(config-ifrange)# no shutdown S1(config-if-range)#end
S2#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#interface range fa0/1-5 S2(config-if-range)#switchport mode
trunk S2(config-if-range)#switchport trunk native vlan 99 S2(config-ifrange)# no shutdown S2( config-if- range)# end
- Switch S3:
S3#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S3(config)#interface range fa0/1-5 S3(config-if-range)#switchport mode
trunk S3(config-if-range)#switchport trunk native vlan 99 S3(config-ifrange)# no shutdown S3(config-if-range)# end
Verificando que los enlaces troncales se hayan configurado mediante el
comando show interface trunk.
- Switch S1:
Slahcw interface trunk
Pe r t Mede Incapaulaticn Status
Native
vlan
FaO/1 en
802.lqteunking
33
FaO/2 en
802.lqteunking
99
Pe r t VIana allowed en trunk
FaO/1 1-1003
FaO/2 1-1005
Fcrt Vlana allowed and active in management demain
FaQ/1 1,10,20,30,33
FaO/2 1,10,20,30,33
Fcrt Vlana in apanning tree fcrwarding atate and nct pruned
Fa0/1 1,10,20,30,33
FaO/2 lr10r20r30r33
- Switch S2:
Pcrt Me de Incapaulaticn
StatusNativa
vlan
FaO/1 en
802.lqtrunking
99

Lab. Sistemas de Telecomunicaciones 2014-2


1

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS


Fcct VI a na al levad on tnjnk
FaO/1 1-1Q0S
Fcrt VIana alloued
and active in
management demain
FaO/1 1,10,20,30,99
Pcnt Vlana in apanning tiee fcrwarding atate and
nct piuned
FaO/1 lr10r20,30r99
- Switch S3:
S3ahcw interzace trunt
Pcct Mcde Incapaulaticn
StatusNativa
vlan
FaO/2 en
S02.1q
trunking
99
Pe tVlana allowed en trunk
Fa0/2 1-1008
Ecrt Vlana alloued
and active in
managenent demain
FaO/2 1,10,20,30,99
PcEt Vlana in apanning trae fervarding atate and
nct peuned
FaO/2 1,10,20,30,99
[7]
IMPLEMENTANDO LA RED: CONFIGURACION DE LOS HOST
E
Ahora nos toca configurar a las pc's segn la tabla que nos proporcionaron
al principio, entrando al modo siguiente:
IP Configuration
255.255.255.0
172.17.10.1
Cisco IP Communicator
/
IPv6 Configuration O DHCP O Auto Config () Static IPv6 Address
IP Address Subnet Mask Default Gateway DNS Server
IP Configuration O DHCP (D
Static
172.17.10.21

Link Local Address FE80: :2D0:D3FF:FEA8:D6CE IPv6 Gateway IPv6 DNS


Server
[8]
VERIFICACION: COMUNICACIN DE LOS SWITCH Desde S1, se realiz
el comando ping a la direccin de administracin en S2 y S3.
[9]
VERIFICACION: COMUNICACIN DE LOS HOST
Haciendo ping desde el host de PC2 al host de PC1 (172.17.10.21).
Packet Tracen PC Ccmmand Line 1.0 K>ping 172.17.10.21
Finging 172.17.10.21 vith 32 bytea c= data:
Sequeat timed cut. equeat timed cut. equeat timed cut. equeat timed cut.
Fing atatiatica fcr 172.17.10.21:
Facketa : Sent = 4r eceived = 0, Lcat = 4 \100% lcaa),
No se pudo hacer ping con la PC1, los paquetes no llegaron, esto es porque
la PC1 se encuentra en otra VLAN.

