Está en la página 1de 60

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNAD

PASO 2 ACTIVIDAD COLABORATIVA 1

Principio de enrutamiento (Mod2 - Cisco)

Tutor:

ADOLFO DUARTE

Grupo:

2150507_4

Presentado por:

BRIAN ORLANDO MORENO ORDUZ C.C. 1057590119

CIUDAD Sogamoso

2022 – 1604
INTRODUCCIÓN

A través de las siguientes simulaciones se desea plasmar una noción


acertada sobre conceptos de enrutamiento, vlan, redes troncales, SSh y
etherchannel, puesto que tales conceptos son fundamentales para el
desarrollo de la asignatura, debido a que estos mecanismos son
empleados de forma cotidiana en la ingeniería de telecomunicaciones.
Estos mecanismos serán expuestos mediante el uso de lenguaje técnico
y código, de tal manera que se logre una cotidianidad de dicho lenguaje
para el uso de estos mecanismos y demás recursos usados en la labor
practica ya que se observa la necesidad de apropiar este conocimiento y
llegar a pasar del aprender al aprehender.
Dentro de las actividades propuestas dentro de este trabajo se podrá
encontrar el uso de protocolos como STP, construcción de redes de
datos y enrutamiento, implementación de redes vlan y configuración de
redes troncales tanto estáticas como dinámicas, así como la
configuración y enrutamiento adecuado de redes mediante dispositivos
como lo son: switch, router y demás componentes electrónicos de
telecomunicaciones, datos o voz.
OBJETIVOS

OBJETIVO GENERAL

 Configurar equipos de comunicación usando protocolos de enrutamiento como STP,


configuración de Vlan y etherchannel en escenarios de red corporativos.

OBJETIVOS ESPECÍFICOS

 Usar protocolos SSh, STP, vlan y eherchannel en simulaciones de packet tracer.

 Simular conexiones y configuraciones de equipos, dispositivos de telecomunicación al


interior de una red jerárquica convergente.
1.3.6 Packet Tracer - Configure SSH - ILM
Tabla de asignación de direcciones
Dispositivo Interfaz Dirección IP Máscara de subred

S1 VLAN 1 10.10.10.2 255.255.255.0


PC1 NIC 10.10.10.10 255.255.255.0

Objetivos
Parte 1: Proteger las contraseñas
Parte 2: Cifrar las comunicaciones
Parte 3: Verificar la implementación de SSH

Aspectos básicos
SSH debe reemplazar a Telnet para las conexiones de administración. Telnet usa
comunicaciones inseguras de texto no cifrado. SSH proporciona seguridad para las conexiones
remotas mediante el cifrado seguro de todos los datos transmitidos entre los dispositivos. En
esta actividad, protegerá un switch remoto con el cifrado de contraseñas y SSH.

Instrucciones
Parte 1: Contraseñas seguras
a. Desde el símbolo del sistema en la PC1, acceda al S1 mediante Telnet. La contraseña de
los modos EXEC del usuario y EXEC privilegiado es cisco.
b. Guarde la configuración actual, de manera que pueda revertir cualquier error que cometa
reiniciando el S1.
Se guarda la configuración del switch utilizando el comando “wr”

c. Muestre la configuración actual y observe que las contraseñas están en texto no cifrado.
Introduzca el comando para cifrar las contraseñas de texto no cifrado.
S1(config)# service password-encryption

Con comando “configure terminal” se ingresa a la configuración


Se ejecuta el comando service password-encryption y se ejecuta luego el
comando Show Run para validar la encriptacion de las contraseñas
x

d. Verifique que las contraseñas estén cifradas.


