1
Diseo e Implementacin de infraestructura y
plataforma de red para un Call Center con
telefona IP
Paulina Opazo
Ariel Gajardo
ndice
ndice.............................................................................................................................. 1
Introduccin.................................................................................................................... 2
Requerimientos y Organizacin.......................................................................................3
Planificacin de la red..................................................................................................... 5
Esquema de Direccionamiento por medio de VLSM y Microsegmentacin...................5
Organizacin de la red y topologa Fsica.....................................................................6
Materiales y cotizacin.................................................................................................... 9
Gabinetes y Accesorios.............................................................................................. 10
Cableado y canalizacin............................................................................................ 10
Equipos y Servidores................................................................................................. 14
Telefona.................................................................................................................... 14
Impresin................................................................................................................... 15
Infraestructura de Red............................................................................................... 15
Resumen de las cotizaciones.....................................................................................18
Diseo de Red............................................................................................................... 19
Implementacin de VTP, configuracin de enlaces Troncales y puertos de acceso.......20
Implementacin de EtherChannel.................................................................................24
Implementacin de STP y balanceo de carga................................................................26
Enrutamiento Inter-VLAN, OSPF e HSRP........................................................................29
Asignacin de direcciones IP en la Red e Implementacin de DHCP..............................34
Implementacin de NAT Esttico y PAT.........................................................................37
Implementacin de Seguridad en Capa 2......................................................................40
Seguridad de Puerto.................................................................................................. 40
Configuracin de PortFast y la proteccin BPDU........................................................41
DHCP Snooping.......................................................................................................... 42
Implementacin de Red Inalmbrica.............................................................................43
Implementacin de mejoras a la red.............................................................................46
Hardening de Routers y Switches..............................................................................46
VLAN de Administracin............................................................................................ 48
Respaldo de configuraciones en un servidor TFTP.....................................................48
Conclusiones................................................................................................................. 49
Anexo 1 Glosario........................................................................................................ 50
Anexo 2 Configuraciones de Equipos..........................................................................51
Bibliografa.................................................................................................................... 90
Introduccin
1
La empresa Legaliza Ltda. que tiene como rubro las cobranzas
telefnicas se ha visto en la necesidad de cambiarse de oficina dado
que la compaa creci.
2
Requerimientos y Organizacin
3
4
Planificacin de la red
10.10.0.0/22
Cantid Binario 1 128 64 32 16 8 4 2 1
Direccin Prefijo Mscara de
ad de Hosts 254 126 62 30 14 6 2 - - IP Subred
Host de
Prefijo 24 25 26 27 28 29 30 31 32 Subred
5
10 1 10.10.2.1 28 255.255.255.24
12 0
8 1 10.10.2.1 28 255.255.255.24
28 0
2 1 10.10.2.1 30 255.255.255.25
44 2
2 1 10.10.2.1 30 255.255.255.25
48 2
2 1 10.10.2.1 30 255.255.255.25
52 2
2 1 10.10.2.1 30 255.255.255.25
56 2
Piso Descripcin
6
Aqu se ubica la sala de recepcin, donde se instalarn 2 puntos de
red, uno para conectar una impresora y otro para conectar un telfono
1ero IP que har de switch para conectar un PC. En este piso se instalar
un router inalmbrico que ir conectado a un switch en el armario de
ese piso. Para la conectividad total en este piso se ocupar un switch
de 24 interfaces que ir albergado en un rack de pared.
7
El cableado horizontal es UTP categora 6 norma TIA/EIA-568-B, que va
desde cada punto de red va a travs de canaletas ubicadas
estratgicamente al piso, teniendo en cuenta el trnsito del personal en
la empresa. De esta manera, es factible hacer una extensin del
cableado para los usuarios provenientes desde el escritorio de cada
operador.
8
A continuacin, daremos a conocer los requerimientos materiales del proyecto.
Materiales y cotizacin
Gabinetes y Accesorios
Gabinete Servidor de piso de 42U
9
Gabinete para instalacin de servidores y equipos
de red.
