Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Diplomado Cisco

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 51

DIPLOMADO DE PROFUNDIZACIÓN CISCO CCNP

SOLUCIÓN DE DOS ESCENARIOS PRESENTES EN ENTORNOS


CORPORATIVOS BAJO EL USO DE TECNOLOGÍA CISCO

CRISTIAN JULIAN AGUDELO JIMENEZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA DE INGENIERÍA -
ECBTI
INGENIERÍA EN TELECOMUNICACIONES
MEDELLÍN
2021
DIPLOMADO DE PROFUNDIZACIÓN CISCO CCNP
INFORME FINAL – DOCUMENTO FINAL PARA GRADO

CRISTIAN JULIAN AGUDELO JIMENEZ

Diplomado de opción de grado presentado para optar el


título de INGENIERO EN TELECOMUNICACIONES

DIRECTOR:
DIEGO EDINSON RAMIREZ CLAROS

TUTOR:
JOHN HAROLD PEREZ CALDERON

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA - ECBTI
INGENIERÍA EN TELECOMUNICACIONES
MEDELLÍN
2021
NOTA DE ACEPTACIÓN

Firma del presidente del Jurado

Firma del Jurado

Firma del Jurado

Medellín, 18 de Julio de 2021

3
AGRADECIMIENTOS

Agradezco inmensamente a mi Dios padre por darme la oportunidad, los


medios y recursos de estudiar en esta Universidad, a los tutores, líderes y
dirigentes quien con su conocimiento y asesoría me trajeron a un paso de ser
ingeniero, la universidad me abrió las puertas y me acogió, me dio la
oportunidad de estudiar y trabajar a la vez, viajar, conocer el mundo sin perder
mi foco de ser ingeniero, sin la UNAD no hubiese sido posible alcanzar tantos
sueños, me formaron como persona y como profesional. Agradezco a mis
compañeros de estudio, con ellos se hicieron grandes alianzas y apoyos para
la búsqueda de un objetivo común y fue ser profesionales. Agradezco a mi
mujer, a mi madre y mi hermana quienes me acompañaron a lo largo de este
camino y con valores inculcados a lo largo de la vida que me han permitido
soñar para buscar lo que se desea a través de los valores y la disciplina.

4
CONTENIDO

LISTA DE TABLAS ......................................................................................... 6

LISTA DE FIGURAS ........................................................................................ 7

GLOSARIO ...................................................................................................... 8

RESUMEN ....................................................................................................... 9

ABSTRACT ..................................................................................................... 9

INTRODUCCIÓN ........................................................................................... 10

DESARROLLO .............................................................................................. 11

ESCENARIO 1 .............................................................................................. 11

ESCENARIO 2 .............................................................................................. 25

CONCLUSIONES .......................................................................................... 50

BIBLIOGRAFÍA ............................................................................................. 51

5
LISTA DE TABLAS

TABLA 1. TABLA DE ENRUTAMIENTO. ----------------------------------------------------------14


TABLA 2. LOOPBAKS R1. ---------------------------------------------------------------------------18
TABLA 3. LOOPBAKS R5. ----------------------------------------------------------------------------20
TABLA 4.TABLA DE VLANS SERVIDOR ----------------------------------------------------------37
TABLA 5. TABLA DE INTERFACES PUERTOS DE ACCESOS VLAN---------------------42

6
LISTA DE FIGURAS

FIGURA 1. TOPOLOGÍA DE LA ACTIVIDAD................................................................................... 11


FIGURA 2. TOPOLOGÍA DE LA ACTIVIDAD ENEL SIMULADOR PACKET TRACER. ................. 11
FIGURA 3. PANTALLAZO CONSOLA R3, APLICANDO EL COMANDO "SHOW IP ROUTE" ...... 22
FIGURA 4. PANTALLAZO CONSOLA R1, APLICANDO EL COMANDO "SHOW IP ROUTE" ...... 23
FIGURA 5. PANTALLAZO CONSOLA R5, APLICANDO EL COMANDO "SHOW IP ROUTE" ...... 24
FIGURA 6. TOPOLOGÍA DE RED, ESCENARIO 2. ........................................................................ 25
FIGURA 7. TOPOLOGÍA DE RED EN SIMULADOR CISCO PACKET TRACER ........................... 26
FIGURA 8. CONFIGURACIÓN VLANS EN DLS1 ............................................................................ 46
FIGURA 9. CONFIGURACIÓN VLANS EN DLS2 ............................................................................ 46
FIGURA 10. CONFIGURACIÓN VLANS EN ALS1 .......................................................................... 46
FIGURA 11. CONFIGURACIÓN VLANS EN ALS2 .......................................................................... 47
FIGURA 12. EJECUCIÓN COMANDO SHOW ETHERCHANNEL SUMMARY EN DLS1 .............. 47
FIGURA 13. EJECUCIÓN COMANDO SHOW ETHERCHANNEL SUMMARY EN ALS1............... 48
FIGURA 14. EJECUCIÓN COMANDO SHOW SPANNING-TREE SUMMARY EN DLS1 .............. 48
FIGURA 15. EJECUCIÓN COMANDO SHOW SPANNING-TREE SUMMARY EN DLS2 .............. 49

7
GLOSARIO

EIGRP: (Enhanced Interior Gateway Routing Protocol) este protocolo de


enrutamiento del tipo vector distancia avanzado, ofrece mejores características de
los algoritmos de vector distancia y del estado del enlace, es una versión mejorada
del protocolo IGRP y hace parte de la familia de Cysco System.

ENRUTAMIENTO: es la manera de encontrar la mejor ruta para la transmisión de


información o datos de un origen a un destino, haciendo uso de métricas y las tablas
de enrutamiento que deben estar actualizadas con las mejores rutas para llegar a
un destino específico.

OSPF: (Open Shortest Path First), es un protocolo de enlace-estado que se usa


para calcular la ruta más corta a un destino, es adecuado para operar en redes de
gran tamaño ya que puede calcular las rutas en poco tiempo teniendo en cuenta los
cambios en la red.

VLAN: son redes virtuales que se usan con el fin de configurar dispositivos que
pertenecen a una misma red, se hace mediante la segmentación redes lógicas
dentro de una misma red de área local física, separando dispositivos que no
necesitan intercambiar información.

VTP: (VLAN Trunking Protocol) protocolo usado para configurar y administrar


VLANs a través de un dominio de red común de manera centralizada, manteniendo
la consistencia de las configuraciones de las VLAN, permitiendo con esto la
creación, el renombrado y eliminación de estas.

