actividad 4: switching intermedio
Post on 27-May-2015
460 Views
Preview:
TRANSCRIPT
1
ACTIVIDAD 4
SWITCHING-INTERMEDIO
Jorge Andrés Ocampo Suárez
Alejandro Mesa Ramírez
Ficha: 455596
Instructor: Julián Ciro Ramírez
Tecnología en administración de redes de datos
SENA
(Servicio Nacional de Aprendizaje)
Medellín
2013
2
Contenido
Pág.
Introducción…………………………………………………………………..3
Actividad 1…………………………………………………………………..4-5
Actividad 2………………………………………………………………….5-11
Actividad 3………………………………………………………………...11-17
Actividad 4………………………………………………………………...17-26
Actividad 5………………………………………………………………...26-29
Conclusiones………………………………………………………………..30
Web-grafía…………………………………………………………………..31
3
Introducción
El siguiente trabajo tiene como objetivo demostrar cómo se pueden enviar
diferentes tipos de datos por medio de vlans y la manera correcta de
direccionarlas.
También mostraremos la funcionalidad del VTP y el uso de seguridad en los
puertos.
4
Actividad 1: Preparación de la topología de trabajo
Topología:
VLSM:
Dependencia Rango CIDR
Redes 192.168.0.0-192.168.0.15
/28
Mantenimiento 192.168.0.16-192.168.0.31
/28
ADSI 192.168.0.32-192.168.0.47
/28
Configuración:
Switch 0:
Switch 1:
5
Gateway de ambos:
Actividad 2: Configuración de las VLANS
Verificamos las vlans del switch:
Creamos las vlans:
Switch 0:
Switch 1:
6
Asignamos los puertos a las vlans:
Switch 0:
Vlan 10:
Vlan 20:
Vlan 30:
Switch 1:
Vlan 10:
Vlan 20:
7
Vlan 30:
Verificamos los puertos:
Switch 0:
Switch 1:
8
a. Show startup config y almacenamos el archivo en start.txt:
b. Show running-config y almacenamos el archivo en run.txt:
9
c. Comparamos los archivos:
No se encuentra ninguna diferencias todas las configuraciones se encuentran
iguales.
d. Ejecutamos el comando Show vlan brief y determinamos:
10
¿Cuántas vlan se encuentran configuradas en el switch?
R/: 8 Vlans
¿Cuáles son los ID de las vlans existentes y su respectivo nombre?
R/:
1 Default
10 Redes
20 Mantenimiento
30 ADSI
1002 fddi-default
1003 token-ring-default
1004 ffdinet-default
1005 trnet-default
¿Qué puertos pertenecen a la vlan por defecto?
R/: Puertos en la vlan por defecto:
Fa 0/1
Fa 0/5 – 0/24
Gig 1/1, 1/2
¿Qué puertos pertenecen a las diferentes vlan’s (vlan 10, vlan 20, y vlan
30)?
R/:
Vlan 10: Fa 0/2
Vlan 20: Fa 0/3
Vlan 30: Fa 0/4
e. Show vlan que evidencia la membrecía de los diferentes puertos del
Switch:
11
Actividad 3: Configuración de los enlaces troncales (Trunking)
Configuramos las vías troncales:
Switch 0:
Switch 1:
12
f. Ejecutamos el comando Show interfaces trunk y determinamos:
¿Qué puertos tienen el modo trunking activo?
R/: el puerto trunking activo es el Fa 0/1
¿Qué tipo de encapsulamiento tiene el enlace troncal?
R/: 802.1q: Mecanismo que permite a múltiples redes compartir de forma
transparente el mismo medio físico, sin problemas de interferencia entre
ellas (Trunking).
¿A qué vlans se les tiene permitido transitar por el enlace troncal?
R/: de la 1 a la 1005
g. Permitimos vlans en el enlace troncal:
¿A que vlans se les tiene permitido transitar por el enlace troncal?
