Este documento es propiedad exclusiva de Cisco Sistemas, Permiso de Inc.

está concedido para imprimir y copiar este documento para distribución no
comercial y uso exclusivo por instructores en el CCNA Exploración: LAN
Cambiando y curso Inalámbrico cuando parte de un oficial Cisco Networking
Programa de Academia.

Laboratorio 1.3.1: Revisión de Conceptos de Exploración 1

Esquema de topología

Aprendiendo Objetivos
A conclusión de este laboratorio, serás capaz a:
 Crear una topología lógica requisitos de red dada
 Crea subnets para conocer requisitos anfitriones
 Configurar la topología física
 Configurar la topología lógica
 Verifica conectividad de red
 Configura y verificar contraseñas

Escenario
En este laboratorio, diseñarás y configurar un pequeño routed red y verificar
conectividad a través de dispositivos de red múltiple. Esto requiere crear y
asignando dos subnetwork bloques, conectando anfitriones y dispositivos de red,
y configurando ordenadores anfitriones y un Cisco router para conectividad de red
básica. Cambio1 tiene un default configuración y no requiere configuración
adicional. Utilizarás órdenes comunes para probar y documentar la red. El cero
subnet está utilizado.

Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento es Cisco
Información Pública. Página 1 de

CCNA Exploración
LAN Cambiando e Inalámbrico: LAN Laboratorio 1.3.1: Revisión de
Diseño Exploración 1

Tarea 1: Diseño un Lógico LAN
Topología

Paso 1: Diseño una IP que dirige esquema.
Dado el bloque de dirección de la IP de 192.168.7.0 /24, diseño una IP que
dirige esquema que satisface los requisitos siguientes:

Subnet Número de
Subnet Un Anfitriones
110
Subnet B 54
El 0 subnet está utilizado. Ningún subnet las calculadoras pueden ser utilizadas.
Crear el más pequeño posible subnets aquello satisface los requisitos para
anfitriones. Asignar el primer utilizable subnet a Subnet Un.

Subn
et Un
Especificación Entrada estudiantil
Número de bits en el 1
subnet de IP (binario)
Máscara 11111111.11111111.11111111.10000000
Máscara de IP nueva 255.255.255.128
(decimal)
Número máximo de 2
utilizable subnets
Número de 126
anfitriones utilizables
IP subnetwork dirección 192.168.7.0
Primera IP dirección 192.168.7.1
anfitriona
Última IP dirección 192.168.7.126
anfitriona

Subnet B
Especificación Entrada
Número de bits en el subnet 2 estudiantil
Máscara de IP (binario) 11111111.11111111.11111111.11000000

Máscara de IP nueva 255.255.255.192
(decimal)
Número máximo de 2
utilizable subnets
Número de anfitriones 62
utilizables de
Dirección porred
subnet
de la IP 192.168.7.128
Primera IP dirección 192.168.7.129
anfitriona
Última IP dirección 192.168.7.190
anfitriona

CCNA Exploración
LAN Cambiando e Inalámbrico: LAN Laboratorio 1.3.1: Revisión de
Diseño Exploración 1
Los
Disposi Dirección Másc Puerta
tivo
Anfitrión1 de IP
192.168.7.1 ara 192.168.7.126
Router1- 192.168.7.126 255.255.255.128 - - - - - - - - - - -
Fa0/0
Anfitrión2 192.168.7.129 255.255.255.128 192.168.7.190
Router1- 192.168.7.190 255.255.255.128 - - - - - - - - - - -
Fa0/1
ordenadores anfitriones utilizarán la primera 255.255.255.128
IP utilizable dirección en el subnet. La
red router utilizará la última IP utilizable dirección en el subnet.

Paso 2: Escribe abajo la información de dirección de la IP para cada
dispositivo.

Mesa 1. Asignaciones de Dirección de la IP

Antes de proceder, verificar vuestras direcciones de IP con el instructor.

Tarea 2: Configurar la Topología Física

Paso 1: Cable la red.
Refiere a la figura y mesa abajo para los cables necesarios.

Cabl Tipo de cable
LAN Cable entre ing
Anfitrión1 y Router1 Crossover
Fa0/0Cable entre Cambio1 y Router1
LAN Directamente-a través de
Fa0/1Cable entre Cambio1 y Anfitrión2
LAN Directamente-a través de
Cable de consola entre Anfitrión1 y Rollover
Router1

CCNA Exploración
LAN Cambiando e Inalámbrico: LAN Laboratorio 1.3.1: Revisión de
Diseño Exploración 1

Figura 1. Cabling La red

Paso 2: Físicamente conectar dispositivos de laboratorio.
Cable los dispositivos de red cuando mostrados en Figura 1. Poder de vuelta
encima a todos los dispositivos si no es ya encima.

Paso 3: Inspeccionar las conexiones de red.
Verificar las conexiones visually.

Tarea 3: Configurar la Topología lógica

Paso 1: Configurar los ordenadores anfitriones.
Configurar la dirección de IP estática, subnet máscara, y puerta para cada
ordenador anfitrión.
Nota: Las direcciones siguientes son para Windows XP. Para configurar los
anfitriones que utilizan otros sistemas operativos, refiere al manual de sistema
operativo.
Para configurar el anfitrión, va para > Empezar Conexiones de Red > de
Tablero de Control > Conexión de Área Local. En las Propiedades de
Conexión de Área Locales ventana, selecciona Protocolo de Internet (TCP/IP)
y clic el botón de Propiedades.

CCNA Exploración
LAN Cambiando e Inalámbrico: LAN Laboratorio 1.3.1: Revisión de
Diseño Exploración 1

Figura 2. Poniendo Propiedades para Protocolo de Internet (TCP/IP)

En el TCP/caja de diálogo de Propiedades de IP para cada anfitrión,
introducir la dirección de IP, máscara de red, y la puerta de Mesa 1.

Después de configurar cada ordenador anfitrión, abre una ventana de orden
en el anfitrión por seleccionar Carrera > de Inicio. Cuándo incitado para
escribir el nombre de un programa, introduce cmd en la caja de texto. De la
ventana de orden, exhibición y verificar los encuadres de red anfitriones con el
ipconfig /toda orden. Los encuadres tendrían que emparejar aquellos en las
mesas abajo:

Anfitrión1 Configuración de
DirecciónRed
de IP 192.168.7.1
Subnet 255.255.255.128
MáscaraPuerta
Default 192.168.7.126

Anfitrión2 Configuración de
DirecciónRed
de IP 192.168.7.129
Subnet 255.255.255.192
MáscaraPuerta
Default 192.168.7.190

3.192 Router1(config-si)#ningún cierre .128 Router1(config-si)#ningún cierre Router1(config-si)#conexión de descripción a anfitrión1 Router1(config-si)#interfaz fa0/1 Router1(config-si)#conexión de descripción para cambiar1 Router1(config-si)#ip dirección 192. reconfigure como necesario. uno por línea. Fin con CNTL/Z.255.255.7.7.1: Revisión de Diseño Exploración 1 Es los encuadres anfitriones de acuerdo con las mesas? Si no.168. Router(config)#hostname Router1 Router1(config)#habilita clase secreta Router1(config)#consola de línea 0 Router1(config-línea)#contraseña cisco Router1(config-línea)#login Router1(config-línea)#línea vty 0 4 Router1(config-línea)#contraseña cisco Router1(config-línea)#login Router1(config-línea)#interfaz fa0/0 Router1(config-si)#ip dirección 192.126 255. Paso 2: Configura Router1. configurar el siguiente: Ta Especificaci Router Nombre re ón Router1 Encriptado cisco privilegiado exec Contraseña de acceso de la Clase consola Telnet Contraseña Clase Router1 interfaz Pone la Fa0/0 descripción Puso la Capa Router1 interfaz Pone la Fa0/1 descripción Puso la Capa Introducir las órdenes siguientes en el router: Router>Habilita Router#config plazo Introduce órdenes de configuración. Del router consola.168.255. conecta a la consola de Router 1 y establecer una sesión de consola. Direcciones para crear una conexión de consola que utiliza HyperTerminal es en Apéndice 2.255. De Anfitrión1.190 255.CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1.

temporalmente inutilizar el ordenador firewall y retest.129 exitoso fitri An Dirección Router1. 192. CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1. Para inutilizar un Windows firewall.129 exitoso fitri An NIC 192. tipo: telnet 192. Uso la mesa siguiente para verificar conectividad con cada dispositivo de red.7. 192.168. y entonces VALE.190 Cuándo estás incitado para el Telnet contraseña.168.7.168.1 Exitoso fitri Además de el ping orden.168.190 exitoso fitri An Fa0/1 Router1.126 exitoso fitri An Fa0/0 Router1. selecciona Tablero > de Control del Inicio > Windows Firewall.7. lo que otra orden de Windows es útil en mostrar retraso de red y roturas en el camino al destino? Tarea 5: Verifica Contraseñas Paso 1: Telnet a el router de Anfitrión2 y verificar el Telnet contraseña.3. .7.126 exitoso fitri An Fa0/0 Anfitrión1 192. 192.7. Nota: Si pings a los ordenadores anfitriones fallan.7.7. tipo cisco y la prensa Introduce. selecciona FUERA.7.7. Puedes verificar conectividad de red que utiliza el ping orden. Toma corrective acción para establecer conectividad si una prueba falla.1: Revisión de Diseño Exploración 1 Router1(config-si)#fin Router1# Tarea 4: Verifica Conectividad de Red Paso 1: Uso el ping orden para verificar conectividad de red.168. 192.168.1 exitosoResultado fitri An Dirección Router1.168. Era el telnet exitoso? Paso 2: Verifica que el habilitar la contraseña secreta ha sido puesta. Tendrías que ser capaz a telnet a cualquier interfaz de Ethernet Rápida del router.190 exitoso fitri An Fa0/1 Anfitrión2 192.168. De A Dirección de Ping An NIC IP 192.168. En una ventana de orden en Anfitrión 2.

Rescinde y entonces re-establecer la conexión de consola de Anfitrión1 al router para verificar que la consola es contraseña protegió.1: Revisión de Diseño Exploración 1 Del Telnet sesión. tendrías que ser incitado para la contraseña de consola antes de ser acceso dejado a la interfaz de línea de la orden. borrar las configuraciones y reload los cambios. Tarea 6: Reflexión Cómo es Telnet acceso y acceso de consola diferentes? Cuándo poder haga sentido para poner contraseñas diferentes en estos dos puertos de acceso? Por qué hace el cambio entre Anfitrión2 y el router no requerir configuración con una dirección de IP a paquetes de delantero? Tarea 7: Limpio Arriba A no ser que dirigido otherwise por vuestro instructor. Dependiendo de el Telnet cliente que estás utilizando. Final Router 1 Configuración Router1#carrera de espectáculo <La producción selectiva omitió> ! hostname Router1 ! Habilita clase secreta ! ! Interfaz FastEthernet0/0 descripción conexión a anfitrión1 . CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1. Cuándo la sesión es re-establecido. Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet). Disconnect Y almacenar el cabling.3. reconnect el apropiado cabling y restaurar el TCP/encuadres de IP. la sesión normalmente puede ser rescindida con Ctrl-]. introduce privilegio exec modo y verificar es contraseña protegió: Router>Habilita Fuiste incitado para el habilitar contraseña secreta? Paso 3: Verifica que la consola es contraseña protegió.

126 255.168.255.255.168.192 Ningún cierre ! Línea con 0 contraseña cisco login Línea aux 0 Línea vty 0 4 contraseña cisco login ! Fin .7.CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1.3.255.7.255.1: Revisión de Diseño Exploración 1 ip Dirección 192.190 255.128 Ningún cierre ! Interfaz FastEthernet0/1 descripción conexión para cambiar1 ip Dirección 192.

1: Revisión de Diseño Exploración 1 Apéndice 1: Último Octeto Subnet Gráfico Tod oc .CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1.3.

Página 9 de 12 . Si no ya powered encima. Conectar la consola (rollover) cable al puerto de consola en el router. Inicio el HyperTerminal programa por clicking Comunicaciones > de Accesorios > de Programas > de Inicio > HyperTerminal. habilita poder al ordenador y router. Paso 2: Poder en dispositivos. Este documento es Cisco Información Pública. Conectar el otro fin de cable al ordenador anfitrión con un DB-9 o DB-25 adaptador al COM 1 puerto. Inc. Tarea 2: Configura HyperTerminal para Establecer una Sesión de Consola con un Cisco IOS Router Paso 1: Inicio el HyperTerminal aplicación. Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas. Todos los derechos reservaron. Paso 2: Configura HyperTerminal.Apéndice 2: Creando un Router Sesión de Consola que utiliza HyperTerminal Tarea 1: Conectar un Router y Ordenador con un Cable de Consola Paso 1: Instalado una conexión física básica.

Todos los derechos reservaron. Este documento es Cisco Información Pública. Página 10 de 12 . Inc. Figura 3. HyperTerminal Ventana de Configuración del nombre Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.

En la ventana de Descripción de la Conexión. introducir un nombre de sesión en el campo de Nombre. Si COM1 no trabaja. (Dependiendo de el PC estás utilizando. pueda ser necesario de utilizar un diferente COM puerto. y entonces clic VALE. Figura 4.) . o mantener el default. Clic VALE. entonces sistemáticamente probar el adicional COM puertos hasta que eres exitoso. HyperTerminal Tipo de conexión Introduce COM 1 en el Conectar Utilizando campo. Seleccionar un icono apropiado.

la prensa Introduce. troubleshoot como . Esto indica que la conexión ha sido exitosamente completó. Figura 5. HyperTerminal COM1 Encuadres Portuarios Cuando mostrado en Figura 3. cambio encuadres portuarios a los valores siguientes. Si no hay ninguna conexión. y entonces clic VALE: Encuadre Valor Bits por segundo 9600 Bits de dato 8 Paridad Ningu Bits de parón no 1 Control de flujo Ningu no Cuándo el HyperTerminal ventana de sesión aparece. Tendría que haber una respuesta del router.

. Control la conexión al COM 1 puerto en el PC y el puerto de consola en el router. preguntar el instructor para asistencia.necesario. verifica que el router tiene poder. Por ejemplo. Si hay todavía ninguna conexión.

Escoge el archivo > Abierto. Introducir un nombre para la sesión. Seleccionar la sesión salvada y entonces el clic Abierto. Reabrir el HyperTerminal sesión cuando descrito en Tarea 2. Cuándo preguntado si para salvar la sesión. Cuándo acabado. Uso este paso a reconnect el HyperTerminal sesión a un Cisco dispositivo sin reconfiguring una sesión nueva. salida HyperTerminal. cuándo la ventana de Descripción de la Conexión aparece (ve Figura 3). el clic Cancela.Paso 3: Cercano HyperTerminal. Cuándo acabado. cierra el HyperTerminal sesión por escoger Salida > de Archivo. Paso 4: Reconnect el HyperTerminal sesión. Este tiempo. . Paso 1. clic Sí.

Inc. Todos los derechos reservaron. y configurando ordenadores anfitriones y un Cisco router para conectividad de red básica.2: Revisión de Conceptos de Exploración 1 . serás capaz a:  Crear una topología lógica requisitos de red dada  Crea subnets para conocer requisitos anfitriones  Configurar la topología física  Configurar la topología lógica  Verifica conectividad de red  Configura y verificar contraseñas Escenario En este laboratorio. conectando anfitriones y dispositivos de red. de 5 . Este documento Página 1 es Cisco Información Pública. Laboratorio 1. diseñarás y configurar un pequeño routed red y verificar conectividad a través de dispositivos de red múltiple. El cero subnet está utilizado. Cambio1 tiene un default configuración y no requiere configuración adicional.3. Utilizarás órdenes comunes para probar y documentar la red. Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas. Esto requiere crear y asignando dos subnetwork bloques.Reto Esquema de topología Aprendiendo Objetivos A conclusión de este laboratorio.

14 anfitriona Subnet B Especificación Entrada Número de bits en el subnet 1 estudiantil Máscara de IP (binario) 11111111.0 Primera IP dirección 192.0 /27.CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1.1 anfitriona Última IP dirección 192. Dado el bloque de dirección de la IP de 192.11111111.2: Revisión de Exploración 1 - Diseño Reto Tarea 1: Diseño un Lógico LAN Topología Paso 1: Diseño una IP que dirige esquema. Subn et A Especificación Entrada estudiantil Número de bits en el 1 subnet Máscara de IP (binario) 11111111.168.168. Ningún subnet las calculadoras pueden ser utilizadas.30.11111111. Crear el número posible más pequeño de subnets aquello satisface los requisitos para anfitriones.3.255.224 (decimal) Número máximo de 2 utilizable subnets (incluyendo el 0 subnet) Número de 14 anfitriones utilizables por subnet IP subnetwork dirección 192. Asignar el primer utilizable subnet a Subnet Un.11110000 .11111111.255.30.168.30.168. diseño una IP que dirige esquema que satisface los requisitos siguientes: Subn Número de et hosts Subn 7 et Un Subn 14 et B El 0 subnet está utilizado.30.11111111.11110000 Máscara de IP nueva 255.

30.30 Router1.168.168.168.14 Router1. 192.168.255.224 ------------ Fa0/1 .3.17 anfitriona Última IP dirección 192.255. Paso 2: Escribe abajo la información de dirección de la IP para cada dispositivo.255.224 192.168.255.30.224 192.30. Dispositi Dirección de Másca Gateway vo Anfitrión1 IP 192.14 255.30.30.255.30.30.168.30.CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1.255. 192.255.255.168.30 anfitriona Los ordenadores anfitriones utilizarán la primera IP utilizable dirección en el subnet.10 255.240 (decimal) Número máximo de 2 utilizable subnets Número de anfitriones 14 utilizables por subnet IP subnetwork dirección 192.2 ra 255.255.168.30.2: Revisión de Exploración 1 - Diseño Reto Máscara de IP nueva 255. La red router utilizará la última IP utilizable dirección en el subnet.16 Primera IP dirección 192.6 255.168.224 ------------ Fa0/0 Anfitrión2 192.255.

verificar vuestras direcciones de IP con el instructor. Poder de vuelta encima a todos los dispositivos si no es ya encima. . Tarea 2: Configurar la Topología Física Paso 1: Determina cabling requisitos. Paso 2. Cable los dispositivos de red cuando mostrados en Figura 1. Correcto Cabling Tipo de cable LAN Cable entre Anfitrión1 y Router1 Copper cross-over LAN Cable entre Cambio1 y Router1 Copper straight-through Fa0/1 Copper straight-through LAN Cable entre Cambio1 y Anfitrión2 Cable de consola entre Anfitrión1 y Console Router1 Figura 1. Refiriendo para Representar 1. Físicamente conectar dispositivos de laboratorio. Cabling La red. identificar cada tipo de cable requerido y documento él en la mesa.Antes de proceder.

y puerta para cada ordenador anfitrión.30. Después de configurar cada ordenador anfitrión.168. De Anfitrión1. Paso 3: Inspeccionar las conexiones de red.252 Máscara Default Puerta 255.255.30. Anfitrión1 Configuración de DirecciónRed física Dirección de IP 192.8F83.255.255.255. conecta a la consola de Router 1 y configurar el siguiente: Ta Especificació Router Nombre Router1 Encriptado privilegiado exec Clase contraseña Contraseña de acceso de la Cisco Telnet Contraseña de acceso Cisco Router1 interfaz Fa0/0 Pone la descripción Router1 interfaz Fa0/1 Pone la descripción Tarea 4: Verifica Conectividad de Red . Después de que cabling los dispositivos de red.BD8A Dirección de IP 192. Configurar la dirección de IP estática. exhibición y verificar los encuadres de red anfitriones con el ipconfig /all orden.240 MáscaraPuerta Default 192. Tarea 3: Configurar la Topología Lógica Paso 1: Configurar los ordenadores anfitriones.30 Paso 2: Configura Router1.30.255..2 Subnet 255.168. subnet máscara.0 Anfitrión2 Configuración de DirecciónRed física 00E0.17 Subnet 255. verificar las conexiones.168.255.

Rescinde y entonces re-establecer la conexión de consola de Anfitrión1 al router para verificar que la consola es contraseña protegió. selecciona Tablero > de Control del Inicio > Windows Firewall. Para inutilizar un Windows firewall. lo que otra orden de Windows es útil en mostrar retraso de red y roturas en el camino al destino? Tracert Tarea 5: Verifica Contraseñas Paso 1: Telnet al router de Anfitrión2 y verificar el Telnet contraseña.30.30. Tendrías que ser capaz a telnet a cualquier interfaz de Ethernet Rápida del router.30. Paso 2: Verifica que el habilitar la contraseña secreta ha sido puesta.1 Resultados exitoso fitri An Dirección Router1. Si un firewall está corriendo en el anfitrión temporalmente inutilizarlo y retest.30.30.30 exitoso fitri An Fa0/1 Anfitrión2 192. 192. selecciona FUERA.17 exitoso fitri An Dirección Router1. 192. Uso la mesa siguiente para verificar conectividad con cada dispositivo de red.30.17 exitoso fitri An NIC 192.168. verificar la existencia de un firewall el programa que corre en los anfitriones.14 exitoso fitri An Fa0/0 Router1. 192. Paso 3: Verifica que la consola es contraseña protegió.30 exitoso fitri An Fa0/1 Router1.168. Toma corrective acción para establecer conectividad si una prueba falla.168.168. Nota: Si pings a los ordenadores anfitriones fallan. y entonces VALE.168. De A Dirección Ping An NIC de IP 192.168.14 exitoso fitri An Fa0/0 Anfitrión1 192.30.168. . Puedes verificar conectividad de red que utiliza el ping orden. Paso 1: Uso el ping orden para verificar conectividad de red. introduce privilegio exec modo y verificar que es contraseña protegió. 192.1 exitoso fitri Además del ping orden.30.168. Del Telnet sesión.

Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet). borrar las configuraciones y reload los cambios. Dependiendo de el Telnet cliente que estás utilizando. Disconnect Y almacenar el cabling. la sesión normalmente puede ser rescindida con Ctrl-]. . Tarea 6: Limpio Arriba A no ser que dirigido otherwise por vuestro instructor. reconnect el apropiado cabling y restaurar el TCP/encuadres de IP.

Todos los derechos reservaron. Finalmente. La configuración contiene diseño y errores de configuración que conflicto con declaró requisitos e impedir fin-a-comunicación de fin.3: Troubleshooting una Red Pequeña squema de topología Aprendiendo Objetivos A conclusión de este laboratorio.3. Examinarás el diseño dado e identificar y corregir cualesquier errores de diseño. estás dado una configuración completada para un pequeño routed red. y configuraciones de carga al router. configurar los anfitriones. tú troubleshoot los problemas Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas. Laboratorio 1. Inc. serás capaz a:  Verifica que un diseño de papel conoce requisitos de red declarada  Cable una red según el esquema de topología  Borrar el startup configuración y reload un router al default estado  Carga el routers con suministró guiones  Descubrir donde la comunicación no es posible  Reúne información sobre el misconfigured porción de la red junto con cualesquier otros errores  Analiza información para determinar por qué la comunicación no es posible  Propone soluciones a errores de red  Implementa soluciones a errores de red Escenario En este laboratorio. Tú entonces cable la red. Este documento Página 1 es Cisco Información Pública. de 5 .

de conectividad para determinar donde los errores están ocurriendo y corregirles Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas. Inc. de 5 . Este documento Página 2 es Cisco Información Pública. Todos los derechos reservaron.

255.  Asignar el primer utilizable subnet a Subnet Un.16. Tarea 1: Examinar el Lógico LAN Topología El bloque de dirección de la IP de 172.16.16.255.30.30.254 anfitriona Subn et B Especificación Valor Máscara de IP (decimal) 255.CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1.30.31.1 anfitriona Última IP dirección 172.255.  Los ordenadores anfitriones utilizan la primera dirección de IP en el subnet.30.16. la topología siguiente ha sido proporcionada a ti: Subn et Un Especificación Valor Máscara de IP (decimal) 255. Cuando todos los errores han sido corregidos.3: Troubleshooting una Red Diseño Pequeña Utilizando las órdenes apropiadas.0 /23 es subnetted para conocer los requisitos siguientes: Subn Número de et Subn Anfitriones 174 et Un Subn 60 et B Especificaciones y requisitos adicionales:  El 0 subnet está utilizado.0 Primera IP dirección 172. La red router utiliza la última red dirección anfitriona. Basado en estos requisitos. manteniendo el bloque posible más grande en reserva para uso futuro.16.0 Primera IP dirección 172.3.126 anfitriona .31.1 anfitriona Última IP dirección 172.255.31.128 Dirección de IP 172.16.0 Dirección de IP 172. cada anfitrión tendría que ser capaz de comunicar con toda otra red configurada elementos y con el otro anfitrión.16.  El número posible más pequeño de subnets aquello satisface los requisitos para anfitriones tendrían que ser utilizados.

3: Troubleshooting una Red Diseño Pequeña Examina cada cual de los valores en las mesas encima y verificar que esta topología conoce todos los requisitos y especificaciones. Respuesta ningún si preguntado para salvar cambios.126 Router1–Fa0/1 172.16.16.254 255.255. corrige los valores en la mesa encima y escribir el corregido valora abajo: Crear una mesa de configuración similar al abajo utilizando vuestro corrigió valores: Dispositivo Dirección de IP Másca Puerta ra Anfitrión1 172.128 172.255.16. Es cualquiera de el dado valora incorrect? Si sí.3.254 Router1–Fa0/0 172.126 255.16.30. Tarea 4: Carga el Router con el Suministró Guiones Habilita ! .128 N/Un Tarea 2: Cable.31.0 N/Un Anfitrión2 172.1 255.255. y Reload el Routers Paso 1: Cable la red. Borra.255.255. Paso 2: Claro la configuración en cada router. CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1. subnet máscara.255.255.16. Configurar la dirección de IP estática. exhibición y verificar los encuadres de red anfitriones con el ipconfig /toda orden.255.30. y puerta para cada ordenador anfitrión basado en la mesa de configuración creada en Tarea 1.0 172.31.16. Tarea 3: Configurar los Ordenadores Anfitriones Paso 1: Configura ordenadores anfitriones. Cable una red que es similar al en el esquema de topología.31. Claro la configuración en el router utilizando el borrar startup-config orden y entonces reload el router.1 255. Después de configurar cada ordenador anfitrión.30.

3: Troubleshooting una Red Diseño Pequeña config Plazo ! hostname Router1 ! Habilita clase secreta ! Ningún ip ámbito-lookup ! Interfaz FastEthernet0/0 descripción conexión a anfitrión1 ip Dirección 172.3.30.16. Uso la mesa siguiente para probar la conectividad de cada dispositivo de red.192 duplex Coche de velocidad del coche ! ! Línea con 0 contraseña cisco login Línea vty 0 login Línea vty 1 4 contraseña cisco login ! Fin Tarea 5: Identifica Problemas de Conectividad Paso 1: Uso el ping orden para probar conectividad de red. . CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1.0 duplex Coche de velocidad del coche ! Interfaz FastEthernet0/1 descripción conexión para cambiar1 ip Dirección 192.255.1 255.255.31.255.16.255.1 255.

16.3: Troubleshooting una Red Diseño Pequeña De A Dirección Ping An NIC de IP 172.31 .16.126 fitri An Fa0/1 Router1. Es allí cualesquier problemas con el estado de las interfaces? . CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1.254 fitri An Fa0/0 Anfitrión1 172. 172.254 fitri An Fa0/0 Router1.1 . 172. 172.31 .16. es posible a ping él? Dónde es el sitio más lógico para empezar troubleshooting el PC1 problemas de conexión? Paso 2: Examinar el router para encontrar errores de configuración posible.16.1 fitri An NIC 172.126 fitri An Fa0/1 Anfitrión2 172.3. es posible a ping el router fa0/1 interfaz? De PC anfitrión1.16.30 . es posible a ping el default puerta? De PC anfitrión1. Empieza por ver el resumen de información de estado para cada interfaz en el router.31 . De PC anfitrión1.1 fitri An Dirección Router1.16.30 .30 Resultados fitri An Dirección Router1. es posible a ping PC2? De PC anfitrión1.16.30 .30 .16.1 fitri Tarea 6: Troubleshoot Conexiones de Red Paso 1: Empieza troubleshooting en el anfitrión conectado a la RAMA router. 172.

Si cualesquier cambios estuvieron hechos a la configuración en el paso anterior.3. ¿Tiene la conectividad sido restaurado? Paso 5: Verificar la configuración lógica. Tiene la conectividad sido restaurado? Por qué es útil para un anfitrión a ping su dirección propia? . Paso 3: Uso las órdenes necesarias para corregir el router configuración. récord cualquiera manda aquello es necesario de corregir los errores de configuración.3: Troubleshooting una Red Diseño Pequeña Si hay problemas con el estado de las interfaces. ¿Hace la información en el resumen de estado de la interfaz indica cualesquier errores de configuración en Router1? Si la respuesta es sí. Paso 4: Vista un resumen de la información de estado. vista el resumen de la información de estado para el router interfaces. Es las direcciones de IP y subnet información de máscara en el estado de interfaz compatible con la mesa de configuración? Si hay diferencias entre la mesa de configuración y el router configuración de interfaz. troubleshoot el estado de interfaz de las interfaces. Examinar el estado lleno de Fa 0/0 y 0/1. récord cualquiera manda aquello es necesario de corregir el router configuración. CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1.

CCNA Exploración LAN Cambiando e Inalámbrico: LAN Laboratorio 1. Disconnect Y almacenar el cabling. reconnect el apropiado cabling y restaurar el TCP/encuadres de IP. borrar las configuraciones y reload los cambios.3.3: Troubleshooting una Red Diseño Pequeña Tarea 7: Limpio Arriba A no ser que dirigido otherwise por vuestro instructor. . Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet).

5.2 172. 9. incluyendo un nombre y una dirección de IP  Configura contraseñas para asegurar aquel acceso al CLI está asegurado  Configura cambio velocidad portuaria y duplex propiedades para una interfaz  Configura cambio básico seguridad portuaria  Dirigir el MAC mesa de dirección  Asigna estático MAC direcciones Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.255. 9.1 S1 VLA 172.17.255. Laboratorio 2. Todos los derechos reservaron.17.17.2 172.9 255.9 255.255.1 Aprendiendo Objetivos A conclusión de este laboratorio.2 172.17.32 55.11 55. serás capaz a:  Cable una red según el esquema de topología  Claro una configuración de existir en un cambio  Examina y verificar el default configuración  Crear una configuración de cambio básica.17.0 99. Este documento Página 1 de es Cisco Información Pública.21 55. 15 .1: Configuración de Cambio Básico Topología Dirigiendo Mesa Dis Interf Direcci Subnet Default pos az ón de Máscara Puerta PC1 NIC 172.17.9 255. Inc.1 PC2 NIC 172. N99 9.0 99.0 99.

Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas. Inc. Este documento Página 1 de es Cisco Información Pública. Este laboratorio te introduces al basics de configuración de cambio. 15 . examinarás y configurar un standalone LAN cambio. hay un número de parámetros que un administrador de red tendría que modificar para asegurar un seguro y optimizado LAN. A pesar de que un cambio actúa funciones básicas en su default fuera-de-el-condición de cajas. Todos los derechos reservaron. Añade y anfitriones de movimiento en un cambio Escenario En este laboratorio.

El privilegiado EXEC conjunto de orden incluye aquellos manda contenidos en usuario EXEC modo. Es sólo utilizado en Tarea 5. Aun así. y Reload el Cambio Paso 1: Cable una red. Introduce privilegiado EXEC modo por introducir el habilitar orden.1: Configuración de Configuración Cambio Básico Tarea 1: Cable. Claro la configuración en el cambio que utiliza el procedimiento en Apéndice 1. El cambio>habili ta Cambio# Aviso que el puntual cambiado en la configuración para reflejar privilegiada EXEC modo. Si utilizas otros cambios. Borra.3. CCNA Exploración LAN Cambiando e Inalámbrico: Conceptos de Cambio Básico y Laboratorio 2. Cable una red que es similar al en el esquema de topología. Espectáculo#de cambio que corre-config Cuántos FastEthernet las interfaces hace el cambio tiene? Cuántos Gigabit interfaces de Ethernet hace el cambio tiene? Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas. el acceso privilegiado tendría que ser contraseña -protegido para impedir uso no autorizado. Puedes acceder todas las órdenes de cambio en modo privilegiado. Puedes utilizar cualquier cambio actual en vuestro laboratorio mientras tiene el requirió las interfaces mostradas en la topología. Crear una conexión de consola al cambio.5. Paso 2: Examinar la configuración de cambio actual. Tarea 2: Verificar el Default Configuración de Cambio Paso 1: Introduce modo privilegiado. Inc. Página 2 de 15 . Examinar el actual corriendo archivo de configuración. porque muchos de las órdenes privilegiadas configuran parámetros operativos. Nota: PC2 no es inicialmente conectado al cambio. así como el configurar orden a través de qué acceso a los modos de orden restantes está obtenido. las producciones de cambio y descripciones de interfaz pueden aparecer diferentes. Si es necesario. Este documento es Cisco Información Pública.1 encima cómo para crear una conexión de consola. La producción mostrada en este laboratorio es de un 2960 cambio. Pondrás contraseñas en Tarea 3. Todos los derechos reservaron. Paso 2: Claro la configuración en el cambio. refiere a Laboratorio 1.

Inc.CCNA Exploración LAN Cambiando e Inalámbrico: Conceptos de Cambio Básico y Laboratorio 2. Este documento es Cisco Información Pública. Página 3 de 15 .5.1: Configuración de Configuración Cambio Básico Qué es la gama de los valores mostrados para el vty líneas? Examinar los contenidos actuales de NVRAM:. Espectáculo#de cambio startup-config startup-config No es presente Por qué hace el cambio da esta respuesta? Examinar las características de la interfaz virtual VLAN1: Interfaz#de espectáculo del cambio vlan1 Es allí una dirección de IP puesta en el cambio? Qué es el MAC dirección de esta interfaz de cambio virtual? Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas. Todos los derechos reservaron.

Es esta interfaz arriba? Ahora ver las propiedades de IP de la interfaz: Espectáculo#de cambio ip interfaz vlan1 Qué producción ves? Paso 3: Exhibición Cisco IOS información. . Examinar el default propiedades del FastEthernet la interfaz utilizada por PC1. Espectáculo#de cambio vlan Qué es el nombre de VLAN 1? Qué puertos son en este VLAN? Es VLAN 1 activo? Qué tipo de VLAN es el default VLAN? Paso 6 Examina centellea memoria. Examinar la información de versión siguiente que los informes de cambio. Interfaz#de espectáculo del cambio fastethernet 0/18 Es la interfaz arriba o abajo? Qué acontecimiento haría una interfaz remonta? Qué es el MAC dirección de la interfaz? Qué es la velocidad y duplex encuadre de la interfaz? Paso 5: Examina VLAN información. Examinar el default VLAN encuadres del cambio. Versión#de espectáculo del cambio Qué es el Cisco IOS versión que el cambio está corriendo? Qué es la imagen de sistema filename? Qué es la base MAC dirección de este cambio? Paso 4: Examinar el FastEthernet interfaces.

Asunto uno de las órdenes siguientes para examinar los contenidos del centellear directorio. Cambio#dir centellea: O Espectáculo#de cambio centellea Qué archivos o los directorios están encontrados? .

uno por línea. Copia#de cambio que corre-config startup- config Destino filename [startup-config]? . asunto el espectáculo startup-config orden en privilegiado EXEC modo. Tipo las órdenes siguientes: El cambio#configura terminal Introduce órdenes de configuración.Cubo. asunto la la copia de orden que corre-config startup- config. Para ver los contenidos del startup archivo de configuración. Espectáculo#de cambio startup-config startup-config No es presente Por qué hace este mensaje aparece? Dejado marca un cambio de configuración al cambio y entonces salvarlo. al final del filename. Cambio(config)#hostname S1 S1(config)# salida S1# Para salvar los contenidos de la configuración de correr archivo a RAM no volátil (NVRAM). Para examinar los archivos en un directorio. como .VE3. asunto la orden siguiente que utiliza el filename mostró en la producción de la orden anterior: Cambio#dir centellea:c2960-lanbase-mz.Los archivos tienen una extensión de archivo.VE3 La producción tendría que mirar similar a esto: Directorio de centellear:/c2960-lanbase-mz. Fin con CNTL/Z.122-25. Los directorios no tienen una extensión de archivo.VE3/ 6 dr 4480 M 1 19 00:04: +00:0 html 6 -wx 46711 ar M 1 19 93 42 00:06: 0 +00:0 c2960-lanbase-mz.122-25.122- 1 6 -rwx 75 457 ar M 1 19 93 06 00:06: 0 +00:0 25.Cubo info 32514048 total de bytes (24804864 bytes libres) Qué es el nombre del Cisco IOS archivo de imagen? Paso 7: Examinar el startup archivo de configuración.

En el último paso de la tarea anterior. S1#espectáculo startup-config Utilizando 1170 fuera de 65536 bytes ! Versión 12..2 ninguna plataform a de servicio Servicio timestamps depura uptime servicio timestamps registro uptime ninguna contraseña de servicio- encriptación ! hostname S1 ! <La producción omitió> La configuración actual ha sido escrita a NVRAM.(Introduce) configuración de Edificio.. S1#configura terminal S1(config)#hostname S1 S1(config)#salida Paso 2: Pone las contraseñas de acceso. [VALE] Nota: Esta orden es más fácil de introducir por utilizar la copia abreviatura de inicio corrido. configuraste el hostname. Ahora mostrar los contenidos de NVRAM utilizando el espectáculo startup- config orden. Aquí es una revisión de las órdenes utilizó. . Tarea 3: Crear una Configuración de Cambio Básica Paso 1: Asignar un nombre al cambio.

S1(config)#habilita clase secreta Paso 4. Configurar la Capa 3 dirección del cambio. Primero. Aun así. Antes de que puedes dirigir S1 remotely de PC1.0 en la interfaz virtual interna VLAN 99.11 con un subnet máscara de 255. Para propósitos de administración. Pone las contraseñas de modo de la orden.255. La selección de VLAN 99 es arbitrario y de ningún modo te implicas tener que siempre uso VLAN 99. Pone el login contraseña a cisco .17. Pone el habilitar contraseña secreta a clase. uno para cada línea. necesitas asignar el cambio una dirección de IP. . Entonces pondrás la dirección de IP del cambio a 172.Introduce config-modo de línea para la consola. Las implicaciones y razonando detrás de esta acción está explicada en el capítulo próximo.99. S1#configura terminal Introducir las órdenes de configuración. S1(config)#vlan 99 S1(config-vlan)#salida S1(config)#interfaz vlan99 %LINEPROTO-5-UPDOWN: protocolo de Línea encima Interfaz Vlan99. regreso a modo de configuración global por introducir la orden de salida o prensado Ctrl-Z. Esta contraseña protege acceso a privilegiado EXEC modo. Cuándo estás acabado. S1(config)#consola de línea 0 S1(config-línea)#contraseña cisco S1(config-línea)#login S1(config-línea)#línea vty 0 15 S1(config-línea)#contraseña cisco S1(config-línea)#login S1(config-línea)#salida Por qué es el login la orden requirió? Paso 3. una práctica mejor para configuración de cambio básico es para cambiar la administración VLAN a un VLAN otro que VLAN 1. utilizaremos VLAN 99. También configurar el vty líneas 0 a 15 con la contraseña cisco. crearás el nuevo VLAN 99 en el cambio.255. cambiado estatal a abajo. El default la configuración en el cambio es para tener la administración del cambio controlado a través de VLAN 1.

