Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Ejercicio 3 6 1 Documentado 100 PDF

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 26

Instituto Superior Técnico Comunitario

Integrantes:
CRISTIAN CUEVAS MATOS-----------------------2014-1620

Maestro:
VICTOR ORTIZ

Materia: TECNOLOGIAS WAN


Trabajo Final
26 de Agosto de 2020

1
INDICE

No.de página Temas

1………………………………………………Presentación
2………………………………………………Índice
3………………………………………………introducción
3………………………………………………objetivo general/especifico
4………………………………………………diagrama de topología
5………………………………………………tabla de enrutamiento
.
6………………………………………………tarea 1 Configurar PPP con CHAP entre dispositivos
6………………………………………….......Paso 1. Configurar y activar serial 0/0/1 en HQ
6………………………………………………Paso 2. Configurar la encapsulación PPP en HQ para el enlace
compartido con el ISP
6………………………………………………Paso 3. Configurar la autenticación CHAP en HQ.
7….. …………………………………………….Paso 4. Verificar la conectividad entre HQ y el ISP
.
8……………………………………………....Tarea 2: Configurar Frame Relay con malla completa
8…………………………………………………Paso 1. Configurar y activar la interfaz serial 0/0/0 en HQ
9………………………………………………Paso 2. Configurar y activar la interfaz serial 0/0/0 en WEST
10……………………………………………….Paso 3. Configurar y activar la interfaz serial 0/0/0 en SOUTH
12……………………………………………….Paso 4. Configurar y activar la interfaz Serial 0/0/0 en EAST
13……………………………………………….Paso 5. Verificar la conectividad entre los routers Frame Relay

14……………………………………………….Tarea 3: Configurar el enrutamiento estático y predeterminado


14……………………………………………….Paso 1. Configurar rutas estáticas y predeterminadas en HQ.
15…………………………………………….Paso 2. Configurar rutas estáticas y predeterminadas en WEST
15……………………………………………….Paso 3. Configurar rutas estáticas y predeterminadas en SOUTH
16……………………………………………….Paso 4. Configurar rutas estáticas y predeterminadas en EAST
16…...........................................................Paso 5. Verificar la conectividad desde las LAN EAST y WEST hacia
el servidor Web.

17………………………………………………Tarea 4: Configurar y probar el enrutamiento entre las VLAN


17………………………………………………Paso 1. Configurar el enrutamiento entre las VLAN en SOUTH
18………………………………………………Paso 2. Probar el enrutamiento entre las VLAN en SOUTH

18……………………………………………...Tarea 5: Configurar VTP y el enlace troncal en los switches


18……………………………………………….Paso 1. Configurar los valores VTP en S1, S2 y S3

21……………………………………………Tarea 6: Configurar las VLAN en el switch


21……………………………………………...Paso 1. Crear y nombrar las VLAN
21……………........................................... Paso 2. Verificar que las VLAN se hayan enviado a S2 y S3

22……………………………………………Tarea 7: Configurar y verificar VLAN 99


22…………………………………………….Paso 1. En S1, S2 y S3, completar los siguientes pasos

23………………………………………………Tarea 8: Configurar S1 como raíz para todos los spanning tree


2
23…………………………………………… Paso 1. Configurar S1 como el puente raíz para todos los spanning
tree, incluidas las VLAN 1, 10, 20, 30 y 99
23……………………………………………..Paso 2. Verificar que S1 sea ahora la raíz para todos los spanning
tree

24…………………………………………… Tarea 9: Asignar puertos a las VLAN


24……………………………………………….Paso 1. Asignar puertos en S2 a las VLAN
25…………………………………………… Paso 2. Verificar las asignaciones de puertos de VLAN

25……………………………………………Tarea 10: Probar la conectividad de extremo a extremo

3
Introducción

Esta actividad le permite practicar diversas aptitudes, incluso la configuración de Frame


Relay, PPP con CHAP, enrutamiento estático y predeterminado, VTP y VLAN.

Objetivo general:

Desarrollar la implementación de la topología utilizando el programa cisco packet tracer


simulador de red usando los comandos que requiera la topología a trabajar.

