Está en la página 1de 30

LAB 1 : SNIFFER y DHCP

Iniciar el Wireshark. Ir al menú “Capture” y escoger la opción “Interfaces”.

Luego seleccionar la tarjeta de red y hacer click en “Start” para capturar el tráfico.

En la línea de comandos de Windows usar los sgtes comandos para renovar la dirección IP

C:\ECITEC>ipconfig/release
C:\ECITEC>ipconfig/renew

Finalizar la captura de Wireshark haciendo click en el botón STOP mostrado en la siguiente


figura:.

Lo más probable es que se hayan capturado cientos de paquetes. Procedemos a usar un filtro
para ver sólo el protocolos DHCP. La cadena bootp significa protocolo DHCP. Colocar dicha
cadena en el campo “filter” según se ve en la siguiente figura :
Además podemos ver el diagrama de secuencia. Ir al menú “Statistics” y escoger la opción
“Flow Graph”. En las opciones escoger “displayed packets”

Nos mostrará el siguiente flujo. Notar el valor “Transaction ID”. Todos los paquetes con el
mismo “Transaction ID” pertenecen a la misma transacción DHCP.
LAB 2: SNIFFER y ARP
Iniciar el Wireshark. Ir al menú “Capture” y escoger la opción “Interfaces”.

Luego seleccionar la tarjeta de red y hacer click en “Start” para capturar el tráfico.

Borrar la tabla “arp” de nuestra PC:

C:\ECITEC>arp –d *

Hacer ping a una dirección de internet, por ejemplo 8.8.8.8

C:\ECITEC>ping 8.8.8.8 *

Ejecutar el comando arp –a en nuestra PC.

C:\ECITEC>arp –a

Interface: 192.168.1.104 --- 0x4


Internet Address Physical Address Type
192.168.1.1 99-b1-34-11-22-33 dynamic
224.0.0.22 01-00-5e-00-00-16 static
Detener la captura en Wireshark

Lo más probable es que se hayan capturado cientos de paquetes. Procedemos a usar un filtro
para ver sólo los protocolos icmp y arp.

El símbolo de doble pipe “||” significa “OR lógico”. El filtro completo a utilizar es el siguiente:
icmp||ip

Revisar los detalles de cada paquete y verificar que la IP y la dirección MAC del default
gateway vistas en Wireshark coinciden con las del comando “arp –a” de Windows
LAB 3 : Conexión a la consola del switch, reseteo de la configuración, “enable
secret”
Conectar el puerto de consola y utilizar el Putty para ingresar a la línea de comandos del
switch.

El Putty necesita saber el número de la interfaz COM de la PC. Si no sabemos cuál es la


interfaz COM podemos ir a “Administrative Tools” luego escoger “Compute Management” y
finalmente “Device Manager”. Una vez allí buscar el puerto COM.

En esta figura se muestra que se utilizar el puerto COM11.

Abrimos el “Putty” y escogemos en nuestro caso el puerto COM11. Si deseamos grabar la


sesión podemos tipear un nombre en el campo “Saved Session” y luego hacer click en Save.
Esto nos ahorrá tiempo cuando en el futuro deseemos usar el puerto consola, porque el
puerto COM utilizado quedará guardado.

Luego hacemos click en el botón “Open”


Si nos aparece el “System Configuration Dialog” significa que el switch está con la
configuración por defecto. En dicho caso tipeamos “no” para no utilizar este diálogo.

Press RETURN to get started!

--- System Configuration Dialog ---


Would you like to enter the initial configuration dialog?
[yes/no]:
% Please answer 'yes' or 'no'.

En caso contrario podemos resetear la configuración con los siguientes comandos. Cuando
nos pida grabar la configuración le decimos que “no”.
Press RETURN to get started!

Switch>
Switch>enable
Switch#erase startup-config
Switch#delete vlan.dat
Switch#reload
System configuration has been modified. Save? [yes/no]: no
Building configuration...
[OK]
Proceed with reload? [confirm]

*Mar 1 00:03:01.034: %SYS-5-RELOAD: Reload requested by


console. Reload reason: Reload command

Una vez reiniciado el switch procedemos a colocar el “enable secret”. Si volvemos al “user-
exec mode” y queremos volver al “privileged-exec mode” ahora nos pedirá un password

Press RETURN to get started!