8
RESUMEN

En este trabajo se desarrolla el total de dos escenarios que corresponden a la última


actividad del diplomado de CCNP, donde se tocaron diferentes temas que
corresponden a los módulos ccnp switch y ccp route abarcando temáticas como
conmutación, enrutamiento y redes, preparándonos para la administración,
supervisión, solución de problemas de conectividad en campos de redes
corporativas de manera escalable y efectiva.

Estos dos escenarios se desarrollaron en el software packet tracer, ejecutando todo


el conocimiento que adquirimos de las temáticas a lo largo de los dos cursos ccnp
switch y ccp route abarcando temas como enrutamiento entre protocolos OSPF y
EIGRP para el escenario 1 además de implementación y administración de VLANs
mediante VTP, puertos troncales, EtherChanel para el escenario 2.

Palabras clave: CISCO, CCNP, Conmutación, Enrutamiento, Redes, Electrónica.

ABSTRACT

In this work, the total of two scenarios that correspond to the last activity of the CCNP
diploma are developed, where different topics that correspond to the ccnp switch
and ccp route modules were touched, covering topics such as switching, routing,
networks preparing for administration, supervision , solution of connectivity problems
in corporate network fields in a scalable and effective way.

These two scenarios were developed in the packet tracer software, executing all the
knowledge that we acquired on the topics throughout the two courses ccnp switch
and ccp route covering topics such as routing between OSPF and EIGRP protocols
for scenario1 as well as implementation and administration of VLANs using VTP,
trunk ports, EtherChanel for scenario 2.

Keywords: CISCO, CCNP, Switching, Routing, Networks, Electronics.

9
INTRODUCCIÓN

El presente trabajo tiene la finalidad de demostrar los conocimientos adquiridos


realizando el total de dos escenarios, se aplicarán los conocimientos del curso cisco
ccnp, en donde se abarcan temáticas de configuración, administración, seguridad y
escalabilidad de redes conmutadas mediante switches y routers, solucionando los
escenarios propuestos en la actividad de evaluación final del diplomado de
profundización a través de los softwares de simulación.

En el escenario 1 se abordan temas que corresponden al módulo de ccnp route


relacionado con las características que tienen los protocolos ospf y eigrp teniendo
en cuenta la topología de red y la distribución de rutas.

En el escenario 2, se abordan temas correspondientes al módulo ccnp switch


utilizando el conocimiento adquirido sobre puertos troncales, protocolo vtp e
intercambio EtherChanel para realizar la gestión centralizada de vlan en la red con
el fin de comprender el modo de operación de las vlan.

10
DESARROLLO

ESCENARIO 1

Figura 1. Topología de la actividad.

Figura 2. Topología de la actividad en el simulador Packet tracer.

11
1. Aplique las configuraciones iniciales y los protocolos de enrutamiento
para los routers R1, R2, R3, R4 y R5 según el diagrama. No asigne
passwords en los routers. Configurar las interfaces con las direcciones
que se muestran en la topología de red.

Como se requiere y es buena práctica realizar, ejecutamos los siguientes


comandos como configuración inicial en cada uno de los enrutadores:

• Configuración inicial en R1:

Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
R1(config)#no ip domain-lookup
R1(config)#line con 0
R1(config-line)#logging synchronous
R1(config-line)#exec-timeout 0 0
R1(config-line)#exit
R1(config)#

• Configuración inicial en R2:

Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R2
R2(config)#no ip domain-lookup
R2(config)#line con 0
R2(config-line)#logging synchronous
R2(config-line)#exec-timeout 0 0
R2(config-line)#exit
R2(config)#

• Configuración inicial en R3:

Router>
Router>
Router>ena

12
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R3
R3(config)#no ip domain-lookup
R3(config)#line con 0
R3(config-line)#logging synchronous
R3(config-line)#exec-timeout 0 0
R3(config-line)#exit
R3(config)#

• Configuración inicial en R4:

Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R4
R4(config)#no ip domain-lookup
R4(config)#line con 0
R4(config-line)#logging synchronous
R4(config-line)#exec-timeout 0 0
R4(config-line)#exit

• Configuración inicial en R5:

Router>ena
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R5
R5(config)#no ip domain-lookup
R5(config)#line con 0
R5(config-line)#logging synchronous
R5(config-line)#exec-timeout 0 0
R5(config-line)#exit
R5(config)#

Ahora procedemos a configurar las interfaces de cada uno de los


enrutadores. Según la información suministrada en la figura 1, construimos
la siguiente tabla:

13
Tabla 1. Tabla de enrutamiento.

Router Interfaz Dirección IP Mascara


R1 S0/0/0 150.20.15.1 255.255.255.0
S0/0/0 150.20.15.254 255.255.255.0
R2
S0/0/1 150.20.20.254 255.255.255.0
S0/0/0 150.20.20.1 255.255.255.0
R3
S0/0/1 80.50.42.1 255.255.255.0
S0/0/0 80.50.42.254 255.255.255.0
R4
S0/0/1 80.50.30.254 255.255.255.0
R5 S0/0/0 80.50.30.1 255.255.255.0

Procedemos a realizar las configuraciones respectivas:

• Configuración inicial en R1:

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#int s0/0/0
R1(config-if)#ip address 150.20.15.1 255.255.255.0
R1(config-if)#clock rate 64000
This command applies only to DCE interfaces
R1(config-if)#no shut

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to down

• Configuración inicial en R2:

R2(config)#
R2(config)#int s0/0/0
R2(config-if)#ip address 150.20.15.254 255.255.255.0
R2(config-if)#no shut

R2(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up

R2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0,
changed state to up

R2(config-if)#int s0/0/1
R2(config-if)#ip address 150.20.20.254 255.255.255.0
R2(config-if)#no shut

14
%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down
R2(config-if)#

• Configuración inicial en R3:

R3(config)#
R3(config)#int s0/0/0
R3(config-if)#ip address 150.20.20.1 255.255.255.0
R3(config-if)#clock rate 64000
R3(config-if)#no shut

R3(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up

R3(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0,
changed state to up

R3(config-if)#int s0/0/1
R3(config-if)#ip address 80.50.42.1 255.255.255.0
R3(config-if)#no shut

%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down


R3(config-if)#exit
R3(config)#

• Configuración inicial en R4:

R4(config)#
R4(config)#int s0/0/0
R4(config-if)#ip address 80.50.42.254 255.255.255.0
R4(config-if)#no shut

R4(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up

R4(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0,
changed state to up

R4(config-if)#int s0/0/1
R4(config-if)#ip address 80.50.30.254 255.255.255.0

15
R4(config-if)#no shut

%LINK-5-CHANGED: Interface Serial0/0/1, changed state to down


R4(config-if)#exit
R4(config)#

• Configuración inicial en R5:

R5#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R5(config)#
R5(config)#
R5(config)#int s0/0/0
R5(config-if)#ip address 80.50.30.1 255.255.255.0
R5(config-if)#clock rate 64000
R5(config-if)#no shut

R5(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up

R5(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0,
changed state to up

R5(config-if)#

Ahora procedemos a configurar el enrutamiento OSPF:

• Para R1:

R1(config)#router ospf 1
R1(config-router)#do show ip route connected
C 150.20.15.0/24 is directly connected, Serial0/0/0

R1(config-router)#network 150.20.15.0 0.0.0.255 area 5


R1(config-router)#exit
R1(config)#

• Para R2:

R2(config)#router ospf 1

16
R2(config-router)#do show ip route connected
C 150.20.15.0/24 is directly connected, Serial0/0/0
C 150.20.20.0/24 is directly connected, Serial0/0/1

R2(config-router)#network 150.20.15.0 0.0.0.255 area 5


R2(config-router)#network 150.20.20.0 0.0.0.255 area 5
03:24:56: %OSPF-5-ADJCHG: Process 1, Nbr 150.20.15.1 on
Serial0/0/0 from LOADING to FULL, Loading Done

R2(config-router)#network 150.20.20.0 0.0.0.255 area 5


R2(config-router)#exit
R2(config)#

• Para R3:

R3#
R3#ena
R3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#router ospf 1
R3(config-router)#do show ip route connected
C 150.20.20.0/24 is directly connected, Serial0/0/0
C 80.50.42.0/24 is directly connected, Serial0/0/1

R3(config-router)#network 150.20.20.0 0.0.0.255 area 5


R3(config-router)#
03:00:53: %OSPF-5-ADJCHG: Process 1, Nbr 150.20.20.254 on
Serial0/0/0 from LOADING to FULL, Loading Done

R3(config-router)#exit
R3(config)#

Ahora configuramos el enrutamiento EIGRP:

• Para R4:

R4(config)#router eigrp 15
R4(config-router)#do show ip route connected
C 80.50.42.0/24 is directly connected, Serial0/0/0
C 80.50.30.0/24 is directly connected, Serial0/0/1

R4(config-router)#network 80.50.30.0 0.0.0.255


R4(config-router)#no auto-summary
R4(config-router)#

17
• Para R5:

R5(config)#
R5(config)#router eigrp 51
R5(config-router)#do show ip route connected
C 80.50.30.0/24 is directly connected, Serial0/0/0
R5(config-router)#network 80.50.30.0 0.0.0.255
R5(config-router)#
%DUAL-5-NBRCHANGE: IP-EIGRP 15: Neighbor 80.50.30.254
(Serial0/0/0) is up: new adjacency

R5(config-router)#no auto-summary
R5(config-router)#exit
R5(config)#

2. Cree cuatro nuevas interfaces de Loopback en R1 utilizando la


asignación de direcciones 20.1.0.0/22 y configure esas interfaces para
participar en el área 150 de OSPF.

Las interfaces loopback son las siguientes:

Tabla 2. Loopbaks R1.

Loopback 1 20.1.0.1 255.255.255.0


Loopback 2 20.1.1.1 255.255.255.0
Loopback 3 20.1.2.1 255.255.255.0
Loopback 4 20.1.3.1 255.255.255.0

Configuración de la interface en R1:

R1(config-if)#int lo1
R1(config-if)#ip address 20.1.0.1 255.255.255.0
R1(config-if)#no shutdown

R1(config-if)#
%LINK-5-CHANGED: Interface Loopback1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback1,


changed state to up

R1(config-if)#int lo2
R1(config-if)#ip address 20.1.1.1 255.255.255.0

18
R1(config-if)#no shutdown
R1(config-if)#int lo3

R1(config-if)#
%LINK-5-CHANGED: Interface Loopback3, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback3,


changed state to up

R1(config-if)#ip address 20.1.2.1 255.255.255.0


R1(config-if)#int lo4

R1(config-if)#
%LINK-5-CHANGED: Interface Loopback4, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback4,


changed state to up

R1(config-if)#ip address 20.1.3.1 255.255.255.0


R1(config-if)#exit

Ahora configuramos el enrutamiento OSPF:

R1(config)#router ospf 1
R1(config-router)#do show ip route connected
C 20.1.0.0/24 is directly connected, Loopback1
C 20.1.1.0/24 is directly connected, Loopback2
C 20.1.2.0/24 is directly connected, Loopback3
C 20.1.3.0/24 is directly connected, Loopback4
C 150.20.15.0/24 is directly connected, Serial0/0/0

R1(config-router)#network 20.1.0.0 0.0.0.255 area 150


R1(config-router)#network 20.1.1.0 0.0.0.255 area 150
R1(config-router)#network 20.1.2.0 0.0.0.255 area 150
R1(config-router)#network 20.1.3.0 0.0.0.255 area 150
R1(config-router)#exit
R1(config)#

3. Cree cuatro nuevas interfaces de Loopback en R5 utilizando la


asignación de direcciones 180.5.0.0/22 y configure esas interfaces para
participar en el Sistema Autónomo EIGRP 51.

19
Las interfaces loopback son las siguientes:

Tabla 3. Loopbaks R5.