Aun así. supone que finalmente conectarás el LAN a un router para acceso externo. Este tema está hablado en detalle más grande en el capítulo próximo. S1 es una Capa 2 cambio. Es allende el alcance de este laboratorio a plenamente explorar VLANs. para establecer conectividad entre el anfitrión y el cambio.24 S1(config- si-gama)#switchport acceso vlan 99 S1(config- si-gama)#salida S1(config)# %LINEPROTO-5-UPDOWN: protocolo de Línea encima Interfaz Vlan1. puesto el default puerta para el cambio.S1(config-si)#ip dirección 172. necesitas especificar cómo el cambio envía el internetwork marcos. Después de que unos cuantos segundos. Esto está hecho por especificar un default dirección de puerta que puntos a un router o Capa 3 cambio. Paso 5: Pone el cambio default puerta.255. Asignar todos puertos de usuario a VLAN 99.99.17.1. Verificar los encuadres de interfaz en VLAN 99. VLAN 99 vendrá arriba porque al menos uno portuario es ahora asignado a VLAN 99.255. La interfaz es actualmente abajo porque ningún switchports está asignado a VLAN 99.17. Suponiendo que el LAN interfaz en el router es 172. Si las redes múltiples están conectadas a un cambio. cambiado estatal a arriba. porque el camino tiene que ser determinado en Capa 3. %LINEPROTO-5-UPDOWN: protocolo de Línea encima Interfaz Vlan99. . A pesar de que esta actividad no incluye una puerta de IP externa.1 S1(config)#salida Paso 6: Verificar la administración LANs encuadres. cambiado estatal a abajo. S1(config)#ip default-puerta 172.17. S1(config)#gama de interfaz fa0/1 .0 S1(config-si)#ningún cierre S1(config-si)#salida S1(config)# Aviso que el VLAN 99 interfaz es en el abajo declara incluso aunque introdujiste la orden ningún cierre. así que hace enviar las decisiones basaron en la Capa 2 encabezamiento.99.99. los puertos utilizaron por el anfitrión tiene que ser en el mismo VLAN como el cambio.11 255. Aviso en el encima producción que VLAN 1 interfaz baja porque ninguno de los puertos está asignado a VLAN 1.

gotas de producción Total: 0 Queueing estrategia: fifo Producción queue: 0/40 (medida/max) 5 entrada de minuto índice 0 bits/sec. 0 ningún buffer Recibió 0 emisiones (0 IP multicast) 0 runts.11/24 MTU 1500 bytes.5302. protocolo de línea es arriba El hardware es EtherSVI. rxload 1/255 Encapsulación ARPA. 0 paquetes/sec 5 producción de minuto índice 0 bits/sec. fiabilidad 255/255. 0 underruns 0 errores de producción. 0 paquetes/sec 4 entrada de paquetes. loopback no poner ARP tipo: ARPA. 1368 bytes. 0 throttles 1 Errores de entrada. la dirección es 001b. 64 bytes. la producción cuelga nunca Último aclarando de contadores "de interfaz" del espectáculo nunca Entrada queue: 0/75/0/0 (medida/max/gotas/flushes).S1#interfaz de espectáculo vlan 99 Vlan99 es arriba.5302. BW 1000000 Kbit. ARP Timeout 04:00:00 Última entrada 00:00:06.4ec1 (bia 001b.4ec1) dirección de Internet es 172.17. 0 CRC. 0 producción buffers swapped fuera Qué es el ancho de banda en esta interfaz? Qué es el VLAN estados? VLAN1 es Protocolo de línea es Qué es el queuing estrategia? . DLY 10 usec.99. txload 1/255. 0 gigantes. 0 marco. 0 reinicializaciones de interfaz 0 producción buffer fracasos. 0 invadido. 0 ignoró 2 Producción de paquetes. producción 00:03:23.

cambiado estatal a arriba %LINEPROTO-5-UPDOWN: protocolo de Línea encima Interfaz Vlan99. Tendrías que poner duplex y velocidad manualmente sólo si un puerto tiene que operar en una velocidad segura y duplex modo.17.3.99. con un subnet máscara de 255.1. S1#configura terminal S1(config)#interfaz fastethernet 0/18 S1(config-si)#velocidad 100 S1(config-si)#duplex lleno S1(config-si)#fin %LINEPROTO-5-UPDOWN: protocolo de Línea encima Interfaz FastEthernet0/18. los cuales significativamente pueden degradar rendimiento.99.99. Configurar un default puerta de 172. %ENLACE-3-UPDOWN: Interfaz FastEthernet0/18. .255.255. troubleshoot el cambio y configuración anfitriona. así que automáticamente negocia optimal encuadres. Nota que esto puede tomar un par de prueba para el pings para tener éxito.) Paso 8: Verifica conectividad.1 para configurar el PC NIC. Pone la dirección de IP de PC1 a 172. El default en la interfaz de Ethernet del cambio es que nota coche.0. cambiado estatal a abajo %ENLACE-3-UPDOWN: Interfaz FastEthernet0/18. cambiado estatal a arriba. Para verificar el anfitrión y el cambio es correctamente configurado. cambiado estatal a abajo %LINEPROTO-5-UPDOWN: protocolo de Línea encima Interfaz Vlan99. Verificar el nuevo duplex y encuadres de velocidad en el FastEthernet interfaz.17.Paso 7: Configurar la dirección de IP y default puerta para PC1. Paso 9: Configurar la velocidad portuaria y duplex encuadres para un FastEthernet interfaz. Manualmente configurando los puertos pueden dirigir a duplex mismatches.17. ping la dirección de IP del cambio (172. Configurar el duplex y encuadres de velocidad en FastEthernet 0/18. cambiado estatal a abajo. (Si necesitado.11) de PC1. cambiado estatal a arriba %LINEPROTO-5-UPDOWN: protocolo de Línea encima Interfaz FastEthernet0/18. Era el ping exitoso? Si no. refiere a Laboratorio 1. Uso la orden de fin para regresar a privilegiado EXEC el modo cuándo acabado. El protocolo de línea para ambas interfaz FastEthernet 0/18 e interfaz VLAN 99 temporalmente bajará.21.

0 CRC. la producción cuelga nunca Último aclarando de contadores "de interfaz" del espectáculo nunca Entrada queue: 0/75/0/0 (medida/max/gotas/flushes). 0 colisión tardía. 0 gigantes.. Ahora atrás arriba de la configuración de correr archivo a NVRAM para asegurar que los cambios hicieron no será perdido si el sistema es rebooted o pierde poder.4e92 (bia 001b. DLY 100 usec.5302.5302. 32 multicast. 0 producción de PAUSA 0 producción buffer fracasos. [VALE] S1# Paso 11: Examinar el startup archivo de configuración. tipo de medios de comunicación es 10/100BaseTX Flujo de entrada-el control es fuera. 100Mb/s. producción 00:00:01. BW 100000 Kbit. Fiabilidad 255/255. 0 underruns 0 errores de producción. . 0 marco. 0 deferred 0 transportista perdido. 342112 bytes. 0 producción buffers swapped fuera Paso 10: Salvar la configuración. 0 paquetes/sec 5 producción de minuto índice 0 bits/sec. txload 1/255. loopback no puesto Keepalive Conjunto (10 sec) Lleno-duplex. 52078 bytes. 0 paquetes/sec 265 entrada de paquetes. 0 invadido.4e92) MTU 1500 bytes. 0 throttles 0 errores de entrada. gotas de producción Total: 0 Queueing estrategia: fifo Producción queue: 0/40 (medida/max) 5 entrada de minuto índice 0 bits/sec. protocolo de línea es arriba (conectado) El hardware es FastEthernet. la dirección es 001b. 1 reinicializaciones de interfaz 0 babbles. 0 ningún buffer Recibió 265 emisiones (0 multicast) 0 runts. asunto el espectáculo startup-config orden de privilegiado EXEC modo. Para ver la configuración que está almacenado en NVRAM.S1#interfaz de espectáculo fastethernet 0/18 FastEthernet0/18 es arriba. flujo de producción-el control es unsupported ARP tipo: ARPA. S1#copia que corre-config startup-config Destino filename [startup-config]?[Introduce] configuración de Edificio. Has completado la configuración básica del cambio. 0 ningún transportista. 0 ignoró 0 vigilante. 0 colisiones. rxload 1/255 Encapsulación ARPA.. ARP Timeout 04:00:00 Última entrada nunca. 0 entrada de pausa 0 paquetes de entrada con condición de baba detectaron 4109 producción de paquetes.

S1#espectáculo startup-config Es todos los cambios que era introdujo grabado en el archivo? Tarea 4: Dirigiendo el MAC Mesa de Dirección Paso 1: Récord el MAC direcciones de los anfitriones. Determina y grabar la Capa 2 (físico) direcciones de las tarjetas de interfaz de red de PC que utilizan las órdenes siguientes: El inicio > Corrido > cmd > ipconfig /todo PC1: PC2: Paso 2: Determinar el MAC direcciones que el cambio ha aprendido. Exhibición el MAC las direcciones que utilizan el espectáculo mac-dirección-orden de mesa en privilegiado EXEC modo. S1#espectáculo mac-dirección-mesa Cuántas direcciones dinámicas son allí? Cuántos MAC las direcciones son allí en totales? .

uso el claro mac-dirección-orden de mesa de privilegiado EXEC modo. S1#espectáculo mac-dirección-mesa Cuántos estático MAC las direcciones son allí? Cuántas direcciones dinámicas son allí? Paso 6: Examinar el MAC mesa otra vez. S1#espectáculo mac-dirección-mesa . una aplicación que corre en vuestro PC1 ha ya envió un marco fuera del NIC a S1.Hace el dinámico MAC la dirección empareja el PC1 MAC dirección? Paso 3: Lista el espectáculo mac-dirección-opciones de mesa. S1#espectáculo mac-dirección-dirección de mesa dinámica Cuántas direcciones dinámicas son allí? Vista el MAC entrada de dirección para PC1. Mirada en el MAC mesa de dirección otra vez en privilegiado EXEC modo para ver si S1 ha relearned el MAC dirección para PC1. S1#espectáculo mac-dirección-PC de dirección <de la mesa1 MAC aquí> Paso 4: Claro el MAC mesa de dirección. Más de probable. Verifica que el MAC mesa de dirección estuvo aclarada. Para sacar el existiendo MAC direcciones. S1#espectáculo mac-dirección-mesa ? Cuántas opciones son disponibles para el espectáculo mac-dirección- orden de mesa? Espectáculo sólo el MAC direcciones de la mesa que estuvo aprendido dinámicamente. S1#claro mac-dirección-someter dinámico Paso 5: Verificar los resultados.

Cuántas direcciones dinámicas son allí? Por qué hizo este cambio de la última exhibición? Si S1 ha no todavía relearned el MAC dirección para PC1. Paso 7: Instalado un estático MAC dirección. Para especificar qué puertos un anfitrión puede conectar a. ping el VLAN 99 dirección de IP del cambio de PC1 y entonces repetir Paso 6. . una opción es para crear un mapeo estático del anfitrión MAC dirección a un puerto.

Introduce modo de configuración y sacar la orden por poner un no delante de la cuerda de orden. Tienes que utilizar el MAC dirección de vuestro PC1. .Instalado un estático MAC dirección en FastEthernet interfaz 0/18 utilizando la dirección que estuvo grabado para PC1 en Paso 1 de esta tarea. Para completar la tarea próxima. S1(config)#ningún mac-dirección-someter estático 00e0. S1(config)#mac-dirección-someter estático 00e0.1884 está utilizado como un ejemplo sólo. el cual es diferente que el dado aquí como un ejemplo. sea necesario de sacar el estático MAC entrada de mesa de la dirección.1884 vlan 99 interfaz fastethernet 0/18 Paso 10: Verificar los resultados. S1#espectáculo mac-dirección-mesa Cuántos total estático MAC las direcciones son allí? Tarea 5 Configurando Seguridad Portuaria Paso 1: Configurar un segundo anfitrión. S1#espectáculo mac-dirección-mesa Cuántos total MAC las direcciones son allí? Cuántas direcciones estáticas son allí? Paso 10: Sacar el estático MAC entrada. El MAC dirección 00e0. Uso el MAC dirección para vuestro PC1.2917.2917.2917.1884 vlan 99 interfaz fastethernet 0/18 Paso 8: Verificar los resultados. Verifica que el estático MAC la dirección ha sido aclarada. Verificar el MAC entradas de mesa de la dirección. Nota: El MAC dirección 00e0.1884 está utilizado en el ejemplo sólo.2917.

Un segundo anfitrión está necesitado para esta tarea.1. troubleshoot el anfitrión y configuraciones de cambio.255. Paso 2: Verifica conectividad. No conecta este PC al cambio todavía. Era el pings exitoso? Si la respuesta es no.0 y un default puerta de 172. Paso 1.255. Escribe abajo el MAC direcciones de Tarea 4. PC1 PC2 .17. Verifica que PC1 y el cambio es todavía correctamente configurado por pinging el VLAN 99 dirección de IP del cambio del anfitrión.99. Pone la dirección de IP de PC2 a 172.99.17.32. con un subnet máscara de 255. Paso 3: Copia el anfitrión MAC direcciones.

S1#espectáculo mac-dirección-mesa Cuántas direcciones dinámicas son allí? Hace el MAC entrada de dirección empareja el PC1 MAC dirección? Paso 5: Lista las opciones de seguridad portuarias. S1(config-si)#switchport acceso de modo S1(config-si)#switchport portuario-seguridad S1(config-si)#switchport máximo de seguridad portuaria 2 S1(config-si)#switchport portuario-seguridad mac-dirigir pegajoso S1(config-si)#switchport vulneración de seguridad portuaria protege S1(config-si)#fin Paso 7: Verificar los resultados. S1# configura terminal S1(config)#interfaz fastethernet 0/18 S1(config-si)#switchport portuario-seguridad ? Envejeciendo Portuario-la seguridad que envejece órdenes mac-dirigir Seguro mac dirección Max máximo Seguridad de vulneración de direcciones segura modo de vulneración <cr> S1(config-si)#switchport portuario-seguridad Paso 6: Configura seguridad portuaria en un puerto de acceso. Configura puerto de cambio FastEthernet 0/18 para aceptar sólo dos dispositivos. para aprender el MAC direcciones de aquellos dispositivos dinámicamente. S1#puerto de espectáculo-seguridad . y para bloquear tráfico de anfitriones nulos si una vulneración ocurre.Paso 4: Determinar qué MAC direcciones que el cambio ha aprendido. Espectáculo los encuadres de seguridad portuarios. Explorar las opciones para poner seguridad portuaria encima interfaz FastEthernet 0/18. Exhibición el aprendido MAC dirige utilizar el espectáculo mac-dirección-orden de mesa en privilegiado EXEC modo.

. cambio la seguridad portuaria máxima MAC cuenta de dirección a 1 y para cerrar si una vulneración ocurre.Cuántas direcciones seguras están dejadas en FastEthernet 0/18? Qué es la acción de seguridad para este puerto? Paso 8: Examinar la configuración de correr archivo. S1#espectáculo que corre-config Es allí las declaraciones listaron que directamente reflejar la implementación de seguridad de la configuración de correr? Paso 9: Modificar los encuadres de seguridad del correo en un puerto. Encima interfaz FastEthernet 0/18.

S1(config-si)#switchport máximo de seguridad portuaria 1 S1(config-si)#switchport cierre de vulneración de seguridad portuaria Paso 10: Verificar los resultados.11 del anfitrión nuevo. Espera para la luz de enlace del ámbar para girar verde. Ping El VLAN 99 dirección 172. Ahora tendrías que ver el MAC dirección para PC1 “enganchado” a la configuración de correr. S1#carrera de espectáculo Construyendo configuración.2917.. S1#puerto de espectáculo-seguridad Tiene los encuadres de seguridad portuarios cambiaron para reflejar las modificaciones en Paso 9? Ping El VLAN 99 dirección del cambio de PC1 para verificar conectividad y a refresh el MAC mesa de dirección.99. Disconnect PC1 y conectar PC2 a portuario FastEthernet 0/18.. Espectáculo los encuadres de seguridad portuarios. Récord cualesquier observaciones: .1884 velocidad 100 duplex Lleno ! <La producción omitió> Paso 11: Introducir un rogue anfitrión. tenga que casi inmediatamente apagar. Una vez gira verde.17. <La producción omitió> ! Interfaz FastEthernet0/18 switchport acceso vlan 99 switchport acceso de modo switchport portuario- seguridad switchport Portuario-seguridad mac-dirigir pegajoso switchport Portuario-seguridad mac-dirigir pegajoso 00e0.

cualquier tráfico del anfitrión inutiliza el puerto.Paso 12: Espectáculo información de configuración portuaria. Si una vulneración de seguridad ocurre y el puerto está cerrado. Aun así. asunto la orden siguiente en privilegiado EXEC modo: S1#interfaz de espectáculo fastethernet 0/18 Qué es el estado de esta interfaz? FastEthernet0/18 es protocolo de Línea es Paso 13: Reactivar el puerto. Reconnect PC1 a FastEthernet 0/18. e introducir las órdenes siguientes en el cambio: S1# configura terminal . mientras el rogue el anfitrión está sujetado a FastEthernet 0/18. Para ver la información de configuración para justo FastEthernet puerto 0/18. puedes utilizar la ninguna orden de cierre para reactivarlo.

apagar el poder al ordenador anfitrión y cambios. y sacar y almacenar los cables. . Paso 14: Cleanup A no ser que dirigido otherwise.S1(config)#interfaz fastethernet 0/18 S1(config-si)# ningún cierre S1(config-si)#salida Nota: Algunos IOS la versión puede requerir una orden de cierre manual antes de introducir el ningún cierre Orden. aclara la configuración en los cambios.

Paso 1: Introduce privilegiado EXEC modo por escribir el habilitar orden.Apéndice 1 Borrando y Reloading el Cambio Para la mayoría de los laboratorios en Exploración 3. A poder. preguntar el instructor. Verifica que el VLAN la configuración estuvo eliminada en Paso 2 utilizando el espectáculo vlan orden. El cambio>habilita Paso 2: Sacar el VLAN archivo de información de la base de datos. Si aquello no trabaja. Si incitado para una contraseña. va para Dar un paso 5 y retomar el cambio que utiliza el reload Orden. Estas instrucciones son para el 2960 cambio. es necesario para empezar un unconfigured cambio. Estas instrucciones te muestran cómo para preparar el cambio con anterioridad a empezar el laboratorio. este mensaje está mostrado: %El error que elimina centellea:vlan. Si anterior VLAN información de configuración es presente quieto (otro que el default administración VLAN 1). Utilizando un cambio con una configuración de existir puede producir resultados imprevisibles. introduce clase. La respuesta tendría que ser: Borra de nvram: completo Paso 4: Control que el VLAN la información estuvo eliminada. aun así.dat? [Confirma] [Introduce] Si hay no VLAN archivo.dat (Ningún tal archivo o directorio) Paso 3: Sacar el cambio startup archivo de configuración de NVRAM. el procedimiento para el 2900 y 2950 cambios es igual. Si el VLAN la información era exitosamente eliminada en Paso 2.ciclo el cambio. El cambio#elimina centellea:vlan. El cambio#borra startup-config La línea de responder incita será: Borrando el nvram filesystem sacará todos los archivos! Continúa? [Confirma] la prensa Introduce para confirmar.dat]?[Introduce] Elimina centellea:vlan. . sacar el cordón de poder del atrás del cambio o desenchufarlo.dat Elimina filename [vlan. y entonces tapón él atrás en. tienes que poder-ciclo el cambio (el hardware retoma ) en vez de emitir el reload orden.

Nota: Este paso no es necesario si el cambio estuvo retomado utilizando el poder-método de ciclo. introducir el reload orden. En el privilegiado EXEC el modo puntual.Paso 5: Retomar el software. Salva? [Sí/ningún]: . Cambio(config)#reload La línea de responder incita será: Configuración de sistema ha sido modificada.

La línea de responder incita será: REGRESO de prensa para empezar! [Introduce] Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas. la línea incita será: te gusta introducir el diálogo de configuración inicial? [Sí/ningún]: Tipo n y entonces la prensa Introduce. Este documento es Cisco Información Pública. La línea de responder incita será: Procede con reload? [Confirma] [Introduce] La primera línea de la respuesta será: Reload Pidió por consola. Página 16 de 16 . Inc. Después del cambio ha reloaded.Tipo n y entonces la prensa Introduce. Todos los derechos reservaron.

Inc.2: Sistema operativo de Cambio Gestor y Archivos de Configuración Esquema de topología Dirigiendo Mesa Defaul Dispositivo Hostna Interfaz Dirección Subnet t me Anfitrión de IP Máscara Puerta P N 172.2 255. examinarás y configurar un standalone LAN cambio.17.17. Página 1 de 11 .17. serás capaz a:  Crea y salvar una configuración de cambio básica  Instalado un TFTP servidor en la red  Atrás arriba del cambio Cisco IOS software a un TFTP servidor y entonces restaurarlo  Atrás arriba de la configuración de cambio a un TFTP servidor  Configurar un cambio para cargar una configuración de un TFTP servidor  Upgrade El Cisco IOS software de un TFTP servidor  Recuperar la contraseña para un 2960 cambio (2900 serie) Escenario En este laboratorio.5.99. Este documento es Cisco Información Pública. Todos los derechos reservaron. 172.1 1 h 1 0 Aprendiendo Objetivos A conclusión de este laboratorio.255.1 255. hay un número de parámetros Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas. A pesar de que un cambio actúa funciones básicas en su default fuera-de-el-condición de cajas. Laboratorio 2.255. 172.99.255.17.99.99.255.1 S -Un ALSwitc VLAN99 172.

que un administrador de red tendría que modificar para asegurar un seguro y optimizado LAN. Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas. Inc. Todos los derechos reservaron. Página 2 de 11 . Este documento es Cisco Información Pública. Este laboratorio te introduces al basics de configuración de cambio.

0 ALSwitch(config-Si)#salida ALSwitch(config)#interfaz fa0/18 ALSwitch(config-si)#switchport acceso vlan 99 ALSwitch(config-si)#fin ALSwitch# Paso 4: Configurar el anfitrión sujetado al cambio. ping la IP de cambio dirige aquello estuvo configurado para VLAN 99 del anfitrión.17. Cable una red que es similar al en el esquema de topología. ALSwitch(config)#vlan 99 ALSwitch(config-vlan)#usuario de nombre ALSwitch(config- vlan)#salida ALSwitch(config)#interfaz vlan 99 ALSwitch(config-Si)#ip dirección 172. Paso 5: Verifica conectividad. CCNA Exploración LAN Cambiando e Inalámbrico: Conceptos de Cambio Básico y Laboratorio de Configuración 2. Si es necesario. y el habilitar contraseña secreta.3.255.5. contraseñas de acceso de la línea. Apéndice 1. refiere a laboratorio 2. Uso las órdenes siguientes para configurar un hostname. . máscara. Era el ping exitoso? Si la respuesta es no.11 255. Si es necesario. Paso 2: Claro la configuración en el cambio. Regreso a privilegiado EXEC el modo cuándo acabado. troubleshoot el anfitrión y configuraciones de cambio. El cambio#configura Cambio terminal(config)#hostname ALSwitch ALSwitch(config)#línea con 0 ALSwitch(config-línea)#contraseña cisco ALSwitch(config-línea)#login ALSwitch(config-línea)#línea vty 0 15 ALSwitch(config-línea)#contraseña cisco ALSwitch(config-línea)#login ALSwitch(config-línea)#salida Crea VLAN 99 y asignar puertos de usuario a este VLAN utilizando las órdenes mostradas abajo.2 Gestor IOS y Archivos de Configuración Tarea 1: Cable e Inicializar la Red Paso 1: Cable una red. las producciones de cambio y descripciones de interfaz pueden aparecer diferentes. Crear una conexión de consola al cambio.1. refiere a Laboratorio 1. Configurar el anfitrión de utilizar la dirección de IP. Paso 3: Crear una configuración básica. Instalado una conexión de consola al cambio y borrar la configuración de existir.1. Si utilizas otros cambios.5. y default la puerta identificada en la mesa de dirigir a principios del laboratorio.99. La producción mostrada en este laboratorio es de un 2960 cambio. Para verificar que el anfitrión y el cambio es correctamente configurado. Estos actos anfitriones como el TFTP servidor en este laboratorio.255.

17.21 . timeout es 2 segundos: !!!!! Índice de éxito es 100 por ciento (5/5).21 Secuencia de escapada del tipo para abortar.Tarea 2: Empezando y Configurando el TFTP Servidor Paso 1: Inicio arriba y configurar el TFTP servidor.17. y utilizar el C:\TFTP. Paso 2: Verifica conectividad al TFTP servidor. Complacer control con vuestro instructor para las instrucciones operativas para el TFTP el servidor utilizado en sitio de los Vientos Solares TFTP servidor. Inicio el servidor en el Inicio anfitrión > Todos los Programas > SolarWinds 2003 Edición Estándar > TFTP Servidor.com/products/freetools/free_tftp_server. El TFTP servidor que está mostrado en este laboratorio es el SolarWinds servidor. El servidor tendría que empezar arriba y adquirir la dirección de IP de la interfaz de Ethernet. ronda-viaje min/avg/max = 1/202/1006 ms ALSwitch# Tarea 3: Salvar el Cisco IOS Archivo a un TFTP Servidor . copia el Cisco IOS archivo del cambio al TFTP servidor.directorio de Raíz por default.solarwinds. Cuándo el TFTP el servidor está corriendo y muestra la configuración de dirección correcta en el workstation.aspx Si este URL es fuera de fecha. 100-byte ICMP Ecos a 172. entonces utilizar vuestro motor de búsqueda favorito y buscar “los vientos solares libres tftp descarga”.99. No pueda ser gustar el aquello está utilizado en este laboratorio. Envío 5. disponible en http://www. Verifica que el TFTP el servidor está corriendo y que lo puede ser pinged del cambio. Qué es la dirección de IP del TFTP servidor? ALSwitch#ping 172.99.

.Paso 1: Identificar el Cisco IOS filename. introduce el espectáculo centellea. De la sesión de consola. Determinar el nombre exacto de la imagen archiva aquello es para ser salvado.

4414921 r 1 93 Ma 19 36 00:04: 00 +00: c2960- mz. la transferencia puede ser verificada de la ventana de orden.fx ALSwitch#El espectáculo centellea Directorio de centellear:/c2960-lanbase-mz.Cubo 369 -rwx 429 Mar 1 1993 00:04:53 +00:00 info 32514048 total de bytes (26527232 bytes libres) Qué es el nombre y medida del Cisco IOS la imagen almacenada en centellear? Qué atributos pueden ser identificados de los códigos en el Cisco IOS filename? De privilegiado EXEC modo. Espectáculode Cambio#del AL centellea Directorio de centellear:/ 2 -rwx 556 Mar 8 1993 22:46:45 +00:00 vlan.dat 5 drwx 192 Mar 1 1993 00:04:53 +00:00 c2960-lanbase- mz.21 Destino filename [c2960-lanbase-mz. primero introducir el filename Del Cisco IOS archivo de imagen.Cubo]? [Introduce] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!<La producción omitió> !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! 4414921 bytes copiaron en 10.99.fx/c2960-lanbase-mz.122-25.fx.fx 32514048 total de bytes (26527232 bytes libres) Nota: Si el archivo es en un subdirectorio.Cubo Dirección o nombre de anfitrión remoto []? 172.122-25. En el incita. cuando mostrado en la figura siguiente: . cuando es el caso en la producción mostrada encima.822 secs (407958 bytes/sec) ALSwitch# Paso 2: Verificar la transferencia al TFTP servidor.fx/ 6 drwx 4160 Ma 1 19 00:03: +00: html 368 . Verificar la transferencia al TFTP servidor por comprobar el archivo de registro. uso el cd orden para cambiar el cambio directorio laborable al Cisco IOS directorio: ALSwitch#cd Centellea:/c2960-lanbase-mz. puedes no inicialmente ver el filename.fx. En el SolarWinds TFTP servidor. Marca seguro para incluir el camino completo si el archivo es en un subdirectorio.122- 25.17.fx. introducir la copia centellea tftp orden.122-25.122-25. entonces la dirección de IP del TFTP servidor.122-25.122-25. Para ver el Cisco IOS filename. ALSwitch#La copia centellea tftp Fuente filename []?c2960-lanbase-mz.

control con vuestro instructor. Verifica que el TFTP el servidor está corriendo.99. Qué es la dirección de IP del TFTP servidor? ALSwitch#ping 172. troubleshoot el cambio y configuraciones de servidor. y ping el TFTP dirección de IP del servidor del cambio. Localizar este directorio en el servidor que utiliza el Director de Archivo y mirada en el listado de detalle del archivo.21 Secuencia de escapada del tipo para abortar. El camino para el servidor de raíz está mostrado en la ventana de orden del servidor—C:\TFTP-raíz. Envío 5. Si las medidas de archivo no son idénticas en medida. 100-byte ICMP Ecos a 172. Verificar el centellear medida de imagen en el directorio de raíz del servidor. timeout es 2 segundos: !!!!! Índice de éxito es 100 por ciento (5/5). ronda-viaje min/avg/max = 1/202/1006 ms ALSwitch# Si el pings falla. La longitud de archivo en el espectáculo centellea la orden tendría que ser la misma medida de archivo como el archivo almacenado en el TFTP servidor. Qué es el nombre del archivo en el TFTP directorio de raíz del servidor que será copiado al cambio? Qué es el nombre de camino del destino para el Cisco IOS archivo en el cambio? .21 .99.17.17. Paso 2: Identifica Cisco IOS filename en el servidor y el nombre de camino entero del destino para el cambio. Tarea 4: Restaurar el Cisco IOS Archivo al Cambio de un TFTP Servidor Paso 1: Verifica conectividad.

.

fx.122-25..122-25.17..122-25.Cubo Destino filename [c2960-lanbase-mz.964 secs (100421 bytes/sec) ALSwitch# La pantalla de producción del servidor tendría que mirar algo como el siguiente: - .4414921 bytes] 4414921 bytes copiaron en 43.21 Fuente filename []? c2960-lanbase- mz.Qué es la dirección de IP del TFTP servidor? Paso 3: Cargar el Cisco IOS software del servidor al cambio.Cubo]? c2960-lanbase- mz.fx.fx.99.Cubo %Aviso: hay un archivo ya existiendo con este nombre quieres encima escribir? [Confirma] [introduce] Accediendo tftp://172.122-25.Cubo. Cargando c2960-lanbase-mz.99.122- 25.17. En privilegiado EXEC modo.21 /c2960-lanbase-mz.F X/c2960-lanbase-mz. ALSwitch#Copia tftp centellea Dirección o nombre de anfitrión remoto []? 172.fx.99. copia el archivo del TFTP servidor para centellear memoria.17.fx.Cubo de 172.21 (vía Vlan1):!!!!!!!!!!!!!!!!!! <La producción omitió> !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [VALE .122-25. Nota: es importante que este proceso no es interrumpido.

Si hay ninguno. Para hacer este. reload el cambio y observar el startup proceso para confirmar que hay ningún centellear errores. el Cisco IOS el software en el cambio tendría que tener . Verifica que la imagen de cambio es correcta.Es la medida de archivo de el archivo cargado igual cuando aquello de el archivo salvado en el TFTP directorio de raíz? Paso 4: Prueba el restaurado Cisco IOS imagen.

99. el cual mostrará la producción similar al siguiente: Archivo de imagen del sistema es "centellea:c2960-lanbase-mz.99. Paso 3: Restaurar el startup archivo de configuración del TFTP servidor. [VALE] Atrás arriba del archivo de configuración salvado al TFTP servidor con la copia de orden startup- config tftp.11). Para hacer este. AlSwitch#Borra nvram Borrando el nvram filesystem sacará todos archivos de configuración! Continúa? [Confirma] [VALE] Borra de nvram: completo AlSwitch# AlSwitch#reload Procede con reload? [Confirma] [introduce] Cuándo el cambio ha reloaded. Verifica que el TFTP el servidor está corriendo y que lo puede ser pinged del cambio. tienes que restablecer conectividad entre el cambio y el TFTP el servidor antes de la configuración puede ser restaurado.17. En el puntual.25. el existiendo startup archivo de configuración tiene que ser borrado y el cambio reloaded.fx. A más allá verificar el Cisco IOS imagen en centellear.fx/c2960- lanbase-mz.17. introducir la copia que corre-config startup-config orden para hacer seguro que la configuración de correr el archivo está salvado al startup archivo de configuración.122-25.Empezado correctamente.445 secs (3263 bytes/sec)# Paso 2: Verificar la transferencia al TFTP servidor. Para restaurar el startup archivo de configuración.. ALSwitch#Copia correr-config startup-config Destino filename [startup-config]?[Introduce] configuración de Edificio. Verificar la transferencia al TFTP servidor por comprobar la ventana de orden en el TFTP servidor.. Qué es la dirección de IP del TFTP servidor? En privilegiado EXEC modo.122.Cubo" Tarea 5: Atrás Arriba y Restaurar un Archivo de Configuración de un TFTP Servidor Paso 1: Copia el startup archivo de configuración al TFTP servidor. introducir la dirección de IP del TFTP servidor: AlSwitch#Copia startup-config tftp Dirección o nombre de anfitrión remoto []? 172. La producción tendría que mirar similar al siguiente: Recibido alswitch-confg de (172. asunto la orden de versión del espectáculo. configura VLAN 99 con la .21 Destino filename [alswitch-confg]? [Introduce] !! 1452 bytes copiaron en 0. 1452 bytes Verifica que el alswitch-confg el archivo es en el TFTP directorio de servidor C:\TFTP-raíz.

uno por línea.. regreso a privilegiado EXEC modo. . Cuándo estás acabado. Fin con CNTL/Z. El cambio>habilita el cambio#configura terminal Introduce órdenes de configuración.dirección de IP correcta y asignar portuario FastEthernet 0/18 a VLAN 99.

Copia#de cambio tftp startup-config Dirección o nombre de anfitrión remoto []? 172. reload el cambio otra vez.255.17. .21 /alswitch-confg por consola Cambio# Era la operación exitosa? Paso 4: Verificar el restaurado startup archivo de configuración.99. En privilegio EXEC modo.059 secs (160 bytes/sec) Cambio# 00:21:37: %SYS-5-CONFIG_NV_yo: Nonvolatile el almacenamiento configurado de tftp://172.21 /alswitch-confg.99.17.99. Paso 1: Determinar la secuencia de bota actual para el cambio. El Cisco IOS liberación de actualización del software incluye la imagen binaria y archivos de HTML nuevo para apoyar cambios a la interfaz de web. Uso la orden de bota del espectáculo para mostrar los encuadres de las variables de entorno de la bota.25.21 (vía Vlan99): ! [VALE .21 Fuente filename []? alswitch-confg Destino filename [startup-config]? [Introduce] Accediendo tftp://172.. Nota: es importante que este proceso no es interrumpido. Cambio#ping 172. Tipo el espectáculo de orden startup-config para verificar que la configuración restaurada es completa. para el propósito del laboratorio.17.1452 bytes] 1452 bytes copiaron en 9.99.fx. supone que esto es una actualización .17. el cambio tendría que mostrar el ALSwitch puntual. el c2960-lanbase-mz.Archivo de alquitrán es referenced para instructional propósitos sólo. Aun así. Restaurar la configuración del TFTP servidor con la copia tftp startup-config orden. troubleshoot el cambio y configuración de servidor.21 Si el ping es unsuccessful.255.99.0 Cambio(config-si)#Cambio de salida(config)#interfaz fastethernet 0/18 Cambio(config-si)#switchport acceso vlan 99 Cambio(config-si)#fin Cambio# Después de que VLAN 99 es arriba.99.17.. En este laboratorio. Este laboratorio también requiere que hay una copia salvada del archivo de configuración actual como copia de seguridad. Tarea 6: Upgrade el Cisco IOS Software del Cambio Nota: Este laboratorio requiere que una combinación de un Cisco IOS imagen y el archivo de HTML (alquitrán) archivo ser colocado en el default TFTP directorio de servidor por el instructor o estudiante. verifica conectividad por pinging el servidor del cambio. Cargando alswitch-confg de 172.11 255.122. Esto tiene el mismo filename raíz como la imagen actual. Este archivo tendría que ser descargado por el instructor del Cisco Conexión centro de software on-line. Cuándo el reload es completo. Cambio(config)#interfaz vlan 99 Cambio(config-si)#ip dirección 172.17. incluyendo el acceso de línea y habilitar contraseñas secretas.

Texto Privado Config archivo : centellea:/privado-config.ALSwitch#Bota de espectáculo Camino de BOTA-lista : centellea:c2960-lanbase-mz.122.fx.122-25.25.fx/c2960- lanbase-mz.Cubo Config Archivo : centellea:/config.Texto .

Texto 32514048 total de bytes (26524672 bytes libres) ALSwitch# Nota que en esta plataforma. uso el rebautizar orden para rebautizar el existiendo Cisco IOS archivo al mismo nombre con el .fx. tienes que overwrite la imagen de existir con el nuevo un.fx/ Directorio de centellear:/c2960-lanbase-mz.122-25.122-25. Paso 2: Prepara para la imagen nueva.122-25.122- 25.Extensión vieja: ALSwitch#Rebautiza centellea:/c2960-lanbase-mz. .dat 4 -rwx 5 Mar 1 1993 10:14:07 +00:00 privado- config. 4414921 r 1 19 Ma 93 36 03:26: 00 +00: c2960- mz.Viejo 369 -rwx 429 Mar 1 1993 00:04:53 +00:00 info 32514048 total de bytes (26524672 bytes libres) Uso el eliminar orden para sacar que existe archivos de HTML.122-25.Texto 5 drwx 192 Mar 1 1993 00:04:53 +00:00 c2960-lanbase- mz.old Verifica que el rebautizando era exitoso: ALSwitch#dir Centellea:/c2960-lanbase-mz. Habilita Rotura : núm Bota Manual : ningún HELPER camino- lista : Coche upgrade : sí NVRAM/Config archivo buffer Medida: 65536 ALSwitch# Determinar si hay memoria suficiente para aguantar archivos de imagen múltiple: ALSwitch#sh Centellea Directorio de centellear:/ 2 -rwx 616 Mar 1 1993 06:39:02 +00:00 vlan. sólo aproximadamente 6 MB es en uso. Si hay espacio insuficiente para imágenes múltiples. y aproximadamente 26. tan hay abundancia de memoria para imágenes múltiples.5 MB es gratis.fx 370 -rwx 1281 Mar 1 1993 10:14:07 +00:00 config.122-25.fx/c2960-lanbase-mz.122-25. así que la marca seguro allí es una copia de seguridad del existiendo Cisco IOS archivo en el TFTP servidor antes de empezar el upgrade.fx/c2960-lanbase-mz.fx/ 6 drwx 4160 Ma 1 19 00:03: +00: html 368 . Si el cambio ha bastante memoria libre cuando mostrado en el último paso.fx. Incluyendo un * en la orden en vez de un concreto filename elimina todos los archivos en el directorio.122- 25.El cubo centellea:/c2960-lanbase-mz.fx.

21/c2960-lanbase- mz.122-25.fx.122-25.25.122.fx/html/* Paso 3: Extracto el nuevo Cisco IOS imagen y archivos de HTML a centellear memoria.17.99.ALSwitch#Elimina centellea:/c2960-lanbase-mz.El alquitrán centellea:/c2960-lanbase-mz.fx . Introducir el siguiendo para colocar el nuevo Cisco IOS imagen y archivos de HTML al centellear directorio de objetivo de la memoria: ALSwitch#Alquitrán de archivo /x tftp://172.