R/: A la vlan 30
13
Agregamos vlans al puerto troncal por medio de rangos:
Configuración del enrutamiento inter-vlan:
Configuración del Router:
14
Topología:
Configuramos las subinterfaces en el router:
Subinterfaz 10:
Subinterfaz 20:
Subinterfaz 30:
15
Enlace troncal hacia el router:
h. Ejecutamos los siguientes comandos:
Show ip interface brief:
16
Show ip route:
¿Cuál es la dirección ip de la interface fastEthernet 0/0?
R/: 192.168.1.3
¿Cuál es la dirección ip de la interface fastEthernet 0/0.10?
R/: 192.168.0.1
¿Cuál es la dirección ip de la interface fastEthernet 0/0.20?
R/: 192.168.0.17
¿Cuál es la dirección ip de la interface fastEthernet 0/0.30?
R/: 192.168.0.33
¿Cuáles redes están conectadas directamente al router?
R/:
192.168.0.0
192.168.0.16
192.168.0.32
192.168.1.0
17
i. Consigne los resultados de las siguientes pruebas de la topología:
Origen Destino PING SATISFACTORIO
SI NO
PC4 PC2 x
PC4 PC1 x
PC0 PC5 x
PC0 PC6 x
PC0 Switch0 x
PC1 Switch1 x
Actividad 4: Protocolos de trunking para VLAN (VTP)
Antes de continuar con la configuración del protocolo VTP, realizar las
configuraciones básicas en el nuevo switch.
Nombre
Contraseña de acceso a consola
Contraseña de acceso al modo EXEC privilegiado
Configuración de IP
Configuración del enlace troncal
Ejecutar en el nuevo switch los siguientes comandos:
Switch2>enable Switch2#show vtp status
18
j. Luego de ejecutar el commando Switch2#show vtp status, responder:
¿Cuál es la versión del protocolo VTP por defecto del switch2?
R/: VTP versión= 2
¿Cuál es el modo vtp con el que viene por defecto los switchs sin hacer
modificación alguna de las vlans?
R/ modo servidor.
19
¿Qué dominio tiene asignado por defecto?
R/ Ninguno.
¿Cuántas son las vlans soportadas localmente?
R/ 255 Vlans.
¿Cuál es el valor de la revisión VTP de ese switch?
R/ el valor de la revisión es: 0
20
Configuración del protocolo VTP (servidor VTP)
Pasos:
1. Configuración de dominio vtp:
Switch0>enable
Switch0#configure terminal
Switch0(config)#vtp domain admon-redes
2. Configuración de la versión VTP:
Switch0(config)#vtp version 2
Configuración del protocolo VTP (VTP transparente):
Pasos:
3. Configuramos el dominio vtp:
Switch1>enable
Switch1#configure terminal
Switch1(config)#vtp domain admon-redes
4. Configuración de la versión VTP:
Switch1(config)#vtp version 2
5. Configuracion de modo transparente:
Switch1>enable
Switch1#configure terminal
Switch1(config)#vtp mode transparent
21
Configuración del protocolo VTP (VTP cliente):
Pasos:
6. Configuración de vtp:
Switch2>enable
Switch2#configure terminal
Switch2(config)#vtp domain admon-redes
7. Configuración la versión del protocolo VTP:
Switch2(config)#vtp version 2
8. Configuración del modo client:
k. En el switch2 ejecutar el comando show vtp status, responder:
¿Cuál es el modo vtp que tiene actualmente configurado el switch2?
R/ modo cliente
22
¿Qué dominio tiene asignado el switch2?
R/ el dominio asignado es: admon-redes
¿Cuántas son las vlans soportadas localmente?
R/ 255 vlans
¿Cuál es el valor de la revisión VTP de este switch?
R/ el valor de la revisión es 9
23
l. En el switch1 ejecutar el comando show vtp status, responder:
¿Cuál es el modo vtp que tiene actualmente configurado el switch1?
