Vous êtes sur la page 1sur 15

SWITCH 1 =====================================================================

Enable
Configure terminal
Vlan 20
Name vlan20

Interface range fastethernet 0/1-3


Switchport mode Access
Switchport Access vlan 20

Interface gigabitethernet 0/1


Switchport mode trunk
Switchport trunk allowed vlan 20 o Switchport trunk native vlan 90 (para este caso
debíamos cambiar la vilan por defecto a vlan 90 para que asi el trunk se valla por la vlan 90)
<En caso de que queramos sacar una vlan para que no pase por el acceso trunk (troncal) lo
removeremos de la siguiente manera>
Switchport mode trunk allowed vlan remove 10
<Ahora si en caso que queramos agregar una nueva vlan sin borrar las demás seria de la siguiente
manera>
Switchport mode trunk allowed vlan add 10

Do write

SWITCH 2 =====================================================================
<SE REALIZA EL MISMO PROCEDIMIENTO QUE EL SWITCH 1, PERO CON SU RESPECTIVA VLAN>

ROUTER 0 =======================================================

Interface gigabitethernet 0/0.10


Encapsulation dot1q 10
Ip address 192.168.1.1 255.255.255.0

Interface gigabitethernet 0/1.20


Encapsulation dot1q 20
Ip address 192.168.2.1 255.255.255.0
SWITCH 1 =====================================================================

Enable
Configure terminal
Vlan 20
Name vlan20

Interface range fastethernet 0/1-3


Switchport mode Access
Switchport Access vlan 20

Interface gigabitethernet 0/1


Switchport mode trunk
Switchport trunk allowed vlan 20

Do write

SWITCH 2 =====================================================================
<SE REALIZA EL MISMO PROCEDIMIENTO QUE EL SWITCH 1, PERO CON SU RESPECTIVA VLAN>

SWITCH 0 =====================================================================

Vlan 10
Name valan10
Vlan 20
Name vlan20

Interface fastethernet 0/1


Switchport mode trunk
Switchport trunk allowed vlan 10

Interface fastethernet 0/2


Switchport mode trunk
Switchport trunk allowed vlan 20

Interface fastethernet 0/24


Swicthport mode trunk
Switchport trunk alowed vlan 10,20 (Switchport trink vlan 10-20)

ROUTER 0 =====================================================================
Interface fastethernet 0/0.10
Encapsulation dot1q 10
Ip address 192.168.1.1 255.255.255.0

Interface fastethernet 0/0.20


Encapsulation dot1q 20
Ip address 192.168.2.1 255.255.255.0

Iterface faststhernet 0/0


No shutdown “para levantar la interfaz raíz y las dos interfaces virtuales

VERIFICAION DEL ESTADO DE LA CONFIGURACION


Show vlan brief Verifica los nombres y ID de las vlan creadas
además de los puertos que están relacionadas
a cada una,
Show interface switchport Verifica el estado del modo de acceso si es por
Access o por trunk
Show interface trunk Para ver todos los puertos troncales
Show run Para revisar la configuración de cada puerto si
esta como trunk o Access y que vlans están
configuradas además de otras caracteristicas

Para administrar los switches debemos configurar una vlan virtual


Vlan 100
Name vlan_admin
Interface vlan 100
Ip address 192.168.100.2 255.255.255.0
Ip default-gateway 192.168.100.1 <Esto es en caso de que haya un router>
<para poder conectarme al switch y poder darle administración, toca configurar los siguientes
parámetros al switch>
Line vty 0 5
Password cisco
Enable secret cisco
<luego de poder acceder al switch podemos reiniciar el swich>
Swith$ reload

Consultar los sensores:

#show environment
Comprobar la temperatura:
#show env temp
Comprobar el estado de los ventiladores:
#show env status fan-tray
Comprobar las fuentes de alimentación:
#show power
Comprobar el estado de una fuente de alimentación en concreto:
#show env status power-supply X
Donde “X” es el número de la fuente de alimentación, empezando por “1”.

Configuración para comunicación de switch 2 PC0 vlan 10 a switch 1 PC3


Para configurar acceso remoto por telnet.
1- Crear Vlan admin
2- Interface vlan 100
3- Ip address 192.168.100.2 255.255.255.0
4- Exit
5- Ip default-gateway 192.168.100.1 <Esto en caso de que haya ruteador>
6- Line vty 0 5
7- Password cisco
8- exit
9- Enable secret cisco

Para configurar el SSH solo son para los equipos que tienen las letras K8 o K9 en su referencia
Como configurar SSH.
Telnet envía los paquetes en texto plano, mientras que SSH cifra el trafico, haciendo
inservible a los ataque de sniffing.