Loopback 1 180.5.0.1 255.255.255.0


Loopback 2 180.5.1.1 255.255.255.0
Loopback 3 180.5.2.1 255.255.255.0
Loopback 4 180.5.3.1 255.255.255.0

Configuración de la interface en R5:

R5(config)#
R5(config)#int lo1

R5(config-if)#
%LINK-5-CHANGED: Interface Loopback1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback1,


changed state to up

R5(config-if)#ip address 180.5.0.1 255.255.255.0


R5(config-if)#int lo2

R5(config-if)#
%LINK-5-CHANGED: Interface Loopback2, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback2,


changed state to up

R5(config-if)#ip address 180.5.1.1 255.255.255.0


R5(config-if)#int lo3

R5(config-if)#
%LINK-5-CHANGED: Interface Loopback3, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback3,


changed state to up

R5(config-if)#ip address 180.5.2.1 255.255.255.0


R5(config-if)#int lo4

R5(config-if)#
%LINK-5-CHANGED: Interface Loopback4, changed state to up

20
%LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback4,
changed state to up

R5(config-if)#ip address 180.5.3.1 255.255.255.0


R5(config-if)#exit
R5(config)#

Ahora configuramos estas interfaces para participar en el Sistema Autónomo


EIGRP 51:

R5(config)#
R5(config)#router eigrp 51
R5(config-router)#do show ip route connected
C 80.50.30.0/24 is directly connected, Serial0/0/0
C 180.5.0.0/24 is directly connected, Loopback1
C 180.5.1.0/24 is directly connected, Loopback2
C 180.5.2.0/24 is directly connected, Loopback3
C 180.5.3.0/24 is directly connected, Loopback4

R5(config-router)#network 180.5.0.0 0.0.0.255


R5(config-router)#network 180.5.1.0 0.0.0.255
R5(config-router)#network 180.5.2.0 0.0.0.255
R5(config-router)#network 180.5.3.0 0.0.0.255
R5(config-router)#no auto-summary
R5(config-router)#

4. Analice la tabla de enrutamiento de R3 y verifique que R3 está


aprendiendo las nuevas interfaces de Loopback mediante el comando
show ip route.

Verificamos en el router R3 si se está actualizando la tabla de ruteo,


aplicando el comando show ip route.

21
Figura 3. pantallazo consola R3, aplicando el comando "show ip route"
Vemos que solo aprende las rutas pertenecientes al sistema OSPF.

5. Configure R3 para redistribuir las rutas EIGRP en OSPF usando el costo


de 80000 y luego redistribuya las rutas OSPF en EIGRP usando un
ancho de banda T1 y 20,000 microsegundos de retardo.

Primero agregamos al sistema eigrp 51


R4(config)#router eigrp 51
R4(config-router)#net 80.50.42.0 0.0.0.255
R4(config-router)#

R3(config)#router eigrp 51
R3(config-router)#net 80.50.42.1 0.0.0.255
R3(config-router)#
%DUAL-5-NBRCHANGE: IP-EIGRP 15: Neighbor 80.50.42.254
(Serial0/0/1) is up: new adjacency

22
R3(config)#router ospf 1
R3(config-router)#redistribute eigrp 51 metric 80000 subnets
R3(config)#exit
R3(config)#router eigrp 51
R3(config-router)#redistribute ospf 1 metric 1544 20000 255 1 1500

6. Verifique en R1 y R5 que las rutas del sistema autónomo opuesto


existen en su tabla de enrutamiento mediante el comando show ip route.

Figura 4. pantallazo consola R1, aplicando el comando "show ip route"

23
Figura 5. Pantallazo consola R5, aplicando el comando "show ip route"

24
ESCENARIO 2

Una empresa de comunicaciones presenta una estructura Core acorde a la


topología de red, en donde el estudiante será el administrador de la red, el cual
deberá configurar e interconectar entre sí cada uno de los dispositivos que forman
parte del escenario, acorde con los lineamientos establecidos para el
direccionamiento IP, etherchannels, VLANs y demás aspectos que forman parte del
escenario propuesto.

Topología de red

Figura 6. Topología de red, escenario 2.

Para desarrollar esta solución se utilizó un simulador llamado CISCO PACKET


TRACER, que facilita el uso de conmutadores. La topología desarrollada en el
simulador se muestra en la Figura 7.

25
Figura 7. Topología de red en simulador Cisco Packet tracer

Parte 1: Configurar la red de acuerdo con las especificaciones.

a. Apagar todas las interfaces en cada switch.


Para apagar las interfaces en cada equipo se utilizan la siguiente serie de
comandos en cada switch:
Switch>ena
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int ran f0/7-12
switch(config-if-range)#sh

En la anterior configuración se utilizó:


Enable – para habilitar el switch.
Configure terminal – Para acceder a las opciones de configuración.
Interface f0/ - Seleccionamos el rango o la interface que deseamos
configurar.
Shutdown – Para apagar la interface.

26
b. Asignar un nombre a cada switch acorde con el escenario establecido.
Para asignar el nombre de cada switch se realiza desde la configuración
física o mediante la siguiente serie de comandos para cada switch.
Después de ingresar a la opción de configuración del switch, utilizamos el
comando hostname para asignar el nombre al switch según la indicación del
escenario, el procedimiento se repite para todos los switches como se puede
evidenciar en la siguiente serie de comandos:
• Para DLS1:

Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname DLS1
DLS1(config)#

• Para DLS2:

Switch(config)#hostname DLS2
DLS2(config)#

• Para ALS1:

Switch(config)#hostname ALS1
ALS1(config)#

• Para ALS2:
Switch(config)#hostname ALS2
ALS2(config)#

1) La conexión entre DLS1 y DLS2 será un EtherChannel capa-3 utilizando


LACP. Para DLS1 se utilizará la dirección IP 10.20.20.1/30 y para DLS2
utilizará 10.20.20.2/30.
c. Configurar los puertos troncales y Port-channels tal como se muestra
en el diagrama.

Para realizar esta configuración debemos ingresar al equipo en configuración


global, seleccionar el rango de interfaces que participará en el etherchannel
en este caso la interface f011/12. Se debe digitar el comando no switchport
para permitir que estas interfaces hablen en Capa 3.

27
• Para DLS1:

DLS1>en
DLS1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS1(config)#int ran f0/11-12
DLS1(config-if-range)#no switchport
DLS1(config-if-range)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/11, changed state to


down

%LINK-5-CHANGED: Interface FastEthernet0/12, changed state to


down
DLS1(config-if-range)#channel-protocol lacp
DLS1(config-if-range)#channel-group 12 mode active
DLS1(config-if-range)#
Creating a port-channel interface Port-channel 12

DLS1(config-if-range)#int po12
DLS1(config-if)#no sh
DLS1(config-if)#ip addr 10.20.20.1 255.255.255.0
DLS1(config-if)#no sh
DLS1(config-if)#exit
DLS1(config)#

• Para DLS2:

DLS2>ena
DLS2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS2(config)#int ran f0/11-12
DLS2(config-if-range)#no switchport
DLS2(config-if-range)#no sh

DLS2(config-if-range)#
%LINK-5-CHANGED: Interface FastEthernet0/11, changed state to
up