Switch>
Switch>enable
Switch#config t
Switch(config)#enable secret cisco
Switch(config)#^z
Switch#disable
Switch>enable
Password:
Switch#

Ejecutar los comandos de edición “Ctrl-E”, “Ctrl-A”, etc y ejecutar “show history”
LAB 4 : Revisión inicial del switch
Ejecutar los siguientes comandos :

 Show version
 Show version | i image
 Show license
 Show env all
 Show inventory
 Dir
 Show boot
 Show sdm prefer
 Show power inline
 Show interface status
 Show log
 Show clock
 Show energywise version

Switch#show license
Index 1 Feature: lanlite
Period left: 0 minute 0 second
Index 2 Feature: lanbase
Period left: Life time
License Type: Permanent
License State: Active, In Use
License Priority: Medium
License Count: Non-Counted
Non

Switch# show env all


FAN is OK
SYSTEM TEMPERATURE is OK
System Temperature Value: 41 Degree Celsius
System Temperature State: GREEN
Yellow Threshold : 65 Degree Celsius
Red Threshold : 75 Degree Celsius
SW PID Serial# Status Sys Pwr PoE Pwr Watts
--- ------------------ ---------- --------------- -------
--- ------- -----
1 Built-in
in Good

SW Status RPS Name RPS Serial# RPS Port#


-- ------------- ---------------- ----------- ---------
1 <> <>
Switch#sh sdm prefer
The current template is "lanbase-default" template.
The selected template optimizes the resources in
the switch to support this level of features for
0 routed interfaces and 1024 VLANs.

number of unicast mac addresses: 16K


number of IPv4 IGMP groups + multicast routes: 1K
number of IPv4 unicast routes: 3K
number of directly-connected IPv4 hosts: 2K
number of indirect IPv4 routes: 1K
number of IPv6 multicast groups: 1K
number of directly-connected IPv6 addresses: 2K
number of indirect IPv6 unicast routes: 1K
number of IPv4 policy based routing aces: 0
number of IPv4/MAC qos aces: 0.5K
number of IPv4/MAC security aces: 0.625k
number of IPv6 policy based routing aces: 0
number of IPv6 qos aces: 0.5K
number of IPv6 security aces: 0.625k

Switch#sh energywise version


EnergyWise is Disabled
IOS Version: 15.0(2)EX4
EnergyWise Specification: (rel2_8_1)2.0.5

Switch#show power inline

Module Available Used Remaining


(Watts) (Watts) (Watts)
------ --------- -------- ---------
1 370.0 0.0 370.0
Interface Admin Oper Power Device Class Max
(Watts)
--------- ------ ---------- ------- ------------------- ----- ----
Gi1/0/1 auto off 0.0 n/a n/a 30.0
Gi1/0/2 auto off 0.0 n/a n/a 30.0

! demás líneas filtradas por brevedad

Switch#sh int status

Port Name Status Vlan Duplex Speed Type


Gi1/0/1 connected 1 a-full a-100 10/100/1000BaseTX
Gi1/0/2 notconnect 1 auto auto 10/100/1000BaseTX

! demás líneas filtradas por brevedad


LAB 5 : El switch como Telnet server y SSH server
5.1) TELNET Server

Colocar una IP al switch

Switch(config)# interface vlan 1


Switch(config-if)# ip address 192.168.1.1 255.255.255.0
Switch(config-if)# no shut

Conectar una PC al puerto 1 del switch. Verificar que la IP de la “interface vlan 1” esté UP

Switch#sh ip int brief | i Vlan


Vlan1 192.168.1.1 YES NVRAM up up

El servidor telnet está habilitado por defecto, pero necesita que habiliten un password de
línea. Para comprobar esto iniciar una sesión Telnet desde una PC utilizando “Putty”.
Podemos poner una IP estática 192.168.1.2 a la PC para realizar el Telnet hacia la IP
192.168.1.1