Objetivos específicos:

• Configurar PPP con CHAP

• Configurar Frame Relay con malla completa

• Configurar el enrutamiento estático y predeterminado

• Configurar y probar el enrutamiento entre las VLAN

• Configurar VTP y el enlace troncal en los switches

• Configurar las VLAN en un switch

• Configurar y verificar la interfaz VLAN 99

• Configurar un switch como raíz para todos los spanning tree

• Asignar puertos a las VLAN

• Probar la conectividad de extremo a extremo

4
Documentación del proyecto final

Diagrama de topología

5
Tabla de direccionamiento

Dispositi Interf Dirección Máscara de


vo az IP subred
S0/0/1 209.165.201.2 255.255.255.2
HQ 52
S0/0/0 10.0.0.1 255.255.255.2
48
S0/0/0 10.0.0.2 255.255.255.2
WEST 48
Fa0/0 10.1.100.1 255.255.255.0
S0/0/0 10.0.0.3 255.255.255.2
48
Fa0/0. 10.1.10.1 255.255.255.0
SOUTH 10
Fa0/0. 10.1.20.1 255.255.255.0
20
Fa0/0. 10.1.30.1 255.255.255.0
30
Fa0/0. 10.1.99.1 255.255.255.0
99
S0/0/0 10.0.0.4 255.255.255.2
EAST 48
Fa0/0 10.1.200.1 255.255.255.0
S0/0/0 209.165.201.1 255.255.255.2
ISP 52
Fa0/0 209.165.200.2 255.255.255.2
25 52
Servidor NIC 209.165.200.2 255.255.255.2
Web 26 52
S1 VLAN 10.1.99.11 255.255.255.0
99

6
S2 VLAN 10.1.99.12 255.255.255.0
99
S3 VLAN 10.1.99.13 255.255.255.0
99

7
RESOLUCIÓN:

Tarea 1: Configurar PPP con CHAP entre dispositivos

Paso 1. Configurar y activar serial 0/0/1 en HQ.

Paso 2. Configurar la encapsulación PPP en HQ para el enlace compartido con el

Paso 3. Configurar la autenticación CHAP en HQ.

Utilice cisco como contraseña.

HQ#config t

HQ(config)#username ISP password cisco //se le asigna a un usuario la password para la autenticación

HQ(config)#interface s0/0/1

HQ(config-if)#encapsulation ppp //configuración encapsulación


PPP HQ(config-if)#ppp authentication chap //habilita la autenticación CHAP
HQ(config-if)#ip address 209.165.201.2 255.255.255.252
HQ(config-if)#no sh
HQ(config-if)#exit
Paso 4.
Verificar la conectividad
entre HQ y el ISP.

El enlace entre el HQ y el ISP debe estar activado ahora y debe poder hacer ping al ISP. Sin
embargo, es posible que el enlace necesite unos minutos en Packet Tracer antes de activarse. Para
acelerar el proceso, cambie entre el modo Simulación y Tiempo real tres o cuatro veces.
Tarea 2: Configurar Frame Relay con malla completa

El diagrama de topología anterior y la tabla que aparece a continuación muestran las asignaciones DLCI
que se utilizan en esta configuración de Frame Relay con malla completa. Lea la tabla de izquierda a
derecha. Por ejemplo: los mapeos DLCI que configurará en HQ son: 102 a WEST, 103 a SOUTH y 104
a EAST.

Mapeos
DLCI
Desde/Ha H WE SOU EA
cia Q ST TH ST
HQ No 102 103 104
aplicable
WES 201 No 203 204
T aplicable
SOU 301 302 No 304
TH aplicable
EAST 401 402 403 No
aplicable

Nota: HQ, WEST y SOUTH utilizan la encapsulación Frame Relay predeterminada cisco. Sin
embargo, EAST utiliza el tipo de encapsulación IETF.

Paso 1. Configurar y activar la interfaz serial 0/0/0 en HQ.

Configure la interfaz con la siguiente información:

 Dirección IP

 Encapsulación Frame Relay

 Mapeos hacia WEST, SOUTH y EAST (EAST utiliza encapsulación IETF)

 El tipo de LMI es ANSI

HQ(config)#interface s0/0/0

HQ(config-if)#ip address 10.0.0.1 255.255.255.248

HQ(config-if)#encapsulation frame-relay //habilita la encapsulación Frame-Relay


HQ(config-if)#frame-relay map ip 10.0.0.2 102 broadcast

//Mapa Estático: frame-relay map “protocolo” “dirección de red interfaz router destino” “DLCI local que se conecta
al protocolo remoto” “Opcional – Permite broadcasts y multicast por medio de VC”

HQ(config-if)#frame-relay map ip 10.0.0.3 103 broadcast


HQ(config-if)#frame-relay map ip 10.0.0.4 104 broadcast ietf
HQ(config-if)#frame-relay lmi-type ansi
HQ(config-if)#no sh

Paso 2. Configurar y activar la interfaz serial 0/0/0 en WEST.