122-25. Paso 2: Recupera acceso al cambio Marca seguro que un PC está conectado al puerto de consola y un HyperTerminal la ventana es abierta. Introducir la orden de bota con el nombre de la imagen nueva filename en el modo de configuración global puntual. sacar el archivo de copia de seguridad de centellear la memoria que utiliza esta orden de privilegiado EXEC modo: ALSwitch(config)#Elimina centellea:/c2960-lanbase-mz. Vuelta el cambio fuera. La producción siguiente tendría que ser mostrada: El sistema ha sido interrumpido con anterioridad a inicializar el centellear filesystem.Viejo Tarea 7: Recupera Contraseñas en el Catalizador 2960 Paso 1: Reinicialización la contraseña de consola. y la llegada que carga el software de sistema operativo: centellea_init Carga_helpe r bota Para inicializar el sistema de archivo y la llegada que carga el sistema operativo. Ahora.Cubo ALSwitch(config)# Fin ALSwitch#Copia correr-config startup-config Paso 5: Retomar el cambio. Cuándo estás acabado. sin saber las contraseñas.fx.fx/c2960.fx/c2960- lanbase. Salvar los cambios al startup- config archivo y reload el cambio. Qué era el nombre del Cisco IOS archivar el cambio chutado de? Era esto el apropiado filename? Si el Cisco IOS filename es ahora correcto. intenta obtener acceso al cambio. regreso a privilegiado EXEC modo y salvar la configuración.122-25. Uso la orden de versión del espectáculo para ver el Cisco IOS filename.122- 25. Vuelta respalde encima mientras aguantando abajo el botón de MODO en el frente del cambio al mismo tiempo que el cambio es powered encima.mz.lanbase-mz. introducir las órdenes siguientes: . ALSwitch(config)#Sistema de bota centellea:/c2960-lanbase-mz. Paso 4: Asociar el archivo de bota nuevo. Las órdenes siguientes inicializarán el centellear filesystem. Liberación el botón de MODO después del SYST DIRIGIÓ parones parpadeando y estancias encima. Retomar el cambio que utiliza el reload orden para ver si el nuevo Cisco IOS el software cargado.122-25.fx. Tiene un classmate cambio la consola y vty contraseñas en el cambio.

Cambio:centellea_i nit cambio:carga_helpe r cambio:dir centellea: Nota: no olvida para escribir el colon (:) después centellear en la orden dir centellea:. .

Cambio las contraseñas desconocidas viejas como sigue: ALSwitch#Configura terminal ALSwitch(config)#ningún habilitar secreto ALSwitch(config)#habilita clase secreta ALSwitch(config)#consola de línea 0 ALSwitch(config-línea)#contraseña cisco ALSwitch(config-línea)#salida ALSwitch(config)#línea vty 0 15 ALSwitch(config-línea)#contraseña cisco ALSwitch(config-línea)#fin ALSwitch#Copia correr-config startup-config Destino filename [startup-config]?[Introduce] configuración de Edificio.Texto Destino filename [config. El cambio# rebautiza centellea:config..Viejo centellea:config.. Si no. Una vez los pasos están completados.Texto en el privilegiado EXEC el modo puntual. Este archivo contiene la definición de contraseña. Para rebautizar el archivo de configuración con su nombre original.. Paso 3: Retomar el sistema.Viejo de rebautizar el archivo de configuración. Entonces sacar y almacenar los cables y adaptador. repetir el procedimiento. registro fuera por escribir salida. tipo la orden rebautiza centellea:config. y y cuándo preguntado si quieres rescindir coche-instalar.El tipo rebautiza centellea:config. y girar todos los dispositivos fuera.Texto]? [Introduce] Copia el archivo de configuración a memoria: Copia#de cambio centellea:config. [VALE] ALSwitch# Rescindir vuestra conexión de consola y entonces restablecerlo para verificar que las contraseñas nuevas han sido configuradas.Sistema de texto:corriendo-config Destino filename [corriendo-config][introduce] El archivo de configuración es ahora reloaded. Tipo la orden de bota para chutar el sistema. Introduce n cuándo incitado para continuar el diálogo de configuración.El texto centellea:config. .Viejo centellea:config.

Página 1 de 13 .255.3: Sistema operativo de Cambio Gestor y Archivos de Configuración – Reto Esquema de topología Dirigiendo Mesa Defau Disposi Hostname Interfaz Dirección Subnet lt tivo Anfitrión-Un de IP Máscara Puerta PC1 NIC 172. Este documento es Cisco Información Pública.2 255. Laboratorio 2.0 Aprendiendo Objetivos A conclusión de este laboratorio.17.99.99.17. Inc. serás capaz a:  Crea y salvar una configuración de cambio básica  Instalado un TFTP servidor en la red  Atrás arriba del cambio Cisco IOS software a un TFTP servidor y entonces restaurarlo  Atrás arriba de la configuración de cambio a un TFTP servidor  Configurar un cambio para cargar una configuración de un TFTP servidor  Upgrade El Cisco IOS software de un TFTP servidor  Recuperar la contraseña para un Cisco 2960 cambio (2900 serie) Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.25 172.1 S1 ALSwitch VLAN99 172.25 172.99.99.1 255.17.255.17.1 1 5. Todos los derechos reservaron.5.

Cable una red que es similar al en el esquema de topología. Instalado una conexión de consola al cambio. Entonces habilitar contraseñas secretas en el cambio.com/toolsets/tools/tftp-server. Era el ping exitoso? Si la respuesta es no.aspx Los laboratorios en vuestra aula pueden ser utilizar un diferentes TFTP servidor. Hostname Contraseña de Telnet Contraseña Contraseña de orden ALSwitch consola cisco cisco Clase Crea VLAN 99. Configurar el cambio con el siguiente hostname y contraseñas de acceso. control con vuestro instructor para las instrucciones operativas para el TFTP servidor en uso. Si utilizas otros cambios.11 a esta interfaz.17. . troubleshoot el anfitrión y configuraciones de cambio.solarwindssoftware. refiere a Laboratorio 1. El TFTP servidor que estuvo utilizado en el desarrollo de este laboratorio es el SolarWinds servidor. máscara.99. Paso 2: Claro la configuración en el cambio. Paso 5: Verifica conectividad. Inicio el servidor en el anfitrión utilizando la carta de Inicio: Inicio > Todos los Programas > SolarWinds 2003 Edición Estándar > TFTP Servidor. Si es necesario. explorarás administración de archivo y procedimientos de recuperación de la contraseña en un Cisco cambio de Catalizador. Para verificar que el anfitrión y el cambio es correctamente configurado. las producciones de cambio y descripciones de interfaz pueden aparecer diferentes.3 Gestor IOS y Archivos de Configuración Escenario En este laboratorio. Configurar el anfitrión de utilizar la dirección de IP. La producción mostrada en este laboratorio es de un 2960 cambio. crear una conexión de consola al cambio. Tarea 1: Cable e Inicializar la Red Paso 1: Cable una red.5. ping la dirección de IP del cambio del anfitrión. Asignar el FastEthernet 0/18 portuario a este VLAN.1. Si tan. Paso 3: Crear una configuración básica. Paso 4: Configurar el anfitrión sujetado al cambio.3. Asigna dirección de IP 172. disponible en http://www. Tarea 2: Empezando y Configurando el TFTP Servidor Paso 1: Inicio arriba y configurar el TFTP servidor. Estos actos anfitriones como el TFTP servidor en este laboratorio. y default la puerta identificada en la mesa de Dirigir. Borrar la configuración en el cambio. CCNA Exploración LAN Cambiando e Inalámbrico: Conceptos de Cambio Básico y Laboratorio de Configuración 2. Entonces.

. El servidor utiliza el C:\TFTP-directorio de Raíz por default.CCNA Exploración LAN Cambiando e Inalámbrico: Conceptos de Cambio Básico y Laboratorio de Configuración 2. Paso 2: Verifica conectividad al TFTP servidor.5.3 Gestor IOS y Archivos de Configuración El servidor tendría que empezar arriba y adquirir la dirección de IP de la interfaz de Ethernet. Verifica que el TFTP el servidor está corriendo y que lo puede ser pinged del cambio.

control con vuestro instructor. Tarea 4: Restaurar el Cisco IOS Archivo al Cambio de un TFTP Servidor Paso 1: Verifica conectividad. Si el pings falla. La longitud de archivo mostrada por el espectáculo centellea la orden tendría que ser la misma medida como la medida del archivo almacenado en el TFTP servidor. Paso 2: Identificar el Cisco IOS filename en el servidor y el nombre de camino entero del destino para el cambio.Tarea 3: Salvar el Cisco IOS Archivo al TFTP Servidor Paso 1: Identificar el Cisco IOS filename. primero cambiar el cambio directorio laborable al Cisco IOS directorio. Para ver el Cisco IOS filename.Registro. y ping el TFTP dirección de IP del servidor del cambio. copia el archivo de imagen al TFTP servidor. Verifica que el centellear medida de imagen es en el directorio de raíz del servidor. puedes verificar la transferencia de la ventana de orden o del archivo de registro del servidor en: C:\Archivos de Programa\SolarWinds\2003 Edición Estándar\TFTP-Servidor. Qué es el nombre y longitud del Cisco IOS la imagen almacenada en centellear? Qué atributos pueden ser identificados de los códigos en el Cisco IOS filename? Paso 2: En privilegiado EXEC modo. Con el SolarWinds TFTP servidor. troubleshoot el cambio y configuraciones de servidor. Verifica que el TFTP el servidor está corriendo. Qué es el nombre del archivo en el TFTP directorio de raíz del servidor que será copiado al cambio? Qué es el nombre de camino del destino para el IOS archivo en el cambio? . Determinar el nombre exacto de la imagen archiva aquello es para ser salvado. El camino para el servidor de raíz está mostrado en la ventana de orden del servidor: C:\TFTP-raíz Uso el Director de Archivo para localizar este directorio en el servidor y mirada en el listado de detalle del archivo. Nota que si el archivo es en un subdirectorio. puedes no inicialmente ver el filename. Examinar la producción del cambio y entonces contestar estas cuestiones. Paso 3: Verificar la transferencia al TFTP servidor. Verificar la transferencia al TFTP servidor por comprobar el archivo de registro. Si las medidas de archivo no son idénticas en medida.

Qué es la dirección de IP del TFTP servidor? .

11). Nota: es importante que este proceso no es interrumpido. A más allá verificar el Cisco IOS imagen en centellear. Verificar la transferencia al TFTP servidor por comprobar la ventana de orden en el TFTP servidor.99. Para restaurar el startup archivo de configuración. tienes que restablecer conectividad entre el cambio y el TFTP el servidor antes de la configuración puede ser restaurado. y entonces reload el cambio. Era la operación exitosa? Paso 4: Verificar el restaurado startup archivo de configuración. primero borrar el existiendo startup archivo de configuración. reconfigure VLAN 99 con la dirección de IP correcta y asignar Ethernet Rápida portuaria 0/18 a aquel VLAN (refiere a Tarea 1).17. Es la medida de archivo de el archivo cargado igual cuando aquello de el archivo salvado en el TFTP directorio de raíz? Paso 4: Prueba el restaurado Cisco IOS imagen. asunto la orden que mostrará el Cisco IOS versión. Confirma que hay ningún centellear errores.Paso 3: Cargar el Cisco IOS software del servidor al cambio. Si el ping es unsuccessful. reload la imagen de cambio y observar el startup proceso. 1452 bytes Verifica que el alswitch-confg el archivo es en el TFTP directorio de servidor C:\TFTP-raíz. Paso 3: Restaurar el startup archivo de configuración del TFTP servidor. Atrás arriba del archivo de configuración salvado al TFTP servidor. Paso 2: Verificar la transferencia al TFTP servidor. Verifica que la imagen de cambio es correcta. Para hacer este. Cuándo el cambio ha sido reloaded. Restaurar la configuración del TFTP servidor por copiar el alswitch-confg archivo del servidor al cambio. Para hacer este. La producción tendría que mirar similar al siguiente: Recibido alswitch-confg de (172. Salvar la configuración actual. copia el archivo del TFTP servidor para centellear memoria. Verifica que el TFTP el servidor está corriendo y que lo puede ser pinged del cambio. el Cisco IOS el software en el cambio tendría que haber empezado correctamente. . Nota: es importante que este proceso no es interrumpido. Después de que VLAN 99 es arriba. verifica conectividad por pinging el servidor del cambio. Si no hay ningún error. troubleshoot el cambio y configuración de servidor. En privilegiado EXEC modo. Tarea 5: Atrás Arriba y Restaurar un Archivo de Configuración de un TFTP Servidor Paso 1: Copia el startup archivo de configuración al TFTP servidor.

En privilegio EXEC modo. Examinar la configuración de correr para verificar que la configuración restaurada es completa. el cambio tendría que mostrar el ALSwitch puntual. reload el router otra vez. incluyendo el acceso y habilitar contraseñas secretas. . Cuándo el reload es completo.

Paso 5: Retomar el cambio. Paso 3: Extracto el nuevo Cisco IOS imagen y archivos de HTML a centellear memoria. El Cisco IOS liberación de actualización del software incluye la imagen binaria y archivos de HTML nuevo para apoyar cambios a la interfaz de web. rebautizar el existiendo Cisco IOS archivo al mismo nombre con el . para el propósito del laboratorio. Este archivo tendría que ser descargado por el instructor del Cisco Conexión centro de software on-line. Determinar si hay memoria suficiente para aguantar archivos de imagen múltiple. Supone que los archivos nuevos requieren tanto espacio como los archivos actuales en centellear memoria.25.Tarea 6: Upgrade el Cisco IOS Software del Cambio Nota: Este laboratorio requiere que una combinación de un Cisco IOS imagen y el archivo de HTML (alquitrán) archivo ser colocado en el default TFTP directorio de servidor por el instructor o estudiante.122. Como precaución. y entonces sacar el HTML de existir archivos de centellear memoria. Es allí capacidad de memoria suficiente para almacenar adicional Cisco IOS y archivos de HTML? Paso 2: Prepara para la imagen nueva Si el cambio ha bastante memoria libre cuando descrito en el último paso.122-25. supone que este archivo es una actualización .21 / c2960-lanbase- mz. y entonces salvar la configuración.Extensión vieja.fx Re-Habilitar el servidor de HTTP en el cambio.25. Introducir el siguiendo para colocar el nuevo Cisco IOS imagen y archivos de HTML al centellear directorio de objetivo de la memoria: ALSwitch#Alquitrán de archivo /x tftp://172.99.fx. inutiliza acceso a las páginas de HTML del cambio. Este laboratorio también requiere que hay una copia salvada del archivo de configuración actual como copia de seguridad. Uso la orden de versión del espectáculo para ver el Cisco IOS filename.El alquitrán centellea:/c2960-lanbase-mz. Verifica que el rebautizando era exitoso. En este laboratorio.122. Esto tiene el mismo filename raíz como la imagen actual. Paso 1: Determinar la secuencia de bota actual para el cambio y disponibilidad de memoria del control. Paso 4: Asociar el archivo de bota nuevo. Aun así. Retomar el cambio que utiliza el reload orden para ver si el nuevo Cisco IOS el software cargado.17.Archivo de alquitrán es referenced para instructional propósitos sólo.fx. el c2960-lanbase-mz. Introducir la orden de sistema de la bota con la imagen nueva filename en el modo de configuración puntual. Qué era el nombre del Cisco IOS archivar el cambio chutado de? .

.Extensión vieja) de centellear memoria. sacar el archivo de copia de seguridad (con el .Era esto el nombre de archivo apropiado? Si el Cisco IOS filename es ahora correcto.

. intenta obtener acceso a privilegio EXEC modo en el cambio. registro fuera por escribir salida. sin saber las contraseñas. Paso 2: Recupera acceso al cambio. Seguir los procedimientos para restaurar acceso al cambio. Tiene un classmate cambio la consola. vty. Salvar los cambios al startup-config archivo y reload el cambio. Una vez los pasos están completados. pueden ser encontrados en el troubleshooting sección del Catalizador 2960 Software de Cambio Guía de Configuración. Entonces sacar y almacenar los cables y adaptador. y habilitar contraseñas secretas en el cambio. y girar todos los dispositivos fuera. En este caso. Ahora. Procedimientos de recuperación de contraseña detallados son disponibles en el on-line Cisco documentación de soporte. .Tarea 7: Recupera Contraseñas en el Catalizador 2960 Paso 1: Reinicialización la contraseña de consola.

Si eres un usuario de fin probando a reinicialización una contraseña cuándo recuperación de contraseña ha sido inutilizada. Reconnect El cordón de poder al cambio y. Varias líneas de la información sobre el software aparece con instrucciones. Paso 1 Conecta un terminal o PC con software de emulación terminal al puerto de consola del cambio. informándote si el procedimiento de recuperación de la contraseña ha sido inutilizado o no. un mensaje de estado muestra esto durante el proceso de recuperación. un administrador de sistema puede inutilizar algunos de la funcionalidad de esta característica por dejar un usuario de fin a reinicialización una contraseña sólo por apalabrar regreso al default configuración. Nota En estos cambios. Estos procedimientos de recuperación requieren que tienes acceso físico al cambio. prensa el botón de Modo mientras el Sistema DIRIGIÓ todavía está centelleando verde. Paso 3 Poder del cambio. El sistema ha sido interrumpido con anterioridad a inicializar el centellear sistema de archivo. Seguir los pasos en este procedimiento si has olvidado o perdió la contraseña de cambio. El Las órdenes siguientes inicializarán el centellear sistema de archivo .Apéndice 1: Recuperación de Contraseña para el Catalizador 2960 Recuperando una Contraseña Perdida u Olvidada El default la configuración para el cambio deja un usuario de fin con acceso físico al cambio para recuperar de una contraseña perdida por interrumpir el proceso de bota durante poder-encima y por introducir una contraseña nueva. • Si ves un mensaje que empieza con este:. Estas secciones describe cómo para recuperar un cambio olvidado o perdido contraseña: • El procedimiento con Recuperación de Contraseña Habilitó • Procedimiento con Recuperación de Contraseña Inutilizada Habilitas o inutilizar recuperación de contraseña por utilizar la contraseña de servicio-recuperación orden de configuración global. entonces liberar el botón de Modo. dentro 15 segundos. Continúa pulsar el botón de Modo hasta el Sistema DIRIGIÓ vueltas brevemente ámbar y entonces verde sólido. Paso 2 Puso la velocidad de línea en el software de emulación a 9600 baudio.

y seguir los pasos. . • Si ves un mensaje que empieza con este:.Procede al "Procedimiento con Recuperación de Contraseña sección" Habilitada.

Procede al "Procedimiento con Recuperación de Contraseña sección" Discapacitada. y seguir los pasos. pero es actualmente inutilizado. Paso 4 después de recuperar la contraseña. Cambio la velocidad de línea de software de emulación para emparejar que del puerto de consola del cambio. El siguiente Las órdenes inicializarán el centellear sistema de archivo. este mensaje aparece: El sistema ha sido interrumpido con anterioridad a inicializar el centellear sistema de archivo. ha sido reinicialización a aquella velocidad particular.La contraseña-mecanismo de recuperación ha sido provocado. y la llegada que carga el sistema operativo Software: Centellea_i nit carga_helpe r bota Paso 1 Inicializa el centellear sistema de archivo: Cambio: centellea_init Paso 2 Si habías puesto la consola velocidad portuaria a cualquier cosa otro que 9600. Paso 3 Carga cualquier helper archivos: Cambio: carga_helper Paso 4 Exhibición los contenidos de centellear memoria: Cambio: dir centellea: . reload el cambio: Cambio> reload Procede con reload? [Confirma] y El procedimiento con Recuperación de Contraseña Habilitó Si la contraseña-mecanismo de recuperación está habilitado.

El sistema de archivo del cambio aparece: .

Texto.Texto Paso 9 Copia el archivo de configuración a memoria: Copia#de cambio centellea:config. Cambio:rebautiza centellea:config.Viejo.Texto]? Destino filename [corriendo-config]? .Texto.Te 1 -rwx 720 Mar 0 1 1993 02:21:3 9 xto vlan.dat 8 1 3 0 16128000 total de bytes (10003456 bytes libres) Paso 5 Rebautiza el archivo de configuración a config.Texto. Este archivo contiene la definición de contraseña.122-25.Directorio de centellear: 13 drwx 192 Mar 01 1993 22:30:48 c2960-lanbase- mz. Introduce N en el puntual: Continúa con el diálogo de configuración? [Sí/ningún]: N Paso 7 En el cambio puntual.Sistema de texto:corriendo- config Fuente filename [config.El texto centellea:config.Viejo El cambio# centellea:config.Viejo Paso 6 Bota el sistema: Cambio: bota Estás incitado para empezar el setup programa.fx 1 -rwx 5825 Mar 0 199 22:31:5 config. introduce privilegiado EXEC modo: El cambio> habilita Paso 8 Rebautiza el archivo de configuración a su nombre original: rebautiza centellea:config.

y puedes cambiar la contraseña. Paso 10 Introduce modo de configuración global: .Regreso de prensa en la respuesta a la confirmación incita. El archivo de configuración es ahora reloaded.

El cambio# configura terminal

Paso 11 Cambio la contraseña:

Cambio (config)# habilita contraseña secreta

La contraseña secreta puede ser de 1 a 25 caracteres alfanuméricos, puede empezar con un número, es el
caso sensible, y deja espacios pero ignora dirigir espacios.

Paso 12 Regreso a privilegiado EXEC modo:

Cambio (config)# salida
Cambio#

Paso 13 Escribe la configuración de correr al startup archivo de configuración:

Copia# de cambio que corre-config startup-config

La contraseña nueva es ahora en el startup configuración.

Nota Este procedimiento probablemente puede dejar vuestro cambio interfaz virtual en un estado de
cierre. Puedes ver qué interfaz es en este estado por introducir el espectáculo que corre-config
privilegiado EXEC orden. A re-habilitar la interfaz, introducir la interfaz vlan vlan-id orden de configuración
global, y especificar el VLAN ID de la interfaz de cierre. Con el cambio en modo de configuración de la
interfaz, introducir la ninguna orden de cierre.

Paso 14 Reload el cambio:

Cambio# reload

Procedimiento con Recuperación de Contraseña Inutilizada

Si la contraseña-mecanismo de recuperación está inutilizado, este mensaje aparece:

La contraseña-mecanismo de recuperación ha sido
provocado, pero es actualmente inutilizado. Acceso a la
bota loader incita a través de la contraseña-mecanismo

de recuperación es disallowed al llegar a este punto.
Aun así, si apalabras dejado el sistema es
reinicialización atrás al default configuración de
sistema, acceso a la bota loader incita todavía puede
ser dejado.

te gusta a reinicialización el sistema atrás al default
configuración (y/n)?

La amonestación que Regresa el cambio al default resultados de configuración en la pérdida de todo
existiendo configuraciones. Recomendamos que contactas vuestro administrador de sistema para verificar si
hay cambio de copia de seguridad y VLAN archivos de configuración.

• Si introduces n (ningún), el proceso de bota normal continúa como si el botón de Modo no había sido
pulsado; no puedes acceder la bota loader puntual, y no puedes introducir una contraseña nueva. Ves el
mensaje:

La prensa Introduce para continuar........

• Si introduces y (sí), el archivo de configuración en centellear memoria y el VLAN archivo de base de
datos está eliminado. Cuándo el default cargas de configuración, puedes reinicialización la contraseña..

Paso 1 Electo de continuar con recuperación de contraseña y perder la configuración de existir:

te gusta a reinicialización el sistema atrás al default
configuración (y/n)? Y

Paso 2 Carga cualquier helper archivos:

Cambio: carga_helper

Paso 3 Exhibición los contenidos de centellear memoria:

Cambio: dir centellea:

El sistema de archivo del cambio aparece:

Directorio de centellear:
13 drwx 192 Mar 01 1993 22:30:48 c2960-lanbase-
mz.122-25.fx.0

16128000 total de bytes (10003456 bytes libres)

Paso 4 Bota el sistema:

Cambio: bota

Estás incitado para empezar el setup programa. Para continuar con recuperación de contraseña, introduce N
en el puntual:

Continúa con el diálogo de configuración? [Sí/ningún]: N

Paso 5 En el cambio puntual, introduce privilegiado EXEC modo:

El cambio> habilita

Paso 6 Introduce modo de configuración global:

El cambio# configura terminal

Paso 7 Cambio la contraseña:

Cambio (config)# habilita contraseña secreta

La contraseña secreta puede ser de 1 a 25 caracteres alfanuméricos, puede empezar con un número, es el
caso sensible, y deja espacios pero ignora dirigir espacios.

Paso 8 Regreso a privilegiado EXEC modo:

Cambio (config)# salida
Cambio#

Paso 9 Escribe la configuración de correr al startup archivo de configuración:

Copia# de cambio que corre-config startup-config

La contraseña nueva es ahora en el startup configuración.

Nota Este procedimiento probablemente puede dejar vuestro cambio interfaz virtual en un estado de
cierre. Puedes ver qué interfaz es en este estado por introducir el espectáculo que corre-config
privilegiado EXEC orden. A re-habilitar la interfaz, introducir la interfaz vlan vlan-id orden de configuración

global, y especificar el VLAN ID de la interfaz de cierre. Con el cambio en modo de configuración de la
interfaz, introducir la ninguna orden de cierre.

Paso 10 Te tener que ahora reconfigure el cambio. tendrías que utilizar aquellos. Si el administrador de sistema tiene el cambio de copia de seguridad y VLAN la configuración archiva disponible. .

22 255.10.12 255.17.17.255.255.1q Troncos (Nativos VLAN 99) 172.255.1 PC4 NIC 172.255.0 / Fa0/6 – 0/10 VLAN 30 – Huésped (Default) 24/ 172. Todos los derechos reservaron.10.255.30.1 Asignaciones Portuarias iniciales (Cambios 2 y 3) Pu Asignació Red Fa0/1 – ert 0/5 n 802.255.17.0 N/Un 99 S2 VLAN 172.0 Fa0/11 – 0/17 VLAN Personal/de 10 Facultades 24/ 172.0 172.99.0 172.1: Básico VLAN Configuración Esquema de topología Dirigiendo Mesa Dirección Enmascara Default de IP Puerta (Hostname) de Interfaz de dispositivo Subnet S1 VLAN 172.Laboratorio 3.255.24 255.30.17.0 172.1 PC3 NIC 172. de 7 .99.255.0 24 Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.17.255.17.0 N/Un 99 PC1 NIC 172.17.255.255.10.1 PC5 NIC 172.255.20.0 172.17.30.17. Este documento Página 1 es Cisco Información Pública.17.17.20.255.21 255.17. Inc.10.255.17.0 172.99.1 PC2 NIC 172.0 Fa0/18 – 0/24 VLAN 20 – Estudiantes 24/ 172.0 172.99.30.255.17.20.17.20.0 N/Un 99 S3 VLAN 172.17.23 255.10.255.13 255.11 255.1 PC6 NIC 172.17.30.26 255.20.255.25 255.17.255.5.17.

Es una práctica buena para inutilizar cualquier unused puertos en los cambios por ponerles en cierre. Si es necesario.5.  Configurar una contraseña de cisco para conexiones de consola. refiere a Laboratorio 2.1: Básico VLAN VLANs Configuración Aprendiendo Objetivos A conclusión de este laboratorio.  Inutiliza DNS lookup.5. serás capaz a:  Cable una red según el esquema de topología  Borrar el startup configuración y reload un cambio al default estado  Actúa tareas de configuración básica en un cambio  Crea VLANs  Asigna puertos de cambio a un VLAN  Añade. e inicializar todos los puertos en el estado de cierre. y puertos de cambio  Verifica VLAN configuración  Habilita trunking en inter-conexiones de cambio  Verifica configuración de tronco  Salvar el VLAN configuración Tarea 1: Preparar la Red Paso 1: Cable una red que es similar al en el esquema de topología. Paso 2: Claro cualesquier configuraciones de existir en los cambios. Apéndice 1. También. Nota: Si utilizas 2900 o 2950 cambios. las órdenes seguras pueden ser diferentes o inutilizables.  Configurar una contraseña de cisco para vty conexiones. para el procedimiento para aclarar configuraciones de cambio. Puedes utilizar cualquier cambio actual en vuestro laboratorio mientras tiene el requirió las interfaces mostradas en la topología. Inutilizar todos los puertos en los cambios: Cambio#config Cambio de plazo(config)#gama de interfaz fa0/1-24 Cambio(config-si-gama)#cierre Cambio(config-si-gama)#gama de interfaz gi0/1-2 Cambio(config-si-gama)#cierre Tarea 2: Actúa Configuraciones de Cambio Básico Paso 1: Configurar los cambios según las directrices siguientes.1. las producciones pueden aparecer diferentes.  Configurar un EXEC contraseña de modo de clase . movimiento. . CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 3.  Configurar el cambio hostname.

CCNA Exploración
LAN Cambiando e Inalámbrico: Laboratorio 3.5.1: Básico VLAN
VLANs Configuración
Paso 2: Re-habilitar los puertos de usuario en S2 y S3.

S2(config)#gama de interfaz fa0/6, fa0/11, fa0/18
S2(config-si-gama)#switchport acceso de modo

S2(config-si-gama)#ningún cierre

S3(config)#gama de interfaz fa0/6, fa0/11,
fa0/18 S3(config-si-gama)#switchport acceso de
modo S3(config-si-gama)#ningún cierre

Tarea 3: Configura y Activar Interfaces de Ethernet

Paso 1: Configurar el PCs.
Puedes completar este laboratorio que utiliza sólo dos PCs por sencillamente cambiando la IP que
dirige para el dos PCs concreto a una prueba quieres conducta. Por ejemplo, si quieres conectividad
de prueba entre PC1 y PC2, entonces configurar las direcciones de IP para aquellos PCs por referir a la
mesa de dirigir a principios del laboratorio. Alternativamente, puedes configurar todo seis PCs con las
direcciones de IP y default puertas.

Tarea 4: Configura VLANs en el Cambio

Paso 1: Crea VLANs encima cambio S1.
Uso el vlan vlan-id orden en modo de configuración global para añadir un VLAN para cambiar S1. hay
cuatro VLANS configurado para este laboratorio: VLAN 10 (personal/de facultad); VLAN 20 (alumnado);
VLAN 30 (huésped); y VLAN 99 (administración). Después de que creas el VLAN, serás en vlan modo
de configuración, donde te puede asignar un nombre al VLAN con el nombre vlan orden de nombre.
S1(config)#vlan 10
S1(config-vlan)#personal de facultad/del nombre
S1(config-vlan)#vlan 20
S1(config-vlan)#alumnado de
nombre S1(config-vlan)#vlan 30
S1(config-vlan)#huésped de
nombre S1(config-vlan)#vlan 99
S1(config-vlan)#administración
de nombre S1(config-vlan)#fin
S1#

Paso 2: Verifica que el VLANs ha sido creado en S1.
Uso el espectáculo vlan orden breve para verificar que el VLANs ha sido creado.
S1#espectáculo vlan escrito

VLAN Puertos de Estado del nombre
---- ------------------------------- --------- -----------------------------
1 default activo Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2

10personal/de facultad Activo
20estudiantes Activo activo activo
30huésped
99administración

Paso 3: Configura y nombre VLANs en cambios S2 y S3.
Crea y nombre VLANs 10, 20, 30, y 99 en S2 y S3 utilizando las órdenes de Paso 1. Verificar la
configuración correcta con el espectáculo vlan orden breve.
Qué puertos son actualmente asignados al cuatro VLANs has creado?

Paso 4: Asigna puertos de cambio a VLANs en S2 y S3.
Refiere a la mesa de asignación portuaria encima página 1. Los puertos están asignados a VLANs en
modo de configuración de la interfaz, utilizando el switchport acceso vlan vlan-id orden. Puedes
asignar cada portuario individualmente o puedes utilizar la orden de gama de la interfaz para simplificar
esta tarea, cuando mostrado aquí. Las órdenes están mostradas para S3 sólo, pero tendrías que
configurar ambos S2 y S3 de modo parecido. Salvar vuestra configuración cuándo hecha.
S3(config)#gama de interfaz fa0/6-10
S3(config-si-gama)#switchport acceso vlan 30
S3(config-si-gama)#gama de interfaz fa0/11-17
S3(config-si-gama)#switchport acceso vlan 10
S3(config-si-gama)#gama de interfaz fa0/18-24
S3(config-si-gama)#switchport acceso vlan 20
S3(config-si-gama)#fin
S3#copia que corre-config startup-config
Destino filename [startup-config]? [Introduce]
configuración de Edificio...
[VALE]
Paso 5: Determinar qué puertos han sido añadidos.
Uso el espectáculo vlan id vlan-orden de número en S2 para ver qué puertos están asignados a
VLAN 10. Qué puertos están asignados a VLAN 10?

Nota: El espectáculo vlan nombre vlan-el nombre muestra la misma producción.
También puedes ver VLAN información de asignación que utiliza la interfaz de interfaces del
espectáculo switchport
Orden.

Paso 6: Asignar la administración VLAN.
Una administración VLAN es muy VLAN que configuras para acceder las capacidades de
administración de un cambio. VLAN 1 sirve como la administración VLAN si no específicamente defines
otro VLAN. Asignas la administración VLAN una dirección de IP y subnet máscara. Un cambio puede
ser dirigido vía HTTP, Telnet, SSH, o SNMP. Porque el fuera-de-el-configuración de cajas de un Cisco el
cambio ha VLAN 1 cuando el default VLAN, VLAN 1 es una elección mala como la administración VLAN.
No quieres un usuario arbitrario quién está conectando a un cambio a default a la administración VLAN.
Recuerda que configuraste la administración VLAN como VLAN 99 más temprano en este laboratorio.
De modo de configuración de la interfaz, uso el ip orden de dirección para asignar la dirección de IP de
la administración a los cambios.
S1(config)#interfaz vlan 99
S1(config-si)#ip dirección 255.255.255
172.17.99.11 .0
S1(config-si)#ningún cierre
S2(config)#interfaz vlan 99

S2(config-si)#ip dirección 255.255.255
172.17.99.12 .0
S2(config-si)#ningún cierre
S3(config)#interfaz vlan 99
S3(config-si)#ip dirección 255.255.255
172.17.99.13 .0

S3(config-si)#ningún cierre
Asignando una dirección de administración deja comunicación de IP entre los cambios, y también deja
cualquier anfitrión conectado a un portuario asignado a VLAN 99 para conectar a los cambios. Porque
VLAN 99 está configurado como la administración VLAN, cualesquier puertos asignaron a este VLAN
está considerado puertos de administración y tendría que ser asegurado para controlar qué
dispositivos pueden conectar a estos puertos.

Paso 7: Configura trunking y el nativo VLAN para el trunking puertos encima todos los
cambios.
Los troncos son conexiones entre los cambios que deja los cambios para intercambiar información
para todo VLANS. Por default, un puerto de tronco pertenece a todo VLANs, cuando opposed a un
puerto de acceso, los cuales sólo pueden pertenecer a un solos VLAN. Si los soportes de cambio
tanto ISL y 802.1Q VLAN encapsulación, los troncos tienen que especificar qué método está siendo
utilizó. Porque el 2960 cambio sólo apoya 802.1Q trunking, no es especificado en este laboratorio.
Un nativo VLAN está asignado a un 802.1Q puerto de tronco. En la topología, el nativo VLAN es VLAN
99. Un 802.1Q tronco tráfico de soportes portuarios que proviene muchos VLANs (tagged tráfico) así
como tráfico que no proviene un VLAN (untagged tráfico). El 802.1Q puerto de tronco coloca untagged
tráfico en el nativo VLAN. Untagged El tráfico está generado por un ordenador sujetó a un puerto de
cambio que está configurado con el nativo VLAN. Uno del IEEE 802.1Q especificaciones para Nativos
VLANs es para mantener backward compatibilidad con untagged el tráfico común a legado LAN
escenarios. Para los propósitos de este laboratorio, un nativo VLAN sirve como identificador común en
opposing fines de un enlace de tronco. Es una práctica mejor para utilizar un VLAN otro que VLAN 1
cuando el nativo VLAN.
Uso la orden de gama de la interfaz en modo de configuración global para simplificar configurando
trunking.
S1(config)#gama de interfaz fa0/1-5
S1(config-si-gama)#switchport tronco de modo
S1(config-si-gama)#switchport indígena de vl 9
tronco an 9
S1(config-si-gama)#ningún cierre
S1(config-si-gama)#fin
S2(config)# gama de interfaz fa0/1-5
S2(config-si-gama)#switchport tronco de
modo S2(config-si-gama)#switchport vl 9
indígena de tronco
S2(config-si-gama)#ningún cierre an 9
S2(config-si-gama)#fin
S3(config)# gama de interfaz fa0/1-5
S3(config-si-gama)#switchport tronco de
modo S3(config-si-gama)#switchport vl 9
indígena de tronco
S3(config-si-gama)#ningún cierre an 9
S3(config-si-gama)#fin
Verifica que los troncos han sido configurados con la orden de tronco de interfaz de espectáculo.
S1#interfaz de espectáculo tronco

Estado de Encapsulación de Modo portuario
Indígena vlan Fa0/1 encima 802.1q
trunking 99
Fa0/2 encima 802.1q trunking 99

20.99 .10.30.Portuario Vlans dejó encima tronco Fa0/1 1-4094 Fa0/2 1-4094 Portuario Vlans dejado y activo en ámbito de administración Fa0/1 1.30.99 Fa0/2 1.10.20.

así que no pueden comunicar directamente. y el portuario conectado a PC1 (S2 Fa0/11) está asignado a VLAN 10.!!!! Índice de éxito es 80 por ciento (4/5). No necesitas a primero sacar un puerto de un VLAN para cambiar su VLAN afiliación. Reasignar el S2 Fa0/11 portuario a VLAN 20. uno por línea. Ping De PC anfitrión2 a PC anfitrión1 (172. 100-byte ICMP Ecos a 172.99. Es el ping el intento exitoso? Ping De PC anfitrión2 al cambio VLAN 99 dirección de IP 172.12.13 Secuencia de escapada del tipo para abortar. el ping es exitoso Paso 10: PC de Movimiento1 al mismo VLAN cuando PC2.13. Es el ping el intento exitoso? Incluso aunque los puertos utilizaron por PC1 y PC2 es en el mismo VLAN. 100-byte ICMP Ecos a 172. ronda-viaje min/avg/max = 1/1/1 ms Paso 9: Ping varios anfitriones de PC2.17.12 Secuencia de escapada del tipo para abortar. Envío 5. siguen en diferentes subnetworks. timeout es 2 segundos: .99 Fa0/2 1.20.21).10.17. .17. Es el ping el intento exitoso? Porque estos anfitriones son en diferentes subnets y en diferentes VLANs.99. timeout es 2 segundos: !!!!! Índice de éxito es 100 por ciento (5/5).12. ronda-viaje min/avg/max = 1/2/9 ms S1#ping 172. S1#ping 172. S2#configura terminal Introduce órdenes de configuración. S2(config)#interfaz fastethernet 0/11 S2(config-si)#switchport acceso vlan 20 S2(config-si)#fin Ping De PC anfitrión2 a PC anfitrión1. no pueden comunicar sin una Capa 3 dispositivo a ruta entre el separado subnetworks.17. Fin con CNTL/Z.30.Portuario Vlans en abarcar el árbol que envía estatal y no pruned Fa0/1 1. Envío 5. Es el ping el intento exitoso? Porque PC2 es en el mismo VLAN y el mismo subnet cuando PC5. Paso 11: Cambio la dirección de IP y red encima PC1. De S1.99 Paso 8: Verifica que los cambios pueden comunicar.99. ping la dirección de administración en ambos S2 y S3. Ping De PC anfitrión2 a PC anfitrión5.10.20. aquel puerto es automáticamente sacado de su anterior VLAN.17.99.99.17.30. El portuario conectado a PC2 (S2 Fa0/18) está asignado a VLAN 20. Después de que reasignas un portuario a un nuevo VLAN.10.