En este rack se incluyen 6 bandejas porta Switch o
Routers. Normas ANSI / EIA RS-310-D, IEC297-2,
DIN41494 parte 1, DIN41494 parte 7, ETSI
estndar.
Valor de $420.000 por unidad.
Cableado y canalizacin
Cable UTP CAT6
10
Cable UTP NEXXT Categora 6, 4 Pares, 23
AWG, 305m valor $78.604.
Cable UTP de categora 6 est diseado
para la transmisin de datos a alta
velocidad. Cumple con todas las normas
elctricas internacionales, incluyendo
ANSI/TIA/EIA-568 C.2, e ISO/IEC 11801. Ideal
Para todo tipo de instalacin de cableado
estructurado.
11
Mdulo Jack RJ-45 NEXXT Categora 6
Canaleta
20 x 10 mm x 2 Metros $5900.
12
valor unitario de $281,18.
Equipos y Servidores
DELL, modelo Optiplex 7050 Micro: (utilizados por el personal de la
empresa)
13
Servidor marca HP, modelo Proliant DL320e Gen8 v2 E3-1220v3.
Telefona
14
Impresin
Infraestructura de Red
15
Switch de 24 puertos 10/100 + 2 puertos 1000BASE-T + 2 SFP
1000BASE-X.
Software LAN Base.
Switch capa 2.
Flash Memory: 64 MB.
DRAM: 128 MB.
IEEE 802.3af PoE.
370 watss PoE totales 24 dispositivos simultneos de hasta 15.4W.
Forwarding Bandwidth: 16 Gbps.
Maximum active VLANs: 255.
16
512 MB de RAM.
Flash: 256 MB
3 puertos RJ-45 10/100/1000.
4 slots EHWIC.
17
Producto Precio Cantid Total
unitario ad
Gabinete Servidor de piso de 42U $420.000 1 $420.000
Zapatillas Elctricas con 12 Mdulos $23.680 5 $118.400
Domin
Tornillera M5 para rack (50 unidades) $9.000 2 $18.000
Diseo de Red
18
El diseo de red que hemos construido, est basado en el modelo
jerrquico de cisco de 3 capas, que tiene en consideracin la redundancia
tanto a nivel de capa 2 como de capa 3. En la topologa adems podemos
apreciar el direccionamiento IP para cada VLAN y tambin donde
aplicamos VTP, Etherchannel, HSRP, DHCP, NAT, PAT y finalmente la red
Wireless.
19
Implementacin de VTP, configuracin de
enlaces Troncales y puertos de acceso
A medida que aumenta el nmero de switches en la red, la administracin
general requerida para administrar las VLAN y los enlaces troncales se
vuelve ms complicada por lo que una solucin a esta problemtica es
VTP, que permite configurar un switch como servidor que propagar las
configuraciones de VLAN hacia los otros switches de la red. En la red el
servidor VTP es el switch <<SWD1>>
Ahora configuramos
el servidor VTP y para esto
utilizamos la versin 2 de
VTP que tiene una
capacidad de chequeo
optimizada de la base de
datos de VLAN.
Configuramos tambin el
dominio en el que
participar el servidor y finalmente agregamos una password que sirve
para sincronizar a los switches clientes con el servidor de manera segura.
20
Finalmente comprobamos el estado de VTP:
21
La VLAN nativa es una condicin usada con interfaces que son
configuradas como VLAN troncales (enlaces troncales). Cuando un puerto
del switch ha sido configurado como un enlace troncal, este es etiquetado
con su respectivo identificador de nmero de VLAN. Las tramas de todas
las VLAN son trasportadas por un enlace en modo troncal, por medio de un
tag que puede ser 802.1Q exceptuando a esto, las tramas que pertenecen
a la VLAN 1.
22
Como la empresa es un call center con telefona VoIP adems de las VLAN
de datos usada para transportar trfico de los usuarios consideramos la
creacin de una VLAN de voz para admitir la tecnologa VoIP, esto para
garantizar un ancho de banda para la calidad de voz, adems de dar
prioridad sobre los tipos de trfico de la red.