Configure la interfaz con la siguiente información:

 Dirección IP

 Encapsulación Frame Relay

 Mapeos hacia HQ, SOUTH y EAST (EAST utiliza encapsulación IETF)

 El tipo de LMI es ANSI

WEST#conf t
WEST(config)#interface s0/0/0
WEST(config-if)#ip address 10.0.0.2 255.255.255.248
WEST(config-if)#encapsulation frame-relay
WEST(config-if)#frame-relay map ip 10.0.0.1 201 broadcast

WEST(config-if)#frame-relay map ip 10.0.0.3 203 broadcast


WEST(config-if)#frame-relay map ip 10.0.0.4 204 broadcast ietf
WEST(config-if)#frame-relay lmi-type ansi
WEST(config-if)#no sh

Paso 3. Configurar y activar la interfaz serial 0/0/0 en SOUTH.

Configure la interfaz con la siguiente información:

 Dirección IP
 Encapsulación Frame Relay

 Mapeos hacia HQ, WEST y EAST (EAST utiliza encapsulación IETF)

 El tipo de LMI es ANSI

SOUTH#conf t

SOUTH(config)#interface s0/0/0
SOUTH(config-if)#ip address 10.0.0.3 255.255.255.248
SOUTH(config-if)#encapsulation frame-relay
SOUTH(config-if)#frame-relay map ip 10.0.0.1 301 broadcast

SOUTH(config-if)#frame-relay map ip 10.0.0.2 302 broadcast


SOUTH(config-if)#frame-relay map ip 10.0.0.4 304 broadcast ietf

SOUTH(config-if)#frame-relay lmi-type ansi


SOUTH(config-if)#no sh
Paso 4. Configurar y activar la interfaz Serial 0/0/0 en EAST.

Configure la interfaz con la siguiente información:

 Dirección IP

 Encapsulación Frame Relay con IETF

 Mapeos hacia HQ, WEST y SOUTH

 El tipo de LMI es ANSI

EAST#conf t
EAST(config)#interface s0/0/0
EAST(config-if)#ip address 10.0.0.4 255.255.255.248
EAST(config-if)#encapsulation frame-relay ietf
EAST(config-if)#frame-relay map ip 10.0.0.1 401 broadcast cisco
EAST(config-if)#frame-relay map ip 10.0.0.2 402 broadcast cisco
EAST(config-if)#frame-relay map ip 10.0.0.3 403 broadcast cisco
EAST(config-if)#frame-relay lmi-type ansi
EAST(config-if)#no sh

Nota: Packet Tracer no califica sus sentencias de mapa. Sin embargo, debe configurar los comandos de
todos modos. Ahora debe tener conectividad total entre los routers Frame Relay.
Paso 5. Verificar la conectividad entre los routers Frame Relay.

El mapa en HQ debe verse como el que aparece a continuación. Asegúrese de que todos los routers
tengan mapas completos.

Serial0/0/0 i 10.0.0 dl 10 stati broadcas CISCO,


(up): p .2 ci 2, c, t, status
defined, active
Serial0/0/0 i 10.0.0 dl 10 stati broadcas CISCO,
(up): p .3 ci 3, c, t, status
defined, active
Serial0/0/0 i 10.0.0 dl 10 stati broadcas IETF,
(up): p .4 ci 4, c, t, status
defined, active

Verifique que HQ, WEST, SOUTH y EAST ahora puedan hacer ping entre sí.

Tarea 3: Configurar el enrutamiento estático y predeterminado

No se utiliza ningún protocolo de enrutamiento en esta topología. Todo el enrutamiento se realiza a


través del enrutamiento estático y predeterminado.

Paso 1. Configurar rutas estáticas y predeterminadas en HQ.

 HQ necesita seis rutas estáticas a las seis LAN remotas en la topología. Utilice el argumento
ip-del-siguiente-salto en la configuración de las rutas estáticas.

 Además, HQ necesita una ruta predeterminada. Use el argumento de interfaz de salida en


la configuración de la ruta predeterminada.