21. ping de PC anfitrión2 a PC anfitrión1. Es el ping el intento exitoso? Por qué era este intento exitoso? . Una vez más. El subnet máscara y default la puerta puede quedar igual. utilizando la IP nuevamente asignada dirección.17.20.Cambio la dirección de IP encima PC1 a 172.

reconnect el apropiado cabling y restaurar el TCP/encuadres de IP. Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet). captura la configuración de correr a un archivo de texto y salvar él para referencia futura. Disconnect Y almacenar el cabling.Tarea 5: Documento las Configuraciones de Cambio En cada cambio. . Tarea 6: Limpio Arriba Borrar las configuraciones y reload los cambios.

255.30.255.56.20.0 192.168.255.0 192.168.10.2 255. 3 1 PC4 NIC 192.168.168.0 192.20.168.255.0 N/Un 56 2 S3 VLAN 192.2 255.2 255. 1 1 PC2 NIC 192.255.0 192. 5 1 PC6 NIC 192.255.5.20.255.255.1 255. 2 1 PC3 NIC 192.0 N/Un 56 1 S2 VLAN 192. Inc.168.10.255.168.2 255.2 255.255.30. 6 1 Todos los contenidos son Copyright © 1562–2007 Cisco Sistemas.168.30.10. 4 1 PC5 NIC 192.168.0 192.56.2 255. Todos los derechos reservaron.255.10.168.56.168.0 N/Un 56 3 PC1 NIC 192.255.255.168.2: Reto VLAN Configuración Esquema de topología Dirigiendo Mesa Dirección Enmascara Default de IP Puerta (Hostname) de Interfaz de dispositivo Subnet S1 VLAN 192.255.0 192.Laboratorio 3. Este documento Página 1 es Cisco Información Pública.255.168.1 255.255.30.255. de 3 .255.1 255.168.20.168.

168.  Configurar una contraseña de cisco para vty conexiones.0 /24 Fa0/6 – 0/10 VLAN 30 – Huésped (Default) 192. Tarea 2: Actúa Configuraciones de Cambio Básico Paso 1: Configurar los cambios según las directrices siguientes.1q Troncos (Nativos VLAN 56) 192.  Configurar una contraseña de cisco para conexiones de consola.0 /24 Fa0/11 – 0/17 VLAN Personal/de 10 Facultades 192. .2: Reto VLAN VLANs Configuración Asignaciones Portuarias iniciales (Cambios 2 y 3) Pu Asignació Red Fa0/1 – ert 0/5 n 802.  Configurar el cambio hostname.0 /24 Fa0/18 – 0/24 VLAN 20 – Estudiantes 192. e inicializar todos los puertos en el estado de cierre.168.30.0 /24 Aprendiendo Objetivos A conclusión de este laboratorio. CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 3. serás capaz a:  Cable una red según el esquema de topología  Borrar el startup configuración y reload un cambio al default estado  Actúa tareas de configuración básica en un cambio  Crea VLANs  Asigna puertos de cambio a un VLAN  Añade.56.10.20. Paso 2: Re-habilitar los puertos de usuario en S2 y S3. y puertos de cambio  Verifica VLAN configuración  Habilita trunking en inter-conexiones de cambio  Verifica configuración de tronco  Salvar el VLAN configuración Tarea 1: Preparar la Red Paso 1: Cable una red que es similar al en el esquema de topología.168.5. Paso 2: Claro cualesquier configuraciones de existir en los cambios.168. movimiento.  Configurar un EXEC contraseña de modo de clase .  Inutiliza DNS lookup.

Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet). Puede PC1 exitosamente ping PC2? Cambio la dirección de IP encima PC1 a 192.21. Paso 8: Verifica que S1. Paso 5: Determinar qué puertos han sido añadidos a VLAN 10 en S2. Configurar las interfaces de Ethernet del seis PCs con las direcciones de IP y default puertas de la mesa de dirigir a principios del laboratorio. y S3 puede comunicar. Tarea 4: Configura VLANs en el Cambio Paso 1: Crea VLANs encima cambio S1. ping de PC anfitrión2 a PC anfitrión1. Verifica que los troncos han sido configurados. y verificar VLANs en cambios S2 y S3. Es el ping el intento exitoso? Por qué era este intento exitoso? Tarea 5: Documento las Configuraciones de Cambio En cada cambio.Tarea 3: Configura y Activar Interfaces de Ethernet Paso 1: Configurar el PCs.21. captura la configuración de correr a un archivo de texto y salvar él para referencia futura.168. Qué es el resultado? Paso 10: PC de Movimiento1 al mismo VLAN cuando PC2. Paso 4: Asigna puertos de cambio a VLANs en S2 y S3.20.1.168. Paso 6: Configura administración VLAN 56 en cada de los cambios. El default la puerta tendría que ser cambiada a 192. nombre. Disconnect Y almacenar el cabling. Paso 9: Ping varios anfitriones de PC2. Paso 3: Configura.20. Paso 2: Verifica que el VLANs ha sido creado en S1. Uso las direcciones de IP indicaron en la Mesa de Dirigir.168. reconnect el apropiado cabling y restaurar el TCP/encuadres de IP. Una vez más. utilizando la IP nuevamente asignada dirección. .20. S2. Puede PC1 exitosamente ping PC2? Paso 11: Cambio la dirección de IP encima PC1 a 192. Paso 7: Configura trunking y el nativo VLAN para el trunking puertos encima todo tres cambios. Tarea 6: Limpio Arriba Borrar las configuraciones y reload los cambios.

255.255.168. 3 1 PC4 NIC 192.168.255.168.168.255.0 N/Un 56 3 PC1 NIC 192.10.20.168.30.30. 2 1 PC3 NIC 192. Inc.56.255.168.168.20.255.168.255.Laboratorio 3.56.10.0 /24 Fa0/18 – 0/24 VLAN 20 – Estudiantes 192.168.1q Troncos (Nativos VLAN 56) 192.168.255.2 255. de 4 . Todos los derechos reservaron.0 192.168. 5 1 PC6 NIC 192.0 192.0 192.2 255.2 255.168.255. 6 1 Asignaciones Portuarias iniciales (Cambios 2 y 3) Pu Asignació Red Fa0/1 – ert 0/5 n 802.168.20.0 192.30.255.56.0 /24 Fa0/11 – 0/17 VLAN Personal/de 10 Facultades 192.255.30.10.0 N/Un 56 2 S3 VLAN 192.255.10. 1 1 PC2 NIC 192.168.20.20.255.168.2 255.168.255.1 255.168.255.56.168.2 255.255.5.3: Troubleshooting VLAN Configuraciones Esquema de topología Dirigiendo Mesa Dirección Puerta Máscara(Hostname) de IP de Interfaz de dispositivo SubnetDefault S1 VLAN 192.255.0 /24 Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.255. Este documento Página 1 es Cisco Información Pública.2 255.10.1 255.1 255.0 N/Un 56 1 S2 VLAN 192. 4 1 PC5 NIC 192.0 192.30.0 192.0 /24 Fa0/6 – 0/10 VLAN 30 – Huésped (Default) 192.168.

5.0 Ningún ip ruta-cache ! Línea con 0 logging Línea síncrona vty 0 4 Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.168. Todas las contraseñas están puestas a cisco . Cambio 1 hostname S1 Ningún ip ámbito- lookup habilita clase secreta ! ! Gama de interfaz FastEthernet0/1- 5 switchport tronco de modo ! Gama de interfaz FastEthernet0/6- 24 cierre ! Interfaz Vlan1 ningún ip dirección Ningún ip ruta-cache ! Interfaz Vlan56 ip Dirección 192. Paso 3: Importación las configuraciones abajo. de 4 .255.11 255. practicarás troubleshooting un misconfigured VLAN entorno. Inc. Vuestro objetivo es para localizar y corregir cualquiera y todos los errores en las configuraciones y establecer fin-a-conectividad de fin. Paso 2: Claro cualesquier configuraciones de existir en los cambios. excepto el habilitar contraseña secreta. Escenario En este laboratorio.56.255. Todos los derechos reservaron. Carga o tener vuestro instructor carga las configuraciones abajo a vuestra marcha de laboratorio. CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 3.3: Troubleshooting VLAN VLANs Configuración Aprendiendo Objetivo La práctica básica VLAN troubleshooting habilidades. el cual está puesto a clase . Este documento Página 2 es Cisco Información Pública. Vuestra configuración final tendría que emparejar el esquema de topología y dirigiendo mesa. e inicializar todos los puertos en el estado de cierre. Tarea 1: Preparar la Red Paso 1: Cable una red que es similar al en el esquema de topología.

30. Todos los derechos reservaron.56 Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.20.3: Troubleshooting VLAN VLANs Ningún login Configuración línea vty 5 15 Contraseña cisco login ! Fin Cambio 2 hostname S2 Ningún ip ámbito- lookup habilita clase secreta ! vlan 10. Este documento Página 3 es Cisco Información Pública. de 4 .CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 3. Inc.5.

20.255.! Gama de interfaz FastEthernet0/1- 5 switchport indígena de tronco vlan 56 switchport acceso de modo ! Gama de interfaz FastEthernet0/6- 10 switchport acceso vlan 30 switchport acceso de modo ! Gama de interfaz FastEthernet0/11- 17 switchport acceso vlan 10 switchport acceso de modo ! Gama de interfaz FastEthernet0/18- 24 switchport acceso vlan 20 switchport acceso de modo ! Interfaz GigabitEthernet0/1 ! Interfaz GigabitEthernet0/2 ! Interfaz Vlan1 ip Dirección 192.0 Ningún ip ruta- cache cierre ! Línea con 0 contraseña cisco login Línea vty 0 4 contraseña cisco login Línea vty 5 15 contraseña cisco login ! Fin Cambio 3 hostname S3 Ningún ip ámbito- lookup habilita clase secreta ! vlan 10.30 ! Gama de interfaz FastEthernet0/1- 5 switchport indígena de tronco .168.255.12 255.56.

vlan 56 switchport tronco de modo ! Gama de interfaz FastEthernet0/6- 10 switchport acceso de modo ! Gama de interfaz FastEthernet0/11- 17 switchport acceso de modo ! Gama de interfaz FastEthernet0/18-24 .

captura la configuración de correr a un archivo de texto y salvar para referencia futura: Tarea 4: Limpio Arriba Borrar las configuraciones y reload los cambios. switchport Acceso de modo ! Interfaz GigabitEthernet0/1 ! Interfaz GigabitEthernet0/2 ! Interfaz Vlan1 ningún ip dirección Ningún ip ruta- cache cierre ! Interfaz Vlan56 ningún ip ruta- cache ! Línea con 0 contraseña cisco login Línea vty 0 4 contraseña cisco login Línea vty 5 15 contraseña cisco login ! Fin Tarea 2: Troubleshoot y Reparar el VLAN Tarea de Configuración 3: Documento las Configuraciones de Cambio En cada cambio. . Disconnect Y almacenar el cabling. reconnect el apropiado cabling y restaurar el TCP/encuadres de IP. Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet).

30.99.21 255.20.0 N/Un 99 S2 VLAN 172.30.255.20.10.26 255.30.17.17. Inc.255.1 PC4 NIC 172.17.23 255.1 PC6 NIC 172.255.1 PC3 NIC 172.Laboratorio 4.17.255.12 255. Todos los derechos reservaron.0 N/Un 99 PC1 NIC 172.0 172.255.255.255.20.17.10.1 Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.255.99.255.17.255.17.255.22 255.13 255.20.30.255.25 255. Este documento es Cisco Información Pública.0 N/Un 99 S3 VLAN 172. Página 1 de 10 .17.17.24 255.17.17.255.255.255.11 255.255.1 PC2 NIC 172.1 PC5 NIC 172.10.0 172.0 172.17.255.17.1: Básico VTP Configuración Esquema de topología Dirigiendo Mesa Dirección Enmascara Default de IP Puerta (Hostname) de Interfaz de dispositivo Subnet S1 VLAN 172.4.0 172.0 172.255.99.0 172.17.17.10.

.20.17. CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 4. El default puerta. La producción mostrada en este laboratorio está basado encima 2960 cambios. Si estás utilizando cambios más viejos.0 / Fa0/6 – 0/10 VLAN 30 – Huésped (Default) 24/ 172.17. .1q Troncos (Nativos VLAN 99) 172. el router sería necesitado para PCs en diferente VLANS para ser capaz de comunicar.4.99.0 24 Aprendiendo Objetivos A conclusión de este laboratorio.17. entonces algunas órdenes pueden ser diferentes o inutilizables. Instalado conexiones de consola a todo tres cambios. serás capaz a:  Cable una red según el esquema de topología  Borrar el startup configuración y reload un cambio al default estado  Actúa tareas de configuración básica en un cambio  Configura VLAN Trunking Protocolo (VTP) encima todos los cambios  Habilita trunking en inter-conexiones de cambio  Verifica configuración de tronco  Modifica VTP modos y observar el impacto  Crea VLANs en el VTP servidor. Esto está hablado en un capítulo más tardío. Paso 2: Claro cualesquier configuraciones de existir en los cambios. Notarás en la Mesa de Dirigir que el PCs ha sido configurado con un default dirección de IP de la puerta. Esto sería la dirección de IP del lugareño router cuál no es incluido en este escenario de laboratorio.1: Básico VTP VTP Configuración Asignaciones portuarias (Cambios 2 y 3) Pu Asignació Red Fa0/1 – ert 0/5 n 802.10.30. y distribuir este VLAN información a cambios en la red  Explicar las diferencias en operación entre VTP modo transparente. modo de servidor.17. Puedes utilizar cualquier cambio actual en vuestro laboratorio mientras tiene el requirió las interfaces mostradas en la topología.0 Fa0/18 – 0/24 VLAN 20 – Estudiantes 24/ 172. Otros tipos de cambio pueden producir producción diferente.0 Fa0/11 – 0/17 VLAN Personal/de 10 Facultades 24/ 172. y modo de cliente  Asigna puertos de cambio al VLANs  Salvar el VLAN configuración  Habilita VTP pruning en la red  Explica qué pruning reduce tráfico de emisión innecesaria en el LAN Tarea 1: Preparar la Red Paso 1: Cable una red que es similar al en el esquema de topología.

4. Apéndice 1. . Uso el espectáculo vlan orden para confirmar que sólo default VLANs existir y que todos los puertos están asignados a VLAN 1.CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 4.1: Básico VTP VTP Configuración Si es necesario.5.1. para el procedimiento para aclarar configuraciones de cambio y VLANs. refiere a Laboratorio 2.

S2. Fa0/15. Fa0/4 Fa0/5. Fa0/22.Espectáculo#de cambio vlan VLAN Puertos de Estado del nombre ---. Fin con CNTL/Z. Configurar el S1.-------------------------------. y S3.  Configurar una contraseña de cisco para vty conexiones. Fa0/3. Fa0/11.  Configurar una contraseña de cisco para conexiones de consola. Fa0/12 Fa0/13. Cambio(config)#hostname S1 S1(config)#habilita clase secreta S1(config)#ningún ip ámbito-lookup S1(config)#consola de línea 0 S1(config-línea)#contraseña cisco S1(config-línea)#login S1(config-línea)#línea vty 0 15 S1(config-línea)#contraseña . uno por línea.Fa0/24 Actuación1/1. Fa0/2. Fa0/23. Fa0/10. Repetir estas órdenes para cada cambio en la topología.  Configurar un EXEC contraseña de modo de clase . Fa0/8 Fa0/9. Cambio(config)#gama de interfaz fa0/1-24 Cambio(config-si-gama)#cierre Cambio(config-si-gama)#gama de interfaz gi0/1-2 Cambio(config-si-gama)#cierre Tarea 2: Actúa Configuraciones de Cambio Básico Paso 1: configuración básica Completa de cambios S1. Fa0/18.  Inutiliza DNS lookup. (Producción para S1 mostrado) El cambio>habilita el cambio#configura terminal Introduce órdenes de configuración. Fa0/6. S2.Fa0/20 Fa0/21. Fa0/7.----------------------------- 1 default activo Fa0/1. Actuación1/2 1002 fddi-default activo 1003 token-anillo-default activo 1004 fddinet-default activo 1005 trnet-default activo Paso 3: Inutilizar todos los puertos por utilizar la orden de cierre.--------. Fa0/19. y S3 cambios según las directrices siguientes y salvar todas vuestras configuraciones:  Configurar el cambio hostname tan indicado en la topología.Fa0/16 Fa0/17. Fa0/14.

cisco S1(config-línea)#login S1(config-línea)#fin %SYS-5-CONFIG_yo: Configurado de consola por consola S1#copia que corre-config startup-config Destino filename [startup-config]? .

. PC2. Refiere al esquema de topología para determinar qué puertos están conectados para acabar-dispositivos de usuario. PC2 lata ping PC5. ámbito. serás utilizar S1 cuando el VTP servidor. Construyendo configuración. PC5. [VALE] Paso 2: Re-habilitar los puertos de usuario en S2 y S3. y contraseña. Tarea 4: Configura VTP en los Cambios VTP Deja el administrador de red para controlar los casos de VLANs en la red por crear VTP ámbitos. Dentro de cada VTP ámbito. Verifica que PC1 lata ping PC4. uno o más los cambios están configurados como VTP servidores. S2(config)#interfaz fa0/6 S2(config- si)#switchport acceso de modo S2(config-si)#ningún cierre S2(config-si)#interfaz fa0/11 S2(config-si)#switchport acceso de modo S2(config-si)#ningún cierre S2(config-si)#interfaz fa0/18 S2(config-si)#switchport acceso de modo S2(config-si)#ningún cierre S3(config)#interfaz fa0/6 S3(config- si)#switchport acceso de modo S3(config-si)#ningún cierre S3(config-si)#interfaz fa0/11 S3(config-si)#switchport acceso de modo S3(config-si)#ningún cierre S3(config-si)#interfaz fa0/18 S3(config-si)#switchport acceso de modo S3(config-si)#ningún cierre Paso 3: Re-habilitar los puertos de tronco en S1. En este laboratorio. Común VTP tareas de configuración están poniendo el modo operativo. y que PC3 lata ping PC6. PC4. con S2 y S3 configuró tan VTP clientes o en VTP modo transparente. S2 y S3 S1(config)#interfaz fa0/1 S1(config-si)#ningún cierre S1(config)#interfaz fa0/2 S1(config-si)#ningún cierre S2(config)#interfaz fa0/1 S2(config-si)#ningún cierre S3(config)#interfaz fa0/2 S3(config-si)#ningún cierre Tarea 3: Configurar las Interfaces de Ethernet en el Anfitriones PCs Configurar las interfaces de Ethernet de PC1.. Configurar los puertos de usuario en modo de acceso. y PC6 con las direcciones de IP y default las puertas indicaron en la mesa de dirigir a principios del laboratorio. VLANs Es entonces creado en el VTP servidor y empujado a los otros cambios en el ámbito. . PC3.

0.0. y S3 en modo transparente.0 (ninguna interfaz válida encontrada) S3#espectáculo vtp estado VTP Versión : 2 Revisión de configuración : 0 Máximo VLANs apoyado localmente : 255 Número de existir VLANs : 5 VTP Modo operativo : Servidor VTP Nombre de ámbito : VTP Pruning Modo : Discapacitado VTP V2 Modo : Discapacitado VTP Atrapa Generación : Discapacitado MD5 digiere : 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD Configuración último modificado por 0. Pone el VTP nombre de ámbito a Laboratorio4 y el VTP contraseña a cisco encima todo tres cambios. y VTP contraseña encima todo tres cambios. Modo de servidor es el default VTP modo para la mayoría de cambios de Catalizador.0.0 en 0-0-00 00:00:00 Local updater ID es 0.0.0.0.0 en 0-0-00 00:00:00 Local updater ID es 0.0. S1#espectáculo vtp estado VTP Versión : 2 Revisión de configuración : 0 Máximo VLANs apoyado localmente : 255 Número de existir VLANs : 5 VTP Modo operativo : Servidor VTP Nombre de ámbito : VTP Pruning Modo : Discapacitado VTP V2 Modo : Discapacitado VTP Atrapa Generación : Discapacitado MD5 digiere : 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD Configuración último modificado por 0.0 (ninguna interfaz válida encontrada) S2#espectáculo vtp estado VTP Versión : 2 Revisión de configuración : 0 Máximo VLANs apoyado localmente : 255 Número de existir VLANs : 5 VTP Modo operativo : Servidor VTP Nombre de ámbito : VTP Pruning Modo : Discapacitado VTP V2 Modo : Discapacitado VTP Atrapa Generación : Discapacitado MD5 digiere : 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD Configuración último modificado por 0.0. Configura S1 en modo de servidor. S2 en modo de cliente. .0.0.0 en 0-0-00 00:00:00 Nota que todo tres cambios son en modo de servidor.Paso 1: Control el actual VTP encuadres en los tres cambios. nombre de ámbito. Paso 2: Configurar el modo operativo.

S1(config)#vtp Laboratorio de ámbito4 Cambiando VTP nombre de ámbito de NULL a Laboratorio4 S1(config)#vtp contraseña cisco .S1(config)#vtp modo de Dispositivo de servidor de modo ya VTP SERVIDOR.

es práctica buena a manualmente configurar el nombre de ámbito encima todos cambios para asegurar que el nombre de ámbito está configurado correctamente. Cambios en diferentes VTP los ámbitos no intercambian VLAN información. fa0/11. Configura puertos fa0/6. Uso la orden de gama de la interfaz en modo de configuración global para simplificar esta tarea.Poniendo dispositivo VLAN contraseña de base de datos a cisco S1(config)#fin S2(config)#vtp dispositivo de Encuadre de cliente de modo a VTP modo de CLIENTE S2(config)#vtp Laboratorio de ámbito4 Cambiando VTP nombre de ámbito de NULL a Laboratorio4 S2(config)#vtp contraseña cisco Poniendo dispositivo VLAN contraseña de base de datos a cisco S2(config)#fin S3(config)#vtp modo dispositivo de Encuadre transparente a VTP modo TRANSPARENTE. S1(config)#gama de interfaz fa0/1-5 S1(config-si-gama)#switchport tronco de modo S1(config-si-gama)#switchport indígena de vl 9 tronco an 9 S1(config-si-gama)#ningún cierre S1(config-si-gama)#fin S2(config)# gama de interfaz fa0/1-5 S2(config-si-gama)#switchport tronco de modo S2(config-si-gama)#switchport vl 9 indígena de tronco S2(config-si-gama)#ningún cierre an 9 S2(config-si-gama)#fin S3(config)# gama de interfaz fa0/1-5 S3(config-si-gama)#switchport tronco de modo S3(config-si-gama)#switchport vl 9 indígena de tronco S3(config-si-gama)#ningún cierre an 9 S3(config-si-gama)#fin Paso 4: Configura seguridad portuaria en el S2 y S3 capa de acceso cambios. Para aquella razón. y fa0/18 de modo que dejan sólo un anfitrión solo y aprender el MAC dirección del anfitrión dinámicamente. Paso 3: Configura trunking y el nativo VLAN para el trunking puertos encima todo tres cambios. S3(config)#vtp Laboratorio de ámbito4 Cambiando VTP nombre de ámbito de NULL a Laboratorio4 S3(config)#vtp contraseña cisco Poniendo dispositivo VLAN contraseña de base de datos a cisco S3(config)#fin Nota: El VTP nombre de ámbito puede ser aprendido por un cambio de cliente de un cambio de servidor. S2(config)#interfaz fa0/6 S2(config-si)#switchport portuario-seguridad . pero sólo si el ámbito de cambio del cliente es en el null estado. No aprende un nombre nuevo si uno ha sido anteriormente puesto.

S2(config-si)#switchport máximo de seguridad portuaria 1 S2(config-si)#switchport portuario-seguridad mac-dirigir pegajoso S2(config-si)#interfaz fa0/11 S2(config-si)#switchport portuario-seguridad .

Uso el espectáculo vlan orden breve en S2 y S3 para determinar si el VTP el servidor ha empujado su VLAN configuración a todos los cambios.S2(config-si)#switchport máximo de seguridad portuaria 1 S2(config-si)#switchport portuario-seguridad mac-dirigir pegajoso S2(config-si)#interfaz fa0/18 S2(config-si)#switchport portuario-seguridad S2(config-si)#switchport máximo de seguridad portuaria 1 S2(config-si)#switchport portuario-seguridad mac-dirigir pegajoso S2(config-si)#fin S3(config)#interfaz fa0/6 S3(config-si)#switchport portuario-seguridad S3(config-si)#switchport máximo de seguridad portuaria 1 S3(config-si)#switchport portuario-seguridad mac-dirigir pegajoso S3(config-si)#interfaz fa0/11 S3(config-si)#switchport portuario-seguridad S3(config-si)#switchport máximo de seguridad portuaria 1 S3(config-si)#switchport portuario-seguridad mac-dirigir pegajoso S3(config-si)#interfaz fa0/18 S3(config-si)#switchport portuario-seguridad S3(config-si)#switchport máximo de seguridad portuaria 1 S3(config-si)#switchport portuario-seguridad mac-dirigir pegajoso S3(config-si)#fin Paso 5: Configura VLANs en el VTP servidor. Paso 6: Control si el VLANs creó en S1 ha sido distribuido a S2 y S3. S1(config)#vlan 99 S1(config-vlan)#administración de nombre S1(config- vlan)#salida S1(config)#vlan 10 S1(config-vlan)#personal de facultad/del nombre S1(config- vlan)#salida S1(config)#vlan 20 S1(config-vlan)#alumnado de nombre S1(config-vlan)#salida S1(config)#vlan 30 S1(config-vlan)#huésped de nombre S1(config-vlan)#salida Verifica que el VLANs ha sido creado en S1 con el espectáculo vlan orden breve. hay cuatro adicional VLANS requirió en este laboratorio:  VLAN 99 (administración)  VLAN 10 (personal/de facultad)  VLAN 20 (alumnado)  VLAN 30 (huésped) Configura estos en el VTP servidor. S2#espectáculo vlan escrito VLAN Puertos de Estado del nombre .

Fa0/19. Fa0/20. Fa0/24. Fa0/7. Fa0/5 Fa0/6. Fa0/24. Fa0/2. Fa0/16. Fa0/9 Fa0/10. Fa0/8.Fa0/17 Fa0/18. Fa0/15. Fa0/16.Fa0/17 Fa0/18. Fa0/15. Fa0/2. Fa0/8. S3(config)#vlan 88 S3(config-vlan)#prueba de nombre S3(config-vlan)# Por qué eres impedido de crear un nuevo VLAN en S2 pero no S3? . Fa0/20. Fa0/4. Fa0/11.----------------------------- 1 default activo Fa0/1.Fa0/21 Fa0/22. Fa0/23. Fa0/19. Fa0/9 Fa0/10. Gi0/1 Gi0/2 10personal/de facultad Activo 20estudiantes Activo activo activo 30huésped 99administración S3#espectáculo vlan escrito VLAN Puertos de Estado del nombre ---.Fa0/13 Fa0/14..-------------------------------.----------------------------- 1 default activo Fa0/1. Fa0/4. Fa0/12. S2(config)#vlan 88 %VTP VLAN La configuración no dejada cuándo el dispositivo es en modo de CLIENTE.---.Fa0/13 Fa0/14. Gi0/1 Gi0/2 1002 fddi-default acto/unsup 1003 token-anillo-default acto/unsup 1004 fddinet-default acto/unsup 1005 trnet-default acto/unsup Es el mismo VLANs configuró encima todos los cambios? Explicar por qué S2 y S3 tiene diferente VLAN configuraciones al llegar a este punto. Fa0/5 Fa0/6. Fa0/12. Fa0/7.-------------------------------. Fa0/11. Paso 7: Crear un nuevo VLAN encima cambio 2 y 3.--------. Fa0/23.--------.Fa0/21 Fa0/22.

Elimina VLAN 88 de S3. S3(config)#ningún vlan 88 .

estos tipos de errores pueden ser difíciles a troubleshoot. Refiere a la mesa de asignación portuaria a principios del laboratorio para asignar puertos al VLANs. Paso 10: Asigna puertos de cambio a VLANs. S3(config)#vlan 99 S3(config-vlan)#administración de nombre S3(config- vlan)#salida S3(config)#vlan 10 S3(config-vlan)#personal de facultad/del nombre S3(config- vlan)#salida S3(config)#vlan 20 S3(config-vlan)#alumnado de nombre S3(config-vlan)#salida S3(config)#vlan 30 S3(config-vlan)#huésped de nombre S3(config-vlan)#salida Aquí ves uno de las ventajas de VTP.99.0 S1(config-si)#ningún cierre S2(config)#interfaz vlan 99 S2(config-si)#ip dirección 255. Configurar el cuatro VLANs identificado en Paso 5 encima cambio S3.99.17. ping la interfaz de administración en S2 y S3.255. De S1. Uso la orden de gama de la interfaz para simplificar esta tarea.99.12 .255.17.13 S3(config-si)#ningún cierre . y cualquier error introdujo aquí podría impedir intra-VLAN comunicación. S3(config)#gama de interfaz fa0/6-10 S3(config-si-gama)#switchport acceso vlan 30 S3(config-si-gama)#gama de interfaz fa0/11-17 S3(config-si-gama)#switchport acceso vlan 10 S3(config-si-gama)#gama de interfaz fa0/18-24 S3(config-si-gama)#switchport acceso vlan 20 S3(config-si-gama)#fin .0 S2(config-si)#ningún cierre S3(config)#interfaz vlan 99 S3(config-si)#ip dirección 255. Salvar la configuración cuándo estás hecho.17. De S2. ping la interfaz de administración en S3.255 172.11 . Las órdenes están mostradas para S3 sólo.255.255 172. Además. pero ambos S2 y S1 cambios tendrían que ser de modo parecido configuró. Las asignaciones portuarias no son configuradas a través de VTP. Las asignaciones portuarias tienen que ser configuradas en cada cambio manualmente o dinámicamente utilizando un VMPS servidor.0 Verifica que los cambios son correctamente configurados por pinging entre ellos.Paso 8: Manualmente configurar VLANs. Era el pings exitoso? Si no. Paso 9: Configurar la dirección de interfaz de la administración encima todo tres cambios. troubleshoot las configuraciones de cambio y probar otra vez. La configuración manual es tediosa y error prone.255 172. S1(config)#interfaz vlan 99 S1(config-si)#ip dirección 255.

. [VALE] ..S3#copia que corre-config startup-config Destino filename [startup-config]? [Introduce] configuración de Edificio.

S3# Tarea 5: Configura VTP Pruning en los Cambios VTP pruning Deja un VTP servidor para suprimir tráfico de emisión de la IP para concreto VLANs a cambios que no tiene cualesquier puertos en aquel VLAN. VTP pruning El modo tendría que ser habilitado en cada cambio. todo desconocido unicasts y emisiones en un VLAN está inundado sobre el entero VLAN. incluso en las situaciones en qué pocas usuarias están conectadas en aquel VLAN. Pruning Salva LAN ancho de banda porque las emisiones no tienen que ser enviadas a cambios que no les necesita. Pruning Está configurado en el cambio de servidor con el vtp pruning orden en modo de configuración global. Confirma VTP pruning configuración en cada cambio que utiliza el espectáculo vtp orden de estado. reconnect el apropiado cabling y restaurar el TCP/encuadres de IP. VTP pruning Suele eliminar o prune este tráfico innecesario. S1#espectáculo vtp estado VTP Versión : 2 Revisión de configuración : 17 Máximo VLANs apoyado localmente : 255 Número de existir VLANs : 9 VTP Modo operativo : Servidor VTP Nombre de ámbito : Laboratorio4 VTP Pruning Modo : Habilitado <La producción omitió> Tarea 6: Limpio Arriba Borrar las configuraciones y reload los cambios. Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet). . Disconnect Y almacenar el cabling. Por default. La configuración está empujada a cambios de cliente. Todos los cambios en la red reciben todas las emisiones.

17.13 255.0 PC4 NIC 172.99.255.17.1 255.0 N/Un 99 S2 VLAN 172.255.10.0 Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.255.0 N/Un 99 S3 VLAN 172.17.2 VTP Reto de Configuración Topología Dirigiendo Mesa Dirección Enmascara Default de IP Puerta (Hostname) de Interfaz de dispositivo Subnet S1 VLAN 172.255.0 PC6 NIC 172.30.255.17.99.255.1 255.255.17.10.255. Este documento Página 1 es Cisco Información Pública.255.2 255. Inc.17. Todos los derechos reservaron.30.255.17.255.20. de 5 .11 255.Laboratorio 4.20.17.255.255.2 255.255.255.0 PC3 NIC 172.255.255.99.17.0 N/Un 99 PC1 NIC 172.2 255.12 255.4.0 PC5 NIC 172.0 PC2 NIC 172.255.1 255.

 Actúa tareas de configuración básica en un cambio.99. serás capaz a:  Cable una red según el esquema de topología. Tarea 2: Actúa Configuraciones de Cambio Básico.17.0 24 Aprendiendo Objetivos A conclusión de este laboratorio. Puedes utilizar cualquier cambio actual en vuestro laboratorio mientras tiene el requirió las interfaces mostradas en el esquema de topología.30. VLANs.  Verifica configuración de tronco. Otros tipos de cambio pueden producir producción diferente. Tarea 1: Preparar la Red Paso 1: Cable una red que es similar al en el esquema de topología. Instalado conexiones de consola a todo tres cambios. y modo de cliente.2: VTP Reto de VTP Configuración Asignaciones portuarias (Cambios 2 y 3) Pu Asignació Red Fa0/1 – ert 0/5 802. CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 4.17.  Salvar el VLAN configuración. entonces algunas órdenes pueden ser diferentes o inutilizables. y distribuir este VLAN información a cambios en la red.17. S2.17.  Habilita trunking en inter-conexiones de cambio.20.0 Ninguno VLAN Administración de 99 redes 24/ 172. Paso 2: Claro cualesquier configuraciones de existir en los cambios. y reload el cambio. Paso 3: Inutilizar todos los puertos por utilizar la orden de cierre.  Borrar el startup configuración y reload un cambio al default estado.0 Fa0/6 – 0/10 VLAN 30 – administración 24/ 172.  Explicar las diferencias en operación entre VTP modo transparente. Borra existir configuraciones. y S3. Paso 1: configuración básica Completa de cambios S1.0 / Fa0/18 – 0/24 VLAN 20 – ventas 24/ 172.10.  Asigna puertos de cambio al VLANs.  Configura VLAN Trunking Protocolo (VTP) encima todos los cambios.1q Troncos n Fa0/11 – 0/17 VLAN 10 – ingeniería 172. Uso el espectáculo vlan orden para confirmar que sólo default VLANs existir y que todos los puertos están asignados a VLAN 1.4. La producción mostrada en este laboratorio está basado encima 2960 cambios. . modo de servidor.  Modifica VTP modos y observar el impacto.  Crea VLANs en el VTP servidor. Si estás utilizando cambios más viejos.

S2. y S3 cambios según las directrices siguientes y salvar todas vuestras configuraciones: .2: VTP Reto de VTP Configuración Configurar el S1.CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 4.4.

Paso 3: Configura trunking y el nativo VLAN para el trunking puertos encima todo tres cambios. serás configurar S1 como VTP servidor. Paso 2: Configurar el modo operativo. No aprende un nombre nuevo si uno ha sido anteriormente puesto. Refiere al esquema de topología para determinar qué puertos están conectados para acabar-dispositivos de usuario. Cambios en diferentes VTP los ámbitos no intercambian VLAN información. Paso 2: Re-habilitar los puertos de usuario en S2 y S3 y poner aquellos puertos en modo de acceso. Nota: El VTP nombre de ámbito puede ser aprendido por un cambio de cliente de un cambio de servidor. Para aquella razón. En este laboratorio. Configura puertos Fa0/1 a través de Fa0/5 en trunking modo. el nombre de ámbito. Recuerda que VTP nombres de ámbito y las contraseñas son caso-sensible. Tarea 4: Configura VTP en los Cambios VTP Deja el administrador de red para controlar los casos de VLANs en la red por crear VTP ámbitos.  Inutiliza DNS lookup.  Configurar una contraseña de cisco para conexiones de consola. Pone el VTP nombre de ámbito para acceder y el VTP contraseña a laboratorio4 encima todo tres cambios.  Configurar el cambio hostname tan indicado en la topología. con S2 y S3 configuró tan VTP clientes. VLANs Es entonces creado en el VTP servidor y empujado a los otros cambios en el ámbito. Configura S1 en modo de servidor. uno o más los cambios están configurados como VTP servidores. Tarea 3: Configurar las Interfaces de Ethernet en el Anfitriones PCs Configurar las interfaces de Ethernet de PC1 a través de PC6 con las direcciones de IP indicaron en la mesa de dirigir a principios del laboratorio. y contraseña. No olvida para habilitar las interfaces de tronco. Qué es la corriente (default) VTP modo operativo en los cambios? Qué es la revisión de configuración en S1 y S2?. ..  Configurar una contraseña de cisco para vty conexiones. Configura VLAN 99 cuando el nativo VLAN para estos troncos. Común VTP tareas de configuración son modo operativo . Paso 1: Control el actual VTP encuadres en los tres cambios.  Configurar un EXEC contraseña de modo de clase .  Salva correr-configuración a startup-configuración. y VTP contraseña encima todo tres cambios. Paso 4: Configura seguridad portuaria en el S2 y S3 puertos de acceso. es práctica buena a manualmente configurar el nombre de ámbito encima todos cambios para asegurar que el nombre de ámbito está configurado correctamente. pero sólo si el ámbito de cambio del cliente es en el null estado. ámbito. Puedes utilizar la orden de gama de la interfaz para simplificar esta tarea. y S2 y S3 en modo de cliente. Dentro de cada VTP ámbito.

Paso 5: Configura VLANs en el VTP servidor. y Fa0/18 en S2 y S3 de modo que dejan un máximo de dos anfitriones para conectar a estos puertos y aprender el MAC direcciones de los anfitriones dinámicamente. hay cuatro VLANS requerido en este laboratorio: . Fa0/11.Configura puertos Fa0/6.