Parte 2: Cifrar las comunicaciones
Paso 1: Establecer el nombre de dominio IP y generar claves seguras.
En general no es seguro utilizar Telnet, porque los datos se transfieren como texto no cifrado.
Por lo tanto, utilice SSH siempre que esté disponible.
a. Configure el nombre de dominio netacad.pka.
S1(config)# ip domain-name netacad.pka
b. Se necesitan claves seguras para cifrar los datos. Genere las claves RSA con la longitud
de clave 1024.
S1(config)# crypto key generate rsa
The name for the keys will be: S1.netacad.pka
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Paso 2: Crear un usuario de SSH y reconfigurar las líneas VTY para que solo
admitan acceso por SSH.
a. a. Cree un usuario administrador con cisco como contraseña secreta.
S1(config)# username administrator secret cisco
b. Configure las líneas VTY para que revisen la base de datos local de nombres de usuario
en busca de las credenciales de inicio de sesión y para que solo permitan el acceso remoto
mediante SSH. Elimine la contraseña existente de la línea vty.
S1(config)# line vty 0 15
S1(config-line)# login local
S1(config-line)# transport input ssh
S1(config-line)# no password cisco
Paso 3: Verificar la implementación de SSH
a. Cierre la sesión de Telnet e intente iniciar sesión nuevamente con Telnet. El intento
debería fallar.
b. Intente iniciar sesión mediante SSH. Escriba ssh y presione la tecla Enter, sin incluir
ningún parámetro que revele las instrucciones de uso de comandos. Sugerencia: La -l
opción -l representa la letra “L”, no el número 1
C: > ssh -l administrador 10.10.10.2
c. Cuando inicie sesión de forma correcta, ingrese al modo EXEC con privilegios y guarde la
configuración. Si no pudo acceder de forma correcta al S1, reinicie y comience de nuevo
en la parte 1.
Fin del documentov
3.4.5 Packet Tracer - Configure Trunks – ILM
Tabla de asignación de direcciones
Máscara de Puerto del
Dispositivo Interfaz Dirección IP subred switch VLAN

PC1 NIC 172.17.10.21 255.255.255.0 S2 F0/11 10


PC2 NIC 172.17.20.22 255.255.255.0 S2 F0/18 20
PC3 NIC 172.17.30.23 255.255.255.0 S2 F0/6 30
PC4 NIC 172.17.10.24 255.255.255.0 S3 F0/11 10
PC5 NIC 172.17.20.25 255.255.255.0 S3 F0/18 20
PC6 NIC 172.17.30.26 255.255.255.0 S3 F0/6 30

Objetivos
Parte 1: verificar las VLAN
Parte 2: configurar enlaces troncales

Aspectos básicos
Se requieren enlaces troncales para transmitir información de VLAN entre switches. Un puerto
de un switch es un puerto de acceso o un puerto de enlace troncal. Los puertos de acceso
transportan el tráfico de una VLAN específica asignada al puerto. De forma predeterminada, un
puerto troncal es miembro de todas las VLAN. Por lo tanto, transporta tráfico para todas las
VLAN. Esta actividad se centra en la creación de puertos de enlace troncal y en la asignación a
una VLAN nativa distinta a la VLAN predeterminada.

Instrucciones
Parte 1: verificar las VLAN
Paso 1: mostrar las VLAN actuales.
Abrir la ventana de configuración

a. En el S1, emita el comando que muestra todas las VLAN configuradas. Debería haber diez
VLAN en total. Observe cómo los 26 puertos de acceso del switch se asignan a la VLAN 1.
Se utiliza el comando “show vlan brief” para que se muestren las vlan configuradas

b. En S2 y S3, visualice y verifique que todas las VLAN estén configuradas y asignadas a los
puertos de switch correctos según la tabla de direcciones.
Se verifican las vlan conforme la tabla.

Paso 2:
0Cerrar la ventana de configuración

Paso 3: verificar la pérdida de conectividad entre dos computadoras en la


misma red.
Hacer ping entre hosts en la misma VLAN en los diferentes switches. Aunque la PC1 y la PC4
estén en la misma red, no pueden hacer ping entre sí. Esto es porque los puertos que
conectan los switches se asignaron a la VLAN 1 de manera predeterminada. Para proporcionar
conectividad entre las computadoras en la misma red y VLAN, se deben configurar enlaces
troncales.
Parte 2: configurar los enlaces troncales
Paso 1: configurar el enlace troncal en el S1 y utilizar la VLAN 99 como VLAN
nativa.
Abrir la ventana de configuración

a. Configure las interfaces de G0/1 y G0/2 en S1 para los enlaces troncales.