Para admitir VoIP, se requiere una VLAN de voz separada (en este caso la
VLAN 90), y para configurar un interfaz de acceso que admita voz
hacemos lo siguiente:
23
En el anexo 1 se puede verificar las configuraciones
anteriormente sealadas en todos los dispositivos de red
correspondientes.
Implementacin de EtherChannel
Exclusivo de Cisco.
PAgP revisa la coherencia de la configuracin y administra los
enlaces que se agregan, as como las fallas entre dos switches.
Permite la creacin automtica de enlaces EtherChannel, por lo que
se envan paquetes PAgP entre los puertos aptos para EtherChannel
para negociar la formacin de un canal.
Cuando se crea un EtherChannel, se asegura que todos los puertos
tengan el mismo tipo de configuracin.
24
Entonces configuramos PAgP entre los switches SW3A y SW3B:
25
En el anexo 1 se puede verificar las configuraciones
anteriormente sealadas en todos los dispositivos de red
correspondientes.
Existe una instancia separada del Spanning-Tree para cada VLAN activa, y
se efecta una eleccin de raz separada para cada instancia. Si las
prioridades del switch establecidas de manera predeterminada se utilizan
para seleccionar la raz, se elige la misma raz para cada instancia del
rbol de expansin. Esto podra ocasionar un diseo inferior. Es por esto
que debemos controlar la eleccin del switch raz (switch root).
26
evita bucles, es un desperdicio de recursos. Dado que la raz puede
definirse en funcin de la VLAN, es posible que algunos puertos estn
bloqueando elementos para una VLAN y reenviando elementos a otra. Esto
se demuestra a continuacin:
27
Para la VLAN 30 y VLAN 90 el root es el switch SW2B, lo que muestra un
uso ineficiente de los recursos, entonces debemos lograr que el trfico de
la VLAN 90 pueda ser enviado por la interfaz f0/2 hacia el switch SW2A, lo
que significa lograr un balanceo de carga.
28
Ahora verificamos y observamos que lo que hicimos con anterioridad se
cumpli a cabalidad. Primero, comprobamos en el switch SW2C la VLAN
90:
29
Finalmente, de esta forma priorizamos que el trfico de la VLAN 90 (de
voz) se vaya por el switch SW2A y el trfico de las VLAN de datos (VLAN
30 y 80) se vaya por el switch SW2B lo que es una optimizacin en el uso
de los recursos de la red.
Hemos visto que el uso de redes VLAN para segmentar una red
conmutada proporciona mayor rendimiento, seguridad y capacidad de
administracin. Se utilizan enlaces troncales para transportar informacin
de varias VLAN entre dispositivos. Sin embargo, debido a que estas VLAN
segmentan la red, es necesario un proceso de capa 3 para permitir que el
trfico pase de un segmento de red a otro. Este proceso de routing de
capa 3 puede implementarse utilizando un router o switch capa 3 y se
llama enrutamiento inter-VLAN.
30
trfico generado por las VLAN 10, 20, 30, 40 y 50 saldr a internet a
travs del ISP2 y en caso de fallo del switch SWD1 puede salir por el ISP1
del mismo modo el trfico generado por las VLAN 60, 70, 80 y 90 saldr a
internet a travs del ISP1 y en caso de falla de un enlace o del switch
SWD1 puede salir por el ISP2.
31
Finalmente corroboramos que las configuraciones que hicimos para HSRP se
cumplen:
Primero observamos que el Switch SWD1 cumple la funcin de reenvo para las
VLAN 10 y 20:
32
comunicarse entre ellos. A continuacin, el respaldo de las
configuraciones:
33
Verificamos que somos capaces de ver a los vecinos en OSPF, aplicamos
el comando show ip ospf neighbor en el switch SWD1 y observamos
que somos capaz de ver al router RO2 en OSPF:
Todo dispositivo que se conecta a una red necesita una direccin IP nica.