Trying 192.168.1.1 ... Open


Password required, but none set
[Connection to 192.168.1.1 closed by foreign host

Volver al switch y colocar el password en la línea vty

Switch(config-line)#line vty 0 15
Switch(config-line)#password cisco
Switch(config-line)#login

Volver a intentar el telnet usando el Putty desde la PC

Trying 192.168.1.1 ... Open


User Access Verification
Password:
Switch>enable
Password:
Switch#
Verificar la sesión telnet usando el “show users” y “show line”

Switch#show users
Line User Host(s) Idle Location
0 con 0 idle 00:08:16
* 1 vty 0 idle 00:00:00 192.168.1.2
Interface User Mode Idle Peer Address

Switch#show line
Tty Typ Tx/Rx A Modem Roty AccO AccI Uses Noise Overruns Int
* 0 CTY - - - - - 0 0 0/0 -
* 1 VTY - - - - - 1 0 0/0 -
2 VTY - - - - - 0 0 0/0 -
3 VTY - - - - - 0 0 0/0 -
4 VTY - - - - - 0 0 0/0 -
5 VTY - - - - - 0 0 0/0

Podemos usar el comando “clear line” para botar a los usuarios de otras líneas. Notar que
uno no se puede “botar” a sí mismo

Switch#show users
Line User Host(s) Idle Location
0 con 0 idle 00:00:03
* 1 vty 0 idle 00:00:00 192.168.1.2
Interface User Mode Idle Peer Address

Switch#clear line 1
% Not allowed to clear current line [OK]

Switch#clear line 0
[confirm]
[OK]
Switch#show users
Line User Host(s) Idle Location
* 1 vty 0 idle 00:00:00 192.168.1.2
Interface User Mode Idle Peer Address
5.2) SSH Server

Generar el crypto key

Switch(config)#crypto key generate rsa


% Please define a hostname other than Switch.
Switch(config)#hostname SW-1
SW-1(config)#crypto key generate rsa
% Please define a domain-name first.
SW-1(config)#ip domain-name LAB
SW-1(config)#crypto key generate rsa
The name for the keys will be: SW-1.LAB
Choose the size of the key modulus in the range of 360 to 4096 for
your General Purpose Keys. Choosing a key modulus greater than 512
may take a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
SW-1(config)#
*Mar 1 01:14:20.787: %SSH-5-ENABLED: SSH 1.99 has been enabled

Crear un usuario y forzar la autenticación de usuarios en las líneas vty

SW-1(config)#username Edu secret cisco


SW-1(config)#line vty 0 15
SW-1(config-line)# login local

Opcional : deshabilitar telnet

SW-1(config)#line vty 0 4
SW-1(config-line)# transport input ssh

Opcional : cambiar la versión de SSH

SW-1#show ip ssh
SSH Enabled - version 1.99
Authentication timeout: 120 secs; Authentication retries: 3
SW-1(config)#ip ssh version 2
SW-1(config)#do sh ip ssh
SSH Enabled - version 2.0
Authentication timeout: 120 secs; Authentication retries: 3
SW-1(config)#ip ssh version 1
SW-1(config)#do sh ip ssh
SSH Enabled - version 1.5
Authentication timeout: 120 secs; Authentication retries: 3h
Verificar desde la PC utilizando Putty que SSH tiene éxito, pero telnet falla.

Opcional : Terminal monitor. Conectar más cables y verificar que no aparecen logs en el
switch Cisco. Desconectar dichos cables. Luego ejecutar el comando “terminal monitor” y
volver a conectar los cables. Verificar que ahora sí aparecen logs.

Switch#terminal monitor

Para desactivar el terminal monitor :

Switch#terminal no monitor
LAB 6 : Cisco Network Assistant
Como prerequisito a la instalación de Cisco Network Assistant se debe instalar Java.

El Cisco Network Assitant necesita que se habilite la función http server en el switch.

Switch(config)#ip http secure-server

Si el switch no tiene usuarios entonces el Cisco CNA utiliza username en blanco y como
password utiliza el “enable secret”.

Usamos “connect to” para conectarse a un sólo switch.