S1(config)# interface range g0/1 - 2
S1(config-if)# switchport mode trunk
b. Configure VLAN 99 como la VLAN nativa para las interfaces de G0/1 y G0/2 en S1.
S1(config-if)# switchport trunk native vlan 99
El puerto de enlace troncal tarda alrededor de un minuto en volverse activo debido al árbol
de expansión. Haga clic en Fast Forward Time (Adelantar el tiempo) para acelerar el
proceso. Una vez que los puertos se activan, recibirá de forma periódica los siguientes
mensajes de syslog:
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on
GigabitEthernet0/2 (99), with S3 GigabitEthernet0/2 (1).
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on
GigabitEthernet0/0 (99), with S2 GigabitEthernet1/1 (1).
los pings se realizan correctamente debido a que se habilitó el enlace troncal de S1.
DTP de forma automática ha los otros troncales, el S2 y S3 se han configurado de manera
predeterminada los puertos conectados al S1 como puertas de enlace.

Paso 2: verificar que el enlace troncal esté habilitado en el S2 y el S3.


En el S2 y el S3, emita el comando show interface trunk para confirmar que el DTP haya
negociado de forma correcta el enlace troncal con el S1 en el S2 y el S3. El resultado también
muestra información sobre las interfaces troncales en el S2 y el S3. Más adelante en el curso
aprenderá más sobre DTP.

Pregunta:
¿Qué VLAN activas tienen permitido cruzar el enlace troncal?Escriba sus respuestas aquí.
1, 10, 20, 30, 88, and 99.
Paso 3: corregir la incompatibilidad de VLAN nativa en el S2 y el S3.
a. Configure la VLAN 99 como VLAN nativa para las interfaces apropiadas en el S2 y el S3.
b. Emita el comando show interface trunk para verificar que la configuración de la VLAN sea
correcta.
Paso 4: verificar las configuraciones del S2 y el S3.
a. Emita el comando show interface interfaz switchport para verificar que la VLAN nativa
ahora sea 99.
b. Emita el comando show vlan para mostrar información acerca de las VLAN configuradas.
Pregunta:
¿Por qué el puerto G0/1 en S2 dejó de estar asignado a VLAN 1?
Escriba sus respuestas aquí.
El puerto G0/1 es un puerto de enlace troncal, y este tipo de puertos no se muestran.

3.6.1 Packet Tracer - Implement VLANs and Trunking


– ILM

Tabla de asignación de direcciones


Máscara de
Dispositivo Interfaz Dirección IP subred Switchport VLAN

PC1 NIC 192.168.10.10 255.255.255.0 SWB F0/1 VLAN 10


PC2 NIC 192.168.20.20 255.255.255.0 SWB F0/2 VLAN 20
PC3 NIC 192.168.30.30 255.255.255.0 SWB F0/3 VLAN 30
PC4 NIC 192.168.10.11 255.255.255.0 SWC F0/1 VLAN 10
PC5 NIC 192.168.20.21 255.255.255.0 SWC F0/2 VLAN 20
PC6 NIC 192.168.30.31 255.255.255.0 SWC F0/3 VLAN 30
PC7 NIC 192.168.10.12 255.255.255.0 SWC F0/4 VLAN 10
Máscara de
Dispositivo Interfaz Dirección IP subred Switchport VLAN

VLAN 40
(Voz)
SWA SVI 192.168.99.252 255.255.255.0 N/D VLAN 99
SWB SVI 192.168.99.253 255.255.255.0 N/D VLAN 99
SWC SVI 192.168.99.254 255.255.255.0 N/D VLAN 99