Los administradores de red asignan direcciones IP estticas a los routers, a
los servidores, a las impresoras y a otros dispositivos de red cuyas
ubicaciones (fsicas y lgicas) probablemente no cambien. Por lo general,
se trata de dispositivos que proporcionan servicios a los usuarios y
dispositivos en la red. Por lo tanto, las direcciones que se les asignan se
deben mantener constantes. Adems, las direcciones estticas habilitan a
los administradores para que administren estos dispositivos en forma
remota. A los administradores de red les resulta ms fcil acceder a un
dispositivo cuando pueden determinar fcilmente su direccin IP. Sin
embargo, las computadoras y los usuarios en una organizacin, a menudo,
cambian de ubicacin, fsica y lgicamente. Para los administradores de
red, asignar direcciones IP nuevas cada vez que un empleado cambia de
ubicacin puede ser difcil y llevar mucho tiempo.
34
Un servidor de DHCP dedicado es escalable y relativamente fcil de
administrar, pero puede ser costoso tener uno en cada ubicacin en una
red. Sin embargo, se puede configurar un router Cisco para proporcionar
servicios DHCP sin necesidad de un servidor dedicado:
35
En el anexo 2 se pueden verificar las configuraciones
anteriormente sealadas en todos los dispositivos de red
correspondientes.
Los recursos de red como los servidores o las impresoras deben tener una
direccin IP esttica. Los hosts clientes acceden a estos recursos utilizando
las direcciones IP de estos dispositivos. Por lo tanto, se necesitan
direcciones predecibles para cada uno de estos servidores.
IP esttica: 10.10.2.4
Mscara de red: 255.255.255.224
Default Gateway: 10.10.2.3
Servidor DNS y controlador de dominio: 10.10.2.4
Servidor Telefnico
IP esttica: 10.10.2.5
Mscara de red: 255.255.255.224
Default Gateway: 10.10.2.3
Servidor DNS y controlador de dominio: 10.10.2.4
Servidor TFTP/FTP
IP esttica: 10.10.2.6
Mscara de red: 255.255.255.224
Default Gateway: 10.10.2.3
Servidor DNS y controlador de dominio: 10.10.2.4
36
IP esttica: 10.10.2.132
Mscara de red: 255.255.255.240
Default Gateway: 10.10.2.131
Servidor DNS y controlador de dominio: 10.10.2.4
IP esttica: 10.10.0.4
Mscara de red: 255.255.255.0
Default Gateway: 10.10.0.3
Servidor DNS y controlador de dominio: 10.10.2.4
IP esttica: 10.10.2.100
Mscara de red: 255.255.255.240
Default Gateway: 10.10.2.99
Servidor DNS y controlador de dominio: 10.10.2.4
IP esttica: 10.10.2.116
Mscara de red: 255.255.255.240
Default Gateway: 10.10.2.115
Servidor DNS y controlador de dominio: 10.10.2.4
IP esttica: 10.10.2.36
Mscara de red: 255.255.255.240
Default Gateway: 10.10.2.35
Servidor DNS y controlador de dominio: 10.10.2.4
IP esttica: 10.10.2.68
Mscara de red: 255.255.255.240
Default Gateway: 10.10.2.67
Servidor DNS y controlador de dominio: 10.10.2.4
37
Implementacin de NAT Esttico y PAT
38
A continuacin, se mostrar la configuracin del NAT utilizando los routers
de la red, ya que estos son los que delimitan la red interna de la red
externa:
39
A continuacin, se muestran las configuraciones del NAT esttico y PAT
para el router RO2:
40
Seguridad de Puerto
41
La mejora en la Proteccin STP PortFast BPDU permite que los diseadores
de red apliquen las fronteras de dominio de STP y mantengan predecible
la topologa activa. Los dispositivos detrs de los puertos que tienen
PortFast STP habilitado no pueden influir en la topologa STP. Al recibir las
BPDU, la funcin de proteccin BPDU deshabilita el puerto que tiene
PortFast configurado. La proteccin BPDU lleva a cabo la transicin del
puerto al estado error-disabled, y aparece un mensaje en la consola. A
continuacin, configuramos BPDU Guard en el switch SW1:
DHCP Snooping
DHCP Snooping es una funcionalidad de seguridad disponible en los
switches.