Usamos “community” para conectarse a un grupo de switches al mismo tiempo. Notar que
“community” no tiene nada que ver con SNMP community.

Es posible configurar múltiples puertos a la vez, además de realizar monitoreo.

En la siguientes figura se ve la configuración simultánea del puerto 5 y 10 del switch Catalyst


2960-24TC.
En la siguiente figura se ve la opción de ping y trace. Se ejecutó un “Layer 2 Trace” lo cual
equivale al comando “traceroute mac” del IOS.
LAB 7 : Autonegociación en Ethernet
Verificar el funcionamiento de la autonegociación :

Switch#show interfaces transceiver properties

Name : Gi1/0/1
Administrative Speed: auto
Administrative Duplex: auto
Administrative Auto-MDIX: on
Administrative Power Inline: N/A
Operational Speed: auto
Operational Duplex: auto
Operational Auto-MDIX: on

Conectar una PC al puerto 1 del switch, verificar que el puerto 1 diga “a-full” y “a-100”.
Verificar que no hay CRCs y tampoco haya colisiones. Verificar que el puerto se coloca en la
VLAN 1

Switch#show int status


Port Name Status Vlan Duplex Speed Type
Gi1/0/1 connected 1 a-full a-100 10/100/1000BaseTX

Switch#show int g1/0/1


GigabitEthernet1/0/1 is up, line protocol is up (connected)
Hardware is iGbE, address is 5000.0001.0000 (bia 5000.0001.0000)
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Unknown, Unknown, link type is auto, media type is unknown media type
output flow-control is unsupported, input flow-control is unsupported
Auto-duplex, Auto-speed, link type is auto, media type is unknown
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/0 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts (0 multicasts)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 0 multicast, 0 pause input
23881 packets output, 1680195 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 pause output
0 output buffer failures, 0 output buffers swapped out

Conectar un teléfono IP al puerto 2 del switch, verificar que el teléfono IP esté energizado
gracias a la función PoE. Verificar que el puerto se coloca en la VLAN 1

Switch#show power inline


Available:370.0(w) Used:240.3(w) Remaining:129.7(w)
Interface Admin Oper Power Device Class Max
(Watts)
--------- ------ ---------- ------- ------------------ ----- ----
Gi1/0/2 auto on 12.0 Ieee PD 3 15.4

Switch#show int status


Port Name Status Vlan Duplex Speed Type
Gi1/0/2 connected 1 a-duplex a-100 10/100/1000BaseTX

Conectar un switch contra otro switch utilizando un cable directo. En teoría se debería usar
un cable cruzado, pero gracias al auto-MDIX también se puede usar un cable directo.
Comprobar que el puerto levanta con el comando “show interface status”.Verificar que el
puerte se coloca en la VLAN 1
LAB 8 : MAC address table
Ejecutar los siguientes comandos :

Show version | i MAC


Show mac address-table
Show mac address-table aging
Show mac address-table count

Clear mac address-table dynamic

Utilizar la herramienta “macof” del sistema operativo Kali Linux y ejecutar un ataque de MAC
Flooding. Verificar con el “show mac address-table count”

Alternativamente se podría usar la herramienta “ettercap”


LAB 9 : Configuración DHCP y creación de VLANs
Configurar el servidor DHCP en la vlan 1 y en la vlan 2.

Switch(config)# interface vlan 1


Switch(config-if)# ip address 192.168.1.1 255.255.255.0
Switch(config-if)# no shutdown

Switch(config)# interface vlan 2


Switch(config-if)# ip address 192.168.2.1 255.255.255.0
Switch(config-if)# no shutdown

Switch(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10


Switch(config)#ip dhcp excluded-address 192.168.2.1 192.168.2.10

Switch(config)#ip dhcp pool SERVIDOR-VLAN1


Switch(config-pool)# network 192.168.1.0 255.255.255.0

Switch(config)#ip dhcp pool SERVIDOR-VLAN2


Switch(config-pool)# network 192.168.2.0 255.255.255.0

Creamos la vlan 2 , opcionalmente le colocamos un nombre

Switch(config)# vlan 2
Switch(config-vlan)# name VLAN-DOS

Configurar la vlan 2 en el puerto 1 y puerto 2. Hay 2 maneras de hacerlo. Una manera es


puerto por puerto como se muestra :