Objetivos
Parte 1. Configurar las VLAN
Parte 2: Asignar las VLAN a los puertos
Parte 3: Configurar troncales estáticos
Parte 4: Configurar enlace troncal dinámico

Aspectos básicos
Está trabajando en una empresa que se está preparando para implementar un conjunto de
switches 2960 nuevos en una sucursal. Está trabajando en el laboratorio para probar las
configuraciones de VLAN y trunking planificadas. Configurar y verificar las VLAN y los enlaces
troncales

Instrucciones
Parte 1: Configurar las redes VLAN
Configure las VLAN en los tres switches. Consulte la tabla de VLAN. Tenga en cuenta que los
nombres de VLAN deben coincidir exactamente con los valores de la tabla.
Tabla de VLAN

Número de VLAN Nombre de la VLAN

10 Admin
20 Accounts
30 HR
40 Voice
Número de VLAN Nombre de la VLAN

99 Management
100 Native

Parte 2: Asignar puertos a las VLAN


Paso 1: Asignar puertos de acceso a las VLAN
En SWB y SWC, asigne puertos a las VLAN. Consulte la tabla de direcciones.
Paso 2: Configurar el puerto VLAN de voz
Configure el puerto apropiado en el switch SWC para la funcionalidad de VLAN de voz.
Paso 3: Configurar las interfaces de gestión virtual.
a. Cree las interfaces de administración virtual en los tres switches.
b. Dirija las interfaces de administración virtual de acuerdo con la Tabla de direcciones.
c. Los switches no deberían poder hacer ping entre sí.
Parte 3: Configurar troncales estáticos
a. Configure el enlace entre SWA y SWB como una troncal estática. Deshabilite el enlace
dinámico en este puerto.
b. Desactive DTP en el puerto del switch en ambos extremos del enlace troncal.
c. Configure el troncal con la VLAN native y elimine los conflictos de VLAN native en su caso.
Parte 4: Configurar troncales dinamicos.
a. Suponga que el puerto troncal en SWC está configurado en el modo DTP predeterminado
para los switches 2960. Configure G0/2 en SWA para que negocie correctamente el enlace
troncal con SWC.
b. Configure el troncal con la VLAN nativa y elimine los conflictos de VLAN nativa en su caso.
4.2.7 Packet Tracer - Configure Router-on-a-Stick
Inter-VLAN Routing – ILM

Tabla de asignación de direcciones


Máscara de Gateway
Dispositivo Interfaz Dirección IPv4 subred predeterminado

R1 G0/0,10 172.17.10.1 255.255.255.0 N/D

R1
G0/0,30 172.17.30.1 255.255.255.0 N/D

PC1 NIC 172.17.10.10 255.255.255.0 172.17.10.1


PC2 NIC 172.17.30.10 255.255.255.0 172.17.30.1

Objetivos
Parte 1: Agregar VLAN a un switch
Parte 2: configurar subinterfaces
Parte 3: Probar la conectividad con entre VLANS

Situación
En esta actividad, configurará las VLAN y el enrutamiento entre VLAN. Luego habilitará las
interfaces troncales y verificará la conectividad entre las VLAN.

Instrucciones
Parte 1: agregar VLAN a un switch
Paso 1: crear VLAN en el S1.
Cree VLAN 10 y VLAN 30 en S1.
Abrir la ventana de configuración

S1(config)# vlan 10
S1(config-vlan)# vlan 30
Paso 2: Asignar VLAN a puertos.
a. Configure las interfaces F0 / 6 y F0 / 11 como puertos de acceso y asigne VLAN.
 Asigne el puerto conectado a PC1 a la VLAN 10.
 Asigne el puerto conectado a PC3 a la VLAN 30.
S1 (config-vlan) # int f0/11
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
S1(config-if)# int fa0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 30
b. Emita el comando show vlan brief para verificar la configuración de VLAN.
S1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- ---------
-------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/12, Fa0/13,
Fa0/14
Fa0/15, Fa0/16, Fa0/17,
Fa0/18
Fa0/19, Fa0/20, Fa0/21,
Fa0/22
Fa0/23, Fa0/24, Gig0/1,
Gig0/2
10 VLAN0010 active Fa0/11
30 VLAN0030 active Fa0/6
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Cerrar la ventana de configuración

Paso 3: probar la conectividad entre la PC1 y la PC3.


