Seleccionar página
Configuración básica de VLAN

Configuración básica de VLAN

Configuración básica de VLAN

 

Para la configuración básica de VLAN vamos a usar el siguiente diagrama topológico

 

Configuracion basica de VLAN

 

Tabla de direccionamiento IP

Tabla de direccionamiento VLAN

 

Paso 1: Habilitación de puertos de usuario en S2 Y S3

Switch>

Switch>ena

Switch#

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname S2

S2(config)#interface range f0/6, f0/11, f0/18

S2(config-if-range)#switchport mode access

S2(config-if-range)#no shutdown

S2(config-if-range)# ^Z

S2#

%SYS-5-CONFIG_I: Configured from console by console

S2#

 

**********************

 

Switch>

Switch>ena

Switch#

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname S3

S3(config)#interface range f0/6, f0/11, f0/18

S3(config-if-range)#switchport mode access

S3(config-if-range)#no shutdown

S3(config-if-range)#^Z

S3#

%SYS-5-CONFIG_I: Configured from console by console

S3#

 

Paso 2: Configuración de VLAN en S1

 

Switch>

Switch>ena

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname S1

S1(config)#vlan 10

S1(config-vlan)#name Ingenieria

S1(config-vlan)#vlan 20

S1(config-vlan)#name Gerencia

S1(config-vlan)#vlan 30

S1(config-vlan)#name Contabilidad

S1(config-vlan)#vlan 99

S1(config-vlan)#name Management

S1(config-vlan)#end

S1#

%SYS-5-CONFIG_I: Configured from console by console

S1#

 

Paso 3: Verificamos que las VLAN están creadas en S1, por medio del comando “show vlan brief”

 

Show Vlan Brief

 

Paso 4: Configuración de VLAN en S2 y S3

 

S2>ena

S2#conf t

Enter configuration commands, one per line. End with CNTL/Z.

S2(config)#vlan 10

S2(config-vlan)#name Ingenieria

S2(config-vlan)#vlan 20

S2(config-vlan)#name Gerencia

S2(config-vlan)#vlan 30

S2(config-vlan)#name Contabilidad

S2(config-vlan)#vlan 99

S2(config-vlan)#name Management

S2(config-vlan)#end

S2#

%SYS-5-CONFIG_I: Configured from console by console

S2#

 

**********************

 

S3>ena

S3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

S3(config)#vlan 10

S3(config-vlan)#name Ingenieria

S3(config-vlan)#vlan 20

S3(config-vlan)#name Gerencia

S3(config-vlan)#vlan 30

S3(config-vlan)#name Contabilidad

S3(config-vlan)#vlan 99

S3(config-vlan)#name Management

S3(config-vlan)#end

S3#

%SYS-5-CONFIG_I: Configured from console by console

S3#

 

Paso 5: Verificamos que las VLAN están creadas en S2 y S3, por medio del comando “show vlan brief”

 

Show Vlan Brief

 

Show Vlan Brief

Paso 6: Asignar puertos de switch a las VLAN en S2 y S3

 

S2#conf t

Enter configuration commands, one per line. End with CNTL/Z.

S2(config)#interface range f0/6-10

S2(config-if-range)#switchport access vlan 30

S2(config)#interface range f0/11-17

S2(config-if-range)#switchport access vlan 10

S2(config-if-range)#interface range f0/18-24

S2(config-if-range)#switchport access vlan 20

S2(config-if-range)#end

S2#

%SYS-5-CONFIG_I: Configured from console by console

S2#copy running-config startup-config

Destination filename [startup-config]?

Building configuration…

[OK]

S2#

 



 

S3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

S3(config)#interface range f0/6-10

S3(config-if-range)#switchport access vlan 30

S3(config-if-range)#interface range f0/11-17

S3(config-if-range)#switchport access vlan 10

S3(config-if-range)#interface range f0/18-24

S3(config-if-range)#switchport access vlan 20

S3(config-if-range)#end

S3#

%SYS-5-CONFIG_I: Configured from console by console

S3#copy running-config startup-config

Destination filename [startup-config]?