Lab. Sistemas de Telecomunicaciones 2014-2


1

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS


Haciendo ping desde el host PC2 a la direccin IP de la VLAN 99 del switch
172.17.99.12.
POpinq 172.17.33.12
Finging 172.17.33.12 with 32 bytea c= data:
equeat timed cut. equeat timed cut. equeat timed cut. equeat timed cut.
Fing atatiatica :GI 172.17.33.12:
Pacteta: Sent = 4r eceived = 0r Lcat = 4
<100%
lcaa)r
Nuevamente debido a que el switch se encuentra en otra VLAN este no se
puede comunicar, la nica posibilidad que se comuniquen es que exista un
enrutador (ROUTER), dispositivo de la capa 3.
- Haciendo ping desde el host PC2 al host PC5.
FOping 172.17.20.23
Finging 172.17.20.23 with 32 bytea c = data:
3.eply zccm 172.17.20.23:
bytea=32 time=33ms IIL=128
3.eply zccm 172.17.20.23:
bytea=32 time=lms
IIL=12S
3.eply zrcrn 172.17.20.23:
bytea=32 time=0ms IIL=128
leply ccm 172.17.20.23:
bytea=32 timie=0ms IIL=128
Ping atatiatica fci 172.17.20.23:
Facfceta: Sent = 4r Jeceived = 4r Lcat = 0 (0% lcaa)r ApprGj-iimate rcutid
trip times in milli-aeccnda :
Uininmn = Orna, Mximum = 33mar Aveeage = 9ms
EL ping fue exitoso ya que la PC5 se encuentra en la misma VLAN y la
misma subred que la PC2.
[10] VERIFICACION:
UBICACIN DE LA PC1 EN LA MISMA VLAN QUE LA
PC2
El puerto conectado a PC2 (S2 Fa0/18) se asigna a la VLAN 20, y el puerto
conectado a la PC1 (S2 Fa0/11) se asigna a la VLAN 10. Reasigne el puerto
S2 Fa0/11 a la VLAN 20. No es necesario eliminar primero un puerto de una
VLAN para cambiar su pertenencia de VLAN. Despus de reasignar un
puerto a una nueva VLAN, ese puerto se elimina automticamente de su
VLAN anterior.
S2>enable S2#config terminal
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#interface fa0/11 S2(config-if)#switchport access vlan 20
S2(config-if)#end
Realizando ping desde el host PC2 al host PCI.
FOping 172.17.10.21
Pinging 172.17.10.21 with 32 bytea c data:
Lequeat timed cut.
Sequeat timed cut.
Sequeat timed cut.
Sequeat timed cut.
Ping atatiatica fci 172.17.10.21:
Pacteta: Sent = A, Seceived = 0r Lcat = 4 (100% lcaa)r
Como se puede apreciar an no existe comunicacin entre los host, esto es
porque, a pesar de estar en la misma VLAN, los host no se encuentran en la
misma subred.
VERIFICACION: CAMBIAN LA DIRECCION IP DE PC1
[11]
Asignando 172.17.20.21 como direccin IP de PC1. La mscara de subred y
el gateway predeterminado pueden seguir siendo los mismos. Una vez ms,
se realiz ping desde el host PC2 al host PC1 utilizando la direccin IP recin
asignada.
FC>ping 172.17.20.22

Lab. Sistemas de Telecomunicaciones 2014-2


1

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS


Finging 172.17.20.22 vith 32 bytea
eply ficm 172.17.20.22: bytea=32
eply rcm 172.17.20.22: bytea=32

i of data
time=7ms
time=2ms

IIL=123
TTL=12S

Ping atatiatica fcr 172.17.20.22:


Facteta: Sent = 4r Seceived = 4r Lcat =
= 0 (0% lcaa)
Appreximate rcund trip time a in milli-aeccnda:
Minimum = 0mar Mximum = 7ms. Ave r age = = 2ms
Como se puede observar la comunicacin fue exitosa, ya que esta vez la
PC1 estuvo en la misma VLAN y en la misma subred que la PC2 haciendo
posible la comunicacin.
IV. CONCLUSIONES

Como se vio, las VLAN son agrupaciones de host y otros elementos


de la red, que en general se utilizan en funcin de la utilidad, como
segmentar un departamento, una funcin o para segmentar la LAN.

Las VPN son algo ms que simplemente una conveniencia al azar.


Son necesarias en redes conmutadas para contener dominios de difusin y
colisin.

En consecuencia, las VLAN son ms que meras agrupaciones de


clientes. Su utilidad crece a medida que la red crece y simplifican mucho el
trabajo y la carga dentro de la red, organizndola y ordenando mejor una
red LAN.

Lab. Sistemas de Telecomunicaciones 2014-2


1

10

Вам также может понравиться