En la PC1, haga ping a la PC3.

Pregunta:
¿Fueron correctos los pings? ¿Por qué conseguiste este resultado?
Escriba sus respuestas aquí.
Los pings no tuvieron éxito. Las PC están en diferentes redes IP y requieren un router o
un switch de Capa 3 para proporcionar comunicación entre ellas.
Parte 2: configurar subinterfaces
Paso 1: configurar las subinterfaces en el R1 con la encapsulación 802.1Q.
Abrir la ventana de configuración

a. Cree la subinterfaz G0/0.10.


 Establezca el tipo de encapsulación en 802.1Q y asigne la VLAN 10 a la subinterfaz.
 Consulte la tabla de direccionamiento y asigne la dirección IP correcta a la
subinterfaz.
R1(config)# int g0/0,10
R1(config-subif)# encapsulation dot1Q 10
R1(config-subif)# ip address 172.17.10.1 255.255.255.0
b. Repita el proceso para la subinterfaz G0/0.30.
R1(config-subif)# int g0/0.30
R1(config-subif)# encapsulation dot1Q 30
R1(config-subif)# ip address 172.17.30.1 255.255.255.0
Paso 2: verificar la configuración.
a. Utilice el comando show ip interface brief para verificar la configuración de las
subinterfaces. Ambas subinterfaces están inactivas. Las subinterfaces son interfaces
virtuales que se asocian a una interfaz física. Por lo tanto, para habilitar las subinterfaces,
debe habilitar la interfaz física a la que se asocian.
b. Habilite la interfaz G0/0. Verifique que las subinterfaces ahora estén activas.
Cerrar la ventana de configuración

Parte 3: probar la conectividad con routing entre VLAN


Paso 1: hacer ping entre la PC1 y la PC3.
Pregunta:
En la PC1, haga ping a la PC3. Los pings deberían seguir fallando. Explique.
Escriba sus respuestas aquí.
El switch aún no está configurado con un puerto troncal que esté conectado al router.
Paso 2: habilitar el enlace troncal.
Abrir la ventana de configuración

a. On S1, emita el comando show vlan

Pregunta:
¿A qué VLAN está asignado G0/1?
VLAN 1
b. Como el router se configuró con varias subinterfaces asignadas a diferentes VLAN, el
puerto de switch que se conecta al router se debe configurar como enlace troncal. Habilite
los enlaces troncales en la interfaz G0/1.
S1(config-if)# int g0/1
S1(config-if)# switchport mode trunk
Pregunta:
¿Cómo puede determinar que la interfaz es un puerto de enlace troncal con el comando
show vlan?
La interfaz ya no aparece en la salida del comando.

c. Emita el comando show interface trunk para verificar que la interfaz esté configurada
como una troncal.
Cerrar la ventana de configuración

Paso 3: Probar la conectividad


Si las configuraciones son correctas, PC1 y PC3 deberían poder hacer ping a sus puertas de
enlace predeterminadas y entre sí.

Pregunta:
¿Qué direcciones usan PC1 y PC3 como sus direcciones de puerta de enlace
predeterminadas?
Escriba sus respuestas aquí.
Utilizan la dirección de la subinterfaz

Fin del documento

6.4.1 Packet Tracer - Implement Etherchannel – ILM


Parte 4: Cree la red
Utilice la siguiente tabla para crear la topología del switch.