Building configuration…

[OK]

S3#

 

Paso 7: Asignar la VLAN de administración

 

Una VLAN de administración es cualquier VLAN que se configura para acceder a las capacidades administrativas de un switch.

La VLAN 1 funciona como VLAN de administración si no ha definido específicamente otra VLAN. Se asigna a la VLAN de administración una dirección IP y máscara de subred.

Un switch puede administrarse mediante HTTP, Telnet, SSH o SNMP. Debido a que la configuración no convencional de un switch Cisco cuenta con la VLAN 1 como VLAN predeterminada, la misma es una mala elección como VLAN de administración.

Anteriormente, en este laboratorio, se configuró la VLAN 99 como VLAN de administración. Desde el modo de configuración de interfaz, utilicemos el comando ip address para asignar la dirección IP de administración a los switches.

 

S1>ena

S1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

S1(config)#interface vlan 99

S1(config-if)#ip address 172.17.99.11 255.255.255.0

S1(config-if)#no shutdown

S1(config-if)#end

S1#

%SYS-5-CONFIG_I: Configured from console by console

S1#

 

**********************

 

S2>ena

S2#conf t

Enter configuration commands, one per line. End with CNTL/Z.

S2(config)#interface vlan 99

S2(config-if)#

%LINK-5-CHANGED: Interface Vlan99, changed state to up

S2(config-if)#ip address 172.17.99.12 255.255.255.0

S2(config-if)#no shutdown

S2(config-if)#end

S2#

%SYS-5-CONFIG_I: Configured from console by console

S2#

 

**********************

 

S3>ena

S3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

S3(config)#int vlan 99

S3(config-if)#

%LINK-5-CHANGED: Interface Vlan99, changed state to up

S3(config-if)#ip address 172.17.99.13 255.255.255.0

S3(config-if)#no shutdown

S3(config-if)#end

S3#

%SYS-5-CONFIG_I: Configured from console by console

S3#

 

La asignación de una dirección de administración permite la comunicación IP entre switches y permite también que cualquier host conectado a un puerto asignado a la VLAN 99 se conecte a los switches. Debido a que la VLAN 99 se encuentra configurada como la VLAN de administración, cualquier puerto asignado a esta VLAN se considera puerto de administración y debe contar con seguridad para controlar qué dispositivos pueden conectarse a estos puertos.

 

 

Paso 8: Configuración de enlaces troncales y la VLAN Nativa para los puertos de enlaces troncales en todos los switches

 

S1#

S1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

S1(config)#interface range f0/1-2

S1(config-if-range)#switchport mode trunk

S1(config-if-range)#switchport trunk native vlan 99

S1(config-if-range)#no shutdown

S1(config-if-range)#end

S1#

%SYS-5-CONFIG_I: Configured from console by console

S1#

 

**********************

 

S2#

S2#conf t

Enter configuration commands, one per line. End with CNTL/Z.

S2(config)#int f0/1

S2(config-if)#switchport mode trunk

S2(config-if)#switchport trunk native vlan 99

S2(config-if)#no shutdown

S2(config-if)#end

S2#

%SYS-5-CONFIG_I: Configured from console by console

S2#

 

**********************

 

S3#

S3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

S3(config)#int f0/2

S3(config-if)#switchport mode trunk

S3(config-if)#switchport trunk native vlan 99

S3(config-if)#no shutdown

S3(config-if)#end

S3#

%SYS-5-CONFIG_I: Configured from console by console

S3#

 

Podemos verificar la configuración por medio del comando show interface trunk“

 

Show interfaces trunk

 

Show interfaces trunk

 

Show interfaces trunk

 

Paso 9: Verificar que los switches se pueden comunicar

 

Desde S1, haga ping a la dirección de administración en S2 y S3.