SSH utiliza para la autenticación un usuario/contraseña y autenticación basada en


RSA. Se recomienda utilizar SSHv2.

Configuración:

Comandos impresindibles para configurar SSH


Switch> enable (para cambiar a de modo usuario a modo privilegiado)
Switch# configure terminal (para entrar al modo de configuración global)
Switch(config)# hostname SW_CUBA (Es necesario que tenga nombre )
SW_CUBA (config)# enable password LAHABANA (Es necesario que tenga contraseña
de enable )
SW_CUBA (config)# ip domain-name cisco.com (nombre de dominio)
SW_CUBA (config)# crypto key generate rsa 1024 (Con este comando generamos una
llave pública de 1024 bits. El protocolo SSH cifra todos los datos enviados y recibidos a
través del puerto 22. Para esto fines, se utiliza el algoritmo de cifrado asimétrico RSA.)
SW_CUBA (config)# line vty 0 15 (linea donde se activara SSH y TELNET)
SW_CUBA (config)# password mi@pais (esta será la contraseña para logearme a la
sección de SSH)
SW_CUBA (config-line)# login (para que el usuario se autentique)
SW_CUBA (config-line)# transport input ssh (activar solo la línea ssh en la línea de
VTY)
Comandos no impresindibles pero importantes para configurar SSH
SW_CUBA (config)# ip ssh time-out 30 (Configuración de tiempo de espera. Si a los 30
segundos de inicializar la conexión el usuario no introduce su usuario y contraseña,
automáticamente se cae la conexión.)

SW_CUBA (config)# ip ssh authentication-retries 3 (Con este comando establecemos


un máximo de tres intentos para que un usuario se valide en el sistema. De lo
contrario el usuario deberá restablecer una nueva sesión.)
SW_CUBA (config)# ip ssh versión 2 (Este comando establece que utilizaremos la
versión 2 del protocolo SSH. La versión 1 tiene un fallo de seguridad terrible. No se
recomienda su uso bajo ninguna circunstancia.)
Capacity(config)#username admin privilege 15 password cisco (Creamos un usuario
y password para podernos conectar al equipo a través de SSH.)

Comandos de comprobaciones:
SW_CUBA# show ip ssh (muestras todas las opciones activas de SSH)
SW_CUBA# debug ip ssh (activa el Debugging para SSH)
Comandos para conectarnos a SSH:
SW_CUBA# ssh –l nombre del host ip del host

1. CONFIGURACION PROTOCOLO VTP

Para switch capa 3

Vlan 100
Name vlan10
Vlan 20
Name vlan20
Vtp domain cisco.com
Vtp mode server

Configuramos las vlan


Interface vlan 10
Ip address 192.168.10.1 255.255.255.0
Descripción red lan vlan 10
No shutdown
Interface vlan 20
Ip address 192.168.20.1 255.255.255.0
Descripción red vlan vlan 20
No shutdown
Exit
Interface fastethernet 0/1
Switchport mode trunk
Swwitchport trunk encapsulation dot1q
Exit
Interface fastehernet 0/2
Switchport mode trunk
Switchport trunk encapsulation dot1q
Exit
Ip routing <necesario>
<En otro switch cisco capa 2 se configura vtp modo cliente>

vtp domain cisco.com


vtp mode client
interface range fastethernet 0/1-3 <Se configura los puertos de acceso a los device>
switchport mode Access
switchport Access vlan 10
interface fastethernet 0/4
switchort mode trunk
exit
hostname sw-2970-zona1

<Ahora vamos a configurar el DHCP en el switch capa 3>


Ip dhcp excluded-address 192.168.10.1
Ip dhcp excluded-address 192.168.20.1
<se excluye las direcciones ip de los gateway>
Ip dhcp pool vlan10 <el nombre de la vlan que va a configurar>
Network 192.168.10.0 255.255.255.0
Default-router 192.168.10.1
EtherChannel LACP
EtherChannel es una tecnología de Cisco construida de acuerdo con los estándares 802.3 full-duplex
Fast Ethernet.[cita requerida] Permite la agrupación lógica de varios enlaces físicos Ethernet, esta
agrupación es tratada como un único enlace y permite sumar la velocidad nominal de cada puerto
físico Ethernet usado y así obtener un enlace troncal de alta velocidad.