Switch(config)# interface g1/0/1


Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 2
Switch(config-if)# interface g1/0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 2

La otra manera es usando un “interface range”

Switch(config)# interface range g1/0/1 - 2


Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 2

Conectar 2 PC , una al puerto 1 y la otra al puerto 2 del switch y verificar que el servidor DHCP
le asignó una IP con el siguiente comando :
Switch#show ip dhcp binding
IP address Client-ID/
Client Lease expiration Type
Hardware address/
User name
192.168.2.11 24d9.214
24d9.2141.0ddd Jan 12 2013 03:42 AM Automatic
192.168.2.12 24d9.214a.6dd3 Jan 12 2013 04:59 AM Automatic

Realizar un ping entre ellas y comprobar que la conectividad es exitosa en la VLAN 2


LAB 10 : Configuración
onfiguración del TRUNK
Mantener la configuración DHCP.

Modificar el hostname en el switch 1, configurar los puertos acceso y el puerto trunk

Switch(config)# hostname SW
SW-1
SW-1(config)#

SW-1(config)#
config)# int g1/0/1
SW-1(config-if)#
if)# sw mode access
SW-1(config-if)#
if)# sw access vlan 1

SW-1(config)#
config)# int g1/0/2
SW-1(config-if)#
if)# sw mode access
SW-1(config-if)#
if)# sw access vlan 2

SW-1(config)#
config)# int g1/0/24
SW-1(config-if)# sw trunk encapsulation dot1q
SW-1(config-if)#
if)# sw mode trunk
SW-1(config-if)#
if)# sw nonegotiate

Modificar el hostname y dirección IP en el switch 2, configurar los puertos acceso y el puerto


trunk

Switch(config)# hostname SW
SW-2
SW-2(config)#
config)# int vlan 1
SW-2(config-if)#
if)# ip address 192.168.1.2 255.255.255.0
SW-2(config-if)#
if)# int vlan 2
SW-2(config-if)#
if)# ip address 192.168.2.2 255.255.255.0
255.255.255.0

SW-2(config)#
config)# int g1/0/1
SW-2(config-if)#
if)# sw mode access
SW-2(config-if)#
if)# sw access vlan 1
SW-2(config)# int g1/0/2
SW-2(config-if)# sw mode access
SW-2(config-if)# sw access vlan 2

SW-2(config)# int g1/0/24


SW-2(config-if)# sw trunk encapsulation dot1q
SW-2(config-if)# sw mode trunk
SW-2(config-if)# sw nonegotiate

Verificar el status del trunk


SW2#show interfaces trunk
Port Mode Encapsulation Status Native vlan
Gi1/0/24 on 802.1q trunking 1
Port Vlans allowed on trunk
Gi1/0/24 1-4094
Port Vlans allowed and active in management domain
Gi1/0/24 1,2
Port Vlans in spanning tree forwarding state and not pruned
Gi1/0/24 1,2

Realizar ping entre las PCs de la VLAN 1 y entre los SVI 1 de cada switch. El ping debe ser
exitoso.
Realizar ping entre las PCs de la VLAN 2 y entre los SVI 2 de cada switch. El ping debe ser
exitoso.
Modificar las vlans permitidas en el trunk. Permitir sólo la vlan 2 y la vlan 4. La vlan 4 no
existe pero no importa.

SW-1(config)# int g1/0/24


SW-1(config-if)# sw trunk allowed vlan 2,4

SW-2(config)# int g1/0/24


SW-2(config-if)# sw trunk allowed vlan 2,4

Volver a realizar el “show interface trunk” en cada switch

Volver a realizar el ping entre la PCs de la VLAN 1 y entre los SVI 1 de cada switch. El ping
debe fallar.