 

S1#ping 172.17.99.12

 

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.17.99.12, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/0 ms

 

 

S1#ping 172.17.99.13

 

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 172.17.99.13, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 0/1/7 ms

 

Paso 10: Verificar que los PC de la misma VLAN se pueden comunicar

Los PCs deben ser configurados con sus respectivas direcciones IP para realizar esta prueba

Desde PC1 a PC4

C:\>ping 172.17.10.24

 

Pinging 172.17.10.24 with 32 bytes of data:

 

Reply from 172.17.10.24: bytes=32 time=5ms TTL=128

Reply from 172.17.10.24: bytes=32 time<1ms TTL=128

Reply from 172.17.10.24: bytes=32 time<1ms TTL=128

Reply from 172.17.10.24: bytes=32 time<1ms TTL=128

 

Ping statistics for 172.17.10.24:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 5ms, Average = 1ms

 

C:\>

 

Desde PC4 a PC1

 

C:\>ping 172.17.10.21

 

Pinging 172.17.10.21 with 32 bytes of data:

 

Reply from 172.17.10.21: bytes=32 time<1ms TTL=128

Reply from 172.17.10.21: bytes=32 time<1ms TTL=128

Reply from 172.17.10.21: bytes=32 time=1ms TTL=128

Reply from 172.17.10.21: bytes=32 time<1ms TTL=128

 

Ping statistics for 172.17.10.21:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 1ms, Average = 0ms

 

C:\>

 

Pregunta, ¿funciona el ping entre PC1 y PC2?, ¿por qué?



Laboratorio CCNA 2 – Configuración básica de un router Cisco

Laboratorio CCNA 2 – Configuración básica de un router Cisco

Configuración básica de un router Cisco

Configuración de IP en PC: 

 

Dirección IP: 192.168.1.10 

Máscara de subred: 255.255.255.0 

Default Gateway: 192.168.1.1 

 

Configuración básica de un router Cisco IOS: 

 

Router> enable 

Router# configure terminal 

Router(config)# hostname Lab-02 

Lab-02(config)# ip name-server 8.8.8.8 

Lab-02(config)# ip domain-lookup 

Lab-02(config)# banner motd #Laboratorio CCNA 2# 

Lab-02(config)# enable secret cisco123 

Lab-02(config)# line console 0 

Lab-02(config-line)# password cisco 

Lab-02(config-line)# logging synchronous 

Lab-02(config-line)# exit 

Lab-02(config)# username admin secret cisco 

Lab-02(config)# ip domain-name eclassvirtual.com 

Lab-02(config)# crypto key generate rsa 

Lab-02(config)# ip ssh version 2 

Lab-02(config)# line vty 0 4 

Lab-02(config-line)# login local 

Lab-02(config-line)# transport input ssh 

Lab-02(config-line)# exit 

Lab-02(config)# exit 

Lab-02# copy running-config start-config 

 

Configuración de la interfaz LAN 

 

Lab-02# configure terminal 

Lab-02(config)# interface G0/0  

Lab-02(config-if)# ip address 192.168.1.1 255.255.255.0 

Lab-02(config-if)# no shutdown 

Lab-02(config-if)# exit 

Lab-02(config)# exit 

Lab-02# show run | section interface G0/0 

Lab-02# copy running-config start-config 

 

Laboratorio CCNA 1 – Como asegurar el acceso Cisco 

Laboratorio CCNA 1 – Como asegurar el acceso Cisco 

Como asegurar el acceso Cisco

 

Te muestro como puedes asegurar el acceso Cisco por consola: 

Switch> enable 

Switch# configure terminal 

Switch(config)# line console 0 

Switch(config-line)# login 

Switch(config-line)# password cisco 

Switch(config-line)# exec-timeout 10 0 

Switch(config-line)# logging synchronous 

Switch(config-line)# exit 

 

Asegurar el acceso Cisco por terminal virtual: 

 Switch(config)# line vty 0 4 

Switch(config-line)# login 

Switch(config-line)# password cisco 

Switch(config-line)# exec-timeout 10 0 

Switch(config-line)# exit 

Switch(config)#  

 

Asegurar el acceso Cisco en modo privilegiado: 