42
Para configurar DHCP Snooping en nuestra red debemos definir los puertos
sobre los que el trfico del DHCP server confiable puede transitar, o sea
definir como trust los puertos donde tenemos el servidor DHCP y los
enlaces troncales entre los switches.
En el switch SW1:
43
radiofrecuencias en lugar de cables y en general se implementan en un
entorno de red conmutada, y su formato de trama es similar a Ethernet.
44
En la ficha Wireless Configuramos los parmetros bsicos inalmbricos:
45
Finalmente conectamos los equipos finales al router inalmbrico:
46
A continuacin, se muestran las configuraciones de medidas de seguridad
bsicas:
47
contraseas contraseas
VLAN de Administracin.
Para administrar un switch de manera remota debemos crear una VLAN
de administracin. A continuacin, se muestra la configuracin
correspondiente:
48
A continuacin, se muestra como respaldar y restaurar las configuraciones de
routers y switches:
Conclusiones
49
Con el uso de enlaces redundantes y el balance de carga utilizando STP
(adems de los equipos de alta tecnologa) minimizamos las posibilidades
de interrupciones de los servicios de red asegurando un alto rendimiento y
desempeo tanto para la red de datos como la red de voz en la empresa.
50
802.11B/G/N: Estndares que se encargan de normalizar las
comunicaciones Wi-Fi. El estndar B puede operar solo a 2.4 GHZ, en
cambio G y N pueden operar tanto en 2.4 GHZ y 5GHZ. Al menos estos
tres son compatibles entre s.
Uplink: referente a los enlaces troncales que suben desde un nivel a otro.
Normalmente tienen un ancho de banda superior a los puertos designados
a bajar en el modelo jerrquico.
Router RO1
hostname RO1
interface GigabitEthernet0/1
51
ip address 10.10.2.146 255.255.255.252
ip nat inside
interface GigabitEthernet0/2
ip nat inside
interface Serial0/3/0
ip nat outside
router ospf 1
default-information originate
end
Router RO2
hostname RO2
interface GigabitEthernet0/1
ip nat inside
interface GigabitEthernet0/2
52
ip address 10.10.2.150 255.255.255.252
ip nat inside
interface Serial0/3/0
ip nat outside
router ospf 1
default-information originate
end
Switch SWD1
hostname SWD1
53
ip dhcp excluded-address 10.10.0.1 10.10.0.4
default-router 10.10.2.131
dns-server 10.10.2.4
default-router 10.10.2.99
dns-server 10.10.2.4
default-router 192.168.2.83
dns-server 10.10.2.4
default-router 192.168.2.115
dns-server 10.10.2.4
default-router 10.10.2.35
dns-server 10.10.2.4
default-router 10.10.2.67
dns-server 10.10.2.4
54
ip dhcp pool VLAN70
default-router 192.168.2.3
dns-server 10.10.2.4
default-router 10.10.1.3
dns-server 10.10.2.4
default-router 10.10.0.3
dns-server 10.10.2.4
ip routing
ip domain-name www.legaliza.cl
interface Port-channel 4
interface FastEthernet0/1
55
channel-group 4 mode auto
interface FastEthernet0/2
interface FastEthernet0/3
interface FastEthernet0/4
interface FastEthernet0/5
56
interface FastEthernet0/6
interface FastEthernet0/7
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
57
switchport trunk native vlan 99
interface GigabitEthernet0/1
no switchport
interface GigabitEthernet0/2
no switchport
interface Vlan10
mac-address 0001.639d.0201
standby 10 ip 10.10.2.83
standby 10 preempt
interface Vlan20
mac-address 0001.639d.0202
standby 20 ip 10.10.2.131
standby 20 preempt
interface Vlan30
mac-address 0001.639d.0203
standby 30 ip 10.10.2.99
58
standby 30 priority 150
standby 30 preempt
interface Vlan40