Paso 8: Asigna puertos de cambio a VLANs.. De S2. Era cualquiera del pings exitoso? Por qué hizo un poco del pings falla? Qué anfitriones podrían ser logrados de PC3?. Paso 9: Verifica que los troncos están operando correctamente. Paso 6: Control si el VLANs creó en S1 ha sido distribuido a S2 y S3. verifica que todo cuatro VLANs ha sido creado en S1. Uso el espectáculo vlan orden breve en S2 y S3 para determinar si el VTP el servidor ha empujado su VLAN configuración a todos estos cambios. Refiere a la mesa de asignación portuaria a principios del laboratorio para asignar puertos a VLANs. y PC6. Es el mismo VLANs configuró encima todos los cambios? Explicar por qué S2 y S3 tiene diferente VLAN configuraciones al llegar a este punto. ping la interfaz de administración en S3. Asigna estos dirige a la administración de red VLAN (VLAN 99). VLAN 20 (ventas) 4. Uso la orden de gama de la interfaz para simplificar esta tarea. Salvar la configuración cuándo estás hecho. De PC1. De S1.. Cuándo estás hecho. Las asignaciones portuarias tienen que ser configuradas en cada cambio manualmente o dinámicamente utilizando un VMPS servidor. Verifica que los cambios son correctamente configurados por pinging entre ellos. VLAN 10(ingeniería) 3. troubleshoot las configuraciones de cambio y resolver. 1. ping la interfaz de administración en S2 y S3. Era el pings exitoso? Si no. Tarea 5: Configura VTP Pruning en los Cambios . VLAN 99 (administración de red) 2. intento a ping PC4. Nota que las asignaciones portuarias no son configuradas a través de VTP. PC5. Paso 7: Configurar la dirección de interfaz de la administración encima todo tres cambios según la mesa de dirigir a principios del laboratorio. VLAN 30 (administración) Configura estos VLANs sólo en el VTP servidor.

Todos los cambios en la red reciben todas las emisiones.VTP pruning Deja un VTP servidor para suprimir tráfico de emisión de la IP para concreto VLANs a cambios que no tiene cualesquier puertos en aquel VLAN. Por default. todo desconocido unicasts y emisiones en un VLAN está inundado sobre el entero VLAN. Pruning Salva LAN ancho de banda porque las emisiones no tienen que ser enviadas a cambios que no les necesita. . VTP pruning Elimina o prunes este tráfico innecesario. incluso en las situaciones en qué pocas usuarias están conectadas en aquel VLAN.

. VTP pruning El modo tendría que mostrar “Habilitado” en cada cambio. reconnect el apropiado cabling y restaurar el TCP/encuadres de IP. Confirmar el VTP pruning configuración en cada cambio que utiliza el espectáculo vtp orden de estado. el cual es entonces empujado a cambios de cliente. Disconnect Y almacenar el cabling. Configura pruning en el cambio de servidor. Tarea 6: Limpio Arriba Borrar las configuraciones y reload los cambios. Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet).

255 . de 6 .17.30.99.20.0 PC1 NIC 172.255 99 .99.255.20.17.26 255.0 PC5 NIC 172.99.10.30.17.255 . Inc.255.12 255.17.13 255. Este documento Página 1 es Cisco Información Pública.255 .255.24 255.17.255.0 PC3 NIC 172.21 255. Todos los derechos reservaron.0 PC2 NIC 172.255.0 S2 VLAN 172.Laboratorio 4.23 255.255.17.4.255 99 .10.22 255.255 .0 Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.255.17.0 PC6 NIC 172.0 S3 VLAN 172.0 PC4 NIC 172.255 99 .11 255.17.255 .25 255.17.3 Troubleshooting VTP Configuración Esquema de topología Dirigiendo Mesa Dirección Subnet de IP Máscarade (Hostname) Interfaz de dispositivo S1 VLAN 172.255.255 .255.

17.0 / Fa0/6 – 0/10 VLAN 30 – Huésped (Default) 24/ 172. Instalado conexiones de consola a todo tres cambios. Uso el espectáculo vlan orden para confirmar que sólo default VLANs existir y que todos los puertos están asignados a VLAN 1. hay un número de errores en esta configuración que te tener que troubleshoot y correcto antes de que fin-a-conectividad de fin dentro del VLAN está restaurado. y S2 y S3 cuando VTP clientes. Tarea 1: Preparar la Red Paso 1: Cable una red que es similar al en el esquema de topología. Aun así.4. y puedes ping entre cualesquier dos anfitriones en el mismo VLAN o entre cualesquier dos cambios. En este laboratorio. Puedes utilizar cualquier cambio actual en vuestro laboratorio mientras tiene el requirió las interfaces mostradas en el esquema de topología. serás capaz a:  Cable una red según el esquema de topología  Borrar el startup configuración y vlan.17.99.0 Fa0/18 – 0/24 VLAN 20 – Estudiantes 24/ 172.10.0 Fa0/11 – 0/17 VLAN Personal/de 10 Facultades 24/ 172. Otros tipos de cambio pueden producir producción diferente. utilizarás el suministró guiones para configurar S1 como VTP servidor.0 24 Objetivos A conclusión de este laboratorio.dat Archivos y reload cambios al default estado  Carga los cambios con suministró guiones  Encuentra y corregir todos errores de configuración  Documento la red corregida Escenario El VLAN Trunking Protocolo (VTP) las ayudas aseguran uniformes VLAN configuraciones en vuestra red cambiada. Paso 3: Configurar las interfaces de Ethernet en el anfitriones PCs. Si estás utilizando cambios más viejos. entonces algunas órdenes pueden ser diferentes o inutilizables.20. El VTP nombre de ámbito es Laboratorio 4_3.17. pero tenga que ser configurado correctamente. Paso 2: Claro cualesquier configuraciones de existir en los cambios. Exitosamente has resuelto todos los errores cuándo el mismo VLANs está configurado encima todo tres cambios.17. Configuraciones de cambio claro y VLANs encima todo tres cambios y reload les para restaurar el default estado.3: Troubleshooting VTP VTP Configuración Asignaciones portuarias (Cambios 2 y 3) Pu Asignació Red Fa0/1 – ert 0/5 n 802. CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 4.1q Troncos (Nativos VLAN 99) 172. La producción mostrada en este laboratorio está basado encima 2960 cambios. . y el VTP la contraseña es cisco.30.

Hay ninguna necesidad de configurar el default puertas para este laboratorio. PC4.4. CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 4. Tarea 2: Cambios de Carga con Suministró Guiones S1 Configuración Habilita . PC2. y PC6 con las direcciones de IP indicaron en la mesa de dirigir a principios del laboratorio.3: Troubleshooting VTP VTP Configuración Configurar las interfaces de Ethernet de PC1. PC5. PC3.

! config Plazo hostname S1 Habilita clase secreta ningún ip ámbito-lookup ! vtp Servidor de modo vtp Laboratorio de ámbito4_3 vtp contraseña Cisco ! vlan 99 Salida de administración del nombre ! vlan 10 Salida de Personal/de Facultad de nombre ! vlan 20 Salida de Alumnado del nombre ! vlan 30 Huésped de nombre salida ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport acceso de modo ! Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport acceso de modo ! .

Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/5 switchport indígena de tronco vlan 99 switchport tronco de modo ! Gama de interfaz FastEthernet0/6- 24 cierre ! Interfaz GigabitEthernet0/1 cierre ! Interfaz GigabitEthernet0/2 cierre ! Interfaz Vlan99 .

ip Dirección 179.255.99.255.11 255.0 Ningún cierre ! Línea con 0 logging Contraseña síncrona cisco login Línea vty 0 ningún login Línea vty 1 4 contraseña cisco login Línea vty 5 15 contraseña cisco login ! Fin S2 Configuración hostname S2 ! Habilita clase secreta ningún ip ámbito-lookup ! vtp Cliente de modo vtp Laboratorio de ámbito4 ! ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 switchport acceso de modo ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport acceso de modo ! Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo ! .17.

17 .Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/5 switchport indígena de tronco vlan 99 switchport tronco de modo ! Gama de interfaz FastEthernet0/6 - 10 switchport acceso vlan 10 ! switchport Acceso de modo ! Gama de interfaz FastEthernet0/11 .

99.17.255. switchport Acceso vlan 20 switchport acceso de modo ! Gama de interfaz FastEthernet0/18 - 24 switchport acceso vlan 30 switchport Acceso de modo ! Interfaz Vlan99 ip Dirección 172.255.12 255.0 Ningún cierre ! ip Servidor de http ! Línea con 0 contraseña cisco logging Síncrono login Línea vty 0 4 contraseña cisco login Línea vty 5 15 contraseña cisco S3 Configuración hostname S3 ! Habilita clase secreta ningún ip ámbito-lookup ! vtp Cliente de modo vtp Laboratorio de ámbito4 ! ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport tronco de modo ! .

Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/5 switchport indígena de tronco vlan 99 switchport tronco de modo ! Gama de interfaz FastEthernet0/6 - 10 switchport acceso vlan 30 .

.255. Disconnect Y almacenar el cabling. tendrías que ser capaz a ping PC4 de PC1.99. Tarea 5: Limpio Arriba Borrar las configuraciones y reload los cambios. PC5 de PC2. Tarea 4: Documento la Configuración de Cambio Cuándo has completado vuestro troubleshooting.12 255. switchport Acceso de modo ! Gama de interfaz FastEthernet0/11 - 17 switchport acceso vlan 10 switchport Acceso de modo ! Gama de interfaz FastEthernet0/18 - 24 switchport acceso vlan 20 switchport Acceso de modo ! Interfaz Vlan99 ip Dirección 172.17. captura la producción del espectáculo orden corrida y salvarlo a un documento de texto para cada cambio. reconnect el apropiado cabling y restaurar el TCP/encuadres de IP. Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet).0 Ningún cierre ! Línea con 0 contraseña cisco login Línea vty 0 4 contraseña cisco login Línea vty 5 15 contraseña cisco login Fin Tarea 3: Troubleshoot y Correcto VTP y Errores de Configuración Cuando todos los errores están corregidos. También tendrías que ser capaz a ping las interfaces de administración en ambos S2 y S3 de S1.255. y PC6 de PC3.

255. Página 1 de 10 .3 255.0 172.1: Básico Abarcando Protocolo de Árbol Esquema de topología Dirigiendo Mesa Dirección Enmascara Default de IP Puerta (Hostname) de Interfaz de dispositivo Subnet S1 VLAN 172.0 172.27 255.10.255.255.0 N/Un 1 S3 VLAN 172.0 N/Un 1 PC1 NIC 172.17.255.10.10.0 172.2 54 Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.17.255.17.5.255.10.22 255.21 255.10.255.255.17.17.255.10.255.17.255.0 172.10.1 255. Inc.2 54 PC3 NIC 172. Este documento es Cisco Información Pública. Todos los derechos reservaron.17.2 54 PC2 NIC 172.10.17.23 255.Laboratorio 5.0 N/Un 1 S2 VLAN 172.255.10.10.2 54 PC4 NIC 172.17.17.2 255.17.255.10.255.

Fa0/6.dat Archivo.Fa0/24 Actuación0/1. Fa0/18. eliminar el vlan. La producción mostrada en este laboratorio está basado en Cisco 2960 cambios. Fa0/22. y S3 cambios según las directrices siguientes: . Instalado conexiones de consola a todo tres cambios. S1#espectáculo vlan VLAN Puertos de Estado del nombre ---. Puedes utilizar cualquier cambio actual en vuestro laboratorio mientras tiene el requirió las interfaces mostradas en el esquema de topología. Fa0/23. poniendo un cambio a el default estado  Actúa tareas de configuración básica en un cambio  Observa y explicar el default comportamiento de Abarcar Protocolo de Árbol (STP. Claro NVRAM. Fa0/8 Fa0/9. Fa0/2.5. Después del reload es completo. Fa0/3. Fa0/10. Fa0/19.1: Básico Abarcando STP Protocolo de Árbol Aprendiendo Objetivos A conclusión de este laboratorio.1D)  Observar la respuesta a un cambio en el árbol de abarcar topología Tarea 1: Actúa Configuraciones de Cambio Básico Paso 1: Cable una red que es similar al en el esquema de topología. serás capaz a:  Cable una red según el esquema de topología  Borrar el startup configuración y reload el default configuración. 802. CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 5. uso el espectáculo vlan privilegiado EXEC orden para confirmar que sólo default VLANs existir y que todos los puertos están asignados a VLAN 1. Fa0/7. Fa0/14. Refiere a Laboratorio 2. Configurar el S1.5. Otros modelos de cambio pueden producir producción diferente. S2.Fa0/16 Fa0/17. Fa0/11. Fa0/4 Fa0/5.-------------------------------.1 para el procedimiento. Paso 2: Claro cualesquier configuraciones de existir en los cambios. y reload los cambios. Fa0/12 Fa0/13. Fa0/15.----------------------------- 1 default activo Fa0/1. Actuación0/2 1002 fddi-default activo 1003 token-anillo-default activo 1004 fddinet-default activo 1005 trnet-default activo Paso 3: Configura parámetros de cambio básico.--------.Fa0/20 Fa0/21.

 Configurar un EXEC contraseña de modo de clase .  Inutiliza DNS lookup.1: Básico Abarcando STP Protocolo de Árbol Configurar el cambio hostname.CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 5. .5.

Fin con CNTL/Z..  Configurar una contraseña de cisco para conexiones de consola. Uso la interfaz.orden de gama para simplificar esta tarea. uno por línea. Cambio(config)#hostname S1 S1(config)#habilita clase secreta S1(config)#ningún ip ámbito-lookup S1(config)#consola de línea 0 S1(config-línea)#contraseña cisco S1(config-línea)#login S1(config-línea)#línea vty 0 15 S1(config-línea)#contraseña cisco S1(config-línea)#login S1(config-línea)#fin %SYS-5-CONFIG_yo: Configurado de consola por consola S1#copia que corre-config startup-config Destino filename [startup-config]? Construyendo configuración. S1(config)#gama de interfaz fa0/1-24 S1(config-si-gama)#cierre S1(config-si-gama)#gama de interfaz gi0/1-2 S1(config-si-gama)#cierre S2(config)#gama de interfaz fa0/1-24 S2(config-si-gama)#cierre S2(config-si-gama)#gama de interfaz gi0/1-2 S2(config-si-gama)#cierre S3(config)#gama de interfaz fa0/1-24 S3(config-si-gama)#cierre S3(config-si-gama)#gama de interfaz gi0/1-2 S3(config-si-gama)#cierre Paso 2: Re-habilitar los puertos de usuario en S1 y S2 en modo de acceso. [VALE] Tarea 2: Preparar la Red Paso 1: Inutilizar todos los puertos por utilizar la orden de cierre. (Producción para S1 mostrado) El cambio>habilita el cambio#configura terminal Introduce órdenes de configuración. Estos tres puertos serán configurados para modo de acceso y habilitado con la ninguna orden de cierre. Refiere al esquema de topología para determinar qué puertos de cambio en S2 está activado para fin- acceso de dispositivo del usuario. S1(config)#interfaz fa0/3 S1(config-si)#switchport acceso de modo S1(config-si)#ningún cierre .  Configurar una contraseña de cisco para vty conexiones. Asegura que el cambio inicial los estados portuarios son inactive con la orden de cierre..

fa0/11. fa0/18 .S2(config)#gama de interfaz fa0/6.

255. troubleshoot las configuraciones de cambio y probar otra vez.1D STP. Sólo un solo VLAN está siendo utilizado en este laboratorio. fa0/2 S2(config-si-gama)#switchport tronco de modo S2(config-si-gama)#ningún cierre S3(config-si-gama)#gama de interfaz fa0/1.17.255. De S2.10.255 172. PC3. PC2. subnet máscara. En cada cambio. S2(config-si-gama)#switchport acceso de modo S2(config-si-gama)#ningún cierre Paso 3: Habilita puertos de tronco en S1. S1(config-si-gama)#gama de interfaz fa0/1. y la puerta indicada en la mesa de dirigir a principios del laboratorio. Tarea 4: Configura Abarcar Árbol Paso 1: Examinar el default configuración de 802. exhibición el árbol de abarcar mesa con el espectáculo que abarca-orden de árbol.0 Verifica que los cambios son correctamente configurados por pinging entre ellos. fa0/2 S3(config-si-gama)#switchport tronco de modo S3(config-si-gama)#ningún cierre Paso 4: Configurar la dirección de interfaz de la administración encima todo tres cambios. S2.255 172. y S3. fa0/2 S1(config-si-gama)#switchport tronco de modo S1(config-si-gama)#ningún cierre S2(config-si-gama)#gama de interfaz fa0/1.3 S3(config-si)#ningún cierre . ping la interfaz de administración en S2 y S3. y PC4 con la dirección de IP.2 .0 S1(config-si)#ningún cierre S2(config)#interfaz S2(config-si)#ip vlan1 dirección 255.1 . ping la interfaz de administración en S3.17.255 172.10. S1(config)#interfaz vlan1 S1(config-si)#ip dirección 255.255. De S1. . aun así trunking ha sido habilitado encima todos los enlaces entre cambios para dejar para adicionales VLANs para ser añadidos en el futuro.17.10. Tarea 3: Configura Anfitrión PCs Configurar las interfaces de Ethernet de PC1. Selección de raíz varía depender de la OFERTA de cada cambio en vuestro laboratorio que resulta en producciones variables. Era el pings exitoso? Si no.0 S2(config-si)#ningún cierre S3(config)#interfaz vlan1 S3(config-si)#ip dirección 255.

S1#espectáculo que abarca-árbol VLAN0001 .

11 P2p Fa0/18 sg De W F 19 128.--------.-------.N Tipo -------------.--.6 P2p Fa0/11 sg De W F 19 128.6980 Coste 19 Portuario 1 (FastEthernet0/1) Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32769 (prioridad 32768 sys-id-ext 1) Dirección 001b.068d. ------------------------------ -- Fa0/1 -- Ra - F -- 19 -- 128. t .-------------------------------- Fa0/1 Desg FWD 19 128.6980 Este puente es la raíz Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32769 (prioridad 32768 sys-id-ext 1) Dirección 0019.6980 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 Función de interfaz Sts Coste Prio.068d.Nbr Tipo ---------------.2080 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 Interfaz Fu S Coste Prio.3 P2p Fa0/2 Desg FWD 19 128. Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32769 Dirección 0019. br -----.5 P2p S2#espectáculo que abarca-árbol VLAN0001 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32769 Dirección 0019. nc -.0c68.4 P2p Fa0/3 Desg FWD 19 128.18 P2p sg W S3#espectáculo que abarca-árbol VLAN0001 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32769 . ------.068d.1 -- P2p Fa0/2 íz De W F 19 128.2 P2p Fa0/6 sg De W F 19 128. ---.

6980 Coste 19 Portuario 1 (FastEthernet0/1) Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32769 (prioridad 32768 sys-id-ext 1) Dirección 001b.068d. Dirección 0019.1700 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 .5303.

S3 2.---. y S3 en VLAN 1? a. El espectáculo que abarca-orden de árbol muestra el valor de puente ID prioridad.--. Respuesta las cuestiones siguientes basaron en la producción. S2 c. El sistema ID extensión es siempre el número del VLAN.1 P2p Fa0/2 Altn BLK 19 128. el puente ID prioridad para VLAN 100 sería 32868 (32768 + 100).Función de interfaz Sts Coste Prio. Nota: El “valor” de prioridad dentro de los paréntesis representa el valor de prioridad del puente. y el MAC dirección. 1. S2.Fa0/1 Raíz FWD 19 128.Nbr Tipo ---------------. qué más hace el uso de cambio para determinar la raíz?. Qué es el puente ID prioridad para cambios S1. Qué árbol de abarcar los puertos son en el estado bloqueador en el cambio de raíz? 4. La combinación o adición de la prioridad de puente y el sistema ID extensión es sabida como el puente ID prioridad. Tarea 5: Observar la respuesta al cambio de topología en 802. Qué hace STP elegir el cambio de raíz? 6. el cual está seguido por el valor del sistema ID extensión. S1 b. Utilizando el default valor de prioridad del puente de 32768.2 P2p Paso 2: Examinar la producción. Hacer tampoco del no-cambios de raíz tienen un puerto bloqueador? Qué cambio y el puerto es en el estado bloqueador? 5. el sistema ID extensión para VLAN 100 es 100. S1#depura abarcar-acontecimientos de árbol Abarcando depuración de acontecimiento del Árbol es encima S2#depura abarcar-acontecimientos de árbol Abarcando depuración de acontecimiento del Árbol es encima S3#depura abarcar-acontecimientos de árbol Abarcando depuración de acontecimiento del Árbol es encima . El identificador de puente (puente ID).1D STP Ahora dejado es observar qué pasa cuándo intencionadamente simulamos un enlace roto Paso 1: Sitio los cambios en abarcar el árbol depura modo utilizando la orden depura abarcar- acontecimientos de árbol.-------- -------------------------------. Por ejemplo.--------. almacenado en el árbol de abarcar BPDU consta de la prioridad de puente. Qué cambio es la raíz para el VLAN 1 abarcando árbol? 3. Desde las prioridades de puente son todos igual. el sistema ID extensión.

Estos usos de ejemplo S1. desde entonces es el .Paso 2: Intencionadamente cierre un puerto en el cambio de raíz.

cambiado estatal a abajo 1w2d: %ENLACE-3-UPDOWN: Interfaz FastEthernet0/1. S2#espectáculo que abarca-árbol VLAN0001 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32769 Dirección 0019. qué conclusión nueva dibuje? Portuario Fa0/2 en S3 era anteriormente en un estado bloqueador antes del enlace entre S2 y S1 bajó.068d.Raíz.2080 en Fa0/2 1w2d: STP: VLAN0001 Fa0/2 -> escuchando S3# 1w2d: STP: VLAN0001 Cambio de Topología rcvd en Fa0/2 1w2d: STP: VLAN0001 Topología enviada Aviso de Cambio en Fa0/1 S3# 1w2d: STP: VLAN0001 Fa0/2 -> aprendiendo S3# 1w2d: STP: VLAN0001 Topología enviada Aviso de Cambio en Fa0/1 1w2d: STP: VLAN0001 Fa0/2 -> enviando Basado en la producción de este ejemplo. En este ejemplo grabamos la producción de S2 y S3. qué es su conclusión inicial sobre el árbol de abarcar raíz? Una vez S2 recibe información nueva en Fa0/2.6980 Coste 38 .6980 en portuario Fa0/2.orden de árbol.0c68. S1(config)#interfaz fa0/1 S1(config-si)#cierre Paso 3: Récord el depurar producción del no-cambios de raíz. Vuestro cambio de raíz puede variar. Qué estados pase por a raíz del cambio de topología? Paso 4: Examinar qué ha cambiado en el árbol de abarcar la topología que utiliza el espectáculo que abarca. cuándo el enlace de S2 aquello está conectado a el cambio de raíz baja. 0019. cambiado estatal a abajo S2# 1w2d: STP: VLAN0001 raíz oída 32769-0019. S2# 1w2d: STP: VLAN0001 somos el árbol de abarcar raíz S2# 1w2d: %LINEPROTO-5-UPDOWN: protocolo de Línea encima Interfaz FastEthernet0/1.068d.6980 en Fa0/2 1w2d: supersedes 32769-001b. coste 38 1w2d: STP: VLAN0001 Topología enviada Aviso de Cambio en Fa0/2 S3# 1w2d: STP: VLAN0001 raíz oída 32769-001b. desde entonces son el no-cambios de raíz.2080 1w2d: STP: VLAN0001 raíz nueva es 32769.068d.0c68.

Portuario 2 (FastEthernet0/2) Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32769 (prioridad 32768 sys-id-ext 1) Dirección 001b.2080 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec .0c68.

18 P2p S3#espectáculo que abarca-árbol VLAN0001 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32769 Dirección 0019.Fa0/2 Raíz FWD 19 128.---.--.6980 Coste 19 Portuario 1 (FastEthernet0/1) Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32769 (prioridad 32768 sys-id-ext 1) Dirección 001b. 1.1 P2p Fa0/2 Desg FWD 19 128. Qué ha cambiado sobre la manera que S3 tráfico de delanteros? Tarea 6: Utilizando el espectáculo orden corrida.5303.--------.Nbr Tipo ---------------.--------.068d.-------- -------------------------------.11 P2p Fa0/18 Desg FWD 19 128.Nbr Tipo ---------------.---.1700 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 Función de interfaz Sts Coste Prio. Qué ha cambiado sobre la manera que S2 tráfico de delanteros? 2.2 P2p Respuesta las cuestiones siguientes basaron en la producción.-------- -------------------------------.--.2 P2p Fa0/6 Desg FWD 19 128.Fa0/1 Raíz FWD 19 128. registro la configuración de cada cambio. S1#carrera de espectáculo !<La producción omitió> ! hostname S1 ! ! . Envejeciendo Tiempo 300 Función de interfaz Sts Coste Prio.6 P2p Fa0/11 Desg FWD 19 128.

Interfaz FastEthernet0/1 switchport tronco de modo ! Interfaz FastEthernet0/2 switchport tronco de modo ! Interfaz FastEthernet0/3 switchport acceso de modo ! ! <La producción omitió> .

1 255.10.255.255.255.10.17.0 ! Fin S2#carrera de espectáculo !<La producción omitió> ! hostname S2 ! ! Interfaz FastEthernet0/1 switchport tronco de modo ! Interfaz FastEthernet0/2 switchport tronco de modo ! ! <La producción omitió> ! Interfaz FastEthernet0/6 switchport acceso de modo ! Interfaz FastEthernet0/11 switchport acceso de modo ! Interfaz FastEthernet0/18 switchport acceso de modo ! ! Interfaz Vlan1 ip Dirección 172.! Interfaz Vlan1 ip Dirección 172.0 ! Fin S3#carrera de espectáculo !<La producción omitió> ! hostname S3 ! ! Interfaz FastEthernet0/1 switchport tronco de modo ! .2 255.255.17.

3 255.10.0 ! Fin .17.Interfaz FastEthernet0/2 switchport tronco de modo ! ! ! <La producción omitió> ! Interfaz Vlan1 ip Dirección 172.255.255.

Disconnect Y almacenar el cabling.Tarea 7: Limpio Arriba Borrar las configuraciones y reload el default configuraciones para los cambios. Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet). . reconnect el apropiado cabling y restaurar el TCP/encuadres de IP.

99.255.0 172.255.17.30.5.99.2: el reto que Abarca Protocolo de Árbol Esquema de topología Dirigiendo Mesa Dirección Enmascara Default de IP Puerta (Hostname) de Interfaz de dispositivo Subnet S1 VLAN 172.0 N/Un 99 S2 VLAN 172.255.10.20.23 255.22 255.1 2 PC3 NIC 172.17. Todos los derechos reservaron.17.255.13 255.20.1 2 Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.255.17.12 255.Laboratorio 5. Página 1 de 20 .17.255.255.0 N/Un 99 PC1 NIC 172.0 172.255.17. Inc.17.255.255.10.255. Este documento es Cisco Información Pública.0 N/Un 99 S3 VLAN 172.17.0 172.21 255.17.30.99.255.11 255.1 2 PC2 NIC 172.

17.1q Troncos (Nativos VLAN 99) 172. Fa0/10.17.1D)  Modificar el placement del árbol de abarcar raíz  Observar la respuesta a un cambio en el árbol de abarcar topología  Explicar las limitaciones de 802.1D STP en continuidad de apoyo de servicio. Otros modelos de cambio pueden producir producción diferente.1W)  Observa y explicar las mejoras ofrecieron por Rápidos STP Tarea 1: Preparar la Red Paso 1: Cable una red que es similar al en el esquema de topología.10. poniendo un cambio a el default estado  Actúa tareas de configuración básica en un cambio  Configura VLAN Trunking Protocolo (VTP) encima todos los cambios  Observa y explicar el default comportamiento de Abarcar Protocolo de Árbol (STP.Fa0/16 .0 / 24 Fa0/11 – 0/17 VLAN Personal/de 10 Facultades 172. serás capaz a:  Cable una red según el esquema de topología  Borrar el startup configuración y reload el default configuración. Fa0/3. Fa0/8 Fa0/9.0 / 24 Aprendiendo Objetivos A conclusión de este laboratorio.5. y reload los cambios.99. Fa0/14. Claro NVRAM. La producción mostrada en este laboratorio está basado en Cisco 2960 cambios. eliminar el vlan.0 / 24 Fa0/5 – 0/10 VLAN 30 – Huésped (Default) 172.2: el reto que Abarca STP Protocolo de Árbol Asignaciones portuarias – Cambio 2 Pu Asignació Red ert n Fa0/1 – 0/4 802. Instalado conexiones de consola a todo tres cambios.  Configura Rápido STP (802.1 para el procedimiento. Fa0/11. 802.----------------------------- 1 default activo Fa0/1. Refiere a Laboratorio 2.--------.-------------------------------. uso el espectáculo vlan privilegiado EXEC orden para confirmar que sólo default VLANs existir y que todos los puertos están asignados a VLAN 1. CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 5.17. Fa0/12 Fa0/13.dat Archivo. Fa0/2.17.5. Fa0/7. Fa0/4 Fa0/5.0 / 24 Fa0/18 – 0/24 VLAN 20 – Estudiantes 172. Paso 2: Claro cualesquier configuraciones de existir en los cambios.20. Fa0/6. Puedes utilizar cualquier cambio actual en vuestro laboratorio mientras tiene el requirió las interfaces mostradas en el esquema de topología. Fa0/15. Espectáculo#de cambio vlan VLAN Puertos de Estado del nombre ---. Después del reload es completo.30.

Fa0/20 Fa0/17.5.CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 5. Fa0/23.Fa0/24 . Fa0/19.2: el reto que Abarca STP Protocolo de ÁrbolFa0/18. Fa0/21. Fa0/22.

S2. (Producción para S1 mostrado) El cambio>habilita el cambio#configura terminal Introduce órdenes de configuración. . Repetir estas órdenes en cada cambio. uno por línea.. Actuación1/2 1002 fddi-default activo 1003 token-anillo-default activo 1004 fddinet-default activo 1005 trnet-default activo Paso 3: Inutilizar todos los puertos por utilizar la orden de cierre.  Inutiliza DNS lookup. y S3 cambios según las directrices siguientes: Configurar el cambio hostname. subnet máscara. Cambio(config)#hostname S1 S1(config)#habilita clase secreta S1(config)#ningún ip ámbito-lookup S1(config)#consola de línea 0 S1(config-línea)#contraseña cisco S1(config-línea)#login S1(config-línea)#línea vty 0 15 S1(config-línea)#contraseña cisco S1(config-línea)#login S1(config-línea)#fin %SYS-5-CONFIG_yo: Configurado de consola por consola S1#copia que corre-config startup-config Destino filename [startup-config]? Construyendo configuración.orden de gama para simplificar esta tarea. y la puerta indicada en la mesa de dirigir a principios del laboratorio..  Configurar una contraseña de cisco para vty conexiones. Actuación1/1. Asegura que el cambio inicial los estados portuarios son inactive con la orden de cierre. Uso la interfaz. Fin con CNTL/Z. PC2.  Configurar un EXEC contraseña de modo de clase .  Configurar una contraseña de cisco para conexiones de consola. y PC3 con la dirección de IP. [VALE] Tarea 3: Configura Anfitrión PCs Configurar las interfaces de Ethernet de PC1. Cambio(config)#gama de interfaz fa0/1-24 Cambio(config-si-gama)#cierre Cambio(config-si-gama)#gama de interfaz gi0/1-2 Cambio(config-si-gama)#cierre Tarea 2: Actúa Configuraciones de Cambio Básico Configurar el S1.

Tarea 4: Configura VLANs Paso 1: Configura VTP. .

Recuerda que estos puertos estuvieron inutilizados en un paso anterior y tiene que ser re-habilitó utilizar la ninguna orden de cierre. S1(config)#gama de interfaz fa0/1-4 S1(config-si-gama)#switchport tronco de modo S1(config-si-gama)#switchport indígena de tronco vlan 99 S1(config-si-gama)#ningún cierre . Nombre de VTP Modo VTP Ámbito VTP Contraseña cambio operativo S1 Servidor Laboratorio5 cisco S2 Cliente Laboratorio5 cisco S3 Cliente Laboratorio5 cisco S1(config)#vtp modo de Dispositivo de servidor de modo ya VTP SERVIDOR. S1(config)#vtp Laboratorio de ámbito5 Cambiando VTP nombre de ámbito de NULL a Laboratorio5 S1(config)#vtp contraseña cisco Poniendo dispositivo VLAN contraseña de base de datos a cisco S1(config)#fin S2(config)#vtp dispositivo de Encuadre de cliente de modo a VTP modo de CLIENTE S2(config)#vtp Laboratorio de ámbito5 Cambiando VTP nombre de ámbito de NULL a Laboratorio5 S2(config)#vtp contraseña cisco Poniendo dispositivo VLAN contraseña de base de datos a cisco S2(config)#fin S3(config)#vtp dispositivo de Encuadre de cliente de modo a VTP modo de CLIENTE S3(config)#vtp Laboratorio de ámbito5 Cambiando VTP nombre de ámbito de NULL a Laboratorio5 S3(config)#vtp contraseña cisco Poniendo dispositivo VLAN contraseña de base de datos a cisco S3(config)#fin Paso 2: Configura Enlaces de Tronco y Nativos VLAN Configura trunking puertos y nativos VLAN. El default el modo operativo es servidor . configurar puertos Fa0/1 a través de Fa0/4 cuando trunking puertos. Designa VLAN 99 cuando el nativo VLAN para estos troncos. Uso la orden de gama de la interfaz en modo de configuración global para simplificar esta tarea.Configura VTP en los tres cambios que utilizan la mesa siguiente. Para cada cambio. Recuerda que VTP nombres de ámbito y las contraseñas son caso-sensible.

S1(config-si-gama)#fin S2(config)# gama de interfaz fa0/1-4 S2(config-si-gama)#switchport tronco de modo S2(config-si-gama)#switchport indígena de tronco vlan 99 S2(config-si-gama)#ningún cierre S2(config-si-gama)#fin S3(config)# gama de interfaz fa0/1-4 S3(config-si-gama)#switchport tronco de modo .

Fa0/9 Fa0/10. Configurar el siguiente VLANS en el VTP servidor: VLAN VLAN Nombre VLAN 99 Administra ción VLAN 10 Facultad- personal VLAN 20 Alumnado VLAN 30 Huésped S1(config)#vlan 99 S1(config-vlan)#administración de nombre S1(config- vlan)#salida S1(config)#vlan 10 S1(config-vlan)#facultad de nombre-personal S1(config- vlan)#salida S1(config)#vlan 20 S1(config-vlan)#alumnado de nombre S1(config-vlan)#salida S1(config)#vlan 30 S1(config-vlan)#huésped de nombre S1(config-vlan)#salida Paso 4: Verificar el VLANs. Fa0/24.S3(config-si-gama)#switchport indígena de tronco vlan 99 S3(config-si-gama)#ningún cierre S3(config-si-gama)#fin Paso 3: Configurar el VTP servidor con VLANs. Fa0/11. Uso el espectáculo vlan orden breve en S2 y S3 para verificar que todo cuatro VLANs ha sido distribuido a los cambios de cliente.Fa0/17 Fa0/18. Fa0/20. VTP Te dejas para configurar VLANs en el VTP servidor y tener aquellos VLANs poblados al VTP clientes en el ámbito.-------------------------------. Fa0/16. Fa0/23. Fa0/8.Fa0/13 Fa0/14. Fa0/4. Esto asegura consistencia en el VLAN configuración a través de la red. Fa0/2. Gi0/1 Gi0/2 10 facultad-el personal activo 20 alumnado activo 30 huésped activo . Fa0/12.--------- ----------------------------- 1 default activo Fa0/1.Fa0/21 Fa0/22. Fa0/15. Fa0/7. S2#espectáculo vlan escrito VLAN Puertos de Estado del nombre ---. Fa0/19. Fa0/5 Fa0/6.

99 administración activa S3#espectáculo vlan escrito .

troubleshoot las configuraciones de cambio y probar otra vez. Fa0/24.. De S2. Fa0/19.11 . . Fa0/15.17.Fa0/13 Fa0/14.--------- ----------------------------- 1 default activo Fa0/1.. Era el pings exitoso? Si no. Paso 6: Asigna puertos de cambio al VLANs.Fa0/21 Fa0/22.255.0 Verifica que los cambios son correctamente configurados por pinging entre ellos.255 172.12 . De S1. Fa0/23.VLAN Puertos de Estado del nombre ---. Gi0/1 Gi0/2 10 facultad-el personal activo 20 alumnado activo 30 huésped activo 99 administración activa Paso 5: Configurar la dirección de interfaz de la administración encima todo tres cambios. Fa0/8.99. Fa0/2. Fa0/7. Asigna puertos a VLANs en S2. Fa0/20.Fa0/17 Fa0/18.17. Fa0/4. Refiere a la mesa de asignaciones portuaria a principios del laboratorio. Fa0/9 Fa0/10.255.255 172.99.0 S2(config-si)#ningún cierre S3(config)#interfaz vlan99 S3(config-si)#ip dirección 255.-------------------------------.255.0 S1(config-si)#ningún cierre S2(config)#interfaz S2(config-si)#ip vlan99 dirección 255. Fa0/16. S1(config)#interfaz vlan99 S1(config-si)#ip dirección 255. ping la interfaz de administración en S2 y S3. Fa0/12.99. Fa0/11. Fa0/5 Fa0/6. ping la interfaz de administración en S3. S2(config)#gama de interfaz fa0/5-10 S2(config-si-gama)#switchport acceso de modo S2(config-si-gama)#switchport acceso vlan 30 S2(config-si-gama)#gama de interfaz fa0/11-17 S2(config-si-gama)#switchport acceso de modo S2(config-si-gama)#switchport acceso vlan 10 S2(config-si-gama)#gama de interfaz fa0/18-24 S2(config-si-gama)#switchport acceso de modo S2(config-si-gama)#switchport acceso vlan 20 S2(config-si-gama)#fin S2#copia que corre-config startup-config Destino filename [startup-config]? [Introduce] configuración de Edificio.255 172.13 S3(config-si)#ningún cierre .17.

Refiere al esquema de topología para determinar qué puertos de cambio en S2 está activado para fin- dispositivo de usuario .[VAL E] S2# Paso 7: Re-habilitar los puertos de usuario en S2.

068d.068d. fa0/18 S2(config-si-gama)#ningún cierre Tarea 5: Configura Abarcar Árbol Paso 1: Examinar el default configuración de 802.068d.Nbr Tipo .6 P2p VLAN0010 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32778 Dirección 0019.--------. En cada cambio.Nbr Tipo ---------------. exhibición el árbol de abarcar mesa con el espectáculo que abarca-orden de árbol.4 P2p Fa0/3 Desg FWD 19 128.---. Acceso. S1#espectáculo que abarca-árbol VLAN0001 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32769 Dirección 0019.6980 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 Función de interfaz Sts Coste Prio. Estos tres puertos serán habilitados con la ninguna orden de cierre.Fa0/1 Desg FWD 19 128.6980 Este puente es la raíz Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32778 (prioridad 32768 sys-id-ext 10) Dirección 0019.068d.6980 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 Función de interfaz Sts Coste Prio. Selección de raíz varía depender de la OFERTA de cada cambio en vuestro laboratorio.3 P2p Fa0/2 Desg FWD 19 128.--. fa0/11.5 P2p Fa0/4 Desg FWD 19 128.1D STP.6980 Este puente es la raíz Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32769 (prioridad 32768 sys-id-ext 1) Dirección 0019. La producción está mostrada para S1 sólo.-------- -------------------------------. S2(config)#gama de interfaz fa0/6.

5 P2p Fa0/4 Desg FWD 19 128.068d.---.--------.6 P2p VLAN0020 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32788 Dirección 0019.3 P2p Fa0/2 Desg FWD 19 128.4 P2p Fa0/3 Desg FWD 19 128.--.-------- -------------------------------.6980 .Fa0/1 Desg FWD 19 128.---------------.