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/11, changed state to up

28
%LINK-5-CHANGED: Interface FastEthernet0/12, changed state to
up

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/12, changed state to up

DLS2(config-if-range)#channel-protocol lacp
DLS2(config-if-range)#channel-group 12 mode active
DLS2(config-if-range)#
Creating a port-channel interface Port-channel 12

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/11, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/11, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/12, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/12, changed state to up

%LINK-5-CHANGED: Interface Port-channel12, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Port-


channel12, changed state to up

DLS2(config-if-range)#int po12
DLS2(config-if)#no sh
DLS2(config-if)#ip addr 10.20.20.2 255.255.255.0
DLS2(config-if)#no sh
DLS2(config-if)#exit
DLS2(config)#

2. Los Port-channels en las interfaces Fa0/7 y Fa0/8 utilizarán LACP.

Seleccionamos las interfaces que participaran en el port-channel luego las


agregamos al grupo Channel-group 1, se creará el grupo automáticamente y
lo dejamos habilitado como se evidencia en los siguientes comandos. Este
proceso lo realizamos en el switch DSL1, DLS2, ALS1 y ALS2.

29
• Para DLS1:

DLS1>enable
DLS1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS1(config)#int range f0/7-8
DLS1(config-if-range)#channel-protocol lacp
DLS1(config-if-range)#channel-group 1 mode active
DLS1(config-if-range)#exit
Creating a port-channel interface Port-channel 1

DLS1(config)#Exit
DLS1#
%SYS-5-CONFIG_I: Configured from console by console

DLS1#exit

• Para DLS2:

DLS2>enable
DLS2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS2(config)#int range f0/7-8
DLS2(config-if-range)#channel-protocol lacp
DLS2(config-if-range)#channel-group 1 mode active
DLS2(config-if-range)#exit
Creating a port-channel interface Port-channel 1

DLS2(config)#exit
DLS2#
%SYS-5-CONFIG_I: Configured from console by console

• Para ALS1:

ALS1>enable
ALS1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ALS1(config)#int range fa0/7-8
ALS1(config-if-range)#channel-protocol lacp
ALS1(config-if-range)#channel-group 1 mode active
ALS1(config-if-range)#exit
Creating a port-channel interface Port-channel 1

30
ALS1(config)#exit
ALS1#
%SYS-5-CONFIG_I: Configured from console by console

• Para ALS2:

ALS2>enable
ALS2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ALS2(config)#int range f0/7-8
ALS2(config-if-range)#channel-protocol lacp
ALS2(config-if-range)#channel-group 1 mode active
ALS2(config-if-range)#exit
Creating a port-channel interface Port-channel 1

ALS2(config)#exit
ALS2#
%SYS-5-CONFIG_I: Configured from console by console

3. Los Port-channels en las interfaces F0/9 y fa0/10 utilizará PAgP.


Seleccionamos las interfaces que participarán en el port-Channel luego las
agregamos al grupo Channel-group 4, se creará el grupo automáticamente y
lo dejamos habilitado como se evidencia en los siguientes comandos. Este
proceso lo realizamos en el switch DSL1, ALS2, DLS2 y ALS1.

Configuramos las interfaces f0/9 y f0/10 en protocolo PAgP

• Para DLS1:

DLS1>enable
DLS1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS1(config)#int ran f0/9-10
DLS1(config-if-range)#channel-protocol pagp
DLS1(config-if-range)#channel-group 4 mode desirable
DLS1(config-if-range)#no sh

31
%LINK-5-CHANGED: Interface FastEthernet0/9, changed state to
down

%LINK-5-CHANGED: Interface FastEthernet0/10, changed state to


down
DLS1(config-if-range)#exit
Creating a port-channel interface Port-channel 4

DLS1(config)#exit
DLS1#
%SYS-5-CONFIG_I: Configured from console by console

• Para ALS2:

ALS2>enable
ALS2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ALS2(config)#int ran f0/9-10
ALS2(config-if-range)#channel-protocol pagp
ALS2(config-if-range)#channel-group 4 mode desirable
ALS2(config-if-range)#no sh

ALS2(config-if-range)#ext
Creating a port-channel interface Port-channel 4

%LINK-5-CHANGED: Interface FastEthernet0/9, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/9, changed state to up

%LINK-5-CHANGED: Interface FastEthernet0/10, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/10, changed state to up

%LINK-5-CHANGED: Interface Port-channel4, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel4,


changed state to up

32
• Para DLS2:

DLS2>enable
DLS2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS2(config)#int ran f0/9-10
DLS2(config-if-range)#channel-protocol pagp
DLS2(config-if-range)#channel-group 4 mode desirable
DLS2(config-if-range)#no sh

%LINK-5-CHANGED: Interface FastEthernet0/9, changed state to


down

%LINK-5-CHANGED: Interface FastEthernet0/10, changed state to


down
Creating a port-channel interface Port-channel 4

DLS2(config-if-range)#exit
DLS2(config)#exit
DLS2#
%SYS-5-CONFIG_I: Configured from console by console

• Para ALS1:

ALS1>enable
ALS1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ALS1(config)#int ran f0/9-10
ALS1(config-if-range)#channel-protocol pagp
ALS1(config-if-range)#channel-group 4 mode desirable
ALS1(config-if-range)#no sh

Creating a port-channel interface Port-channel 4

%LINK-5-CHANGED: Interface FastEthernet0/9, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/9, changed state to up

%LINK-5-CHANGED: Interface FastEthernet0/10, changed state to up

33
%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/10, changed state to up

%LINK-5-CHANGED: Interface Port-channel4, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Port-channel4,


changed state to up

ALS1(config-if-range)#exit
ALS1(config)#exit
ALS1#
%SYS-5-CONFIG_I: Configured from console by console

4. Todos los puertos troncales serán asignados a la VLAN 600 como la VLAN
nativa.
Se configura todos los puertos troncales que utilicen Port-channel
asignándolos a la VLAN 600 la cual será VLAN NATIVA.