Volver a realizar el ping entre la PCs de la VLAN 2 y entre los SVI 2 de cada switch. El ping
debe ser exitoso.
LAB 11 : Configuración de VTP

Asignar el VTP domain a ambos switches


SW-1(config)# vtp domain LAB

SW-2(config)# vtp domain LAB

Configurar al SW-2 como VTP client


SW-2(config)# vtp mode client

En el SW-1 crear la vlan 500


SW-1(config)# vlan 500

Verificar con un “show vlan brief” que la vlan fue creada en el SW-2. Verificar también con un
“show vtp status”

Tratar de crear una VLAN, por ej la VLAN 123 en el SW-2, comprobar que sale un mensaje de
error.

Configuremos ahora el modo “VTP transparente” del SW-2.


SW-2(config)# vtp mode transparent

Crear la VLAN 550 en el SW-1.


SW-1(config)# vlan 550

Verificar que la VLAN 550 no existe en el SW-2. Verificar con un “show vlan brief” y un “show
vtp status”.

Tratar de crear una VLAN en el SW-2, por ej. la VLAN 123 comprobar que ahora sí es posible
crear una VLAN.

Configurar ambos switches como “vtp mode transparent”


LAB 12 : Configuración de CDP , LLDP y Device Sensor
Conectar una PC y un teléfono IP a los switches.

La función CDP está activada por defecto. Ejecutar “show cdp neighbor”. El SW-1 debería
poder ver al SW-2

Activemos la función LLDP en todos los puertos del switch.

Switch(config)# lldp enable

Verificar que LLDP también esté activo en Windows 8

Ejecutar “show lldp neighbor”

Activar también la función “device sensor”

Switch(config)#device-sensor accounting
Switch(config)#device-sensor notify all-changes

Verificar con el siguiente comando que el switch ha descubierto mucha información de los
equipos conectados a él. Lamentablente muestra la información en hexadecimal

Device# show device-sensor cache mac 0024.14dc.df4d

Device: 0024.14dc.df4d on port GigabitEthernet1/0/24


--------------------------------------------------
Proto Type:Name Len Value
cdp 26:power-available-type 16 00 1A 00 10 00 00 00 01 00 00 00 00
FF FF FF FF
cdp 22:mgmt-address-type 17 00 16 00 11 00 00 00 01 01 01 CC 00
04 09 1B 65
0E
cdp 11:duplex-type 5 00 0B 00 05 01
cdp 9:vtp-mgmt-domain-type 4 00 09 00 04
cdp 4:capabilities-type 8 00 04 00 08 00 00 00 28
cdp 1:device-name 14 00 01 00 0E 73 75 70 70 6C 69 63 61
6E 74
lldp 0:end-of-lldpdu 2 00 00
lldp 8:management-address 14 10 0C 05 01 09 1B 65 0E 03 00 00 00
01 00
lldp 7:system-capabilities 6 0E 04 00 14 00 04
lldp 4:port-description 23 08 15 47 69 67 61 62 69 74 45 74 68
65 72 6E 65
74 31 2F 30 2F 32 34
lldp 5:system-name 12 0A 0A 73 75 70 70 6C 69 63 61 6E 74
dhcp 82:relay-agent-info 20 52 12 01 06 00 04 00 18 01 18 02 08
00 06 00 24
14 DC DF 80
dhcp 12:host-name 12 0C 0A 73 75 70 70 6C 69 63 61 6E 74
dhcp 61:client-identifier 32 3D 1E 00 63 69 73 63 6F 2D 30 30 32
34 2E 31 34
64 63 2E 64 66 34 64 2D 47 69 31 2F
30 2F 32 34
dhcp 57:max-message-size 4 39 02 04 80
LAB 13 : Etherchannel
En la figura vemos que SW-1
1 y SW-2
SW 2 están interconectados con los puerto 23 y 24.