HQ#conf t

HQ(config)#ip route 10.1.100.0 255.255.255.0 10.0.0.2

HQ(config)#ip route 10.1.10.0 255.255.255.0 10.0.0.3

HQ(config)#ip route 10.1.20.0 255.255.255.0 10.0.0.3

HQ(config)#ip route 10.1.30.0 255.255.255.0 10.0.0.3


HQ(config)#ip route 10.1.99.0 255.255.255.0 10.0.0.3
HQ(config)#ip route 10.1.200.0 255.255.255.0 10.0.0.4
HQ(config)#ip route 0.0.0.0 0.0.0.0 s0/0/1

Paso 2. Configurar rutas estáticas y predeterminadas en WEST.

 WEST necesita cinco rutas estáticas a las cinco LAN remotas en la topología. Utilice
el argumento ip-del-siguiente-salto en la configuración de las rutas estáticas.

 Además, WEST necesita una ruta predeterminada. Utilice el argumento ip-del-siguiente-salto


en la configuración de la ruta predeterminada.

WEST#conf t

WEST(config)#ip route 10.1.10.0 255.255.255.0 10.0.0.3

WEST(config)#ip route 10.1.20.0 255.255.255.0 10.0.0.3

WEST(config)#ip route 10.1.30.0 255.255.255.0 10.0.0.3

WEST(config)#ip route 10.1.99.0 255.255.255.0 10.0.0.3

WEST(config)#ip route 10.1.200.0 255.255.255.0 10.0.0.4

WEST(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1

Paso 3. Configurar rutas estáticas y predeterminadas en SOUTH.

 SOUTH necesita dos rutas estáticas a las dos LAN remotas en la topología. Utilice el argumento
ip-del-siguiente-salto en la configuración de las rutas estáticas.

 SOUTH necesita una ruta predeterminada. Utilice el argumento ip-del-siguiente-salto en


la configuración de la ruta predeterminada.

SOUTH#conf t
SOUTH(config)#ip route 10.1.100.0 255.255.255.0 10.0.0.2

SOUTH(config)#ip route 10.1.200.0 255.255.255.0 10.0.0.4


SOUTH(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1
Paso 4. Configurar rutas estáticas y predeterminadas en EAST.

 EAST necesita cinco rutas estáticas a las cinco LAN remotas en la topología. Utilice
el argumento ip-del-siguiente-salto en la configuración de las rutas estáticas.

 EAST necesita una ruta predeterminada. Utilice el argumento ip-del-siguiente-salto en


la configuración de la ruta predeterminada.

EAST#conf t

EAST(config)#ip route 10.1.100.0 255.255.255.0 10.0.0.2

EAST(config)#ip route 10.1.10.0 255.255.255.0 10.0.0.3

EAST(config)#ip route 10.1.20.0 255.255.255.0 10.0.0.3

EAST(config)#ip route 10.1.30.0 255.255.255.0 10.0.0.3

EAST(config)#ip route 10.1.99.0 255.255.255.0 10.0.0.3

EAST(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.1

Paso 5. Verificar la conectividad desde las LAN EAST y WEST hacia el servidor Web.

 Todos los routers deben ahora poder hacer ping al servidor Web.

 La PC WEST (PCW) y la PC EAST (PCE) deben ahora poder hacer ping entre sí y al
servidor Web.

17
Tarea 4: Configurar y probar el enrutamiento entre las VLAN

Paso 1. Configurar el enrutamiento entre las VLAN en SOUTH.

Utilizando la tabla de direccionamiento, active Fast Ethernet 0/0 en SOUTH y configure el enrutamiento
entre las VLAN. El número de subinterfaz corresponde al número de VLAN. La VLAN 99 es la VLAN
nativa.

SOUTH#conf t
SOUTH(config)#interface fa0/0
SOUTH(config-if)#no sh
SOUTH(config-if)#exit
SOUTH(config)#interface fa0/0.10
SOUTH(config-subif)#encapsulation dot1Q 10

SOUTH(config-subif)#ip address 10.1.10.1 255.255.255.0


SOUTH(config-subif)#exit
SOUTH(config)#interface fa0/0.20
SOUTH(config-subif)#encapsulation dot1Q 20
SOUTH(config-subif)#ip address 10.1.20.1 255.255.255.0
SOUTH(config-subif)#exit
SOUTH(config)#interface fa0/0.30
SOUTH(config-subif)#encapsulation dot1Q 30
SOUTH(config-subif)#ip address 10.1.30.1 255.255.255.0
SOUTH(config-subif)#exit
SOUTH(config)#interface fa0/0.99

SOUTH(config-subif)#encapsulation dot1Q 99 native


SOUTH(config-subif)#ip address 10.1.99.1 255.255.255.0
SOUTH(config-subif)#exit

18
Paso 2. Probar el enrutamiento entre las VLAN en SOUTH.

HQ, WEST y EAST deben ahora poder hacer ping a cada una de las subinterfaces de SOUTH

Tarea 5: Configurar VTP y el enlace troncal en los switches

Paso 1. Configurar los valores VTP en S1, S2 y S3.