La tecnología EtherChannel es una extensión de una tecnología ofrecida por Kalpana en sus switches
en la década de 1990.[cita requerida]

Un máximo de 8 puertos Fast Ethernet, Giga Ethernet o 10Gigabit Ethernet pueden ser agrupados
juntos para formar un EtherChannel. Con esta última agrupación es posible conseguir un máximo
de 80 Gbps de ancho de banda. Las conexiones EtherChannel pueden interconectar switches,
routers, servidores o clientes.

SPANNING TREE

Comandos:

//Con este comando se asigna el switch root bridge automáticamente se reduce el ID de prioridad
con respecto a los otros switches.
Spanning-tree vlan 1 root primary
Spanning-tree vlan 2 root secondary

Spanning-tree mode rapid-pvst “En cada switch activa los cambios del stp mas rapido”

//Con esto estamos activando la detección de un dispositivo en un puerto espesifico, hay que tener
cuidado de no activarlo en un puerto trunk porque esto generaría un loop
Interface fastethernet 0/1
Spsnning-tree portfast
//la otra opción para configurar los puertos de acceso a los dispositivos seria configurar por defecto
todos los puertos que estén por defecto como acceso para que queden habilitados como portfast
Spanning-tree portfast default
[Fecha] RED DE CAMPUS EMPRESARIAL

TOPOLOGIA

CONFIGURACIÓN DE SWITCH CAPA 3

Switch>enable
Switch#configure terminal
Switch(config)#hostname multidistrib1

multidistrib1(config)#banner motd "SOLO PERSONAL AUTORIZADO, PUEDE


ACASIONAR PROBLEMAS LEGALES"

SEGURIDAD PRIVILEGIADO

multidistrib1(config)#enable secret cisco

SEGURIDAD DE CONSOLA

multidistrib1(config)#line console 0
multidistrib1(config-line)#password cisco
multidistrib1(config-line)#login
multidistrib1(config-line)#logging synchronous
multidistrib1(config-line)#exec-timeout 10
multidistrib1(config-line)#exit
multidistrib1(config)#service password-encryption

SEGURIDAD DE ACCESO REMOTO

multidistrib1(config)#line vty 0 4
multidistrib1(config-line)#password cisco
multidistrib1(config-line)#login
multidistrib1(config-line)#logging synchronous
multidistrib1(config-line)#exec-timeout 10
multidistrib1(config-line)#exit
multidistrib1(config)#service password-encryption

PROTOCOLO TRONCAL VIRTUAL

multidistrib1(config)#vtp mode server


multidistrib1(config)#vtp domain pdv.com

CREACIÓN DE VLAN

multidistrib1(config)#vlan 10
multidistrib1(config-vlan)#name R.H
multidistrib1(config-vlan)#exit
multidistrib1(config)#vlan 20
multidistrib1(config-vlan)#name VENTAS
multidistrib1(config-vlan)#exit
multidistrib1(config)#vlan 30
.multidistrib1(config-vlan)#name DISENO
multidistrib1(config-vlan)#exit
multidistrib1(config)#vlan 100
multidistrib1(config-vlan)#name ADMIN
multidistrib1(config-vlan)#exit
multidistrib1(config)#vlan 101
multidistrib1(config-vlan)#name SERVIDORES
multidistrib1(config-vlan)#exit

ENRUTAMIENTO ENTRE VLAN

multidistrib1(config)#interface vlan 10
multidistrib1(config-if)#ip address 192.168.10.1 255.255.255.0
multidistrib1(config-if)#exit
multidistrib1(config)#interface vlan 20
multidistrib1(config-if)#ip address 192.168.20.1 255.255.255.0
multidistrib1(config-if)#exit
multidistrib1(config)#interface vlan 30
multidistrib1(config-if)#ip address 192.168.30.1 255.255.255.0
multidistrib1(config-if)#exit
multidistrib1(config)#interface vlan 100
multidistrib1(config-if)#ip address 192.168.100.1 255.255.255.0
multidistrib1(config-if)#exit
multidistrib1(config)#interface vlan 101
multidistrib1(config-if)#ip address 192.168.101.1 255.255.255.0
multidistrib1(config-if)#exit