6980 Este puente es la raíz Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32798 (prioridad 32768 sys-id-ext 30) Dirección 0019.068d.068d.3 P2p Fa0/2 Desg FWD 19 128.6980 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 .-------------------------------- Fa0/1 Desg FWD 19 128.--.--. ---.068d.6980 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 Función de interfaz Sts Coste Prio.6980 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 Función de interfaz Sts Coste Prio.5 P2p Fa0/4 Desg FWD 19 128.068d.-------------------------------- Fa0/1 Desg FWD 19 128.3 P2p Fa0/2 Desg FWD 19 128.5 P2p Fa0/4 Desg FWD 19 128.6 P2p VLAN0099 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32867 Dirección 0019.6980 Este puente es la raíz Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32867 (prioridad 32768 sys-id-ext 99) Dirección 0019. Este puente es la raíz Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32788 (prioridad 32768 sys-id-ext 20) Dirección 0019.--------.-------. ---.068d.Nbr Tipo ---------------.6 P2p VLAN0030 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32798 Dirección 0019.4 P2p Fa0/3 Desg FWD 19 128.-------.Nbr Tipo ---------------.--------.4 P2p Fa0/3 Desg FWD 19 128.

6 P2p Nota que hay cinco casos del árbol de abarcar en cada cambio.4 P2p Fa0/3 Desg FWD 19 128.-------.3 P2p Fa0/2 Desg FWD 19 128.5 P2p Fa0/4 Desg FWD 19 128. ---.--.--------.Nbr Tipo ---------------. El default STP configuración en Cisco los cambios es Por-VLAN Abarcando Árbol (PVST+).Función de interfaz Sts Coste Prio.-------------------------------- Fa0/1 Desg FWD 19 128. el cual crea un separado abarcando árbol para cada .

4 P2p Fa0/3 Desg FWD 19 128.068d.068d.1 P2p Fa0/2 Desg FWD 19 128.-------.Nbr Tipo ---------------.6980 Este puente es la raíz Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32867 (prioridad 32768 sys-id-ext 99) Dirección 0019.3 P2p Fa0/2 Desg FWD 19 128.--.VLAN (VLAN 1 y cualquier usuario-configurado VLANs).-------------------------------- Fa0/1 Desg FWD 19 128.6 P2p S2#espectáculo que abarca-árbol vlan 99 VLAN0099 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32867 Dirección 0019.--.5 P2p Fa0/4 Desg FWD 19 128.2080 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 15 Función de interfaz Sts Coste Prio. ---.0c68.--------. Examinar el VLAN 99 abarcando árbol para todo tres cambios: S1#espectáculo que abarca-árbol vlan 99 VLAN0099 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32867 Dirección 0019.6980 Esto es el MAC dirección del cambio de raíz (S1 en Este caso) Coste 19 Portuario 3 (FastEthernet0/3) Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32867 (prioridad 32768 sys-id-ext 99) Dirección 001b.-------.4 P2p .068d.Nbr Tipo ---------------.-------------------------------- Fa0/1 Desg FWD 19 128.--------. ---.2 P2p Fa0/3 Raíz FWD 19 128.6980 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 Función de interfaz Sts Coste Prio.3 P2p Fa0/4 Altn BLK 19 128.

S3#espectáculo que abarca-árbol vlan 99 VLAN0099 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 32867 Dirección 0019.068d.6980 Esto es el MAC dirección del cambio de raíz (S1 en Este caso) Coste 19 Portuario 1 (FastEthernet0/1) .

a.---. 30. S1 b. Respuesta las cuestiones siguientes basaron en la producción. una elección de raíz separada está conducida para cada caso. S2.3 P2p Fa0/4 Altn BLK 19 128.--------. Esto podría dirigir a un diseño inferior.Nbr Tipo ---------------. Qué cambio es la raíz para el VLAN 99 abarcando árbol? 4.1 P2p Fa0/2 Altn BLK 19 128. y 99?.2 P2p Fa0/3 Altn BLK 19 128. Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32867 (prioridad 32768 sys-id-ext 99) Dirección 001b. el cual abarcando puertos de árbol son en el estado bloqueador en el cambio de raíz? 5.--. Algunos razona para controlar la selección del cambio de raíz incluye:  El cambio de raíz es responsable para generar BPDUs en STP 802. Si el default prioridades de cambio están utilizadas en selección de raíz. Qué es el puente ID prioridad para S1 en VLANs 10. . Qué hace STP elegir el cambio de raíz? 7. Qué es el puente ID prioridad para cambios S1.-------- -------------------------------.4 P2p Paso 2: Examinar la producción. VLAN 99 3.1700 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 Función de interfaz Sts Coste Prio. Tarea 6: Optimizando STP Porque hay un caso separado del árbol de abarcar para cada activo VLAN. En VLAN 99. VLAN 10 b. qué más hace el uso de cambio para determinar la raíz?. 20. VLAN 20 c. S3 2. Desde las prioridades de puente son todos igual. S2 c. El cambio de raíz tiene que ser capaz de manejar esta carga de procesamiento adicional. y S3 en VLAN 99? a. 1.Fa0/1 Raíz FWD 19 128.5303. cuando hemos visto. la misma raíz está elegida para cada árbol de abarcar. el cual abarcando puertos de árbol son en el estado bloqueador en el no-cambios de raíz? 6. VLAN 30 d. En VLAN 99.1D y es el punto a favor focal que abarca tráfico de control del árbol.

Idealmente la raíz es en la capa de distribución. Aleatorio placement probablemente puede dirigir a suboptimal caminos. . El placement de la raíz define el activo cambió caminos en la red.

es unos residuos de recursos. ha sido determinado que la selección de raíz que utiliza default los valores ha dirigido a debajo. Una vez más. (la raíz nueva Cambio) . 20. y 30 en S1 a 4096.5303. sólo dos está llevando tráfico. S3(config)#abarcando-árbol vlan 99 prioridad 4096 S3(config)#salida Pone la prioridad para VLANs 1. puedes tener algunos puertos bloqueando para uno VLAN y enviando para otro. La selección del cambio de raíz está cumplida por cambiar el abarcando-prioridad de árbol para el VLAN. S1(config)#abarcando-árbol vlan 1 prioridad 4096 S1(config)#abarcando.utilización de los troncos de cambio disponibles. configuraremos S1 y S3 para ser los cambios de raíz para concretos VLANs. El número más bajo indica una prioridad más alta para selección de raíz. es necesario de forzar otro cambio para devenir el cambio de raíz para VLAN 99 para imponer algún que comparte carga en los troncos. Porque el default cambio de raíz puede variar en vuestro entorno de laboratorio.. vl 1 Priori 40 árbol S1(config)#abarcando. el número más bajo indica una prioridad más alta para selección de raíz. cuando has observado.1700 Esto es ahora el MAC dirección de S3. 10. S3(config)#abarcando-árbol vlan 99 ? Adelante-el tiempo Puso el retraso de delantero para el árbol de abarcar hola-el tiempo Puso el hola intervalo para el árbol de abarcar max-la edad Puso el max intervalo de edad para el árbol de abarcar la prioridad Puso la prioridad de puente para el árbol de abarcar la raíz Configura cambio cuando raíz <cr> S3(config)#abarcando-árbol vlan 99 prioridad ? <0-61440> prioridad de puente en increments de 4096.  Considerar la topología utilizada en este laboratorio. Mientras esto impide bucles. an vl 0 Priori 2 dad 96 40 árbol S1(config)#abarcando. En este ejemplo. Esto está demostrado abajo. Por tanto. an vl 0 Priori 3 dad 96 40 árbol S1(config)#salida an 0 dad 96 Dar los cambios un poco tiempo a recalculate el árbol de abarcar y entonces comprobar el árbol para VLAN 99 encima cambio S1 y cambio S3. De los seis troncos configuraron. Porque la raíz puede ser definida en la base del VLAN. S1#espectáculo que abarca-árbol vlan 99 VLAN0099 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 4195 Dirección 001b. El default prioridad. Pone la prioridad para VLAN 99 en S3 a 4096. es 32768 más el VLAN ID.

6980 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 .068d.Coste Portuario 3 (FastEthernet0/1) Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32867 (prioridad 32768 sys-id-ext 99) Dirección 0019.

--------.Función de interfaz Sts Coste Prio.068d.Fa0/1 Raíz FWD 19 128.4 P2p Fa0/3 Desg FWD 19 128.1700 Este puente es la raíz Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 4195 (prioridad 4096 sys-id-ext 99) Dirección 001b. S3#espectáculo que abarca-árbol vlan 10 VLAN0010 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 4106 Dirección 0019.1700 .5303.---.--------. el cual abarcando puertos de árbol son en el estado bloqueador en el cambio de raíz viejo? Comparar el S3 VLAN 99 abarcando árbol encima con el S3 VLAN 10 abarcando árbol.Nbr Tipo ---------------.-------- -------------------------------.3 P2p Fa0/2 Altn BLK 19 128.4 P2p Qué cambio es la raíz para VLAN 99? En VLAN 99.Fa0/1 Desg FWD 19 128.6 P2p S3#espectáculo que abarca-árbol vlan 99 VLAN0099 Abarcando árbol protocolo habilitado ieee Raíz ID Prioridad 4195 Dirección 001b.-------- -------------------------------.--.2 P2p Fa0/3 Desg FWD 19 128. el cual abarcando puertos de árbol son en el estado bloqueador en el cambio de raíz nuevo? En VLAN 99.--.5 P2p Fa0/4 Desg FWD 19 128.6980 Coste 19 Portuario 1 (FastEthernet0/1) Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Puente ID Prioridad 32778 (prioridad 32768 sys-id-ext 10) Dirección 001b.3 P2p Fa0/4 Desg FWD 19 128.---.1 P2p Fa0/2 Desg FWD 19 128.Nbr Tipo ---------------.5303.1700 Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 Función de interfaz Sts Coste Prio.5303.

4 P2p .---. Hola Tiempo 2 sec Max Edad 20 sec Retraso de Delantero 15 sec Tiempo de Envejecimiento 300 Función de interfaz Sts Coste Prio.-------- -------------------------------.Nbr Tipo ---------------.3 P2p Fa0/4 Altn BLK 19 128.2 P2p Fa0/3 Altn BLK 19 128.--.Fa0/1 Raíz FWD 19 128.--------.1 P2p Fa0/2 Altn BLK 19 128.

17. con dirección de IP 172.1D STP Para observar continuidad a través del LAN durante un cambio de topología. sin teniendo que deja troncos totalmente unused. Ahora disconnect los troncos en S1 Fa0/1 y Fa0/3. Monitor el pings. Tarea 7: Observar la respuesta al cambio de topología en 802. Empezarán para cronometrar fuera tan conectividad a través del LAN está interrumpido.11.17.99. S1#depura abarcar-acontecimientos de árbol que Abarcan depuración de acontecimiento del Árbol es en S1# 6d08h: STP: VLAN0099 raíz nueva puerto Fa0/2.99.99. con tres de cuatro S3 puertos en modo bloqueador. el original abarcando topología de árbol. cambiado estatal a abajo . rescindir el pings por pulsar Ctrl-C.23.255. Abajo es una versión acortada del depurar producción verás en S1 (varios TCNs está omitido para brevity). S2(config)# interfaz fa0/6 S2(config-si)#switchport acceso vlan 99 Verifica que los cambios pueden ping el anfitrión.17. el cual está conectado a portuario S2 Fa0/6.255. 100-byte ICMP Ecos a 172.99. primer reconfigure PC3. ronda-viaje min/avg/max = 1/202/1007 ms S1#ping 172.Nota que S3 ahora puede utilizar todo cuatro puertos para VLAN 99 tráfico mientras no son bloqueados en el otro fin del tronco. Aun así.17.99.0. timeout es 2 segundos: !!!!! Índice de éxito es 100 por ciento (5/5). S1#depura abarcar-acontecimientos de árbol Abarcando depuración de acontecimiento del Árbol es encima Abierto una ventana de orden encima PC3 y empezar un continuo ping al S1 interfaz de administración con la orden ping –t 172.23 255. Apenas la conectividad ha sido re-establecido.23 Secuencia de escapada del tipo para abortar.23. sigue en sitio para el cuatro otro activo VLANs. ronda-viaje min/avg/max = 1/202/1007 ms Puesto S1 en abarcar-acontecimiento de árbol depura modo para controlar cambios durante el cambio de topología.99.17. coste 19 6d08h: STP: VLAN0099 Fa0/2 -> escuchando 6d08h: %LINEPROTO-5-UPDOWN: protocolo de Línea encima Interfaz FastEthernet0/1. 100-byte ICMP Ecos a 172. Envío 5.23 Secuencia de escapada del tipo para abortar. Envío 5. Por configurar grupos de VLANs para utilizar troncos diferentes como su primarios enviando camino. retenemos la redundancia de failover troncos. S2#ping 172. Entonces reasignar S2 portuario Fa0/6 a VLAN 99. Esto te dejas a continuamente ping a través de el LAN de el anfitrión. timeout es 2 segundos: !!!!! Índice de éxito es 100 por ciento (5/5).17.

6d08h: %ENLACE-3-UPDOWN: Interfaz FastEthernet0/1. cambiado estatal a abajo 6d08h: STP: VLAN0099 Topología enviada Aviso de Cambio en Fa0/2 6d08h: STP: VLAN0030 Cambio de Topología rcvd en Fa0/2 6d08h: %LINEPROTO-5-UPDOWN: protocolo de Línea encima Interfaz FastEthernet0/3. cambiado estatal a abajo 6d08h: STP: VLAN0001 Cambio de Topología rcvd en Fa0/4 6d08h: STP: VLAN0099 Fa0/2 -> aprendiendo 6d08h: STP: VLAN0099 Topología enviada Aviso de Cambio en Fa0/2 6d08h: STP: VLAN0099 Fa0/2 -> enviando . cambiado estatal a abajo 6d08h: %ENLACE-3-UPDOWN: Interfaz FastEthernet0/3.

Estos pings espectáculo un 30-segundo lapso en conectividad mientras el árbol de abarcar es recalculated. Uso el espectáculo de orden que abarca-resumen de árbol para verificar que RSTP está habilitado. Tarea 9: Observar el tiempo de convergencia de RSTP Empieza por restaurar los troncos tú disconnected en Tarea 7. RSTP-PVST Está configurado como sigue: S1(config)#abarcando-modo de árbol rápido-pvst Configura todo tres cambios en esta manera.1w. Entonces seguir estos pasos en Tarea 7: .Observar el tiempo requirió a re-establecer un estable abarcando árbol.Habilita abarcar-acontecimiento de árbol que depura encima cambio S1. el cual incorpora estos presenta entre otros. La solución de plazo más larga es Rápida STP (RSTP). sea aproximadamente 30 segundos. Tarea 8: Configura PVST Rápido Abarcando Protocolo de Árbol Cisco Ha desarrollado varias características para dirigir el tiempo de convergencia lento asoció con estándar STP.. El árbol de abarcar recalculation puede tomar hasta 50 segundos para completar – una interrupción significativa en servicios de red. UplinkFast. Mientras 802. Figura 1. no están enviando marcos. .1D STP eficazmente impide cambiar bucles. . cuándo correctamente configurado. y BackboneFast es presenta que. . PortFast.Disconnect Los cables conectaron a puertos Fa0/1 y Fa0/3. . 802. La producción del continuo pings muestra el tiempo de interrupción real. y el LAN es esencialmente abajo. En este caso. este tiempo de restauración largo está considerado un serio drawback en la disponibilidad alta LANs de hoy. y el cuidado tiene que ser tomado para hacerlo correctamente.Instalado PC anfitrión3 a continuamente ping a través de la red. si no has hecho ya así que (puertos Fa0/1 y Fa0/3 en S1). 6d08h: STP: VLAN0001 Cambio de Topología rcvd en Fa0/4 Recuerda que cuándo los puertos son en escuchar y aprendiendo modo. Incorporando estas características requiere configuración manual. dramáticamente puede reducir el tiempo requirió para restaurar conectividad.

Abajo es el parcial depura producción: S1#depura abarcar-acontecimientos de árbol que Abarcan depuración de acontecimiento del Árbol es en S1# 6d10h: RSTP(99): updt rolesroot portuario Fa0/3 está bajando .

cambiado estatal a abajo 6d10h: %LINEPROTO-5-UPDOWN: protocolo de Línea encima Interfaz FastEthernet0/1. y no un solo ping estuvo caído. reconnect el apropiado cabling y restaurar el TCP/encuadres de IP. Disconnect Y almacenar el cabling. cambiado estatal a abajo El tiempo de restauración con RSTP habilitó era menos de un segundo. Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet). Tarea 10: Limpio Arriba Borrar las configuraciones y reload el default configuraciones para los cambios. menos de 1 segunda interrupción 6d10h: RSTP(99): syncing portuario Fa0/1 6d10h: RSTP(99): syncing portuario Fa0/4 6d10h: RSTP(99): transmitiendo una propuesta en Fa0/1 6d10h: RSTP(99): transmitiendo una propuesta en Fa0/4 6d10h: %LINEPROTO-5-UPDOWN: protocolo de Línea encima Interfaz FastEthernet0/3. Configuraciones finales Cambio S1 hostname S1 ! Habilita clase secreta ! Ningún ip ámbito-lookup ! Abarcando-modo de árbol rápido- pvst abarcando-el árbol extiende sistema-id abarcando-árbol vlan 1 prioridad 4096 Abarcando-árbol vlan 10 prioridad 4096 Abarcando-árbol vlan 20 prioridad 4096 Abarcando-árbol vlan 30 prioridad 4096 ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport tronco de modo ! . 6d10h: RSTP(99): Fa0/2 es ahora arraigar la conectividad portuaria ha sido restaurada.

Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/5 cierre ! .

Interfaz FastEthernet0/6
cierre
!
Interfaz FastEthernet0/7
cierre
!
(Configuración portuaria restante ommitted - todo no-utilizó los puertos
son cierre )
!
!
Interfaz Vlan1
ningún ip
dirección
Ningún ip ruta-
cache
!
Interfaz Vlan99
ip Dirección 172.17.99.11 255.255.255.0
Ningún ip ruta-
cache
!
Línea con 0
contraseña
cisco login
Línea vty 0 4
contraseña
cisco login
Línea vty 5 15
contraseña
cisco login
!
Fin

Cambio S2

hostname S2
!
Habilita clase secreta
!
Ningún ip ámbito-lookup
!
Interfaz FastEthernet0/1
switchport indígena de tronco
vlan 99 switchport tronco de
modo
!
Interfaz FastEthernet0/2
switchport indígena de tronco
vlan 99 switchport tronco de
modo

!
Interfaz FastEthernet0/3
switchport indígena de tronco
vlan 99 switchport tronco de
modo
!
Interfaz FastEthernet0/4
switchport indígena de tronco
vlan 99 switchport tronco de
modo
!
Interfaz FastEthernet0/5
switchport acceso vlan 30

switchport Cierre de
acceso del modo
!
Interfaz FastEthernet0/6
switchport acceso vlan 30
switchport acceso de modo
!
Interfaz FastEthernet0/7
switchport acceso vlan 30
switchport cierre de
acceso del modo
!
Interfaz FastEthernet0/8
switchport acceso vlan 30
switchport cierre de
acceso del modo
!
Interfaz FastEthernet0/9
switchport acceso vlan 30
switchport cierre de
acceso del modo
!
Interfaz FastEthernet0/10
switchport acceso vlan 30
switchport cierre de
acceso del modo
!
Interfaz FastEthernet0/11
switchport acceso vlan 10
switchport acceso de modo
!
Interfaz FastEthernet0/12
switchport acceso vlan 10
switchport cierre de
acceso del modo
!
Interfaz FastEthernet0/13
switchport acceso vlan 10
switchport cierre de
acceso del modo
!
Interfaz FastEthernet0/14
switchport acceso vlan 10
switchport cierre de
acceso del modo
!
Interfaz FastEthernet0/15
switchport acceso vlan 10
switchport cierre de
acceso del modo

!
Interfaz FastEthernet0/16
switchport acceso vlan 10
switchport cierre de
acceso del modo
!

Interfaz FastEthernet0/17
switchport acceso vlan 10
switchport cierre de
acceso del modo
!
Interfaz FastEthernet0/18
switchport acceso vlan 20
switchport acceso de modo
!
Interfaz FastEthernet0/19
switchport acceso vlan 20
switchport cierre de
acceso del modo
!
Interfaz FastEthernet0/20
switchport acceso vlan 20
switchport Cierre de
acceso del modo
!
Interfaz FastEthernet0/21
switchport acceso vlan 20
switchport cierre de
acceso del modo
!
Interfaz FastEthernet0/22
switchport acceso vlan 20
switchport cierre de
acceso del modo
!
Interfaz FastEthernet0/23
switchport acceso vlan 20
switchport cierre de
acceso del modo
!
Interfaz FastEthernet0/24
switchport acceso vlan 20
switchport cierre de
acceso del modo
!
Interfaz GigabitEthernet0/1
cierre
!
Interfaz GigabitEthernet0/2
cierre
!
Interfaz Vlan1
ningún ip
dirección
Ningún ip ruta-cache

!
Interfaz Vlan99
ip Dirección 172.17.99.12 255.255.255.0
Ningún ip ruta-cache
!
Línea con 0
Línea vty 0 4
contraseña
cisco

login Línea vty 5 15 contraseña cisco login ! Fin Cambio S3 hostname S3 ! Habilita clase secreta ! Ningún ip ámbito-lookup ! Abarcando-modo de árbol rápido-pvst abarcando-el árbol extiende sistema-id abarcando-árbol vlan 99 prioridad 4096 ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/5 cierre ! Interfaz FastEthernet0/6 cierre ! Interfaz FastEthernet0/7 cierre ! .

255.17.99.0 Ningún ip ruta-cache ! .todo no-utilizó los puertos son cierre ) ! Interfaz Vlan1 ningún ip dirección Ningún ip ruta- cache cierre ! Interfaz Vlan99 ip Dirección 172.(Configuración portuaria restante ommitted .255.13 255.

Línea con 0 contraseña cisco login Línea vty 0 4 contraseña cisco login Línea vty 5 15 contraseña cisco login ! Fin .

Este documento Página 1 es Cisco Información Pública.17.0 N/Un 99 S2 VLAN 172.255.0 172.20.17.255.255.99.17.3: Troubleshooting Abarcando Protocolo de Árbol Esquema de topología Dirigiendo Mesa Dirección Enmascara Default de IP Puerta (Hostname) de Interfaz de dispositivo Subnet S1 VLAN 172.255.11 255.255. Todos los derechos reservaron.99.22 255.30. de 6 .255.0 172.21 255.17.255.255.0 N/Un 99 PC1 NIC 172.10.255.1 Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.255.10. Inc.17.0 172.17.17.17.255.13 255.Laboratorio 5.17.1 PC2 NIC 172.99.12 255.1 PC3 NIC 172.5.255.30.0 N/Un 99 S3 VLAN 172.23 255.20.

y vuestros puntos de análisis a congested troncos.17. Paso 3: Carga los cambios con el guión siguiente: . CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 5.17.  Modificar el default STP configuración para optimizar ancho de banda disponible.17. La producción mostrada en este laboratorio está basado en Cisco 2960 cambios.10.0 / 24 Fa0/18 – 0/24 VLAN 20 – Estudiantes 172. Paso 2: Claro cualesquier configuraciones de existir en los cambios.  Reconocer las capacidades para por-VLAN la carga que equilibra con PVST. eliminar el vlan. Tarea 1: Preparar la Red Paso 1: Cable una red que es similar al en el esquema de topología. El PVST+ característica de Cisco los cambios proporciona la flexibilidad requerida para distribuir el inter-tráfico de cambio que utiliza todo seis troncos. Otros modelos de cambio pueden producir producción diferente..20. Tú y vuestros usuarios habéis sido observando latencia aumentada durante tiempo de uso de la cumbre. Claro NVRAM.17. cambiado LAN red. Reconoces que de los seis troncos configuraron.99.  Verifica que las modificaciones han tenido el efecto pretendido. serás capaz a:  Analizar un problema de congestión en un redundando.0 / 24 Aprendiendo Objetivos A conclusión de este laboratorio. sólo dos está enviando paquetes en el default STP configuración actualmente corriendo.30.3: STP Troubleshooting STP Asignaciones portuarias – Cambio 2 Pu Asignació Red ert n Fa0/1 – 0/4 802. La solución a este problema requiere uso más eficaz de los troncos disponibles.1q Troncos (Nativos VLAN 99) 172.0 / Fa0/5 – 0/10 VLAN 30 – Huésped (Default) 24 172.dat Archivo. Puedes utilizar cualquier cambio actual en vuestro laboratorio mientras tiene el requirió las interfaces mostradas en el esquema de topología.5. y reload los cambios. Este laboratorio es completo cuándo todo alambró los troncos están llevando tráfico. Instalado conexiones de consola a todo tres cambios. Escenario Eres responsable para la operación del redundando cambiado LAN mostrado en el esquema de topología.0 / 24 Fa0/11 – 0/17 VLAN Personal/de 10 Facultades 172. y todo tres cambios están participando en por-VLAN la carga que equilibra para el tres usuario VLANs.

5.3: STP Troubleshooting STP S1 Configuración hostname S1 Habilita clase secreta .CCNA Exploración LAN Cambiando e Inalámbrico: Laboratorio 5.

Ningún ip ámbito-lookup ! vtp Servidor de modo vtp Laboratorio de ámbito5 vtp contraseña cisco ! vlan 99 Salida de Administración del nombre ! vlan 10 Salida de Personal/de Facultad de nombre ! vlan 20 Salida de Alumnado del nombre ! vlan 30 Huésped de nombre salida ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo .

0 Ningún cierre ! Línea con 0 .255.99.11 255.255.17. Ningún cierre ! Gama de interfaz FastEthernet0/5- 24 cierre ! Interfaz GigabitEthernet0/1 cierre ! Interfaz GigabitEthernet0/2 cierre ! Interfaz Vlan99 ip Dirección 172.

logging Contraseña síncrona cisco login Línea vty 0 ningún login Línea vty 1 4 contraseña cisco login Línea vty 5 15 contraseña cisco login ! Fin S2 Configuración hostname S2 ! Habilita clase secreta ningún ip ámbito-lookup ! vtp Cliente de modo vtp Laboratorio de ámbito5 vtp contraseña cisco ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/4 switchport indígena de tronco .

vlan 99 switchport tronco de modo Ningún cierre ! Gama de interfaz FastEthernet0/5 - 10 switchport acceso vlan 30 switchport acceso de modo ! Gama de interfaz FastEthernet0/11 - 17 switchport acceso vlan 10 switchport Acceso de modo ! Gama de interfaz FastEthernet0/18 - 24 switchport acceso vlan 20 .

99.12 255. switchport Acceso de modo ! Interfaz fa0/6 ninguna interfaz de cierre fa0/11 ninguna interfaz de cierre fa0/18 ningún cierre ! Interfaz Vlan99 ip Dirección 172.255.0 Ningún cierre ! Línea con 0 contraseña cisco logging Síncrono login Línea vty 0 4 contraseña cisco login Línea vty 5 15 contraseña cisco S3 Configuración hostname S3 ! Habilita clase secreta ningún ip ámbito-lookup ! vtp Cliente de modo vtp Laboratorio de ámbito5 vtp contraseña cisco ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/2 switchport indígena de tronco .17.255.

10 .vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Gama de interfaz FastEthernet0/5 .

99. Tarea 5: Documento la Configuración de Cambio . Tarea 4: Modifica Abarcar Árbol para Conseguir la carga que Equilibra Modificar el árbol de abarcar configuración de modo que todo seis troncos son en uso. Objetivo para una solución que tendrá un conjunto diferente de los puertos que envían para cada del tres usuario VLANs. y PC3 con la dirección de IP. Tarea 3: Identificar el Estado Inicial de Todos los Troncos Encima cada cual de los cambios. switchport Acceso vlan 30 switchport acceso de modo ! Gama de interfaz FastEthernet0/11 - 17 switchport acceso vlan 10 switchport Acceso de modo ! Gama de interfaz FastEthernet0/18 - 24 switchport acceso vlan 20 switchport Acceso de modo ! Interfaz Vlan99 ip Dirección 172. y 30) lleva una cantidad igual de tráfico.0 Ningún cierre ! Línea con 0 contraseña cisco login Línea vty 0 4 contraseña cisco login Línea vty 5 15 contraseña cisco login Fin Tarea 2: Configura Anfitrión PCs Configurar las interfaces de Ethernet de PC1. PC2. Supone que el tres usuario LANs (10.13 255. subnet máscara. cada cual del tres usuario VLANs tendría que tener un cambio diferente como la raíz del árbol de abarcar. Nota qué puertos están enviando en cada cambio. y la puerta indicada en la mesa de dirigir.255. Puedes utilizar vuestra topología de red que dibuja para documentar el estado inicial de todos puertos de tronco. En un mínimo.255. exhibición el árbol de abarcar mesa con el espectáculo que abarca-orden de árbol. 20.17. e identificar qué troncos no están siendo utilizados en el default configuración.

reconnect el apropiado cabling y restaurar el TCP/encuadres de IP. captura la producción del espectáculo orden corrida y salvarlo a un archivo de texto para cada cambio. Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet). . Disconnect Y almacenar el cabling. Tarea 6: Limpio Arriba Borrar las configuraciones y reload los cambios. Cuándo has completado vuestra solución.

4.255.0 172.17.99.17.99.Laboratorio 6.11 255.1 99 Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.99.17. Todos los derechos reservaron.1 99 S3 VLAN 172. Inc.17.99.0 172. Página 1 de 14 . Este documento es Cisco Información Pública.12 255.255.255.13 255.255.17.255.17.255.99.1: Básico Inter-VLAN Encaminamiento Esquema de topología Dirigiendo Mesa Dirección Enmascara Default de IP Puerta (Hostname) de Interfaz de dispositivo Subnet S1 VLAN 172.99.1 99 S2 VLAN 172.0 172.

10.22 255. y .1 PC2 NIC 172.17.99 VLAN 99 172.99.0 / Fa0/6 – 0/10 VLAN 30 – Huésped (Default) 24/ 172. Puedes utilizar cualesquier cambios actuales o routers en vuestro laboratorio mientras tienen el requirió las interfaces mostradas en el esquema de topología.20 VLAN 20 172.1.0 172.255.0 Fa0/18 – 0/24 VLAN 20 .255.20.0 24 Mesa de Configuración de la interfaz – Router 1 Interfaz Asignació Dirección de Fa0/1.1 idor 4 Asignaciones portuarias – Cambio 2 Pu Asignació Red Fa0/1 – ert 0/5 n 802.1: Básico Inter- Encaminamiento VLAN Encaminamiento R1 Fa 0/0 172.1q trunking en una interfaz de Ethernet Rápida  Configurar un router con subinterfaces correspondiendo al configurado VLANs  Demuestra y explicar inter-VLAN encaminamiento Tarea 1: Preparar la Red Paso 1: Cable una red que es similar al en el esquema de topología.17.1 255.30 VLAN 30 172.30.255.99.17.10.1 Serv NIC 172.255. Otros tipos de dispositivo pueden producir producción diferente.20. serás capaz a:  Cable una red según el esquema de topología  Configuraciones claras y reload un cambio y un router al default estado  Actúa tareas de configuración básica en un cambiados LAN y router.1 /24 Aprendiendo Objetivos A conclusión de este laboratorio.25 255.20.1q Troncos (Nativos VLAN 99) 172.1 /24 Fa0/1.1 /24 Fa0/1.50.10 VLAN 10 172.17.0 N/Un R1 Fa 0/1 Ve Mesa de Configuración de la Interfaz N/Un PC1 NIC 172.17.1 VLAN1 n IP 172.23 255.10.255.17.0 Fa0/11 – 0/17 VLAN Personal/de 10 Facultades 24/ 172.1 /24 Fa0/1.255. CCNA Exploración LAN Cambiando e Inalámbrico: Inter-VLAN Laboratorio 6.1 /24 Fa0/1.255.17.10.30.0 172. La producción mostrada en este laboratorio está basado encima 2960 cambios y un 1841 router.17.255.21 255.17.17.0 172.30.17. Nota que Ethernet (10Mb) LAN interfaces en routers no apoya trunking.17.  Configura VLANs y VLAN Trunking Protocolo (VTP) encima todos los cambios  Demuestra y explicar el impacto de Capa 3 fronteras impusieron por crear VLANs  Configurar un router para apoyar 802.1 PC3 NIC 172.4.50.17.17.255.50.30.17.17.17.255.17.0 172.20.Estudiantes 24/ 172.

CCNA Exploración LAN Cambiando e Inalámbrico: Inter-VLAN Laboratorio 6.3 no puede apoyar trunking en Ethernet Rápida router interfaces.1: Básico Inter- Encaminamiento VLAN Encaminamiento Cisco IOS el software más temprano que versión 12. .4.

eliminar el vlan. Asegura que el cambio inicial los estados portuarios son inactive por inutilizar todos los puertos. Cambio(config)#gama de interfaz fa0/1-24 Cambio(config-si-gama)#cierre Cambio(config-si-gama)#gama de interfaz gi0/1-2 Cambio(config-si-gama)#cierre Tarea 2: Actúa Configuraciones de Cambio Básico Paso 1: Configurar el S1. Fa0/12 Fa0/13.----------------------------- 1 default activo Fa0/1. Repetir estas órdenes en cada cambio en la topología. uso el espectáculo vlan orden para confirmar que sólo default VLANs existir y que todos los puertos están asignados a VLAN 1. Claro NVRAM. Fa0/11.dat Archivo.  Inutiliza DNS lookup. Fa0/8 Fa0/9. Fa0/18.  Configurar una contraseña de cisco para conexiones de consola. Fa0/15. Fa0/6.  Configurar una contraseña de cisco para vty conexiones.  Configurar un habilitar contraseña secreta de clase .Fa0/20 Fa0/21. Fa0/10.Instalado conexiones de consola a todo tres cambios y al router.Fa0/24 Actuación0/1.--------. Fa0/23. Fa0/2. Espectáculo#de cambio vlan VLAN Puertos de Estado del nombre ---. Paso 2: Claro cualesquier configuraciones de existir en los cambios. Actuación0/2 1002 fddi-default activo 1003 token-anillo-default activo 1004 fddinet-default activo 1005 trnet-default activo Paso 3: Inutilizar todos los puertos que utilizan la orden de cierre.2. Fa0/14. Fa0/4 Fa0/5. Uso la mesa de dirigir y las directrices siguientes:  Configurar el cambio hostname. Fa0/3. Refiere a laboratorio 2. Fa0/22. y reload los cambios.Fa0/16 Fa0/17.  Configurar el default puerta en cada cambio Producción para S1 mostrado . Fa0/19. y S3 cambios. S2. Fa0/7.1 si es necesario para el procedimiento.-------------------------------. Después del reload es completo. Uso la gama de interfaz Orden para simplificar esta tarea.

1 .El cambio>habilita el cambio#configura terminal Introduce órdenes de configuración.17. Cambio(config)#hostname S1 S1(config)#habilita clase secreta S1(config)#ningún ip ámbito-lookup S1(config)#ip default-puerta 172.99. Fin con CNTL/Z. uno por línea.

S1(config)#consola de línea 0 S1(config-línea)#contraseña cisco S1(config-línea)#login S1(config-línea)#línea vty 0 15 S1(config-línea)#contraseña cisco S1(config-línea)#login S1(config-línea)#fin %SYS-5-CONFIG_yo: Configurado de consola por consola S1#copia que corre-config startup-config Destino filename [startup-config]? [Introduce] configuración de Edificio. PC2.. Paso 2: Re-habilitar los puertos de usuario activos en S2 en modo de acceso. S1(config)#vtp Laboratorio de ámbito6 Cambiando VTP nombre de ámbito de NULL a Laboratorio6 S1(config)#vtp contraseña cisco Poniendo dispositivo VLAN contraseña de base de datos a cisco S1(config)#fin . Tarea 4: Configura VTP en los Cambios Paso 1: Configura VTP en los tres cambios que utilizan la mesa siguiente. Nombre de VTP Modo VTP Ámbito VTP Contraseña cambio operativo S1 Servidor Laboratorio6 cisco S2 Cliente Laboratorio6 cisco S3 Cliente Laboratorio6 cisco S1: S1(config)#vtp modo de Dispositivo de servidor de modo ya VTP SERVIDOR. Recuerda que VTP nombres de ámbito y las contraseñas son caso-sensible. S2(config)#interfaz fa0/6 S2(config- si)#switchport acceso de modo S2(config-si)#ningún cierre S2(config-si)#interfaz fa0/11 S2(config-si)#switchport acceso de modo S2(config-si)#ningún cierre S2(config-si)#interfaz fa0/18 S2(config-si)#switchport acceso de modo S2(config-si)#ningún cierre Tarea 3: Configurar las Interfaces de Ethernet en el Anfitriones PCs Configurar las interfaces de Ethernet de PC1.. PC3 y el remoto TFTP/Servidor de Web con las direcciones de IP de la mesa de dirigir.

S2: S2(config)#vtp cliente de modo .

Configurar el siguiente VLANS en el VTP servidor: VLAN VLAN VLAN 99 Nombre Administra VLAN 10 ción Facultad- VLAN 20 personal Alumnado VLAN 30 Huésped . y designar VLAN 99 cuando el nativo VLAN para estos troncos. S1(config)#gama de interfaz fa0/1-5 S1(config-si-gama)#switchport tronco de modo S1(config-si-gama)#switchport indígena de vl 9 tronco an 9 S1(config-si-gama)#ningún cierre S1(config-si-gama)#fin S2(config)# gama de interfaz fa0/1-5 S2(config-si-gama)#switchport tronco de modo S2(config-si-gama)#switchport vl 9 indígena de tronco S2(config-si-gama)#ningún cierre an 9 S2(config-si-gama)#fin S3(config)# gama de interfaz fa0/1-5 S3(config-si-gama)#switchport tronco de modo S3(config-si-gama)#switchport vl 9 indígena de tronco S3(config-si-gama)#ningún cierre an 9 S3(config-si-gama)#fin Paso 3: Configura VLANs en el VTP servidor.Poniendo dispositivo a VTP modo de CLIENTE S2(config)#vtp Laboratorio de ámbito6 Cambiando VTP nombre de ámbito de NULL a Laboratorio6 S2(config)#vtp contraseña cisco Poniendo dispositivo VLAN contraseña de base de datos a cisco S2(config)#fin S3: S3(config)#vtp dispositivo de Encuadre de cliente de modo a VTP modo de CLIENTE S3(config)#vtp Laboratorio de ámbito6 Cambiando VTP nombre de ámbito de NULL a Laboratorio6 S3(config)#vtp contraseña cisco Poniendo dispositivo VLAN contraseña de base de datos a cisco S3(config)#fin Paso 2: Configura trunking puertos y designar el nativo VLAN para los troncos. Uso la orden de gama de la interfaz en modo de configuración global para simplificar esta tarea. Configura Fa0/1 a través de Fa0/5 cuando trunking puertos.

S1(config)#vlan 99 S1(config-vlan)#administración de nombre S1(config- vlan)#salida S1(config)#vlan 10 .