mac-address 0001.639d.0204
standby 40 ip 10.10.2.115
standby 40 preempt
interface Vlan50
mac-address 0001.639d.0205
standby 50 ip 10.10.2.35
standby 50 preempt
interface Vlan60
mac-address 0001.639d.0206
standby 60 ip 10.10.2.67
standby 60 priority 90
standby 60 preempt
interface Vlan70
mac-address 0001.639d.0207
standby 70 ip 10.10.2.3
standby 70 priority 90
standby 70 preempt
59
interface Vlan80
mac-address 0001.639d.0208
standby 80 ip 10.10.1.3
standby 80 priority 90
standby 80 preempt
interface Vlan90
mac-address 0001.639d.0209
standby 90 ip 10.10.0.3
standby 90 priority 90
standby 90 preempt
router ospf 1
passive-interface Vlan10
passive-interface Vlan20
passive-interface Vlan30
passive-interface Vlan40
passive-interface Vlan50
passive-interface Vlan60
passive-interface Vlan70
passive-interface Vlan80
passive-interface Vlan90
60
network 10.10.2.32 0.0.0.31 area 0
End
Switch SWD2
hostname SWD2
default-router 10.10.2.131
dns-server 10.10.2.4
61
default-router 10.10.2.99
dns-server 10.10.2.4
default-router 192.168.2.83
dns-server 10.10.2.4
default-router 192.168.2.115
dns-server 10.10.2.4
default-router 10.10.2.35
dns-server 10.10.2.4
default-router 10.10.2.67
dns-server 10.10.2.4
default-router 192.168.2.3
dns-server 10.10.2.4
default-router 10.10.1.3
dns-server 10.10.2.4
62
ip dhcp pool VLAN90
default-router 10.10.0.3
dns-server 10.10.2.4
ip routing
ip domain-name www.legaliza.cl
interface Port-channel 4
interface FastEthernet0/1
interface FastEthernet0/2
interface FastEthernet0/3
63
ip dhcp snooping trust
interface FastEthernet0/4
interface FastEthernet0/5
interface FastEthernet0/6
interface FastEthernet0/7
64
switchport trunk native vlan 99
interface FastEthernet0/8
interface FastEthernet0/9
interface FastEthernet0/10
interface GigabitEthernet0/1
no switchport
interface GigabitEthernet0/2
65
no switchport
interface Vlan10
mac-address 0001.639d.0201
standby 10 ip 10.10.2.83
standby 10 priority 90
standby 10 preempt
interface Vlan20
mac-address 0001.639d.0202
standby 20 ip 10.10.2.131
standby 20 priority 90
standby 20 preempt
interface Vlan30
mac-address 0001.639d.0203
standby 30 ip 10.10.2.99
standby 30 priority 90
standby 30 preempt
interface Vlan40
mac-address 0001.639d.0204
standby 40 ip 10.10.2.115
standby 40 priority 90
standby 40 preempt
66
interface Vlan50
mac-address 0001.639d.0205
standby 50 ip 10.10.2.35
standby 50 priority 90
standby 50 preempt
interface Vlan60
mac-address 0001.639d.0206
standby 60 ip 10.10.2.67
standby 60 preempt
interface Vlan70
mac-address 0001.639d.0207
standby 70 ip 10.10.2.3
standby 70 preempt
interface Vlan80
mac-address 0001.639d.0208
standby 80 ip 10.10.1.3
standby 80 preempt
interface Vlan90
mac-address 0001.639d.0209
67
ip address 10.10.0.2 255.255.255.0
standby 90 ip 10.10.0.3
standby 90 preempt
router ospf 1
passive-interface Vlan10
passive-interface Vlan20
passive-interface Vlan30
passive-interface Vlan40
passive-interface Vlan50
passive-interface Vlan60
passive-interface Vlan70
passive-interface Vlan80
passive-interface Vlan90
End
68
Switch SW4B
hostname SW4B
ip dhcp snooping
interface Port-channel 3
interface FastEthernet0/1
interface FastEthernet0/2
interface FastEthernet0/3
switchport port-security
69
switchport port-security maximum 2
spanning-tree portfast
interface FastEthernet0/4
switchport port-security
spanning-tree portfast
interface FastEthernet0/5
switchport port-security
spanning-tree portfast