Switch# configure terminal 

Switch(config)# enable secret cisco123 

Switch(config)# exit 

Switch# 

 

Verificar que la clave se encuentra cifrada con el siguiente comando: 

Switch# show run 

Mirar la línea 👇

 enable secret 5 $1ejdjfj5.dmjfjedjr484dhbd 




  

 

Asegurar el acceso Cisco por el protocolo SSH 

Switch# configure terminal 

Switch(config)# hostname SW01 

SW01(config)# username admin secret cisco 

SW01(config)# ip domain-name eclassvirtual.com 

SW01(config)# crypto key generate rsa  

SW01(config)# ip ssh version 2 

SW01(config)# line vty 0 4 

SW01(config-login)# login local 

SW01(config-login)# transport input ssh 

SW01(config-login)# exit 

SW01(config)# exit 

SW01# show ip ssh 

 



Interfaces de programación de aplicaciones (API) para el CCNA

Interfaces de programación de aplicaciones (API) para el CCNA

Interfaces de programación de aplicaciones (API) para el CCNA

 

En este artículo aprenderás sobre las Interfaces de programación de aplicaciones (API) para el CCNA

En las redes tradicionales las opciones para conectarnos a los dispositivos de la red son por medio de protocolos como Telnet, SSH y SNMP

 

En la actualidad los fabricantes de dispositivos han implementado API para facilitar la operación de los administradores y lograr mayor flexibilidad para la operación.

 

Las API requieren de protocolos de transporte como SSH, HTTPS o más innovadores

 

Un red SDN (Software Defined Networking) entregan un mecanismo centralizado de control alojado en el controlador sobre el cual se implementan las APIs para comunicarse con las capas de infraestructura y de aplicación

 

Interfaces de programación de aplicaciones (API) para el CCNA

 

 

Por una parte tenemos las API Northbound, que son las interfaces que ofrecen los servicios a la capa de aplicación, estas interfaces permiten que las aplicaciones administren y/o controlen la red.

 

Estas aplicaciones van desde la virtualización de redes y el aprovisionamiento dinámico de redes virtuales hasta un monitoreo más gradual de un firewall.

 

Actualmente, se suele utilizar API REST para la comunicación entre el controlador y las aplicaciones.

 

La comunicación del controlador con la capa de infraestructura se define como API Southbound. Los protocolos que se utilizan entre el controlador  y los dispositivos de infraestructura son:

 

  • Openflow: API estándar de la industria, definida por la ONF. Permite el acceso directo y la manipulación del plano de reenvío de tráfico de los dispositivos de la red tanto físicos como virtuales
  • NETCONF: Protocolo de gestión de red estandarizado por la IETF. Proporciona mecanismos para instalar, manipular y eliminar la configuración de dispositivos de red mediante mecanismos RPC
  • RESTCONF: Mecanismo que agrega una API REST a NETCONF
  • OpFlex: Protocolo abierto que proporciona un sistema de control distribuido que se basa en un modelo de información de política declarativa.
  • REST: Permiten a los controladores monitorear y administrar la infraestructura a través de los HTTP/HTTPS, utilizando las acciones HTTP como GET, POST, PUT, DELETE,etc. Que utilizan los navegadores web para recuperar páginas web
  • SNMP: Se utiliza para comunicar información de gestión entre las estaciones de gestión de la red y los agentes en los dispositivos de la red.
  • Otros protocolos: Como NX-API para la familia de switches de Data Center de Cisco Nexus

 

 

Como crear Vlan y enlaces troncales Cisco

Como crear Vlan y enlaces troncales Cisco

En este articulo vamos a aprender a como crear Vlan y enlaces troncales Cisco por medio de una red compuesta por un switch Multilayer como lo es el modelo WS-C3560-24PS, un equipo con capacidades de trabajar tanto en la capa 2 como en la capa 3 del modelo OSI.

 

Además, vamos a agregar dos switch de capas 2 como lo son el modelo WS-C2960-24TT-L, más 4 PC con direcciones IP fijas para completar una red tradicional.