Fa0/15.255 172. Fa0/7.12 . Fa0/2.0 S1(config-si)#fin S2(config)#interfaz vlan 99 S2(config-si)#ip dirección 255.255.--------. ping la interfaz de administración en S2 y S3.255 172. Fa0/11. Fa0/5 Fa0/6.----------------------------- 1 default activo Fa0/1. Paso 4: Verifica que el VLANs creó en S1 ha sido distribuido a S2 y S3.255.17. Uso el espectáculo vlan orden breve en S2 y S3 para verificar que el cuatro VLANs ha sido distribuido a los cambios de cliente. Fa0/20.99.0 S2(config-si)#fin S3(config)#interfaz vlan 99 S3(config-si)#ip dirección 255.S1(config-vlan)#facultad de nombre-personal S1(config- vlan)#salida S1(config)#vlan 20 S1(config-vlan)#alumnado de nombre S1(config-vlan)#salida S1(config)#vlan 30 S1(config-vlan)#huésped de nombre S1(config-vlan)#fin Verifica que el VLANs ha sido creado en S1 con el espectáculo vlan orden breve.99.Fa0/17 Fa0/18.255. De S1. Fa0/8. Fa0/16. Fa0/12.Fa0/21 Fa0/22. De S2. Gi0/1 Gi0/2 10 facultad-el personal activo 20 alumnado activo 30 huésped activo 99 administración activa Paso 5: Configurar la dirección de interfaz de la administración encima todo tres cambios.0 Verifica que los cambios son correctamente configurados por pinging entre ellos. S2#espectáculo vlan escrito VLAN Puertos de Estado del nombre ---.99. Paso 6: Asigna puertos de cambio a VLANs en S2.255 172.17.Fa0/13 Fa0/14. S1(config)#interfaz vlan 99 S1(config-si)#ip dirección 255. Fa0/4. Fa0/9 Fa0/10.-------------------------------. . Era el pings exitoso? Si no.11 . Fa0/19.17. troubleshoot las configuraciones de cambio y probar otra vez.13 S3(config-si)#fin . Fa0/23. Fa0/24. ping la interfaz de administración en S3.

S2(config)#gama de interfaz fa0/6-10 S2(config-si-gama)#switchport acceso vlan 30 S2(config-si-gama)#gama de interfaz fa0/11-17 .Refiere a la mesa de asignaciones portuaria a principios del laboratorio para asignar puertos a VLANs en S2.

por qué hacer estos pings falla? Tarea 5: Configurar el Router y el Servidor Remoto LAN Paso 1: Claro la configuración en el router y reload.  Configurar el router con hostname R1.. 2: Crear una configuración básica en el router. Router#Borra nvram: Borrando el nvram filesystem sacará todos archivos de configuración! Continúa? [Confirma] Borra de nvram: completo Router#reload Configuración de sistema ha sido modificada.  Configurar una contraseña de cisco para vty conexiones.  Configurar un EXEC contraseña de modo de cisco ..30. El primero es algo de un brute aproximación de fuerza.20.  Configurar una contraseña de cisco para conexiones de consola.17. Después de que direcciones de IP están asignadas a las interfaces en el L3 dispositivo. está conectado a un LAN cambio con conexiones múltiples—una conexión separada para cada VLAN aquello requiere inter-VLAN conectividad.10. Un L3 dispositivo. exactamente gustar conectividad entre cualesquier dos redes remotas.22). Ping De PC2 a PC3 (172.17.21) a PC2 (172. e inter-VLAN el encaminamiento está habilitado.17. Paso 3: Configurar el trunking interfaz en R1.23). Las limitaciones a esta aproximación son la carencia de puertos de Ethernet Rápidos . [VALE] Paso 7: conectividad de Control entre VLANs. S2(config-si-gama)#switchport acceso vlan 10 S2(config-si-gama)#gama de interfaz fa0/18-24 S2(config-si-gama)#switchport acceso vlan 20 S2(config-si-gama)#fin S2#copia que corre-config startup-config Destino filename [startup-config]? [Introduce] configuración de Edificio. Es el pings exitoso? Si no. Ping De PC1 (172. Hay un par de opciones para configurar encaminamiento entre VLANs. Cada cual de los puertos de cambio utilizó por el L3 dispositivo está configurado en un diferente VLAN en el cambio. Has demostrado que conectividad entre VLANs requiere encaminamiento en la capa de red. Salva? [Sí/ningún]: Paso de núm. la mesa de encaminamiento ha directamente conectó rutas para todo VLANS.  Inutiliza DNS lookup. cualquiera un router o una Capa 3 cambio capaz. Ventanas de orden abierta en los tres anfitriones conectaron a S2.

y cableado excesivo y configuración manual. debajo-utilización de puertos encima L3 cambios y routers. y para configurar estas conexiones cuando punto1q troncos.suficientes en routers. La topología utilizada en este laboratorio no utiliza esta aproximación. Esto deja . Una aproximación alternativa es para crear uno o Ethernet más Rápida conexiones entre el L3 dispositivo (el router) y el cambio de capa de la distribución.

255.0 Nota los puntos siguientes en esta configuración:  La interfaz física está habilitada utilizando la ninguna orden de cierre. R1(config)#interfaz fastethernet 0/1 R1(config-si)#ningún cierre R1(config-si)#interfaz fastethernet 0/1. Las interfaces virtuales son arriba por default. Aun así.17. encima uno del router puertos de Ethernet Rápida y configurándoles a punto1q consciente. cuando ha sido hecho aquí.0 R1(config-si)#interfaz fastethernet 0/1.255.1 R1(config-subif)#punto de encapsulación1q 1 R1(config-subif)#ip dirección 172.0 R1(config-si)#interfaz fastethernet 0/1.0 R1(config-si)#interfaz fastethernet 0/1. VLAN 1 sería el nativo VLAN por default.30.  El nativo VLAN está especificado en el L3 dispositivo de modo que es compatible con los cambios.17.  El subinterface puede utilizar cualquier número que puede ser descrito con 32 bits.1 255. llamados subinterfaces.0 R1(config-si)#interfaz fastethernet 0/1.255.1 255.17. y no habría ninguna comunicación entre el router y la administración VLAN en los cambios.99 R1(config-subif)#punto de encapsulación1q 99 indígena R1(config-subif)#ip dirección 172.20. requiere que la L3 interfaz ser configurado con direcciones de IP múltiple.255.10 R1(config-subif)#punto de encapsulación1q 10 R1(config-subif)#ip dirección 172.10.30 R1(config-subif)#punto de encapsulación1q 30 R1(config-subif)#ip dirección 172. pero es práctica buena para asignar el número del VLAN como el número de interfaz. Otherwise.255.255. Confirma creación y estado del subinterfaces con el espectáculo ip interfaz orden breve: R1#espectáculo ip escrito de interfaz IP de interfaz-Dirección VALE? Protocolo de Estado del método FastEthernet0/0 unassigned SÍ unset .Todo inter-VLAN tráfico para ser llevado a y del dispositivo de encaminamiento en un tronco solo.1 255.255.255.99.1 255. porque router las interfaces son abajo por default. Utilizando el subinterface aproximación de configuración requiere estos pasos: Introduce subinterface modo de configuración  Establece trunking encapsulación  Asociar un VLAN con el subinterface  Asignar una dirección de IP del VLAN al subinterface Las órdenes son como sigue:.17.20 R1(config-subif)#punto de encapsulación1q 20 R1(config-subif)#ip dirección 172.255.17.1 255. Esto puede ser hecho por crear “interfaces” virtuales.255.1.

10.1 172.1.10 172.17.1 SÍ manual arriba arriba .1 SÍ manual arriba arriba FastEthernet0/1.17. administrativamente abajo abajo FastEthernet0/1 unassigned SÍ unset arriba arriba FastEthernet0/1.

R1(config)# interfaz FastEthernet0/0 R1(config-si)#ip dirección 172.30.0/24 es subnetted.50. verifica que puedes ping el servidor remoto (172. Verifica que puedes paquetes de ruta a todo seis por comprobar la mesa de encaminamiento en R1.0 es directamente conectado.17.17. Si cualesquiera de los anfitriones han ido a hibernación.17.22 y 172.17.20.1 SÍ al Manu Arriba Arriba 9 al Paso 4: Configurar el servidor LAN interfaz en R1.255.0 R1(config-si)#interfaz de servidor de la descripción R1(config-si)#ningún cierre R1(config-si)#fin hay ahora seis redes configuraron. De PC1.0 es directamente conectado.0 es directamente conectado. 6 subnets C 172.255. FastEthernet0/1. Control para hacer seguro que el default las puertas han sido puestas encima todo PCs Y todos los cambios.17. Tarea 6: Reflexión En Tarea 5. R1#espectáculo ip ruta <La producción omitió> Puerta de último recurso no es poner 172. esté recomendado que configuras VLAN 99 cuando el nativo VLAN en el router Fa0/0.3 172.17. Paso 5: Verifica Inter-VLAN encaminamiento. Pueda tomar un par de pings antes del fin-a-camino de fin está establecido.50.99 Si vuestra mesa de encaminamiento no muestra todo seis redes. FastEthernet0/1. Es el pings exitoso? Si no. FastEthernet0/0 C 172. troubleshoot vuestra configuración y resolver el problema antes de proceder.10. la interfaz conectada puede ir Abajo. FastEthernet0/1.17.0 es directamente conectado.1 SÍ al Manu Arriba Arriba 0 FastEthernet0/1.20.20.1 SÍ Manu Arriba Arriba 0 FastEthernet0/1.254) y los otros dos anfitriones (172. FastEthernet0/1.0.99. Por qué paquetes del router o los anfitriones fallan cuándo intentando lograr las interfaces de administración del cambio si el nativos VLAN quedó en default? .20 C 172.10 C 172. FastEthernet0/1.1 255.30. troubleshoot vuestra configuración.2 172.1. FastEthernet0/1.99 interfaz configuración.0 es directamente conectado.9 172.1 C 172.99.0 es directamente conectado.50.17.17.30.23).17.17.17.30 C 172.17.17.

.

20 encapsulación punto1Q 20 ip Dirección 172.255.30 encapsulación punto1Q 30 ip Dirección 172.1 255.Tarea 7: Limpio Arriba Borrar las configuraciones y reload los cambios.0 ! Interfaz FastEthernet0/1.0 ! Interfaz FastEthernet0/1.1 255.17.17.1.255.0 ! Interfaz FastEthernet0/1.0 Ningún cierre ! Interfaz FastEthernet0/1 ningún cierre ! Interfaz FastEthernet0/1.255. Configuraciones finales Router 1 hostname R1 ! Habilita clase secreta ! Ningún ip ámbito lookup ! Interfaz FastEthernet0/0 ip Dirección 172.10 encapsulación punto1Q 10 ip Dirección 172.255.99 encapsulación punto1Q 99 indígena ip Dirección 172.255.1 255.255.1 255.1 255.0 ! <Producción interfaces de serial omitido no configuradas> ! Línea con 0 Línea aux 0 Línea vty 0 4 login .20.99.255.17. reconnect el apropiado cabling y restaurar el TCP/encuadres de IP.0 ! Interfaz FastEthernet0/1.30.17.50.255.10.255. Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet).255.255. Disconnect Y almacenar el cabling.17.1 255.255.1 encapsulación punto1Q 1 ip Dirección 172.17.

Contraseña cisco ! Cambio 1 ! hostname S1 ! .

255.todo puertos restantes en cierre> ! Interfaz Vlan1 ningún ip dirección Ningún ip ruta-cache ! Interfaz Vlan99 ip Dirección 172.11 255.17.0 Ningún cierre ! ip default-Puerta 172.Habilita clase secreta ! Ningún ip ámbito lookup ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/5 switchport indígena de tronco vlan 99 switchport tronco de modo ! <La producción omitida .99.1 ip servidor de http ! Línea con 0 logging Línea síncrona vty 0 4 login .255.17.99.

Contraseña cisco línea vty 5 15 login Contraseña cisco Cambio 2 ! hostname S2 ! Habilita clase secreta ! Ningún ip ámbito lookup ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 .

switchport Tronco de modo ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/5 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/6 switchport acceso vlan 30 switchport acceso de modo ! Interfaz FastEthernet0/7 switchport acceso vlan 30 ! Interfaz FastEthernet0/8 switchport acceso vlan 30 ! Interfaz FastEthernet0/9 switchport acceso vlan 30 ! Interfaz FastEthernet0/10 switchport acceso vlan 30 ! Interfaz FastEthernet0/11 switchport acceso vlan 10 switchport acceso de modo ! Interfaz FastEthernet0/12 switchport acceso vlan 10 ! Interfaz FastEthernet0/13 switchport acceso vlan 10 ! .

Interfaz FastEthernet0/14 switchport acceso vlan 10 ! Interfaz FastEthernet0/15 switchport acceso vlan 10 ! Interfaz FastEthernet0/16 switchport acceso vlan 10 ! Interfaz FastEthernet0/17 switchport acceso vlan 10 ! .

17.Interfaz FastEthernet0/18 switchport acceso vlan 20 ! Interfaz FastEthernet0/19 switchport acceso vlan 20 ! Interfaz FastEthernet0/20 switchport acceso vlan 20 ! Interfaz FastEthernet0/21 switchport acceso vlan 20 ! Interfaz FastEthernet0/22 switchport acceso vlan 20 ! Interfaz FastEthernet0/23 switchport acceso vlan 20 ! Interfaz FastEthernet0/24 switchport acceso vlan 20 ! Interfaz Vlan1 ningún ip dirección Ningún ip ruta-cache ! Interfaz Vlan99 ip Dirección 172.0 Ningún cierre ! ip default-Puerta 172.17.99.12 255.255.1 ip servidor de http ! Línea con 0 contraseña cisco logging Síncrono login Línea vty 0 4 contraseña cisco login Línea vty 5 15 contraseña cisco login ! Fin Cambio 3 .99.255.

! hostname S3 ! Habilita clase secreta ! Ningún ip ámbito lookup ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 .

13 255.255.99.1 ip servidor de http ! Control-avión ! Línea con 0 contraseña cisco login Línea vty 0 4 contraseña cisco login Línea vty 5 15 contraseña cisco login ! Fin .todo puertos restantes en cierre> ! Interfaz Vlan99 ip Dirección 172.0 Ningún cierre ! ip default-Puerta 172.17.255. switchport Tronco de modo ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/5 switchport indígena de tronco vlan 99 switchport tronco de modo ! <La producción omitida .17.99.

1 255.0 192.168.2: Reto Inter-VLAN Encaminamiento Esquema de topología Dirigiendo Mesa Dirección Enmascara Default de IP Puerta (Hostname) de Interfaz de dispositivo Subnet S1 VLAN 192.255.168.50.4.1 255. 99 1 1 S2 VLAN 192. Este documento Página 1 es Cisco Información Pública.99. 99 3 1 R1 Fa 0/0 192.0 N/Un Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.99.255. Inc.168.168.255.99.255.99. de 5 .99.255. 99 2 1 S3 VLAN 192.255.168.1 255.0 192.255.1 255.99.168.168.0 192.Laboratorio 6. Todos los derechos reservaron.255.

255. Nota que Ethernet (10Mb) LAN interfaces en routers no apoya trunking.168. idor 54 1 Asignaciones portuarias – Cambio 2 Pu Asignació Red Fa0/1 – ert 0/5 n 802.168. y Cisco IOS el software más temprano que versión 12.10.168.1q trunking en una interfaz de Ethernet Rápida  Configurar un router con subinterfaces correspondiendo al configurado VLANs  Demuestra inter-VLAN encaminamiento Tarea 1: Preparar la Red Paso 1: Cable una red que es similar al en el esquema de topología.50.1 VLAN1 n IP 192.1 Fa0/1.10.1 Aprendiendo Objetivos A conclusión de este laboratorio.2 255.168.0 192.0 / Fa0/11 – 0/17 VLAN 10 – R&D 24 192.10.168.20.99.168.20.2 255.0 192.30 VLAN 30 192. . La producción mostrada en este laboratorio está basado encima 2960 cambios y un 1841 router.0 192.255.20.10.50.168.30.4.2 255.168.1 Fa0/1.3 no puede apoyar trunking en Ethernet Rápida router interfaces.0 / 24 Subinterface Mesa de configuración – Router 1 Router Interfaz Asignació Dirección de Fa0/1. serás capaz a a:  Cable una red según el esquema de topología  Configuraciones claras y reload un cambio y un router al default estado  Actúa tareas de configuración básica en un cambiados LAN y un router  Configura VLANs y VLAN Trunking Protocolo (VTP) encima todos los cambios  Configurar un router para apoyar 802.255.255. 1 1 PC2 NIC 192.1q Troncos (Nativos VLAN 99) 192.30. 3 1 Serv NIC 192.255.20 VLAN 20 192.2: .1 Fa0/1.0 / Fa0/6 – 0/10 VLAN 30 – Ventas 24 192.168.168.0 / Fa0/18 – 0/24 VLAN 20 – Ingeniería 24 192.99 VLAN 99 192.255.168.20.1.168.0 192.168. 2 1 PC3 NIC 192.2 255.168.30.10 VLAN 10 192.255.168.1 Fa0/1.168.30.255.Reto Inter-VLAN Encaminamiento Encaminamiento R1 Fa 0/1 Ve Subinterface Mesa de Configuración N/Un PC1 NIC 192. Puedes utilizar cualesquier cambios actuales o routers en vuestro laboratorio mientras tienen el requirió las interfaces mostradas en el esquema de topología.168. Otros tipos de dispositivo pueden producir producción diferente.99. CCNA Exploración LAN Cambiando e Inalámbrico: Inter-VLAN Laboratorio 6.

4.CCNA Exploración LAN Cambiando e Inalámbrico: Inter-VLAN Laboratorio 6.Reto Inter-VLAN Encaminamiento Encaminamiento Instalado conexiones de consola a todo tres cambios y al router. .2: .

Claro NVRAM.  Configurar un EXEC contraseña de modo de clase . Fa0/11.  Inutiliza DNS lookup.  Configurar una contraseña de cisco para vty conexiones. Nombre de VTP Modo VTP Ámbito VTP Contraseña cambio operativo S1 Servidor Laboratorio6 cisco S2 Cliente Laboratorio6 cisco S3 Cliente Laboratorio6 cisco Paso 2: Configura trunking puertos y designar el nativo VLAN para los troncos. Tarea 2: Actúa Configuraciones de Cambio Básico Paso 1: Configurar el S1. Paso 2: Claro cualesquier configuraciones de existir en los cambios. PC3 y el remoto TFTP/Servidor de Web con las direcciones de IP de la mesa de dirigir. . Recuerda que VTP nombres de ámbito y las contraseñas son caso-sensible. Uso la interfaz-gama. PC2. y configurarles tan puertos de acceso. Tarea 4: Configura VTP en los Cambios Paso 1: Configura VTP en los tres cambios.2. Después del reload es completo.1 si es necesario para el procedimiento. Uso la mesa siguiente para configurar los cambios. Uso la mesa de dirigir y las directrices siguientes:  Configurar el cambio hostname. uso el espectáculo vlan orden para confirmar que sólo default VLANs existir y que todos los puertos están asignados a VLAN 1. Asegura que el cambio inicial los estados portuarios son inactive por inutilizar todos los puertos.  Configurar una contraseña de cisco para conexiones de consola. Recuerda para repetir el proceso en cada cambio en la topología. Conectar estos dispositivos que utilizan los cables correctos e interfaces. Orden para simplificar esta tarea. Refiere a Laboratorio 2. Paso 2: Re-habilitar los puertos de usuario activos en S2 en modo de acceso.  Configurar el default puerta en cada cambio. Paso 3: Inutilizar todos los puertos que utilizan la orden de cierre. eliminar el vlan.dat Archivo y reload los cambios. Tarea 3: Configurar las Interfaces de Ethernet en el Servidor y Anfitrión PCs Configurar las interfaces de Ethernet de PC1. y S3 cambios. S2. Habilita puertos Fa0/6. y Fa0/18 en S2 utilizando la ninguna orden de cierre.

. Uso la orden de gama de la interfaz en modo de configuración global para simplificar esta tarea.Configura Fa0/1 a través de Fa0/5 cuando trunking puertos. y designar VLAN 99 cuando el nativo VLAN para estos troncos.

Paso 2: Crear una configuración básica en el router. VLAN VLAN VLAN 99 Nombre Administra VLAN 10 ción R&D VLAN 20 Ingeniería VLAN 30 Ventas Verifica que el VLANs ha sido creado en S1 con el espectáculo vlan orden breve. Uso el espectáculo vlan orden breve en S2 y S3 para verificar que el cuatro VLANs ha sido distribuido a los cambios de cliente.  Configurar el router con hostname R1. Refiere a la mesa de dirigir a principios del laboratorio para asignar la dirección de IP de la administración encima todo tres cambios.168.30. Paso 7: conectividad de Control entre VLANs. troubleshoot las configuraciones de cambio y resolver. Ping De PC1 (192. Paso 4: Verifica que el VLANs creó en S1 ha sido distribuido a S2 y S3.22).  Inutiliza DNS lookup. Paso 5: Configurar la dirección de interfaz de la Administración encima todo tres cambios. Configurar el siguiente VLANS en el VTP servidor. por qué hacer estos pings falla? Tarea 5: Configurar el Router Paso 1: Claro la configuración en el router y reload.21) a PC2 (192.20. ping la interfaz de Administración en S3.23). Ventanas de orden abierta en los tres anfitriones conectaron a S2. Ping De PC2 a PC3 (192. Era el pings exitoso? Si no. De S2.168. .168.10. Paso 3: Configura VLANs en el VTP servidor. Verifica que los cambios son correctamente configurados por pinging entre ellos. ping la interfaz de Administración en S2 y S3. De S1. Paso 6: Asigna puertos de cambio a VLANs en S2. Es el pings exitoso? Si no. Refiere a la mesa de asignación portuaria a principios del laboratorio para asignar puertos a VLANs en S2.

 Configurar un EXEC contraseña de modo de clase .
 Configurar una contraseña de cisco para conexiones de consola.
 Configurar una contraseña de cisco para vty conexiones.

Paso 3: Configurar el trunking interfaz en R1.
Configurar el Fa0/1 interfaz en R1 con cinco subinterfaces, uno para cada VLAN identificó en el
Subinterface Mesa de Configuración a principios del laboratorio. Configurar estos subinterfaces con
punto1q encapsulación, y utilizar la primera dirección en cada VLAN subnet en el router subinterface.
Especifica VLAN 99 cuando el nativo VLAN en su subinterface. No asigna una dirección de IP a la
interfaz física, pero ser seguro para habilitarlo. Documento vuestro subinterfaces y sus direcciones de
IP respectivas en el subinterface mesa.

Paso 4: Configurar el servidor LAN interfaz en R1.
Refiere a la mesa de dirigir y configurar Fa0/0 con la dirección de IP correcta y máscara.

Paso 5: Verificar la configuración de encaminamiento.
Al llegar a este punto, tendría que haber seis redes configuró en R1. Verifica que puedes paquetes de
ruta a todo seis por comprobar la mesa de encaminamiento en R1.
Si vuestra mesa de encaminamiento no muestra todo seis redes, troubleshoot vuestra
configuración y resolver el problema antes de proceder.
Paso 6: Verifica inter-VLAN encaminamiento
De PC1, verifica que puedes ping el servidor remoto (192.168.50.254) y los otros dos
anfitriones (192.168.20.22 y 192.168.30.23). Pueda tomar un par de pings antes del fin-a-
camino de fin está establecido.
Es el pings exitoso?

Si no, troubleshoot vuestra configuración. Control para hacer seguro el default las puertas han sido
puestas encima todo PCs y todos los cambios. Si cualesquiera de los anfitriones han ido a
hibernación, la interfaz conectada puede bajar.
Al llegar a este punto, tendrías que ser capaz a ping cualquier nodo en cualquier de las seis redes
configuraron en vuestro LAN, incluyendo las interfaces de administración del cambio.

Tarea 6: Limpio Arriba
Borrar las configuraciones y reload los cambios. Disconnect Y almacenar el cabling. Para anfitriones de
PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet), reconnect el
apropiado cabling y restaurar el TCP/encuadres de IP.

Laboratorio 6.4.3: Troubleshooting Inter-VLAN Encaminamiento

Esquema de topología

Dirigiendo Mesa

Dirección
Enmascara Default
de IP Puerta (Hostname)
de Interfaz de dispositivo Subnet
S1 VLAN 192.168.99.1 255.255.255.0 192.168.99.
99 1 1
S2 VLAN 192.168.99.1 255.255.255.0 192.168.99.
99 2 1
S3 VLAN 192.168.99.1 255.255.255.0 192.168.99.
99 3 1
R1 Fa 0/0 192.168.50.1 255.255.255.0 N/Un

Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas, Inc. Todos los derechos reservaron. Este documento Página 1
es Cisco Información Pública. de 7

CCNA Exploración
LAN Cambiando e Inalámbrico: Inter-VLAN Laboratorio 6.4.3: Troubleshooting Inter-VLAN
Encaminamiento Encaminamiento

R1 Fa 0/1 Ve Subinterface Mesa de Configuración N/Un
PC1 NIC 192.168.10.2 255.255.255.0 192.168.10.
1 1
PC2 NIC 192.168.20.2 255.255.255.0 192.168.20.
2 1
PC3 NIC 192.168.30.2 255.255.255.0 192.168.30.
3 1
Serv NIC 192.168.50.2 255.255.255.0 192.168.50.
idor 54 1

Asignaciones portuarias – Cambio 2
Pu Asignació Red
Fa0/1 – ert
0/5 n
802.1q Troncos (Nativos VLAN 99) 192.168.99.0 /
Fa0/6 – 0/10 VLAN 30 – Ventas 24
192.168.30.0 /
Fa0/11 – 0/17 VLAN 10 – R&D 24
192.168.10.0 /
Fa0/18 – 0/24 VLAN 20 – Ingeniería 24
192.168.20.0 /
24
Subinterface Mesa de configuración – Router 1
Router Asignació Dirección
Interfaz
Fa0/1.1 n
VLAN1 de IP
192.168.1.
Fa0/1.10 VLAN 10 1
192.168.1
Fa0/1.20 VLAN 20 0.1
192.168.2
Fa0/1.30 VLAN 30 0.1
192.168.3
Fa0/1.99 VLAN 99 0.1
192.168.9
9.1
Aprendiendo Objetivos
Para completar este laboratorio:

 Cable una red según el esquema de topología
 Borrar cualesquier configuraciones de existir y reload cambios y el router al default estado
 Carga los cambios y el router con suministró guiones
 Encuentra y corregir todos errores de configuración
 Documento la red corregida

Escenario
La red ha sido diseñada y configurada para apoyar cinco VLANs y una red de servidor separada.
Inter-VLAN El encaminamiento está siendo proporcionado por un externo router en un router-encima-
un-configuración de palo, y la red de servidor es routed a través de una interfaz de Ethernet Rápida
separada. Aun así, no está trabajando tan diseñado, y quejas de vuestros usuarios no han dado
mucha idea a la fuente de los problemas. Primero tienes que definir qué no está trabajando tan
esperado, y entonces analizar las configuraciones de existir para determinar y corregir la fuente de los
problemas.
Este laboratorio es completo cuándo puedes demostrar conectividad de IP entre cada del usuario
VLANs y la red de servidor externa, y entre la administración de cambio VLAN y la red de servidor.

Tarea 1: Preparar la Red

CCNA Exploración
LAN Cambiando e Inalámbrico: Inter-VLAN Laboratorio 6.4.3: Troubleshooting Inter-VLAN
Encaminamiento Encaminamiento
Paso 1: Cable una red que es similar al en el esquema de topología.
La producción mostrada en este laboratorio está basado encima 2960 cambios y un 1841 router.
Puedes utilizar cualesquier cambios actuales o routers en vuestro laboratorio mientras tienen el requirió
las interfaces mostradas en la topología

Esquema. Otros tipos de dispositivo pueden producir producción diferente. Nota que Ethernet (10Mb)
LAN interfaces en routers no apoya trunking, y Cisco IOS el software más temprano que versión 12.3
no puede apoyar trunking en Ethernet Rápida router interfaces.
Instalado conexiones de consola a todo tres cambios y al router.

Paso 2: Claro cualesquier configuraciones de existir en los cambios.
Configuraciones de cambio claro encima todo tres cambios, y reload para restaurar el default estado.
Uso el espectáculo vlan orden para confirmar que sólo default VLANs existir y que todos los puertos
están asignados a VLAN 1.

Paso 3: Configurar las interfaces de Ethernet en el anfitriones PCs y el servidor.
Configurar las interfaces de Ethernet de PC1, PC2, PC3 y el servidor con las direcciones de IP y
default las puertas listaron en la mesa de dirigir.

Tarea 2: Carga el Router y Cambios con Suministró Guiones
Router 1 Configuración
hostname R1
!
Ningún ip ámbito lookup
!
Interfaz FastEthernet0/0
ip Dirección 192.168.50.1 255.255.255.192
!
Interfaz FastEthernet0/1
ningún ip dirección
!
Interfaz FastEthernet0/1.1
encapsulación punto1Q 1
ip Dirección 192.168.1.1 255.255.255.0
!
Interfaz FastEthernet0/1.10
encapsulación punto1Q 11
ip Dirección 192.168.10.1 255.255.255.0
!
Interfaz FastEthernet0/1.20
encapsulación punto1Q 20
ip Dirección 192.168.20.1 255.255.255.0
!
Interfaz FastEthernet0/1.30
ip Dirección 192.168.30.1 255.255.255.0
!
Interfaz FastEthernet0/1.99
encapsulación punto1Q 99
indígena
ip Dirección 192.168.99.1 255.255.255.0
!
Línea con 0

logging Contraseña síncrona cisco login ! Línea vty 0 4 contraseña cisco login ! .

Fin Cambio 1 Configuración hostname S1 ! vtp Servidor de modo vtp laboratorio de ámbito6_3 vtp contraseña cisco ! vlan 99 Salida de Administración del nombre ! vlan 10 nombre R&D salida ! vlan 30 Ventas de nombre salida ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo Cierre .

! Interfaz FastEthernet0/5 switchport indígena de tronco vlan 99 switchport tronco de modo ! Gama de interfaz FastEthernet0/6 - 24 cierre ! Interfaz Vlan99 ip Dirección 192.99.168.11 255.0 Ningún cierre ! Salida ! ip default-Puerta 192.255.1 .168.99.255.

! Línea con 0 logging Contraseña síncrona cisco login ! Línea vty 0 4 contraseña cisco login ! Línea vty 5 15 contraseña cisco login ! Fin Cambio 2 Configuración ! hostname S2 Ningún ip ámbito- lookup habilita clase secreta ! vtp Cliente de modo vtp laboratorio de ámbito6_3 vtp contraseña cisco ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo ! Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo .

! Interfaz FastEthernet0/5 switchport indígena de tronco vlan 99 switchport tronco de modo ! Gama de interfaz FastEthernet0/6 - 11 switchport acceso vlan 30 switchport Acceso de modo ! Gama de interfaz FastEthernet0/12 - 17 switchport acceso vlan 10 ! Gama de interfaz FastEthernet0/18 -24 switchport acceso de modo switchport Acceso vlan 20 .

99.168.168.! Interfaz Vlan99 ip Dirección 192.1 ip servidor de http ! Línea con 0 contraseña cisco logging Síncrono login Línea vty 0 4 contraseña cisco login Línea vty 5 15 contraseña cisco login ! Fin Cambio 3 Configuración ! hostname S3 ! Habilita clase secreta ! vtp Cliente de modo vtp laboratorio de ámbito6_3 vtp contraseña cisco ! Interfaz FastEthernet0/1 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/2 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! .99.255.0 Ninguna salida de cierre ! ip default-Puerta 192.12 255.255.

Interfaz FastEthernet0/3 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/4 switchport indígena de tronco vlan 99 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/5 switchport indígena de tronco vlan 99 switchport tronco de modo .

Tarea 4: Documento la Configuración de Red Cuándo has exitosamente completó vuestro troubleshooting.168. tendrías que ser capaz a ping entre el tres PCs y ping las interfaces de administración en cambios de cualquier PC. Disconnect Y almacenar el cabling. ! Gama de interfaz FastEthernet0/6 - 24 cierre Salida ! ip default-Puerta 192. reconnect el apropiado cabling y restaurar el TCP/encuadres de IP. Qué es el estado de las interfaces? Qué anfitriones pueden ping otros anfitriones? Qué anfitriones pueden ping el servidor? Qué rutas tendrían que ser en el R1 mesa de encaminamiento? Qué podría impedir una red configurada de ser instalado en la mesa de encaminamiento? Cuando todos los errores están corregidos.1 ! Línea con 0 logging Contraseña síncrona cisco login ! Línea vty 0 4 contraseña cisco login ! Línea vty 5 15 contraseña cisco login ! Fin Tarea 3: Troubleshoot y Corregir el Inter-VLAN Asuntos y Errores de Configuración Empieza por identificar qué está trabajando y qué no es. Para anfitriones de PC que es normalmente conectado a otras redes (como el escolares LAN o al Internet). Tarea 5: Limpio Arriba Borrar las configuraciones y reload los cambios y router.99. tendrías que ser capaz a ping el servidor remoto de cualquier PC o cualquier cambio. . Además. captura la producción del router y todo tres cambios con el espectáculo orden corrida y salvarlo a un archivo de texto.

 Conectividad de prueba.  Añade conectividad inalámbrica a un PC.5. Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas. Introducción En esta actividad. Este documento Página 1 es Cisco Información Pública. Inc. de 6 . Laboratorio 7.  Configura opciones en el Linksys tabulador de Seguridad.  Configura opciones en el Linksys tabulador de Administración. Todos los derechos reservaron. configurarás un Linksys inalámbrico router. dejando para acceso remoto de PCs así como conectividad inalámbrica con WEP seguridad.  Configura opciones en el Linksys tabulador Inalámbrico.1: Configuración Inalámbrica Básica Esquema de topología Aprendiendo Objetivos  Configura opciones en el Linksys Setup tabulador.

88 encapsulación punto1Q 88 ip Dirección 172. Inc.255. hostname S2 ! Interfaz FastEthernet0/5 switchport tronco de modo Ningún cierre ! Interfaz FastEthernet0/7 switchport acceso vlan 88 switchport acceso de modo Ningún cierre ! Interfaz FastEthernet0/11 switchport acceso vlan 10 switchport acceso de modo Ningún cierre ! Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.255.88.1 255.10 encapsulación punto1Q 10 ip Dirección 172.0 ! Paso 2.20. CCNA Exploración LAN Cambiando e Inalámbrico: Conceptos Inalámbricos Básicos y Laboratorio 7.255.255. Todos los derechos reservaron.1 255.5. de 6 .255.20 encapsulación punto1Q 20 ip Dirección 172.17.0 Ningún cierre ! Interfaz FastEthernet0/1 ningún ip dirección Ningún cierre ! Interfaz FastEthernet0/1.255.1: Configuración Configuración Inalámbrica Básica Tarea 1: Carga las configuraciones de empezar. Carga R1 configuraciones.0 ! Interfaz FastEthernet0/1.0 ! Interfaz FastEthernet0/1. Este documento Página 2 es Cisco Información Pública.10.255.1 255.50.255. Carga S2 configuraciones.17.17. hostname R1 ! Interfaz FastEthernet0/0 ip Dirección 172. Paso 1.17.1 255.

CCNA Exploración LAN Cambiando e Inalámbrico: Conceptos Inalámbricos Básicos y Laboratorio 7. Inc.1: Configuración Configuración Interfaz FastEthernet0/18 Inalámbrica Básica switchport acceso vlan 20 switchport acceso de modo Ningún cierre ! Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas. Este documento Página 3 es Cisco Información Pública. Todos los derechos reservaron. de 6 .5.

 En el Setup pantalla para el Linksys router. Navigate Al inalámbrico router Utilidad de Web.. Nota que esto es muy insecure desde entonces es la fábrica default y proporcionado públicamente. La fábrica default la dirección es 192.1.17.168. localizar la opción de Tipo de Conexión de Internet en el Internet Setup sección de esta página.255.25. Para aclarar cualesquier configuraciones anteriores. Registro en  Dejar el username espacio y poner la contraseña a: admin. Clic la gota-abajo carta y seleccionar IP Estática de la lista.88..0. esta dirección de IP del Internet está asignada por el ISP a través de DHCP o PPPoE.Tarea 2: Conecta y registro al Inalámbrico Router. Paso 4.1. Tarea 3: Configura Opciones en el Linksys Setup Tabulador. Pone el tipo de conexión del Internet a IP estática. El GUI puede ser accedido por navigating al router LAN/dirección de IP Inalámbrica con un navegador de web. Paso 2. subnet máscara.168..) .17. Conectar un completamente cable del PC a uno del inalámbrico router LAN puertos. y default puerta para WRS2. Paso 2.1 . Por default. Paso 1. La WEB GUI soler configurar los encuadres en el inalámbricos router. Paso 3. (El specifics de PPPoE es fuera del alcance de este curso. el inalámbrico router proporcionará una dirección de IP al PC que utiliza default DHCP configuraciones. Abierto un navegador de web. una reinicialización dura.  Pone la dirección de IP del Internet a 172. control abajo el botón de reinicialización para 5 segundos. Configurar el VLAN 88 dirección de IP. Encontrar el botón de reinicialización en el atrás del router.1.  Pone el URL del navegador a http://192.  Por default el inicio arriba la página es el Setup pantalla. Establece físicamente conectividad. labeled Ethernet 1 .  Pone el Default Puerta a 172. Nota: Típicamente en una casa o red empresarial pequeña.88. Pondremos nuestra contraseña única propia en una tarea más tardía. El router ahora tendría que ser restaurado a su fábrica default encuadres.1.4. Utilizando un bolígrafo u otro instrumento delgado. Paso 1. En las cartas en el aviso superior eres en el Setup sección y bajo el Básico Setup tabulador. El default login credentials es un espacio username y una contraseña de: admin.255.  Pone el Subnet Máscara a 255.

Paso 4. desplaza hacia abajo a Red Setup.255.255. ▪ Bajo el DHCP Encuadre de Servidor. Salva encuadres. . Configurar el router parámetros de IP.1 y el subnet máscara a 255.40.Paso 3. Clic el Salvar botón de Encuadres en el fondo del Setup pantalla. asegura que el DHCP el servidor está Habilitado.0 .  Todavía en el Básico Setup página.17. Para el Router campos de IP hacen el siguientes: ▪ Pone la dirección de IP a 172.

17.  Reconnect Al router. Re-Introducir la misma contraseña para confirmar. Paso 1. Paso 2. Necesitarás a reacquire una dirección de IP del router vía DHCP o manualmente puesto vuestro propio. cambio el router contraseña a cisco123 . Tarea 4: Configura Opciones en el Linksys Tabulador Inalámbrico. Paso 5.  El clic Salva Encuadres.  Reconnect Al router configuración GUI utilizando una dirección de IP de 172.1 . Reconnect A WRS2.  En la sección de Acceso Remota. Nota que la gama de dirección de la IP para el DHCP la piscina ajusta a una gama de direcciones para emparejar el Router parámetros de IP. Pone el nombre de red (SSID).  Puedes ser incitado a registro en otra vez. Esto ayudará para evitar conflictos con otro alumnado que trabaja en este laboratorio al mismo tiempo.  Debajo Administración en el Router sección de Acceso. Pone el router contraseña.  Utilizando el default Encriptación de 40/64-Mordió.  Clic el tabulador Inalámbrico. Tarea 5: Configura Opciones en el Linksys Tabulador de Administración Paso 1. Desde entonces hemos cambiado el router dirección de IP y DHCP piscina. Paso 2. y está dado el router IP para utilizar como puerta. Estas direcciones están utilizadas para clientes y clientes inalámbricos que conecta al router cambio interno.  Clic el tabulador de Administración.. Administración Remota puesta a Habilitado .  Modo de Seguridad del cambio de Discapacitado a WEP . rebautizar la red de linksys a WRS_LAN_ número.40. donde el número es un único ID asignado por vuestro instructor que corresponde a vuestro número de grupo. Llave de conjunto1 a 1234567890 .  Clic Seguridad Inalámbrica. Uso la contraseña nueva de cisco123 y todavía mantener el username espacio . tendremos que reconnect a él utilizando la dirección nueva anteriormente configuró.  Debajo Nombre de Red (SSID). Habilita administración remota. Está localizado luego a Encuadres Inalámbricos Básicos en general tabulador Inalámbrico. Los clientes reciben una dirección de IP y máscara. Pone el modo de seguridad.  El clic Salva Encuadres. Recuerda para utilizar el default contraseña de admin .  El clic Salva Encuadres.