Configurar
figurar etherchannel en modo “LACP”

SW-1(config)#default interface g1/0/23


Sw-1(config)#default interface g1/0/24

SW-1(config)#interface
1(config)#interface range g1/0/23 – 24
Sw-1(config-range)#shut
range)#shut
SW-1(config-range)#channel
range)#channel-protocol lacp
SW-1(config-range)#channel
range)#channel-group 1 mode active

SW-1(config)#interface
1(config)#interface po 1
SW-1(config-if)#
if)# sw mode trunk
SW-1(config-if)#
if)# sw nonegotiate
SW-1(config-if)#
if)# sw trunk allowed vlan 1,2

SW-2(config)#default interface g1/0/23


SW-2(config)#default interface g1/0/24

SW-2(config)#interface
2(config)#interface range g1/0/23 – 24
Sw-2(config-range)#shut
range)#shut
SW-2(config-range)#channel
range)#channel-protocol lacp
SW-2(config-range)#channel
range)#channel-group 2 mode active

SW-2(config)#interface
2(config)#interface po 2
SW-2(config-if)#
if)# sw mode trunk
SW-2(config-if)#
if)# sw nonegotiate
SW-2(config-if)#
if)# sw trunk allowed vlan 1,2

Una vez configurado podemos proceder a levantar los port


port-channel
SW-1(config)# interface range g1/0/23 – 24
SW-1(config-if)# no shut

SW-2(config)# interface range g1/0/23 – 24


SW-2(config-if)# no shut

Verificar con el siguiente comando en ambos switches

SW1#show etherchannel summary


Flags: D - down P - in port-channel
I - stand-alone s - suspended
R - Layer3 S - Layer2
U - in use
Group Port-channel Ports
-----+------------+---------------------------------------------
1 Po1(SU) G1/0/23(P) G1/0/24(P)

También verificar con “show interface Po1” , “show int trunk” en ambos switches

Realizar un ping desde la SVI 1 del sw-1 hacia el SW-2


Realizar lo mismo desde la SVI 2 del SW-1 hacia el SW-2.

Desactivar el port channel

SW-1(config)# no int Po1

SW-1(config)#default interface g1/0/23


SW-1(config)#default interface g1/0/24

SW-2(config)# no int Po2

SW-2(config)#default interface g1/0/23


SW-2(config)#default interface g1/0/24
LAB 14 : VOICE VLAN

En el puerto 1 usar
sar la VLAN 1 como vlan de datos y VLAN 2 como VLAN de voz.

En el puerto 2 sólo colocar la VLAN 1 como vlan de datos


SW-1(config)#
1(config)# int g1/0/1
SW-1(config-if)#switchport
if)#switchport mode access
SW-1(config-if)#switchport
if)#switchport access vlan 1
SW-1(config-if)#switchport
chport voice vlan 2

SW-1(config)#
1(config)# int g1/0/2
SW-1(config-if)#switchport
if)#switchport mode access
SW-1(config-if)#switchport
if)#switchport access vlan 1

Conectar un teléfono al puerto 1 y una PC detrás de dicho teléfono.

Conectar una PC en el puerto 2.

Recordar que en laboratorios anteriores hemos configurado DHCP en ambasam


VLANs, por tanto las PCs deberán recibir IP del rango 192.168.1.x y el teléfono
deberá recibir una IP delo rango 192.168.2.x. Comprobar con el comando :
SW-1#
1# show ip dhcp binding

IP address Client-ID/
Client Lease expiration Type
Hardware address/
User name
192.168.1.11 24d9.2141.0ddd Jan 12 2013 03:42 AM Automatic
192.168.2.11 24d9.214a.6dd3 Jan 12 2013 04:59 AM Automatic

Verificar también que la vlan de voz funcionó con el comando “show interface switchport”
SW-1#sh int g1/0/1 switchport
Name: Gi1/0/1
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: Disabled
Access Mode VLAN: 1 (VLAN01)
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Trunking VLANs Active: 1
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: 2
Appliance trust: none

Hacer ping desde la PC 1 hacia la PC2. Debe ser exitoso

Colocar la PC2 en la vlan 2. Verificar que tenga la IP del rango 192.168.2.x.


SW-1(config)# int g1/0/2
SW-1(config-if)#switchport mode access
SW-1(config-if)#switchport access vlan 2

Realizar un ping desde la PC2 hacia la IP del teléfono. Debe ser exitoso.

Borrar la vlan de voz antes de pasar a los siguientes laboratorios :


SW-1(config)# int g1/0/1
SW-1(config-if)# no switchport voice vlan 2

También podría gustarte