 S1 es el servidor. S2 y S3 son los clientes.

 El nombre de dominio es CCNA.

 La contraseña es cisco.

S1#conf t

S1(config)#vtp mode server


S1(config)#vtp domain CCNA
S1(config)#vtp password cisco
S2#conf t
S2(config)#vtp mode client
S2(config)#vtp domain CCNA
S2(config)#vtp password cisco
S3#conf t
S3(config)#vtp mode client
S3(config)#vtp domain CCNA
S3(config)#vtp password cisco

Paso 2. Configurar el enlace troncal en S1, S2 y S3.

Los puertos del enlace troncal para S1, S2 y S3 son todos puertos conectados a otro switch o router.
Establezca todos los puertos del enlace troncal en el modo de enlace troncal y asigne la VLAN 99 como
la VLAN nativa.

S1(config)#interface fa0/1

S1(config-if)#switchport mode trunk


S1(config-if)#switchport native vlan 99
S1(config-if)#exit
S1(config)#interface fa0/2
19
S1(config-if)#switchport mode trunk
S1(config-if)#switchport native vlan 99
S1(config-if)#exit
S1(config)#interface fa0/3

S1(config-if)#switchport mode trunk


S1(config-if)#switchport native vlan 99
S1(config-if)#exit
S1(config)#interface fa0/4

S1(config-if)#switchport mode trunk


S1(config-if)#switchport native vlan 99
S1(config-if)#exit
S1(config)#interface fa0/5

S1(config-if)#switchport mode trunk


S1(config-if)#switchport native vlan 99
S1(config-if)#exit
S2(config)#interface fa0/1

S2(config-if)#switchport mode trunk


S2(config-if)#switchport native vlan 99
S2(config-if)#exit
S2(config)#interface fa0/2

S2(config-if)#switchport mode trunk


S2(config-if)#switchport native vlan 99
S2(config-if)#exit
S2(config)#interface fa0/3

S2(config-if)#switchport mode trunk


S2(config-if)#switchport native vlan 99
S2(config-if)#exit
S2(config)#interface fa0/4

S2(config-if)#switchport mode trunk


S2(config-if)#switchport native vlan 99
S2(config-if)#exit
S3(config)#interface fa0/1

S3(config-if)#switchport mode trunk


S3(config-if)#switchport native vlan 99
S3(config-if)#exit
S3(config)#interface fa0/2

S3(config-if)#switchport mode trunk


S3(config-if)#switchport native vlan 99
S3(config-if)#exit
S3(config)#interface fa0/3

S3(config-if)#switchport mode trunk


S3(config-if)#switchport native vlan 99
S3(config-if)#exit
S3(config)#interface fa0/4

S3(config-if)#switchport mode trunk


S3(config-if)#switchport native vlan 99

S3(config-if)#exit
Tarea 6: Configurar las VLAN en el switch

Paso 1. Crear y nombrar las VLAN.

Cree y nombre las siguientes VLAN sólo en S1:

 VLAN 10, nombre = Cuerpo docente/Personal Faculty/Staff

 VLAN 20, nombre = Estudiantes Students

 VLAN 30, nombre = Guest (Predeterminado) Guest(Default)

 VLAN 99, nombre = Administración y Nativa

NOTA: USAR LOS NOMBRES DE LAS VLAN EN INGLES

S1#conf t
S1(config)#vlan 10
S1(config-vlan)#name Faculty/Staff
S1(config-vlan)#vlan 20
S1(config-vlan)#name Students
S1(config-vlan)#vlan 30
S1(config-vlan)#name Guest(Default)
S1(config-vlan)#vlan 99
S1(config-vlan)#name Management&Native

Paso 2. Verificar que las VLAN se hayan enviado a S2 y S3.