40.Tarea 6: Configura Opciones en el Linksys Tabulador de Seguridad Por default ping peticiones a WRS2 LAN/interfaz Inalámbrica (172. .17.1) de fuentes en su WAN interfaz (por ejemplo PC1 & PC2) será bloqueado para razones de seguridad implementaron por el inalámbricos router. Para el propósito de verificar conectividad en este laboratorio nos gustaría dejar estos pings.

 El clic Salva Encuadres. uncheck Filtra Peticiones de Internet Anónimo. seleccionar el tabulador de Soporte.  Debajo Filtro de Internet. 1234567890 y el clic Conecta. Los pasos siguientes en esta tarea demuestran cómo para utilizar Windows XP está construido en Utilidad de Conexión de Red Inalámbrica. Dependiendo de el modelo de NIC utilizas.  Cuándo incitado para el WEP la llave lo introduce tan en Tarea 3. Consultar vuestro instructor para instrucciones si esto es el caso .  En la ventana de Estado. Tarea 7: Añade Conectividad Inalámbrica a un PC Paso 1. Disconnect La conexión de Ethernet de PC3 a WRS2.. .  Vista de clic Redes Inalámbricas.  Seleccionar la Conexión de Red Inalámbrica. Verifica que PC3 ha recibido una dirección de IP de WRS2 DHCP piscina de dirección o ha sido manualmente configuró.  Navigate A la carta de Archivo y seleccionar Estado.Paso 1. esto podría ser inutilizado.  Clic el tabulador de Seguridad.  Localizar el ‘WRS_LAN_número' SSID en la lista de redes disponibles y conectar a él. Paso 2: Windows de Uso XP para conectar al inalámbrico router.  Localizar el icono de Conexión de Red Inalámbrico en vuestro taskbar. Deja peticiones de internet anónimo. y necesitarás utilizar la utilidad proporcionada por el NIC fabricante. Paso 3: Verificar la Conexión. o ir para > Empezar Conexiones de Red > de Tablero de Control.

Tarea 9: Borra Configuración Borrar la configuración en el WRS por navigating a la página de Administración. Tarea 8: Conectividad de Prueba Paso 1. Ping PC1 y PC2 de PC3.  Encima PC3. Inicio de clic->Corrido  Tipo cmd y seleccionar abierto. En la orden tipo puntual (sin cita) “ping 172. Nota: Debido a la seguridad en el WRS.1”. Paso 2.40.1” Paso 3. Esto abrirá la orden puntual En la orden tipo puntual (sin cita) “ping 172.88.17. .88 Interfaz.17.22.  En la orden tipo puntual (sin cita) “ping 172..17. Ping R1 Fa0/1.10. Ping WRS2 LAN/interfaz Inalámbrica.  Repite encima PC2 dirección.17. seleccionando la Fábrica Defaults tabulador.21” a ping PC1. 172. pero PC 1 y 2 no es capaz a ping PC 3. y clicking el Restaurar Todo botón de Encuadres.20. PC 3 puede ping ambos PC 1 y 2.

88.255.20.255. Todos los derechos reservaron.1.0 N/Un Fa0/1.17.17.1 255.255.255.0 172.255.17.255.1 172.255.88 172.17.17.35 255.Laboratorio 7. Inc.0 N/Un brico WAN 172.255.40.0 N/Un brico Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.2 N/Un 52 WAN 172.1 255.17.30.1.255.1 255. Página 1 de 23 .17.1 WRS2 LAN/Inalám 172.20 172.88.255.1 255.88.10.0 N/Un Lo0 10.0 N/Un R Fa0/1.1 255.5.255.255.17.255.88.1 255.255.255.255.255.0 172.88. Este documento es Cisco Información Pública.10 172.1 WRS3 LAN/Inalám 172.1 255.2: Reto Configuración Inalámbrica Esquema de topología Dirigiendo Mesa Default Puerta Dirección de IP de Interfaz de dispositivo Subnet Máscara Fa0/1.25 255.17.255.1.0 N/Un 1 Fa0/1.17.

 Configurar los encuadres de IP de un Linksys WRT300N.  Conecta y verificar conectividad a un inalámbrico router.10.17. y rutas estáticas en dispositivos múltiples. Nota de marca de los procedimientos implicó en conectar clientes a una red inalámbrica.  Configura rutas estáticas en ambos estándar Cisco routers y en un WRT300N.20.  Configura Loopback0.22 255.  Configura privilegiado EXEC contraseña de Cisco .  Cambio el modo de red y canal de red correspondiente en un WRT300N. Escenario En este laboratorio.255. y una contraseña de cisco en el puerto de consola. configurarás un Linksys WRT300N.255.  Habilitar un inalámbrico MAC filtro.  Configura síncrono logging. Paso 2: Configura R1 según las directrices siguientes:  Configura router hostname.20. CCNA Exploración LAN Cambiando e Inalámbrico: Configuración y Conceptos Laboratorio 7.0 172. seguridad portuaria en un Cisco cambio.  Navigate A un Linksys WRT300N página de utilidad de la web.  Inutiliza DNS lookup. Algunos cambios de configuración causarán clientes a disconnect.17. Estos clientes entonces tienen que reconnect después de hacer cambios a la configuración. y mecanismos de confirmación en un WRT300N.0 172.17. restaura.255.10.  Configura restricciones de acceso en un WRT300N.17.  Configura DHCP en un Linksys WRT300N.1 C Aprendiendo Objetivos A conclusión de este laboratorio.1 C P NIC 172.21 255.5.  Habilita logging en un WRT300N. Tarea 1: Actúa Básico Router Configuraciones Paso 1: Físicamente conectar los dispositivos basaron en el esquema de topología.  Configura FastEthernet 0/1 y su subinterfaces.255. copia de seguridad.2 Reto Configuración Inalámbricos Inalámbrica P NIC 172.  Habilita WEP encriptación e inutilizar SSID emisión.  Aprende diagnosis.  Configura router contraseña de administración en un WRT300N.  Upgrade WRT300N firmware. exec-timeout. . serás capaz a:  Configura el cambio portuario VLAN información y seguridad portuaria.  Reinicialización dura un Linksys WRT300N router.

Configura S2 conexión a PC1 en VLAN 10 y PC2 conexión en VLAN 20.10.20.88 Fa0/5 1.20.bloqueado debido a STP – varía basado encima raíz Fa0/3 1. Configurar las interfaces en el S1. Paso 1: Configura cambio interfaces portuarias en S1.10.10.20.10. y S3 cambios con las conexiones de esquema de topología. S2. S2.10. y crear VLANs 10. y 88.88 Fa0/3 1.10.1q trunking vlan 1 Fa0/2 Encima 802.10. Dejar todo VLANS a través de trunking interfaces.20.20.20.88 Fa0/4 1. Configura conexiones a un inalámbricos router cuando modo de acceso para VLAN 88.20.88 Portuario Vlans en abarcar el árbol que envía estatal y no pruned Portuario Vlans en abarcar el árbol que envía estatal y no pruned Fa0/1 1. Configura S1 conexión a R1 como tronco. S2.10.88 Fa0/2 ninguno €-.1q trunking 1 Portuario Vlans dejó encima tronco Fa0/1 1-4094 Fa0/2 1-4094 Fa0/3 1-4094 Fa0/4 1-4094 Fa0/5 1-4094 Portuario Vlans dejado y activo en ámbito de administración Fa0/1 1. y S3.88 Fa0/5 1. S1#interfaz de espectáculo tronco Portua Modo Encapsulació Estado Nativo rio Fa0/1 Encima n 802.1q trunking 1 Fa0/3 Encima 802.88> .10. 20.1q trunking 1 Fa0/5 Encima 802.20. y S3.Tarea 2: Configura Interfaces de Cambio Configura cambio hostnames en S1.20. Paso 2: Verifica VLANs y trunking. Pone los cambios a transparentes. Uso el espectáculo ip orden de tronco de la interfaz en S1 y el espectáculo vlan orden en S2 para verificar que los cambios son trunking correctamente y el apropiados VLANs existir.88 Fa0/2 1. Configura las conexiones entre dos cambios configuran troncos.88 Fa0/4 1. aclara el VLAN información.1q trunking 1 Fa0/4 Encima 802.

Configurar las interfaces de Ethernet de PC1 y PC2 con las direcciones de IP y default puertas según la mesa de dirigir a principios del laboratorio.Fa0/23 Fa0/24. Gi0/2 10 VLAN0010 activo Fa0/11 20 VLAN0020 activo Fa0/18 88 VLAN0088 activo Fa0/7 1002 fddi-default acto/unsup 1003 token-anillo-default acto/unsup 1004 fddinet-default acto/unsup 1005 trnet-default acto/unsup Cuándo has acabado.x. Fa0/6. Utilizando un bolígrafo u otro instrumento delgado. Fa0/9 Fa0/10. Fa0/12. Paso 3: Configurar las interfaces de Ethernet de PC1 y PC2. Fa0/22. Fa0/17. El router ahora tendría que ser restaurado a su fábrica default encuadres.1 de PC2. Paso 4: Prueba la configuración de PC. .17. Para hacer tan.20.10. Fa0/13. encontrar el botón de reinicialización en el atrás del router.17. y 172.S2#espectáculo vlan VLAN Puertos de Estado del nombre ---. control abajo el botón de reinicialización para 5 segundos. Fa0/8. tienes que reinicialización dura el router.17. Va para Empezar->Corrido->cmd y tipo ping 172.Fa0/19 Fa0/20.Fa0/14 Fa0/15.--------. Fa0/16.x Tarea 3: Conecta al Linksys WRT300N Router WRS3 Control con vuestro instructor que el inalámbrico router tiene su fábrica default encuadres. ser seguro para salvar la configuración de correr al NVRAM del router y cambios.----------------------------- 1 default activo Fa0/5.1 para PC1. Si él no. Fa0/21. Ping El default puerta del PC: 172.-------------------------------. Paso 1: Conecta al inalámbrico router. Gi0/1.

.Cuándo el inalámbrico router está regresado a su default configuración. marca seguro que el WRS2 router cordón de poder está desenchufado. Teniendo ambos inalámbrico routers powered encima causará el PC para encontrar dos redes inalámbricas con un SSID de “linksys”. Nota: antes de intentar para conectar al WRS3 router. retransmita el default SSID de “linksys”. haciéndolo difíciles de distinguir cuál router estás intentando conectar a. Paso 1: Windows de Uso XP para conectar al inalámbrico router.

Correcto-clic el icono y seleccionar Vista Redes Inalámbricas Disponibles. Después de un periodo de cronometrarte será conectado. . o ir para > Empezar Conexiones de Red > de Tablero de Control. Paso 2: Verifica encuadres de conectividad. En la orden puntual.” Selecciona Linksys y el clic Conecta. Estás incitado con la exhibición siguiente.Localizar el icono de Conexión de Red Inalámbrico en vuestro taskbar. Nota que la fábrica default SSID del router es sencillamente “Linksys. Verificar los encuadres de conectividad por ir para > Empezar Corrido y escribiendo cmd. Aviso qué dirección de IP es el default puerta. Esto es el default dirección de IP de un Linksys WRT300N. tipo la orden ipconfig para ver vuestra información de dispositivo de la red.

el configuró debajo Internet Setup. Ahora tendrías que ser viendo el default página del Linksys WRT300N utilidad de web. Introducir el WRT300N fábrica default contraseña de admin. Esta conexión finalmente dirigiría fuera al Internet.168.1 cuál es el default URL para el WRT300N. actos como la interfaz que conecta a clientes. Paso 2: Introduce información de autentificación.1. a pesar de que en nuestra topología allí es ninguna conexión al Internet. Tarea 5: Configura Encuadres de IP para el Linksys WRT300N La manera mejor de entender la diferencia entre el Internet Setup y la Red Setup las opciones es para pensar del WRT300N cuando siendo similar a un Cisco IOS-basado router con dos interfaces separadas. actos como la conexión a los cambios y el resto de la red. Estás incitado para un username y contraseña. La otra interfaz. Y dejar el username espacio de campo. . configuró debajo Red Setup. Utilizando un navegador de web. Uno de las interfaces. navigate a http://192.Tarea 4: Configurar el WRS3 Utilizando la Utilidad de Web Paso 1: Va al default URL. ambos inalámbricos y alambró.

255.Paso 1: Pone el tipo de conexión del Internet a IP estática. .88.255..  Pone la Dirección de IP del Internet a 172.1 (el FastEthernet 0/1 VLAN 88 dirección de IP de R1).  Pone el Default Puerta a 172.  Pone el Subnet Máscara a 255.0 .88.17.17. Paso 2: Pone los encuadres de dirección de la IP para Internet Setup.35 .

30. Paso 5: Liberación la Red vieja Setup Dirección de IP A la cabeza puntual.1 cuál es el nuevo URL para el WRT300N. Paso 6: Vista los encuadres de configuración de IP de PC.0/24 red.17.30.30. Estás incitado al clic Continúa. asunto la orden ipconfig /renueva.0/24 red.17. Si la dirección no ha sido actualizada al 172.1). uso la orden ipconfig /liberación para liberar el actual DHCP dirección.30. no serás redirigido al nuevo URL de la utilidad de web (http://172. Desde entonces estás conectado wirelessly. sea necesario de liberar y renovar la dirección de IP en el cliente. Paso 4: Salvar los encuadres. El clic Salva Encuadres. En vuestro navegador de web favorito. el PC tiene que liberar su dirección de IP vieja y dinámicamente adquirir un nuevo uno del 172. Para conseguir una dirección de IP nueva en la red nueva.17. Introducir el default username y contraseña cuándo estás incitado para hacer tan. En orden para los cambios de dirección de IP nuevos para tener lugar.17.30.0/24 red. Va para mandar puntual y utilizar la orden ipconfig.17. .1.17. Una dirección de IP nueva tendría que ser estirada del 172.30.Paso 3: Configurar la Red Setup dirección de IP a 172. Paso 7: Va al nuevo URL e introducir información de autentificación. navigate a http://172.

26 dirección. Del Básico Setup página en la Red Setup sección. Desde entonces ya tenemos una dirección de IP de DHCP no vamos a conseguir la dirección nueva. Por introducir el PC6 dirección debajo Manualmente Añadiendo Cliente. Esperaremos y aviso que más tarde en Tarea 7.30. el ordenador con un MAC dirección de 00:05:4E:49:64:F8. El clic Saca para asignar una dirección nueva.17. Paso 2: Asigna PC6 el 172. Ahora.17. siempre que PC6 conecta al inalámbrico router.30. recibe la dirección de IP 172.17. no el reciba inicialmente.26 vía DHCP. y el tiempo de arrendamiento a 2 horas (o 120 minutos).100. 172.17. la misma dirección de IP.26. Encuentra PC6 en la lista de actual DHCP clientes. Salvar vuestros cambios. el número máximo de usuarios a 25. Paso 4: Configurar el DHCP servidor. Paso 3: Verificar el cambio de dirección de IP estático. siempre que pide una dirección a través de DHCP. Pone la dirección de inicio a 50. hasta que nosotros reconnect.) Clic la caja de control en la fila correcta para el PC y entonces el clic Añade Clientes. 172. Esto da PC6.Tarea 6: Configura DHCP Encuadres y Router Encuadres de Huso horario Paso 1: Da PC6 un estático DHCP atando.30.30. Paso 6 y verificar que este cambio ha tenido lugar. (Nota que vuestro PC puede tener un nombre diferente. clic DHCP Reservas. . Esto es sólo un ejemplo de una manera rápida a permanentemente atar un cliente a su actual DHCP-dirección de IP dada. asignarás PC6 la dirección de IP en el esquema de topología.

Por qué es bueno de cambiar el canal inalámbrico para ser diferente del default canal? .Estos encuadres dan cualquier PC que conecta a este router wirelessly pidiendo una dirección de IP a través de DHCP.17. Actualmente. una dirección entre 172. El Linksys WRT300N te dejas para escoger en qué modo de red para operar. Paso 5: Configurar el router para el huso horario apropiado. Para este laboratorio. cambio el huso horario del router para reflejar vuestra ubicación. En el fondo del Básico Setup página. Cambio el Canal Estándar al canal asignó a ti por vuestro instructor. si un B el cliente conecta. Sólo 25 clientes a la vez son capaces de conseguir una dirección de IP y sólo puede tener la dirección de IP para dos horas. Estás incitado al clic Continúa.50–74.30. e inutilizar SSID Emisión. estamos suponiendo todos los clientes están corriendo B sólo. Cuándo un router está operando en BG. pueda aceptar ambos B y clientes de G.Mixto. Tarea 7: Encuadres Inalámbricos Básicos Paso 1: Navigate a la página Inalámbrica y poner el modo de red en el tabulador de Encuadres Inalámbrico Básico. después de qué tiempo tienen que pedir un nuevos un. Aun así. Paso 6: Salvar vuestros encuadres! El clic Salva Encuadres. Nota: Gama de Dirección de la IP no actualiza hasta que te el clic Salva Encuadres. Paso 2: Configurar otros encuadres. Cambio el Nombre de Red (SSID) a WRS3_[número]. el router escala de mosto abajo al nivel más lento de B. la mayoría de modo de red utilizado para clientes es Inalámbrico-G y para routers es BG-Mixto. así que escoge Inalámbrico-B Sólo. donde el número es un único ID número dado a ti por vuestro instructor.

Por qué es recomendado para inutilizar SSID emisión? .

Localizar el icono de Conexión de Red Inalámbrico en vuestro taskbar. y seleccionar Propiedades. bien-clic el icono de Conexión de Red Inalámbrico. Escáner para redes inalámbricas. El clic Continúa continuar a la tarea próxima. Navigate Para > Empezar Conexiones de Red > de Tablero de Control. Seleccionar el Salvar enlace de Encuadres para salvar todos los cambios. o ir para Empezar > Conexiones de Red > de Tablero de control. Paso 4: Verifica que el SSID del router ya no está siendo emisión.Paso 3: Salva Encuadres. Hace el SSID del inalámbrico router aparecer? Paso 5: Reconnect a la red inalámbrica. . Correcto-clic el icono y seleccionar Vista Redes Inalámbricas Disponibles.

.En el tabulador de Redes Inalámbrico. y poner la Encriptación de Dato a Discapacitado . selecciona Añade. introduce WRS3_[número] como el SSID. y entonces seleccionar VALE otra vez. Selecciona VALE. En el tabulador de Asociación. Windows ahora tendría que probar a reconnect al inalámbrico router.

Ahora que te ha reconnected a la red. Paso 2. tienes el nuevo DHCP encuadres que te configurados en Tarea 6. Verifica esto en la orden incita de PC6 con el ipconfig orden. .Paso 6: Verificar los encuadres.

1). Paso 4: Introducir un WEP llave.17. y un inalámbrico router es un sitio muy conveniente para empezar si alguien quiere averiar vuestra red. Paso 5: Salvar vuestros encuadres.30. Por no retransmitiendo el SSID y requiriendo un WEP llave para conectar al router. Desafortunadamente.Tarea 8: Habilita Seguridad Inalámbrica Paso 1: Reconnect al router setup página (http://172. Paso 3: Debajo Modo de Seguridad. estás añadiendo unos cuantos niveles de seguridad. y hay incluso herramientas que puede agrietar WEP encriptación clave. hay herramientas que puede descubrir redes que ni siquiera está retransmitiendo su SSID. . Paso 2: Navigate a la página Inalámbrica y entonces seleccionar el tabulador de Seguridad Inalámbrico. selecciona WEP. Añadir el WEP llave 1234567890 cuando Llave 1. Una red es sólo tan segura como su punto más débil.

.Ahora que WRS3 ha sido configurado con WEP seguridad. serás disconnected de la red. y PC6 no es configurado con WEP.

1).30.  Clic VALE y VALE . En el tabulador de Redes Inalámbrico. y Propiedades de clic. Navigate A la página de Conexiones de la Red otra vez y correcto-clic el icono de Conexión de Red Inalámbrico.  Uncheck Esta Llave Es Proporcionada Para mí.  Selecciona Impide PCs listó abajo de acceder la red inalámbrica. Tarea 9: Configurar un Inalámbrico MAC Filtro Paso 1: Añadir un MAC filtro.17.  Encriptación de Dato del Set a WEP . Windows tiene que ahora reconnect a la red.  Navigate A la página Inalámbrica y entonces al Inalámbrico MAC tabulador de Filtro. Paso 6: Configura Windows para utilizar WEP autentificación. . cuando configuró antes en el router.  Introducir la llave de red de 1234567890 .  El control Habilitó.  Introducir el MAC dirección 00:05:4E:49:64:87. localizar el WRS3 red.  Navigate Respalda a la página de utilidad de la web de el router (http://172.

La Lista de Cliente Inalámbrica muestra cualquiera actualmente conectado al router vía una conexión inalámbrica. Esto impide cualquier cliente con el MAC dirección 00:05:4E:49:64:87 de acceder la red inalámbrica. También tomar la nota de la opción Salva a MAC lista de filtro. Paso 2: Clic Lista de Cliente Inalámbrico.50 – 74). Qué es una manera extremadamente robusta de único dejando clientes de vuestro escogiendo conectar a la red inalámbrica? Por qué es esto no factible en redes grandes? Qué es una manera conveniente de añadir MAC direcciones si todo el mundo a quien te quiso dejar el acceso era ya conectado a la red inalámbrica? Tarea 10: Poniendo Restricciones de Acceso Configurar una restricción de acceso que impide Telnet acceso lunes a través de viernes a los usuarios que consiguen un DHCP dirección del preset piscina (172. En el tabulador de Restricciones del Acceso.30. Comprobando esta opción automáticamente añade el MAC dirección de aquel cliente a la lista de MAC direcciones para impedir o acceso de permiso a la red inalámbrica.17. Paso 1: Navigate al tabulador de Restricciones del Acceso.  El clic Salva Encuadres. puesto el siguiente:  Nombre de política – No_Telnet  Estado – Habilitó .

 Restricción de acceso – Dejar .

 Bloqueó Aplicaciones – Añadir Telnet a Lista Bloqueada . Programa – Uncheck Diario y recheck lunes a través de viernes.

Aun así. Paso 2: Pone la gama de dirección de la IP. Navigate A la sección de Administración.50 – 74. Aplicar esta configuración a cualquiera aquello está utilizando un default DHCP dirección en la gama de 172. El clic Cierra para cerrar la ventana y continuar con la tarea próxima.17. Puedes ser incitado para la contraseña configurada. así que inutilizando el acceso no sería una idea buena! Clic el Salvar opción de Encuadres en el fondo de la página. en este escenario de laboratorio. explora a la configuración anteriormente salvada archivo. Clic el Restaurar botón de Configuración ahora. Inutilizando el acceso es otra forma de seguridad. una forma más segura de HTTP. Cambio el router contraseña a cisco . la Utilidad de Web no sería disponible a los clientes conectaron wirelessly. Cuándo incitado. Para Acceso de Utilidad de la Web vía Inalámbrico.17. Clic el Inicio para Restaurar botón. estás configurando el router vía acceso inalámbrico. Tarea 11: Gestor y Asegurando la Utilidad de Web del Router Paso 1: Configura acceso de web. salvar el archivo a vuestro desktop. Si escoges hacer este en el laboratorio. Paso 2: Restaurar vuestra configuración. Ahora atrás arriba de vuestra configuración por clicking el botón de Configuraciones de la Copia de seguridad. Introduce cisco para la contraseña y reconnect. Vuestros encuadres anteriores tendrían que ser exitosamente restauró. Clic el Salvar botón de Encuadres para salvar los encuadres de restricción del acceso. seleccionar ambos HTTP y HTTPS. Seleccionando acceso de HTTPS deja un administrador de red para dirigir el router vía https://172.1 con SSL. Para Acceso de Utilidad de la Web.30. selecciona Habilitado. Si vuestros encuadres son accidentalmente o intencionadamente cambiados o borrados. Salvar los encuadres. puedes tener que aceptar certificados. . En el Restaurar ventana de Configuraciones. Clic el Editar botón de Lista en la parte superior de la ventana e introducir la gama de dirección de la IP. les puedes restaurar de una configuración laborable que utiliza el Restaurar opción de Configuraciones localizada en la Copia de seguridad y Restaurar sección. Si inutilizaste esta opción.30. porque requiere el usuario para ser directamente conectado al router antes de cambiar encuadres.

Revisión pasos anteriores para conectar PC3 a WRS2 vía una conexión inalámbrica. Paso 3: Habilita logging. Paso 3: Conecta a WRS2. Eres ahora capaz de ver el registro del router. uncheck Filtra Peticiones de Internet Anónimo. ya no retransmite el default SSID de linksys. Inutiliza NAT. En la página de Seguridad.1. 172. No olvida para Salvar vuestros encuadres. Navigate Al tabulador de Registro de la sección de Administración y habilitar logging. Poder arriba del WRS2 inalámbrico router y actuar configuraciones similares. No olvida para Salvar vuestros encuadres. de los sitios conectaron a su WAN puerto. Tarea 12: Creando y Verificando Conectividad Llena Paso 1: Filtro peticiones de Internet anónimo. En el Setup página.17. clic el tabulador de Encaminamiento Adelantado. Ahora que WRS3 ha sido configurado. Paso 2: Inutiliza NAT. Inutilizando esta opción te dejas a ping el WRS3 interno LAN/dirección de IP inalámbrica. . Paso 4: Salvar vuestros encuadres.30.

Pone los encuadres de dirección de la IP para Internet Setup. .

17.88. Statically Ata el MAC dirección de PC3 al DHCP dirección 172.17. Inutilizar el Filtro peticiones de Internet anónimo.17.1 .10.17.88. ronda-viaje min/avg/max = 1/1/4 ms R1#ping 172.0 es directamente conectado. 1 subnets C 10.1.17.35 C 172.255.17. Configurar la Red Setup dirección de IP a 172. Inutiliza NAT.0.0 [1/0] vía 172.30. Paso 4: Configura R1 con rutas estáticas al 172. timeout es 2 segundos: !!!!! Índice de éxito es 100 por ciento (5/5).17.0.17. R1#sh ip ruta <La producción eliminó> Puerta de último recurso no es poner 172.1.0 172. 5 subnets S 172.0 es directamente conectado.35 R1(config)#ip ruta 172.20.255.40.255. Pone el Default Puerta al FastEthernet 0/1 VLAN 88 dirección de IP de R1.0 es directamente conectado. 100-byte ICMP Ecos a 172.17.17.23. Paso 6: Verifica conectividad.17. Cambio el inalámbrico SSID a WRS2 _[número].0 [1/0] vía 172.255.17.26.0 es directamente conectado.10 C 172.0 .17.0 172.17.17.  Pone la dirección de IP del Internet a 172. FastEthernet0/1.88. 172. 100-byte ICMP Ecos a 172.23.40.88.  Pone el Subnet Máscara a 255.0 redes.255. FastEthernet0/1. Loopback0 R1#ping 172.17.255.17.40.25 S 172.17. R1(config)#ip ruta 172. timeout es 2 segundos: .26 Secuencia de escapada del tipo para abortar.20 C 172.30.30.0/24 es subnetted.88. FastEthernet0/1.40. Envío 5.17.0 255.30.17. Envío 5.25 Paso 5: Repite pasos 1 y 2 encima para WRS2.88 10.0/30 es subnetted.0 y 172.40.23 Secuencia de escapada del tipo para abortar.40.1.30.40.88.0 255.17.17.0.25 .88. Verifica que R1 tiene rutas a PC3 y PC6 y que lo puede exitosamente ping les.

ronda-viaje min/avg/max = 1/2/4 ms Verifica que PC3 y PC6 puede ping el loopback de R1.!!!!! Índice de éxito es 100 por ciento (5/5). .

35. donde WRS3 lo maneja.17.17.1). Verifica que PC3 y PC6 puede ping cada cual otro. 172.17. Porque R1 es el default puerta. introducir la dirección de IP de PC6.17. entonces está enviado fuera del WRS2 WAN interfaz de 172. Verifica que PC3 y PC6 lata ping PC1 y PC2. De allí.88. Tarea 13: Configurando Eficacia de Encaminamiento Paso 1: Uso Traceroute para ver la conexión de red.26 . R1 envía el paquete al WRS3 WAN interfaz.17.30. En el Traceroute campo de Prueba. puedes verificar esto en el tabulador de Diagnósticos en la sección de Administración.1.40. el Linksys router va a R1 para conseguir a una red no sabe cómo para conseguir a. incluyendo los clientes del otro Linksys routers. 172.88.25 hacia el WRS2 default puerta (172.88. Un paquete de PC3 a PC6 primero logra su default puerta de 172. En WRS2.

255.88.17. un pop-arriba aparecerá.  Salvar vuestros encuadres.30. clic el tabulador de Encaminamiento Adelantado. .255.30.17. Tan dejado es decirlo! Paso 2: Configurar una ruta nueva. Paso 3: Verificar la ruta nueva. introducir la red detrás de WRS3: 172. En WRS2.0 . introduce A WRS3 Clientes. Para Encaminamiento Estático.17.88.35 lo justo directamente enviarlo a aquella dirección de IP.35 .  Para Destino LAN IP.0. introducir los encuadres siguientes:  En el campo de Nombre de la Ruta.  Introducir un subnet máscara de 255.Ahora Inicio de clic a Traceroute.  Pone la interfaz a Internet (WAN). en el Setup página.17. Si WRS2 supo que pueda conseguir al 172.0 red de 172.  Introducir una puerta de 172.

0/24 red. Configurar el PC1 puerto de cambio.17. ----. Inicio de clic a Traceroute para ver la ruta. 172. señalando hacia WRS2 WAN interfaz. ------------- 10 0006. Registro encima para cambiar S2. y habilitar dinámico pegajoso MAC direcciones. Paso 2: Configura PC2 seguridad portuaria. Paso 3: Genera tráfico a través de los puertos por pinging PC2 de PC1. ----------. Tarea 14: Configurando Seguridad Portuaria Paso 1: Configura PC1 seguridad portuaria. ---. Repite para FastEthernet 0/18.33fa SecureSticky Fa0/11 - 20 0001. Paso 4: Verifica seguridad portuaria. En el tabulador de Diagnósticos en la sección de Administración.40.22ca SecureSticky Fa0/18 - .4ac2. FastEthernet 0/11 con seguridad portuaria. Aviso WRS2 va directamente a WRS3 y nos salvo el extra hop a R1! Hacer la misma cosa en WRS3 para el 172.25.88.17. re-introducir la dirección de IP de PC3 en el Traceroute campo de Prueba. S2#puerto de espectáculo-dirección de seguridad Seguro Mac Mesa de Dirección ------------------------------------------------------------------------ Vlan Mac Puertos de Tipo de la dirección que Quedan Edad (mins) ---.5b1e.

------------------------------------------------------------------------ Direcciones totales en Sistema (excluyendo un mac por portuario) : 0 Max Dirige límite en Sistema (excluyendo un mac por portuario) : 6272 .

33fa:10 Vulneración de Seguridad Cuenta : 0 Tarea 15: Restaura WRT300N routers a fábrica defaults Paso 1: encuadres Claros de ambos WRT300N routers. Para claro ambos del WRT300N routers a su fábrica defaults. . navigate a la página de Administración. y clic el Restaurar Todo botón de Encuadres. S2#puerto de espectáculo-interfaz de seguridad FastEthernet 0/11 Seguridad portuaria : Habilitado Estado portuario : Seguro-arriba Modo de vulneración : Cierre Envejeciendo Tiempo : 0 mins Envejeciendo Tipo : Absoluto SecureStatic Envejecimiento de Dirección : Discapacitado Máximo MAC Direcciones : 1 Total MAC Direcciones : 1 Configuró MAC Direcciones : 0 Pegajoso MAC Direcciones : 1 Última Dirección de Fuente:Vlan : 0006.5b1e. clic encima Fábrica Defaults.

255. Inc.10.18.1 255.18.10.0 N/Un Fa0/0.168.0 18.255.5.255.11.1.18.1 C S VLAN 5 5.11.1 255.3 255.168.5.168.0 N/Un brico P NIC 11.20.255.1 255.5 5.30.0 N/Un 1 Fa0/0.0 N/Un Lo0 10.11.11.10 255.255.255.1.255.1 255.255.168.18.11 11. WRS2 1 LAN/Inalám 192.255.18.10.168.255.2 N/Un 52 WAN 192.255.168.255.1 C P NIC 18. de 5 .10 192.255.255.255.255.10 255.10.5.5.255.2 255.3: Troubleshooting Configuración Inalámbrica Esquema de topología Dirigiendo Mesa Default Puerta Dirección de IP de Interfaz de dispositivo Subnet Máscara Fa0/0.0 N/Un brico WAN 192.11.255.255. Este documento Página 1 es Cisco Información Pública.0 11.5.11.0 192.10.10 255.0 N/Un 1 Todos los contenidos son Copyright © 1992–2007 Cisco Sistemas.255.255.168.255.1 255.18 18.1 255. Todos los derechos reservaron.18.1 255.255.Laboratorio 7.0 N/Un R Fa0/0. WRS3 1 LAN/Inalám 192.0 192.255.

5. Tienes que encontrar y corregir el misconfigurations basó en las especificaciones de red mínimas proporcionadas por vuestra compañía.168.168.255.1.5.255.5.2 255.5.11.0 192.0 ! ! Interfaz FastEthernet0/0. una red básica y la red inalámbrica han sido configuradas impropiamente.255.255.10.0 192.168.30.20.255.168.0 ! ip Ruta 192. Aquí es las configuraciones para cargar a vuestro router y cambios.0 N/Un 2 S VLAN 5 5.255.10 255.255.1 255. R1 Configuración hostname R1 ! Interfaz Loopback0 ip Dirección 10.1 255.0 ! Interfaz FastEthernet0/0.255. CCNA Exploración Configuración inalámbrica: Conceptos Inalámbricos Básicos y Laboratorio 7.1.18.0 255.255.255.5 encapsulación punto1Q 5 ip Dirección 5.5.3 ! Línea con 0 exec-timeout 0 0 logging síncrono ! Fin .255.5.1 255.255.0 ! Interfaz FastEthernet0/0 ningún ip dirección duplex Coche de velocidad del coche ningún cierre ! Interfaz FastEthernet0/0.0 255.3 255.255.10.5.255.255.3: Troubleshooting Configuración Configuración Inalámbrica S VLAN 5 5.18 encapsulación punto1Q 18 ip Dirección 18.18.0 N/Un 3 Escenario En este laboratorio.2 ip Ruta 192.168.10 encapsulación punto1Q 10 ip Dirección 192.255.

10-11 ! .CCNA Exploración Configuración inalámbrica: Conceptos Inalámbricos Básicos y Laboratorio 7.3: Troubleshooting Configuración Configuración Inalámbrica Cambio 1 Configuración hostname S1 ! vtp El modo transparente ! vlan 5.5.

10.255.5.10.5.18 switchport acceso de modo ! Interfaz FastEthernet0/2 .0 ningún cierre ! Línea con 0 exec-timeout 0 0 logging síncrono ! Fin Cambio 2 Configuración hostname S2 ! vtp El modo transparente ip subnet-cero ! vlan 5.255.11 switchport tronco de modo switchport Indígena de tronco vlan 5 ! Interfaz FastEthernet0/2 switchport El tronco dejó vlan 5.11 switchport tronco de modo switchport Indígena de tronco vlan 5 ! Interfaz FastEthernet0/4 switchport El tronco dejó vlan 5.10-11.11.10.1 255.11 switchport tronco de modo switchport Indígena de tronco vlan 5 ! Interfaz FastEthernet0/5 switchport tronco de modo switchport indígena de tronco vlan 5 ! Interfaz Vlan5 ip Dirección 5.11 switchport tronco de modo switchport Indígena de tronco vlan 5 ! Interfaz FastEthernet0/3 switchport El tronco dejó vlan 5.18 ! Interfaz FastEthernet0/1 switchport El tronco dejó vlan 5.10.10.Interfaz FastEthernet0/1 switchport El tronco dejó vlan 5.

11.18 switchport acceso de modo ! Interfaz FastEthernet0/3 switchport El tronco dejó vlan 5.10.10. switchport El tronco dejó vlan 5.18 switchport acceso de modo ! .11.

5b1e.2 255.22fb ! Interfaz Vlan1 ningún ip cierre de dirección ! Interfaz Vlan5 ip Dirección 5.0 ningún cierre ! Línea con 0 exec-timeout 0 0 logging síncrono ! Fin Cambio 3 Configuración hostname S3 ! vtp El modo transparente ! vlan 5.10.255.10-11.11.18 switchport tronco de modo switchport Indígena de tronco vlan 5 ! .5.18 switchport acceso de modo ! Interfaz FastEthernet0/7 switchport acceso vlan 10 ! Interfaz FastEthernet0/11 switchport acceso vlan 11 switchport acceso de modo switchport Portuario-seguridad mac-dirigir pegajoso switchport Portuario-seguridad mac-dirigir pegajoso 0336.10.11.255.18 ! Interfaz FastEthernet0/1 switchport El tronco dejó vlan 5.ab13.5.33fa ! Interfaz FastEthernet0/18 switchport acceso vlan 18 switchport acceso de modo switchport portuario- seguridad switchport Portuario-seguridad mac-dirigir pegajoso switchport Portuario-seguridad mac-dirigir pegajoso 022c.Interfaz FastEthernet0/4 switchport El tronco dejó vlan 5.

18 switchport tronco de modo switchport Indígena de tronco vlan 5 ! Interfaz FastEthernet0/3 switchport El tronco dejó vlan 5.10.18 switchport tronco de modo .11.11.10.Interfaz FastEthernet0/2 switchport El tronco dejó vlan 5.

3. Las conexiones vía la IP dirige mostradas en el esquema de topología. 7. Un cliente puede tener un DHCP dirección para al menos 2 horas.6. 2.1) tiene que ser exitoso.. Ping Pide provenir fuera de WAN puertos de el Linksys routers a su interior LAN/direcciones de IP inalámbrica (192.3 255. pero N los clientes pueden no. . Tráfico entre PC2 y PC3 tiene que tomar la ruta más eficaz posible. 5.30.18 switchport tronco de modo switchport Indígena de tronco vlan 5 ! Interfaz FastEthernet0/7 ! Interfaz Vlan1 ningún ip dirección Ningún ip ruta-cache ! Interfaz Vlan5 ip Dirección 6. asegura que al menos las capacidades siguientes existen: 1. switchport Indígena de tronco vlan 5 ! Interfaz FastEthernet0/4 switchport El tronco dejó vlan 5. Los clientes que utilizan ambos B y G modos de red inalámbrica pueden conectar. 9.11.255. 6. Las dos redes inalámbricas no tienen que interferir con cada otro. Solución de Red inalámbrica Récord vuestra solución abajo. Más de 30 clientes pueden conseguir una dirección de IP a través de DHCP en un tiempo solo. DHCP No tiene que dar fuera direcciones de IP en una gama que incluye las direcciones para PC2 y PC3. 8.10.255.168.6.0 ningún cierre ! Línea con 0 exec-timeout 0 0 logging síncrono ! Fin Inalámbrico Router Requisitos de Red Mientras troubleshooting WRS2 y WRS3. Los clientes inalámbricos tienen que ser autenticados utilizando WEP con una llave de 5655545251. 4.