• Para DLS1:

DLS1>ena
DLS1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS1(config)#vlan 600
DLS1(config-vlan)#name NATIVA
DLS1(config-vlan)#exit
DLS1(config)#int ran f0/7-8
DLS1(config-if-range)#switchport trunk native vlan 600
DLS1(config-if-range)#exit
DLS1(config)#int ran f0/9-10
DLS1(config-if-range)#switchport trunk native vlan 600
DLS1(config-if-range)#exit
DLS1(config)#exit
DLS1#
%SYS-5-CONFIG_I: Configured from console by console

34
• Para DLS2:

DLS2>ena
DLS2#config t
Enter configuration commands, one per line. End with CNTL/Z.
DLS2(config)#vlan 600
DLS2(config-vlan)#name NATIVA
DLS2(config-vlan)#exit
DLS2(config)#int ran fa0/9-10
DLS2(config-if-range)#switchport trunk native vlan 600
DLS2(config-if-range)#exit
DLS2(config)#int ran fa0/7-8
DLS2(config-if-range)#switchport trunk native vlan 600
DLS2(config-if-range)#exit
DLS2(config)#exit
DLS2#
%SYS-5-CONFIG_I: Configured from console by console

• Para ALS1:

ALS1>ena
ALS1#config t
Enter configuration commands, one per line. End with CNTL/Z.
ALS1(config)#vlan 600
ALS1(config-vlan)#name NATIVA
ALS1(config-vlan)#exit
ALS1(config)#int ran f0/7-8
ALS1(config-if-range)#switchport trunk native vlan 600
ALS1(config-if-range)#exit
ALS1(config)#int ran f0/9-10
ALS1(config-if-range)#switchport trunk native vlan 600
ALS1(config-if-range)#exit
ALS1(config)#exit
ALS1#
%SYS-5-CONFIG_I: Configured from console by console

• Para ALS2:

ALS2>ena
ALS2#config t
Enter configuration commands, one per line. End with CNTL/Z.

35
ALS2(config)#vlan 600
ALS2(config-vlan)#name NATIVA
ALS2(config-vlan)#exit
ALS2(config)#int ran f0/9-10
ALS2(config-if-range)#switchport trunk native vlan 600
ALS2(config-if-range)#exit
ALS2(config)#int ran f0/7-8
ALS2(config-if-range)#switchport trunk native vlan 600
ALS2(config-if-range)#exit
ALS2(config)#exit
ALS2#
%SYS-5-CONFIG_I: Configured from console by console

d. Configurar DLS1, ALS1, y ALS2 para utilizar VTP versión 3


Nota técnica: Esta versión del software no permite configurar vtp v3
así que se configuró vtp v1 por defecto.
1) Utilizar el nombre de dominio CISCO con la contraseña ccnp321.
2) Configurar DLS1 como servidor principal para las VLAN.
3) Configurar ALS1 y ALS2 como clientes VTP.
Para configurar DLS1 como servidor principal, se utiliza el comando vtp mode
server, se le asigna un dominio y contraseña; se configura ALS1 y ALS2
como clientes mediante el comando vtp mode client, como se evidencia en
las siguientes configuraciones:

• Para DLS1:

DLS1>ena
DLS1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS1(config)#vtp domain CISCO
Changing VTP domain name from NULL to CISCO
DLS1(config)#vtp mode server
Device mode already VTP SERVER.
DLS1(config)#vtp password ccnp321
Setting device VLAN database password to ccnp321
DLS1(config)#exit
DLS1#
%SYS-5-CONFIG_I: Configured from console by console

36
• Para ALS1:

ALS1>ena
ALS1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ALS1(config)#vtp domain CISCO
Changing VTP domain name from NULL to CISCO
ALS1(config)#vtp password ccnp321
Setting device VLAN database password to ccnp321
ALS1(config)#vtp mode client
Setting device to VTP CLIENT mode.
ALS1(config)#exit
ALS1#
%SYS-5-CONFIG_I: Configured from console by console

• Para ALS2:

ALS2>ena
ALS2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ALS2(config)#vtp domain CISCO
Changing VTP domain name from NULL to CISCO
ALS2(config)#vtp password ccnp321
Setting device VLAN database password to ccnp321
ALS2(config)#vtp mode client
Setting device to VTP CLIENT mode.
ALS2(config)#exit
ALS2#
%SYS-5-CONFIG_I: Configured from console by console

e. Configurar en el servidor principal las siguientes VLAN:


Tabla 4. Tabla de VLANS Servidor
Número Nombre de Número Nombre de
de VLAN VLAN de VLAN VLAN
600 NATIVA 420 PROVEEDORES
15 ADMON 100 SEGUROS
240 CLIENTES 105 VENTAS
111 MULTIMEDIA 355 PERSONAL

37
Ingresamos al modo de configuración global del switch DLS1 y creamos las VLAN
solicitadas en la tabla 1.

Nota técnica: Como esta versión de packet tracer no reconoce VLANS de 4


dígitos, se omitió el último dígito a las VLANS 1112, 1050 y 3550 para poder
realizar la configuración y se utilizó las VLANS 111, 105 y 355.

Se ingresó la configuración de cada vlan y se asignó el respectivo nombre.

• Para DLS1:

DLS1>ena
DLS1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS1(config)#vlan 15
DLS1(config-vlan)#name ADMON
DLS1(config-vlan)#vlan 420
DLS1(config-vlan)#name PROVEEDORES
DLS1(config-vlan)#vlan 100
DLS1(config-vlan)#name SEGUROS
DLS1(config-vlan)#vlan 111
DLS1(config-vlan)#name MULTIMEDIA
DLS1(config-vlan)#vlan 105
DLS1(config-vlan)#name VENTAS
DLS1(config-vlan)#vlan 355
DLS1(config-vlan)#name PERSONAL
DLS1(config-vlan)#exit
DLS1(config)#exit
DLS1#
%SYS-5-CONFIG_I: Configured from console by console

f. En DLS1, suspender la VLAN 420.


Nota técnica: Se omitió este punto ya que esta versión del packet tracer no
permite suspender vlans, sin embargo, se relacionan los comandos que se
utilizan en los switches para esta acción.