Creacion de VLAN y Enlaces Troncales

 

En nuestro ejemplo:

  • Se han configurado la VLAN 10 y 20 tanto en los switches de capa 2 como el switch Multilayer
  • Cada VLAN se ha mapeado a una subred diferente, la VLAN 10 a la 192.168.10.0/24 y la VLAN 20 a la 192.168.20.0/24
  • Los switches de capa 2 se conectan al switch Multilayer utilizando un enlace troncal IEEE 802.1Q a través del cual se transportan todas las VLANs permitidas, en este ejemplo se permiten solo las VLAN 10 y 20.

 

 

A continuación, les comparto las configuraciones de la red:

 

! Asigna un nombre identificatorio al switch Multilayer

hostname Multilayer

!

! Activa el enrutamiento IP

ip routing

!

! Creación y configuración de VLAN

! Esto no aparece en el archivo de configuración

vlan 10

vlan 20

!

! Configuración del enlace troncal

interface FastEthernet0/1

description puerto troncal

switchport trunk allowed vlan 10,20

switchport trunk encapsulation dot1q

switchport mode trunk

!

interface FastEthernet0/2

description puerto troncal

switchport trunk allowed vlan 10,20

switchport trunk encapsulation dot1q

switchport mode trunk

!

! Creación de SVI para la VLAN 10

interface Vlan10

description Gateway de la VLAN 10

mac-address 00d0.d367.aa01

ip address 192.168.10.1 255.255.255.0

!

! Creación de SVI para la VLAN 20

interface Vlan20

description Gateway de la VLAN 20

mac-address 00d0.d367.aa02

ip address 192.168.20.1 255.255.255.0

 

*************************************************

! Asigna un nombre identificatorio al switch capa 2

hostname Switch1

!

! Creación y configuración de VLAN! Esto no aparece en el archivo de configuración

vlan 10

vlan 20

!

! Configuración de las interfaces de acceso de la VLAN 10

interface FastEthernet0/1

switchport access vlan 10

switchport mode access

!

! Configuración de las interfaces de acceso de la VLAN 20

interface FastEthernet0/2

switchport access vlan 20

switchport mode access

!

! Configuración de puerto troncal

interface FastEthernet0/24

description puerto troncal

switchport trunk allowed vlan 10,20

switchport mode trunk

 




***********************************************

 

! Asigna un nombre identificatorio al switch capa 2

hostname Switch2

!

! Creación y configuración de VLAN

! Esto no aparece en el archivo de configuración

vlan 10

vlan 20

!

! Configuración de las interfaces de acceso de la VLAN 10

interface FastEthernet0/1

switchport access vlan 10

switchport mode access

!

! Configuración de las interfaces de acceso de la VLAN 20

interface FastEthernet0/2

switchport access vlan 20

switchport mode access

!

! Configuración de puerto troncal

interface FastEthernet0/24

description puerto troncal

switchport trunk allowed vlan 10,20

switchport mode trunk

 

 

Algunas notas para el switch Multilayer:

 

  • Los switches de capa 3 no operan por defecto en la capa de red por lo que se debe activar el enrutamiento IP por medio del comando “ip routung”
  • Los puertos de los switches operan por defecto en la capa 2, para habilitar la capa 3 en cada puerto se debe deshabilitar el Switching por medio del comando “no switchport”, de esta manera se podrá configurar una dirección ip en el puerto específico
  • Para que un switch Multilayer actúe como Gateway de las terminales que forman parte del domino de broadcast definido por una VLAN, se deben configurar SVI (Switch Virtual Interface). Una SVI es una interfaz virtual que no esta vinculada a un puerto físico del dispositivo, que opera como una interfaz completa de salida de una Vlan

 

Algunas notas para los switches de capa 2:

 

  • Los comandos de configuración de Vlans no se guardan en el archivo de configuración del switch
  • Si quieres configurar múltiples puertos con los mismos comandos, puedes utilizar el comando “interface range”, por ejemplo “inteface range f0/1-2”

Abrir chat
Hola 👋, en que puedo ayudarte!