R/ modo transparente
¿Qué dominio vtp tiene asignado el switch1?
R/ el dominio es: admon-redes
24
¿Cuál es el valor de la revisión VTP de este switch?
R/ el valor de la revisión es: 0
m. Cree una vlan manualmente en el switch0 que tenga estos parámetros:
ID-Vlan= 40
Nombre= VTP-VLAN
Responder:
¿En el switch2 qué diferencias encuentra en el valor de revisión al obtenido
en punto K?
R/ la diferencia del valor de revisión aumento de 0 a 9
25
¿Cuántas VLAN existen en el switch2?
R/El número de Vlans existentes son 5 incluyendo la de por defecto.
¿Cuántas VLAN existen en el switch1?
R/El número de Vlans existentes son 5 incluyendo la de por defecto.
¿En el switch1 se replicaron los cambios del switch0?
R/ No, porque la configuración del VTP en este switch está en modo
transparente y esta configuración en el protocolo envía la información pero no
hace cambios.
¿Existen puertos asignados a las nuevas Vlans creadas en el switch2?
R/no, al estar el protocolo VTP activo la única información de configuración que
se cambia es la creación de la Vlan pero no la asignación de puertos para esa
vlan.
26
n. Resultados de las siguientes pruebas:
Origen Destino Ping Satisfactorio
Si No
PC7 PC5 x
PC8 PC2 x
PC9 PC0 x
Actividad 5: configuración de la seguridad básica en el switch
Seguridad en las contraseñas de acceso:
Pasos:
Switch2>enable
SWitch2#configure terminal
Switch2(conf)#service password-encryption
Seguridad en los Puertos del Switch:
Pasos:
Switch>en
Switch#conf t
Switch(config)#int f0/#
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security maximum #
Switch(config-if)#switchport port-security violation shutdown
o. en cualquiera de los switchs en los que configure la seguridad en el
Puerto ejecute el commando show port-security interface fa0/#,
responder:
¿Cuál es el estado de la seguridad en el puerto?
R/ secure-down
27
¿Cuál es el modo de la violación?
R/ shutdown
¿Cuántas MAC están habilitadas para este puerto?
R/ 1 MAC
p. en cualquiera de los switchs en los que configuro la seguridad en el
puerto ejecute el comando show port-security address
¿Cuál es la dirección MAC aprendida en el puerto y a que vlan pertenece?
R/ pertenece a la vlan 10, con MAC 0002.4A41.88E0
28
q. cambie la dirección MAC del equipo que está conectado al puerto del
switch:
¿Cuál es el estado actual de la interface a la cual está conectado el PC al que
se le cambio la dirección MAC?
R/ shutdown, err-disable.
r. ejecute en el switch donde se presento la violación de seguridad el
comando show port-security interface fa0/#, responder:
¿Cuál es el valor del contador de violaciones de seguridad?
R/ 1 violación
¿Cuál es el valor del estado del puerto?
R/ Enable.
29
30
Conclusiones
Con las vlans podemos crear varios medios para transportar diferentes
datos.
Con el protocolo VTP podemos configurar las vlans de manera remotas,
pero este aunque es muy útil, también posee riesgos.
Cuando trabajamos con vlans es necesarios que el router use
subinterfaces para que las pueda reconocer.
Como estamos trabajando con equipos de capa 2 si queremos que haya
conectividad en las diferentes redes necesitamos un enrutador.
Con el port security podemos hacer que un puerto se apague si no
reconoce la MAC del pc que tiene asignada.
A usar el modo troncal le estamos diciendo al switch que pase todas las
vlans por ese enlace.
31
Web-grafía
http://todopacketracer.wordpress.com/2011/11/05/configurar-vtp/
http://www.techexams.net/forums/ccna-ccent/52092-packet-tracer-port-
security.html
http://redesytrucos.blogspot.com/2012/03/seguridad-de-puerto-en-
switch-cisco.html
top related