Tarea 7: Configurar y verificar VLAN 99

Paso 1. En S1, S2 y S3, completar los siguientes pasos:

 Configurar y activar VLAN 99

 Configure la gateway predeterminada

 Verificar que S1, S2 y S3 puedan ahora hacer ping a SOUTH en 10.1.99.1

S1(config)#interface vlan 99

S1(config-if)#ip address 10.1.99.11 255.255.255.0


S1(config-if)#exit
S1(config)#ip default-gateway 10.1.99.1

S2(config)#interface vlan 99

S2(config-if)#ip address 10.1.99.12 255.255.255.0


S2(config-if)#exit
S2(config)#ip default-gateway 10.1.99.1

S3(config)#interface vlan 99

S3(config-if)#ip address 10.1.99.13 255.255.255.0


S3(config-if)#exit
S3(config)#ip default-gateway 10.1.99.1
Tarea 8: Configurar S1 como raíz para todos los spanning tree

Paso 1. Configurar S1 como el puente raíz para todos los spanning tree, incluidas las VLAN 1, 10,
20, 30 y 99.

Observe que S3 fue preponderante y actualmente es el puente raíz para todos los spanning tree.
Establezca la prioridad en 4096 en S1 para todos los spanning tree.

S1(config)#spanning-tree vlan 1,10,20,30,99 priority 4096

Paso 2. Verificar que S1 sea ahora la raíz para todos los spanning tree.

A continuación se muestran sólo los resultados para VLAN 1. Sin embargo, S1 debería ser la raíz para
todos los spanning tree. ¿Qué comando muestra el siguiente resultado?

VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 4097
Address 00D0.BC79.4B57
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 4097 (priority 4096 sys-id-ext 1)
Address 00D0.BC79.4B57
Aging Time 300
Interface Role Sts Cost Prio.N Type
br
---------------- ---- --- ------ ------------------------------
--------- -- --
Fa0/1 Desg FWD 19 128.3 Shr
Fa0/2 Desg FWD 19 128.3 Shr
Fa0/3 Desg FWD 19 128.3 Shr
Fa0/4 Desg FWD 19 128.3 Shr
Fa0/5 Desg FWD 19 128.3 Shr
<resultado omitido>
Tarea 9: Asignar puertos a las VLAN

Paso 1. Asignar puertos en S2 a las VLAN.

Packet Tracer sólo califica los puertos que están conectados a la PC1, PC2 y PC3.

 Configure el puerto para el modo de acceso

 Asigne el puerto a su VLAN

Las asignaciones de puertos de VLAN son las siguientes:

 VLAN 99: Fa0/1 – Fa0/5

 VLAN 10: Fa0/6 – Fa0/10

 VLAN 20: Fa0/11 – Fa0/15

 VLAN 30: Fa0/16 – Fa0/20

 No se utiliza: Fa0/21 – Fa0/24; Gig1/1; Gig1/2

Los puertos que no se utilizan deben cerrarse por seguridad.

S2(config-if)#interface range f0/6 – 10


S2(config-if-range)#switchport mode access
S2(config-if-range)#switchport access vlan 10
S2(config-if)#interface range f0/11 – 15
S2(config-if-range)#switchport mode access
S2(config-if-range)#switchport access vlan 20
S2(config-if)#interface range f0/16 – 20
S2(config-if-range)#switchport mode access
S2(config-if-range)#switchport access vlan 30
S2(config-if-range)#exit
S2(config)#interface range f0/21 – 24
S2(config-if-range)#sh
S2(config-if-range)#exit
S2(config)#interface range g0/1 – 2
S2(config-if-range)#sh
S2(config-if-range)#exit
Paso 2. Verificar las asignaciones de puertos de VLAN.

¿Qué comando se utilizó para obtener el siguiente resultado que muestran las asignaciones de VLAN?

VLAN Name Status Ports


---- ------------------------------ --------- -------------------------------
1 default active Fa0/5, Fa0/21, Fa0/22, Fa0/23
Fa0/24, Gig1/1, Gig1/2
10 Faculty/Staff active Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10
20 Students active Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15
30 Guest(Default) active Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20
99 Management&Native active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Tarea 10: Probar la conectividad de extremo a extremo

Si bien es posible que Packet Tracer necesite un tiempo para converger, eventualmente los pings desde
PC1, PC2 y PC3 tendrán éxito. Pruebe la conectividad hacia PCW, PCE y el servidor Web. De ser
necesario, cambie entre los modos Simulación y Tiempo real para acelerar la convergencia.

También podría gustarte