Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Diagrama de topología.
Tabla de direccionamiento.
S2:
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S2
S3:
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S3
Mensaje.
S1:
S1(config)#banner motd #*** Bienvenido ***#
S2:
S2(config)#banner motd #*** Bienvenido ***#
S3:
S3(config)#banner motd #*** Bienvenido ***#
S2:
S2(config)#enable password class
S2(config)#enable secret class
S3:
S3(config)#enable password class
S3(config)#enable secret class
Configuraciones de la línea.
S1:
S1(config)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#exit
S2:
S2(config)#line vty 0 15
S2(config-line)#password cisco
S2(config-line)#login
S2(config-line)#exit
S3:
S3(config)#line vty 0 15
S3(config-line)#password cisco
S3(config-line)#login
S3(config-line)#exit
Encriptación del servicio.
S1:
S1(config)#service password-encryption
S2:
S2(config)#service password-encryption
S3:
S3(config)#service password-encryption
S2:
S2(config)#int vlan 99
S2(config-if)#ip address 172.17.99.32 255.255.255.0
S2(config-if)#no shut
S3:
S3(config)#int vlan 99
S3(config-if)#ip address 172.17.99.33 255.255.255.0
S3(config-if)#no shut
Paso 3. Verificar que los equipos PC en la misma subred puedan hacer ping entre sí.
Paso 1. Configurar todos los enlaces de acceso con la seguridad del puerto en S2 y S3.
S2:
S2(config)#interface fa0/6
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#switchport port-security violation shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#switchport port-security violation shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#switchport port-security violation shutdown
S2(config-if)#end
S3:
S3(config)#int fa0/6
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#switchport port-security violation shutdown
S3(config-if)#int fa0/11
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#switchport port-security violation shutdown
S3(config-if)#int fa0/18
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#switchport port-security violation shutdown
S3(config-if)#exit
Haga que los switches obtengan las direcciones MAC enviando pings entre los tres switches.
Ping S1 a S2 y S3.
Ping S2 a S1 y S3.
Ping S3 a S1 y S2.
Paso 3. Verificar que los puertos estén en el modo “err-disabled” y que no se haya registrado una
infracción de seguridad.
S2#show int fa0/6
Paso 4. Volver a conectar los equipos PC al puerto correcto y borrar las infracciones de seguridad
del puerto.
S3:
S3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S3(config)#vtp mode client
Setting device to VTP CLIENT mode.
S2:
S2(config)#vtp domain CCNA
Changing VTP domain name from NULL to CCNA
S3:
S3(config)#vtp domain CCNA
Changing VTP domain name from NULL to CCNA
S2:
S2(config)#vtp password cisco
Setting device VLAN database password to cisco
S3:
S3(config)#vtp password cisco
Setting device VLAN database password to cisco
S2:
S2(config)#int fa0/1
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk native vlan 99
S2(config-if)#no shut
S3:
S3(config)#int fa0/3
S3(config-if)#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#no shut
VLAN 10 Faculty/Staff.
VLAN 20 Students.
VLAN 30 Guest(Default).
VLAN 99 Management&Native.
S1(config)#vlan 10
S1(config-vlan)#name Faculty/Staff
S1(config-vlan)#vlan 20
S1(config-vlan)#name Students
S1(config-vlan)#vlan 30
S1(config-vlan)#name Guest(Default)
S1(config-vlan)#vlan 99
S1(config-vlan)#name Management&Native
S2:
S2(config)#int fa0/6
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 30
S2(config-if)#int fa0/11
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
S2(config-if)#int fa0/18
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20
S2(config-if)#end
S3:
S3(config)#int fa0/6
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 30
S3(config-if)#int fa0/11
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 10
S3(config-if)#int fa0/18
S3(config-if)#switchport mode access
S3(config-if)#switchport access vlan 20
S2:
S2#show vlan brief
S3:
S3#show vlan brief
Paso 1. Verificar que PC1 y PC4 puedan hacer ping entre sí.
Paso 2. Verificar que PC2 y PC5 puedan hacer ping entre sí.
Paso 3. Verificar que PC3 y PC6 puedan hacer ping entre sí.
Paso 4. Los equipos PC de diferentes VLAN no deben poder hacer ping entre sí.