Paso 1: Obtenga los dispositivos necesarios.


a. Click en el icono Network Devices en la barra de herramientas (tool bar).
b. Haga clic en la entrada Switches del submenú.
c. Encuentre el icono del switch 2960. Hag clic y mantega presionado el icono del 2960,
arrastre el switch al area de topologia.
d. Repita el paso anterior para que haya tres switches 2960 en el área de topología.
e. Acomode los dispositivos, de tal manera que pueda trabajar con ellos.

Paso 2: Asigne un nombre a los dispositivos.


Los dispositivos tiene nombres predeterminados, que deben ser cambiados. Asignará un
nombre a los dispositivos SWA, SWBy SWC. Cambie los nombre que se muestran para cada
dispositivo. Este es el nombre que aparece bajo cada dispositivo. Este no es el nombre de
host. Los nombres mostrados deben coincidir exactamente con los nombres que se indican en
este paso. Si un nombre no coincide. no recibirá la puntuación de la parte de configuración.
a. Haga clic en el nombre del dispositivo, se encuentra bajo el icono del mismo dispositivo.
Un cuadro de testo debiera aparecer, el cual le permitirá escribir. Si aparece la ventana de
configuración del dispositivo, ciérrala e inténtelo de nuevo haciendo clic un poco más lejos
del icono del dispositivo.
b. Reemplace el nombre para mostrar actual por el nombre para mostrar apropiado.
c. Repita el paso anterior hasta que todos los dispositivos tengan el nombre correcto.

Paso 3: Conecte los dispositivos.


a. Haga clic en el icono Conexiones de relámpago naranja en la barra de herramientas
inferior.
b. Localice el icono del cable Ethernet directo. Asemeja a un una linea diagonal continua.
c. Para conectar el dispositivo, haga clic en el icono de cable directo Ethernet y, a
continuación, haga clic en el primer dispositivo que desee conectar. Seleccione el puerto
correcto y haga clic en el segundo dispositivo. Seleccione el puerto correcto y los
dispositivos estara conectados.
d. Conecte los dispositivos como se muestra en la siguiente tabla.
Conexiones de Tipo
Port Channel Dispositivos
puerto

1 SWA a SWB G0/1 to G0/1 PAgP


1 SWA to SWB

G0/2 to G0/2
2 SWA a SWC F0/21 to F0/21 LACP
2 SWA to SWC

F0/22 to F0/22
3 SWB a SWC F0/23 to F0/23 LACP
3 SWB to SWC

F0/24 to F0/24

Parte 5: Configuración de EtherChannel


Abra la ventana de configuración
En cada switch, configure los puertos que se utilizarán en los Port Channels como puertos
troncales estáticos.

Paso 1: Configure un EtherChannel PAgP.


Siga el procedimiento que se utilizó en actividades anteriores para configurar el Port Channel 1
como EtherChannel PAgP entre SWA y SWB. Ambas partes deben negociar el EtherChannel.
Paso 2: Configure LACP EtherChannel.
Configure el Port Channel 2 como LACP entre SWA y SWC. Ambas partes deben negociar el
EtherChannel.
Paso 3: Configure un LACP EtherChannel de respaldo
Configure el Port Channel 3 como canal LACP entre SWB y SWC. En este caso, SWC inicia la
negociación con SWB. SWB no inicia la negociación del canal.
Evidencia de completado
CONCLUSIONES
 Mediante las simulaciones realizadas para configurar equipos de
conmutación en escenarios de red corporativos y escenarios al
interior de una red jerárquica convergente se logró apreciar que
mediante el uso de protocolos STP se puede lograr la conexión
entre dispositivos de tal manera que los datos lleguen a su destino
sin que estos sean dirigidos repetidamente entre los switches. De
igual manera el uso de etherchannel permite la agrupación de
varios adaptadores Ethernet de forma lógica en un solo
dispositivo.

También el uso de las Vlan permite la segmentación de la red


física por lo que dicha segmentación estará construida a través de
switches que soportarán las redes virtuales divididas lógicamente.
Todo esto convirtiéndose en un cotidiano de la labor de la
ingeniería de telecomunicaciones.

BIBLIOGRAFIA

También podría gustarte