DLS1(config)#vlan 420
DLS1(config-vlan)#state suspend
DLS1(config-vlan)#exit
DLS1(config)#

38
g. Configurar DLS2 en modo VTP transparente VTP utilizando VTP
versión 2, y configurar en DLS2 las mismas VLAN que en DLS1.
Se configura DLS2 en modo transparente mediante el comando vtp mode
transparent, adicional se asignan las VLANS que tiene DLS1

• Para DLS2:

DLS2>ena
DLS2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS2(config)#vtp version 2
DLS2(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
DLS2(config)#exit
DLS2#
%SYS-5-CONFIG_I: Configured from console by console

DLS2>ena
DLS2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS2(config)#vlan 15
DLS2(config-vlan)#name ADMON
DLS2(config-vlan)#vlan 420
DLS2(config-vlan)#name PROVEEDORES
DLS2(config-vlan)#vlan 100
DLS2(config-vlan)#name SEGUROS
DLS2(config-vlan)#vlan 111
DLS2(config-vlan)#name MULTIMEDIA
DLS2(config-vlan)#vlan 105
DLS2(config-vlan)#name VENTAS
DLS2(config-vlan)#vlan 355
DLS2(config-vlan)#name PERSONAL
DLS2(config-vlan)#exit
DLS2(config)#exit
DLS2#
%SYS-5-CONFIG_I: Configured from console by console

39
h. Suspender VLAN 420 en DLS2.
Nota técnica: Se omitió este punto ya que esta versión del packet tracer no
permite suspender vlans, sin embargo, se relacionan los comandos que se
utilizan en los switches para esta acción.

• Para DLS2:

DLS2(config)#vlan 420
DLS2(config-vlan)#state suspend
DLS2(config-vlan)#

i. En DLS2, crear VLAN 567 con el nombre de PRODUCCION. La VLAN


de PRODUCCION no podrá estar disponible en cualquier otro Switch
de la red.

• Para DLS2:

DLS2>ena
DLS2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS2(config)#vlan 567
DLS2(config-vlan)#name PRODUCCION
DLS2(config-vlan)#exit
DLS2(config)#exit
DLS2#
%SYS-5-CONFIG_I: Configured from console by console

j. Configurar DLS1 como Spanning tree root para las VLAN 1, 15, 420,
600, 105, 111 y 355 y como raíz secundaria para las VLAN 100 y 240.
Esta configuración la realizamos en configuración global con la siguiente
línea de comandos:

40
• Para DLS1:

DLS1>ena
DLS1#config t
Enter configuration commands, one per line. End with CNTL/Z.
DLS1(config)#spanning-tree vlan 1 root primary
DLS1(config)#spanning-tree vlan 15 root primary
DLS1(config)#spanning-tree vlan 420 root primary
DLS1(config)#spanning-tree vlan 600 root primary
DLS1(config)#spanning-tree vlan 105 root primary
DLS1(config)#spanning-tree vlan 111 root primary
DLS1(config)#spanning-tree vlan 355 root primary
DLS1(config)#spanning-tree vlan 100 root secondary
DLS1(config)#spanning-tree vlan 240 root secondary
DLS1(config)#exit
DLS1#
%SYS-5-CONFIG_I: Configured from console by console

k. Configurar DLS2 como Spanning tree root para las VLAN 100 y 240 y
como una raíz secundaria para las VLAN 15, 420, 600, 105, 111 y 355.
Nota técnica: Como esta versión de packet tracer no reconoce VLANS de
4 dígitos, se omitió el último dígito a las VLANS 1112, 1050 y 3550 para
poder realizar la configuración y se utilizó las VLANS 111, 105 y 355.

Esta configuración la realizamos en configuración global con la siguiente


línea de comandos:

• Para DLS2:

DLS2>ena
DLS2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS2(config)#spanning-tree vlan 100 root primary
DLS2(config)#spanning-tree vlan 240 root primary
DLS2(config)#spanning-tree vlan 15 root secondary
DLS2(config)#spanning-tree vlan 420 root secondary
DLS2(config)#spanning-tree vlan 600 root secondary
DLS2(config)#spanning-tree vlan 105 root secondary

41
DLS2(config)#spanning-tree vlan 111 root secondary
DLS2(config)#spanning-tree vlan 355 root secondary
DLS2(config)#exit
DLS2#
%SYS-5-CONFIG_I: Configured from console by console

l. Configurar todos los puertos como troncales de tal forma que


solamente las VLAN que se han creado se les permitirá circular a través
de estos puertos.
Ingresamos al modo de configuración global y digitamos el siguiente código:

• Para DLS1:

DLS1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
DLS1(config)#int port-channel 1
DLS1(config-if)#switchport trunk allowed vlan
15,100,600,240,105,111,355
DLS1(config-if)#exit
DLS1(config)#int port-channel 4
DLS1(config-if)#switchport trunk allowed vlan
15,100,600,240,105,111,355
DLS1(config-if)#exit
DLS1(config)#exit
DLS1#
%SYS-5-CONFIG_I: Configured from console by console

m. Configurar las siguientes interfaces como puertos de acceso,


asignados a las VLAN de la siguiente manera:
Tabla 5. Tabla de interfaces puertos de accesos VLAN
Interfaz DLS1 DLS2 ALS1 ALS2

Fa0/6 355 15,105 100,105 240

Fa0/15 111 111 111 111

F0/16-18 567

42
Nota técnica: Como esta versión de packet tracer no reconoce VLANS de
4 dígitos, se omitió el último dígito a las VLANS 1112, 1050 y 3550 para
poder realizar la configuración y se utilizó las VLANS 111, 105 y 355.

Se configura las interfaces como Puerto de acceso con la siguiente serie de


comandos, se selecciona la interface int/0 – rango de interface, luego se configura
como Puerto de acceso switchport access vlan – el numero de la vlan designada,
como se evidencia en la siguiente configuración en cada uno de los switches.

• Para DLS1:

DLS1>ena
DLS1#config t
Enter configuration commands, one per line. End with CNTL/Z.
DLS1(config)#int f0/6
DLS1(config-if)#switchport mode Access
DLS1(config-if)#switchport access vlan 355
DLS1(config-if)#no sh

DLS1(config-if)#int f0/15
DLS1(config-if)#switchport mode Access
DLS1(config-if)#switchport access vlan 111
DLS1(config-if)#no sh

%LINK-5-CHANGED: Interface FastEthernet0/15, changed state to


down
DLS1(config-if)#exit
%LINK-5-CHANGED: Interface FastEthernet0/6, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/6, changed state to up

DLS1(config)#exit
DLS1#
%SYS-5-CONFIG_I: Configured from console by console

• Para DLS2:

DLS2>ena
DLS2#config t
Enter configuration commands, one per line. End with CNTL/Z.