PUERTOS DE ACCESO

multidistrib1(config)#interface f0/13
multidistrib1(config-if)#switchport mode access
multidistrib1(config-if)#switchport access vlan 100
multidistrib1(config-if)#exit

multidistrib1(config)#interface range f0/10-12


multidistrib1(config-if-range)#switchport mode access
multidistrib1(config-if-range)#switchport access vlan 101
multidistrib1(config-if-range)#exit

ENLACE TRONCAL

multidistrib1(config)#interface f0/1
multidistrib1(config-if)#switchport trunk encapsulation dot1q
multidistrib1(config-if)#switchport mode trunk
multidistrib1(config-if)#switchport trunk allowed vlan all
multidistrib1(config-if)#exit

HELPER-ADDRESS

multidistrib1(config)#interface vlan 10
multidistrib1(config-if)#ip helper-address 192.168.101.2
multidistrib1(config-if)#exit
multidistrib1(config)#interface vlan 20
multidistrib1(config-if)#ip helper-address 192.168.101.2
multidistrib1(config-if)#exit
multidistrib1(config)#interface vlan 30
multidistrib1(config-if)#ip helper-address 192.168.101.2
multidistrib1(config-if)#exit

ACTIVAR EL ENRUTAMIENTO CAPA 3

multidistrib1(config)#ip routing

GUARDAR CONFIGURACIÓN EN LA NVRAM

multidistrib1#copy running-config startup-config

CONFIGURACIÓN DE SWITCH CAPA 2

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#host
Switch(config)#hostname sw1ct1rh

MENSAJE DE INICIO

sw1ct1rh(config)#banner motd "SOLO PERSONAL AUTORIZADO, PUEDE


OCASIONAR PROBLEMAS LEGALES"

SEGURIDAD PRIVILEGIADO

sw1ct1rh(config)#enable secret.cisco1

SEGURIDAD DE CONSOLA

sw1ct1rh(config)#line console 0
sw1ct1rh(config-line)#password cisco1
sw1ct1rh(config-line)#login
sw1ct1rh(config-line)#logging synchronous
sw1ct1rh(config-line)#exec-timeout 10
sw1ct1rh(config-line)#exit
sw1ct1rh(config)#service password-encryption

SEGURIDAD DE ACCESO REMOTO


sw1ct1rh(config)#line vty 0 4
sw1ct1rh(config-line)#password cisco1
sw1ct1rh(config-line)#login
sw1ct1rh(config-line)#logging synchronous
sw1ct1rh(config-line)#exec-timeout 10
sw1ct1rh(config-line)#exit
sw1ct1rh(config)#service password-encryption

PROTOCOLO TRONCAL VIRTUAL

sw1ct1rh(config)#vtp mode client


sw1ct1rh(config)#vtp domain pdv.com

PUERTOS DE ACCESO

sw1ct1rh(config)#interface range f0/3-20


sw1ct1rh(config-if-range)#switchport mode access
sw1ct1rh(config-if-range)#switchport access vlan 10
sw1ct1rh(config-if-range)#exit

SEGURIDAD DE PUERTO

sw1ct1rh(config)#interface range f0/3-20


sw1ct1rh(config-if-range)#switchport mode access
sw1ct1rh(config-if-range)#switchport port-security
sw1ct1rh(config-if-range)#switchport port-security mac-address sticky
sw1ct1rh(config-if-range)#switchport port-security maximum 1
sw1ct1rh(config-if-range)#switchport port-security violation shutdown
VLAN DE ADMIN PARA ACCESO REMOTO

sw1ct1rh(config)#interface vlan 100


sw1ct1rh(config-if)#ip address 192.168.100.2 255.255.255.0
sw1ct1rh(config-if)#ip default-gateway 192.168.100.1
sw1ct1rh(config)#interface vlan 100
sw1ct1rh(config-if)#no shutdown

GUARDAR CONFIGURACIÓN EN LA NVRAM

sw1ct1rh#copy running-config startup-config

Windows User
Ingeniero de Telecomunicaciones
ESTUDIO TECNOVISUAL
YOUTUBE
https://www.youtube.com/channel/UCrOSUEdhNa0PBQI_I8GMErA

Vous aimerez peut-être aussi