interface FastEthernet0/23
70
switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99
interface FastEthernet0/24
End
Switch SW4A
hostname SW4A
ip dhcp snooping
interface Port-channel 3
interface FastEthernet0/1
71
switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99
interface FastEthernet0/2
interface FastEthernet0/3
switchport port-security
spanning-tree portfast
interface FastEthernet0/4
switchport port-security
72
switchport port-security mac-address sticky 000C.CF8C.8C01
spanning-tree portfast
interface FastEthernet0/5
switchport port-security
spanning-tree portfast
interface FastEthernet0/23
interface FastEthernet0/24
End
73
Switch SW3A
hostname SW3A
ip dhcp snooping
interface Port-channel 2
interface FastEthernet0/1
interface FastEthernet0/2
interface FastEthernet0/3
74
switchport voice vlan 90
switchport port-security
spanning-tree portfast
interface FastEthernet0/4
switchport port-security
spanning-tree portfast
interface FastEthernet0/5
switchport port-security
75
switchport port-security mac-address sticky 0007.ECDE.8001
spanning-tree portfast
interface FastEthernet0/23
interface FastEthernet0/24
End
Switch SW3B
hostname SW3B
ip dhcp snooping
interface Port-channel 2
interface FastEthernet0/1
76
interface FastEthernet0/2
interface FastEthernet0/3
switchport port-security
spanning-tree portfast
interface FastEthernet0/23
interface FastEthernet0/24
End
Switch SW2A
hostname SW2A
ip dhcp snooping
77
ip dhcp snooping vlan 10,20,30,40,50,60,70,80,90
interface Port-channel 1
interface FastEthernet0/1
interface FastEthernet0/2
interface FastEthernet0/3
interface FastEthernet0/4
78
switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99
interface FastEthernet0/5
interface FastEthernet0/6
switchport port-security
spanning-tree portfast
interface FastEthernet0/7
switchport port-security
spanning-tree portfast
79
spanning-tree bpduguard enable
interface FastEthernet0/23
interface FastEthernet0/24
end
Switch SW2B
hostname SW2B
ip dhcp snooping
interface Port-channel 1
80
switchport mode trunk
interface FastEthernet0/1
interface FastEthernet0/2
interface FastEthernet0/3
interface FastEthernet0/4
interface FastEthernet0/5
interface FastEthernet0/23
81
ip dhcp snooping trust
interface FastEthernet0/24
End
Switch SW2C
hostname SW2C
ip dhcp snooping
interface FastEthernet0/1
interface FastEthernet0/2
82
switchport mode trunk
interface FastEthernet0/3
switchport port-security
spanning-tree portfast
end
Switch SW2D
hostname SW2D
ip dhcp snooping
interface FastEthernet0/1
interface FastEthernet0/2
83
switchport trunk allowed vlan 10,20,30,40,50,60,70,80,90,99
interface FastEthernet0/3
switchport port-security
spanning-tree portfast
end
Switch SW2E
hostname SW2E
ip dhcp snooping
interface FastEthernet0/1
84
interface FastEthernet0/2
interface FastEthernet0/3
switchport port-security
spanning-tree portfast
interface FastEthernet0/4
switchport port-security
spanning-tree portfast
end
85
Switch SW1
hostname SW1
ip dhcp snooping
interface FastEthernet0/1
interface FastEthernet0/2
interface FastEthernet0/3
switchport port-security
spanning-tree portfast
86
interface FastEthernet0/4
switchport port-security
spanning-tree portfast
interface FastEthernet0/5
switchport port-security
spanning-tree portfast
end
Bibliografa
87
Switching y routing CCNA: Escalamiento de redes. Manual de Packet
Tracer para el instructor. 2015. Cisco Systems, Inc.
88