43
DLS2(config)#int f0/6
DLS2(config-if)#switchport mode Access
DLS2(config-if)#switchport access vlan 15
DLS2(config-if)#switchport access vlan 105
DLS2(config-if)#int f0/15
DLS2(config-if)#switchport mode Access
DLS2(config-if)#switchport access vlan 111
DLS2(config-if)#int ran f0/16-18
DLS2(config-if-range)#switchport mode Access
DLS2(config-if-range)#switchport access vlan 567
DLS2(config-if-range)#no sh

%LINK-5-CHANGED: Interface FastEthernet0/16, changed state to


down

%LINK-5-CHANGED: Interface FastEthernet0/17, changed state to


down

%LINK-5-CHANGED: Interface FastEthernet0/18, changed state to


down
DLS2(config-if-range)#exit
DLS2(config)#exit
DLS2#
%SYS-5-CONFIG_I: Configured from console by console

• Para ALS1:

ALS1>ena
ALS1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ALS1(config)#int f0/6
ALS1(config-if)#switchport mode Access
ALS1(config-if)#switchport access vlan 100
ALS1(config-if)#switchport access vlan 105
ALS1(config-if)#no shutdown

ALS1(config-if)#int f0/15
ALS1(config-if)#switchport mode Access
ALS1(config-if)#switchport access vlan 111
ALS1(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/15, changed state to


down
ALS1(config-if)#exit

44
%LINK-5-CHANGED: Interface FastEthernet0/6, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/6, changed state to up

ALS1(config)#exit
ALS1#
%SYS-5-CONFIG_I: Configured from console by console

• Para ALS2:

ALS2>ena
ALS2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
ALS2(config)#int fa0/6
ALS2(config-if)#switchport mode Access
ALS2(config-if)#switchport access vlan 234
ALS2(config-if)#no sh

ALS2(config-if)#int fa0/15
ALS2(config-if)#switchport mode Access
ALS2(config-if)#switchport access vlan 111
ALS2(config-if)#no sh

%LINK-5-CHANGED: Interface FastEthernet0/15, changed state to


down
ALS2(config-if)#exit
%LINK-5-CHANGED: Interface FastEthernet0/6, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/6, changed state to up

ALS2(config)#exit
ALS2#
%SYS-5-CONFIG_I: Configured from console by console

Parte 2: conectividad de red de prueba y las opciones configuradas.

a. Verificar la existencia de las VLAN correctas en todos los switches y la


asignación de puertos troncales y de acceso

45
Figura 8. Configuración VLANs en DLS1

Figura 9. Configuración VLANs en DLS2

Figura 10. Configuración VLANs en ALS1

46
Figura 11. Configuración VLANs en ALS2

b. Verificar que el EtherChannel entre DLS1 y ALS1 está configurado


correctamente

Figura 10. Ejecución comando Show etherchannel summary en DLS1

47
Figura 13. Ejecución comando Show etherchannel summary en ALS1

c. Verificar la configuración de Spanning tree entre DLS1 o DLS2 para


cada VLAN.

Figura 14. Ejecución comando Show spanning-tree summary en DLS1

48
Figura 15. Ejecución comando Show spanning-tree summary en DLS2

49
CONCLUSIONES

Se logró desarrollar y cumplir con todos los requisitos solicitados en el escenario 1,


logrando que los sistemas ospf y eigrp se reconozcan entre sí, realizando la
distribución en el router R3.

Se pudo validar a través de los comandos show ip route en R3 la actualización de


tablas de ruteo, también se pudo validar por este mismo comando que en R1 y R5
en sus tablas de enrutamiento existen las rutas del sistema autónomo opuesto, lo
que indica que las configuraciones realizadas para llevar a cabo el desarrollo del
escenario fueron exitosas.

En el escenario 2, la configuración para la administración centralizada de vlan se


realiza de manera efectiva mediante vtp, lo que permite crear y propagar vlan
mediante el método cliente-servidor a través del protocolo de protección de bucle
stp, podemos determinar quién es el puente raíz principal y el puente raíz
secundario en el nivel de vlan, a fin de determinar y evitar bucles en el dominio de
conflicto de segmento.

En el escenario 2, se pudo validar a través del comando show vlan y de show


spanning tree que las configuraciones realizadas en los switches y del spanning tree
en los diferentes dispositivos estén correctas y acorde a lo solicitado, lo cual se
evidenció en el desarrollo exitoso del escenario.

Con el desarrollo de esta actividad es posible ahondar y afianzar los conocimientos


adquiridos en lo transcurrido del curso, dando uso a herramientas de simulación que
nos permiten llevar este tipo de escenarios a la práctica, teniendo en cuenta los
lineamientos indicados y haciendo uso de comandos de configuración avanzada en
routers y switches, adquiriendo conocimiento en administración, supervisión y
resolución de problemas de conectividad en entornos de redes empresariales.

50
BIBLIOGRAFÍA

Froom, R., Frahim, E. (2015). CISCO Press (Ed). Campus Network Architecture.
Implementing Cisco IP Switched Networks (SWITCH) Foundation Learning Guide
CCNP SWITCH 300-115. Disponible en: https://1drv.ms/b/s!AmIJYei-
NT1IlnWR0hoMxgBNv1CJ
Froom, R., Frahim, E. (2015). CISCO Press (Ed). v. Implementing Cisco IP
Switched Networks (SWITCH) Foundation Learning Guide CCNP SWITCH 300-
115. Disponible en: https://1drv.ms/b/s!AmIJYei-NT1IlnWR0hoMxgBNv1CJ
Froom, R., Frahim, E. (2015). CISCO Press (Ed). High Availability. Implementing
Cisco IP Switched Networks (SWITCH) Foundation Learning Guide CCNP
SWITCH 300-115. Disponible en: https://1drv.ms/b/s!AmIJYei-
NT1IlnWR0hoMxgBNv1CJ
Froom, R., Frahim, E. (2015). CISCO Press (Ed). Network Design Fundamentals.
Implementing Cisco IP Switched Networks (SWITCH) Foundation Learning Guide
CCNP SWITCH 300-115. Disponible en: https://1drv.ms/b/s!AmIJYei-
NT1IlnWR0hoMxgBNv1CJ

Froom, R., Frahim, E. (2015). CISCO Press (Ed). Switch Fundamentals Review.
Implementing Cisco IP Switched Networks (SWITCH) Foundation Learning Guide
CCNP SWITCH 300-115. Disponible en: https://1drv.ms/b/s!AmIJYei-
NT1IlnWR0hoMxgBNv1CJ
UNAD (2017). Configuración de Switches y Routers [OVA]. Disponible en:
https://1drv.ms/u/s!AmIJYei-NT1IhgL9QChD1m9EuGqC

51

También podría gustarte