Académique Documents
Professionnel Documents
Culture Documents
Nota para el instructor: Rojo color de la fuente o destacados grises indican texto que aparece en la copia única instructor.
topología
objetivos
• Conectar un nuevo enlace redundante entre SW-1 y SW-2.
• Habilitar el enlace troncal y configurar la seguridad en el nuevo enlace troncal entre SW-1 y SW-2.
• Crear un nuevo VLAN de administración (VLAN 20) y conectar un PC de gestión a esa VLAN.
• Aplicar una ACL para evitar que usuarios externos tengan acceso a la VLAN de administración.
Antecedentes / Escenario
la red de una empresa está configurado actualmente utilizando dos VLAN separadas: 5 VLAN y VLAN 10. Además, todos los puertos troncales están
configurados con VLAN nativa 15. Un administrador de red desea añadir un enlace redundante entre el interruptor SW-1 y SW-2. El enlace debe haber
permitido trunking y todos los requisitos de seguridad debe estar en su lugar.
Además, el administrador de red desea conectar un PC de gestión para cambiar SW-A. El administrador le gustaría permitir que el PC de
gestión para poder conectarse a todos los interruptores y el router, pero no quiere que cualquier otro dispositivo para conectarse a la PC de
gestión o los interruptores. El administrador le gustaría crear una nueva VLAN 20 con fines de gestión.
© 2014 Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 1 de 6
Packet Tracer - Capa 2 VLAN Seguridad
Nota: Si se utiliza la interfaz gráfica de usuario sencilla de paquetes PDU, asegúrese de hacer ping dos veces para permitir la ARP.
El uso de un cable cruzado, conectar el puerto Fa0 / 23 sobre SW-1 al puerto Fa0 / 23 sobre SW-2.
Paso 2: Activar concentración de enlaces, incluyendo todos los mecanismos de seguridad tronco sobre la relación entre SW-1 y
SW-2.
Trunking ya se ha configurado en todas las interfaces troncales preexistentes. El nuevo enlace debe configurarse para concentración de enlaces, incluyendo todos los
mecanismos de seguridad tronco. En ambos SW-1 y SW-2, establecer el puerto de tronco, asignar VLAN nativa 15 al puerto de enlace troncal, y desactivar la negociación
automática.
El administrador de red desea acceder a todos los dispositivos de conmutación y enrutamiento utilizando un PC de gestión. Para mayor seguridad, el administrador
quiere asegurarse de que todos los dispositivos administrados están en una VLAN separada.
segundo. Crear una interfaz VLAN 20 y asignar una dirección IP dentro de la red 192.168.20.0/24.
a. Crear la VLAN de administración en todos los switches: SW-B, SW-1, SW-2, y Central.
© 2014 Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 2 de 6
Packet Tracer - Capa 2 VLAN Seguridad
segundo. Crear una interfaz VLAN 20 en todos los switches y asignar una dirección IP dentro de la red 192.168.20.0/24.
Asegúrese de que el PC de gestión se le asigna una dirección IP dentro de la red 192.168.20.0/24. Conectar el PC a la gestión SW-A puerto
Fa0 / 1.
El PC de gestión debe ser capaz de hacer ping SW-A, SW-B, SW-1, SW-2, y Central.
a. Crear subinterfaz Fa0 / 0.3 y establecer encapsulación para dot1q 20 para dar cuenta de VLAN 20.
© 2014 Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 3 de 6
Packet Tracer - Capa 2 VLAN Seguridad
Mientras que el PC de gestión debe ser capaz de acceder al router, ningún otro PC debe ser capaz de acceder a la VLAN de administración.
a. Crear una ACL que niega cualquier red de acceso a la red 192.168.20.0/24, pero permite que todas las demás redes para acceder a los
otros.
Nota: Hay varias formas en las que una ACL se pueden crear para lograr la seguridad necesaria. Por esta razón, la clasificación en esta parte de la
actividad se basa en los requisitos de conectividad correctas. El PC de gestión debe ser capaz de conectarse a todos los interruptores y el router. Todos
los otros equipos no deben ser capaces de conectarse a cualquier dispositivo dentro de la VLAN de administración.
a. Desde la administración de PC, mesa de ping SW-A, SW-B, y R1. Los pings éxito? Explique.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
Los pings deberían haber tenido éxito porque todos los dispositivos dentro de la red 192.168.20.0 deben poder hacer ping entre sí.
Dispositivos dentro VLAN20 no se requiere que la ruta a través del router.
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
El ping debe haber fallado. Esto se debe a que para que un dispositivo dentro de una VLAN diferente a ping correctamente un dispositivo dentro de
VLAN20, debe ser encaminada. El router tiene una ACL que impide que todos los paquetes que accedan a la red 192.168.20.0.
© 2014 Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 4 de 6
Packet Tracer - Capa 2 VLAN Seguridad
Su porcentaje de finalización debe ser del 100%. Hacer clic Verificar los resultados para ver información y verificación de los cuales se han cumplido los
componentes requeridos.
Si todos los componentes parecen ser correcta y la actividad sigue mostrando incompleta, podría ser debido a las pruebas de conectividad que verifican
el funcionamiento del LCA.
VLAN interfaz 20
dirección IP 192.168.20.3 255.255.255.0
VLAN interfaz 20
dirección IP 192.168.20.4 255.255.255.0
VLAN interfaz 20
dirección IP de interfaz 192.168.20.1 255.255.255.0 fa0 / 1
VLAN interfaz 20
dirección IP 192.168.20.2 255.255.255.0
© 2014 Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 5 de 6
Packet Tracer - Capa 2 VLAN Seguridad
conf t VLAN
20 salida
VLAN interfaz 20
dirección IP 192.168.20.5 255.255.255.0
© 2014 Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 6 de 6