Post on 20-Jan-2015
description
REDES
“Unidad II”
Instrumento de evaluación
Juan Guillermo Camarillo Arévalo
No. de Control: 1210100838
Profesor
Víctor García
Contenido
Tipos de vlan ............................................................................................... 3
Vlan de datos ............................................................................................ 3
Vlan Predeterminada ................................................................................ 3
Vlan Nativa ............................................................................................... 4
Vlan de Administracion ............................................................................. 4
Ventajas de las Vlan ................................................................................. 4
Que es un enlace troncal ............................................................................. 4
Topología ........................................................................................................ 5
Configuraciones Básicas de Switch ............................................................ 6
Bajar los servicios de los puertos ................................................................ 8
Creación de las Vlan.................................................................................... 9
Asignar los puertos del switch a una VLAN ............................................... 12
Habilitar los enlaces troncales en las conexiones entre switches ............. 15
Verificar enlaces troncales......................................................................... 17
Verificar Vlan’s ........................................................................................... 20
Seguridad Puertos .................................................................................... 24
Redes VLan:
Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de
crear redes lógicamente independientes dentro de una misma red física.1 Varias
VLANs pueden coexistir en un único conmutador físico o en una única red física.
Son útiles para reducir el tamaño del dominio de difusión y ayudan en la
administración de la red separando segmentos lógicos de una red de área local
(como departamentos de una empresa) que no deberían intercambiar datos
usando la red local (aunque podrían hacerlo a través de un enrutador o un
conmutador de capa 3 y 4).
Una VLAN consiste en una red de ordenadores que se comportan como si
estuviesen conectados al mismo conmutador, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de una red de área local. Los
administradores de red configuran las VLANs mediante software en lugar de
hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas
de las VLANs surge cuando se traslada físicamente algún ordenador a otra
ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la
configuración IP de la máquina.
Tipos de vlan
Vlan de datos
Es la que está configurada sólo para enviar tráfico de datos generado por el
usuario, a una VLAN de datos también se le denomina VLAN de usuario.
Vlan Predeterminada
Es la VLAN a la cual todos los puertos del Switch se asignan cuando el
dispositivo inicia, en el caso de los switches cisco por defecto es la VLAN1, otra
manera de referirse a la VLAN de predeterminada es aquella que el
administrador haya definido como la VLAN a la que se asignan todos los
puertos cuando no están en uso.
Vlan Nativa
Una VLAN nativa está asignada a un puerto troncal 802.1Q, un puerto de
enlace troncal 802.1Q admite el tráfico que llega de una VLAN y también el que
no llega de las VLAN’s, la VLAN nativa sirve como un identificador común
en extremos opuestos de un enlace troncal, es aconsejable no utilizar la
VLAN1 como la VLAN Nativa.
Vlan de Administracion
Es cualquier VLAN que el administrador configura para acceder a la
administración de un switch, la VLAN1 sirve por defecto como la VLAN de
administración si es que no se define otra VLAN para que funcione como la
VLAN de Administración.
Ventajas de las Vlan
Una de las mayores ventajas de este tipo de redes, es que una computadora
puede ser trasladada físicamente permaneciendo en la misma VLAN sin ningún
tipo de reconfiguración. permite separar la visión lógica de la red de su estructura
física; esto es, que si un departamento se desplaza a un edificio a través del
campus, este cambio físico será transparente gracias a la visión lógica de la red
virtual. se reduce notablemente el tiempo y los datos asociados con los
movimientos físicos, permitiendo que la red mantenga su estructura lógica y que
los centros de cableado permanezcan seguros y a salvo de interrupciones.
Que es un enlace troncal
Un enlace troncal es un enlace punto a punto, entre dos dispositivos de red, que
transporta más de una VLAN. Un enlace troncal de VLAN le permite
extender las VLAN a través de toda una red.
Los enlaces troncales son conexiones entre los switches que permiten a los
mismos intercambiar
información para todas las VLAN. De manera predeterminada, un puerto troncal
pertenece a todas las VLAN, a diferencia del puerto de acceso que sólo puede
pertenecer a una sola VLAN.
Topología
Configuraciones Básicas de Switch
Solo se realizara la explicación de los comandos para la configuración básica de l
primer Switch ya que para los demás es exactamente lo igual solo que con sus
respectivos nombres.
Swich1>enable Entrar a modo privilagiado Swich1#configure terminal Entra en Modo Configuración Global Enter configuration commands, one per line. End with CNTL/Z. Swich1(config)#hostname S1 Nombre del Router S1(config)#enable secret class Habilita Palabra Secreta
S1(config)#banner motd #Acceso restringido# Mensaje S1(config)#line console 0 Entra a la Linea de Configuración del puerto consola S1(config-line)#password cisco Password para el puerto S1(config-line)#login Habilita solicitación de Login S1(config-line)#line vty 0 4 Acceder a las Lineas Virtuales S1(config-line)#password cisco Password para las Líneas Virtuales S1(config-line)#login Habilita solicitación de Login S1(config-line)#exit Salir Switch2>enable Switch2#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch2(config)#hostname S2 S2(config)#enable secret class S2(config)#line console 0 S2(config-line)#password cisco S2(config-line)#login S2(config-line)#line vty 0 4 S2(config-line)#password cisco S2(config-line)#login S2(config-line)#exit S2(config)#banner motd #Acceso restringido#
Switch3>enable Switch 3#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch3(config)#hostname S3 S3(config)#enable secret class S3(config)#line console 0 S3(config-line)#password cisco S3(config-line)#login S3(config-line)#line vty 0 4 S3(config-line)#password cisco S3(config-line)#login S3(config-line)#exit S3(config)#banner motd #Acceso restringido# Switch4>enable Switch4#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch4(config)#hostname S4 S4(config)#enable secret class S4(config)#line console 0 S4(config-line)#password cisco S4(config-line)#login S4(config-line)#line vty 0 4 S4(config-line)#password cisco S4(config-line)#login S4(config-line)#exit S4(config)#banner motd #Acceso restringido# Switch5>enable Switch5#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch5(config)#hostname S5 S5(config)#enable secret class S5(config)#line console 0 S5(config-line)#password cisco S5(config-line)#login S5(config-line)#line vty 0 4 S5(config-line)#password cisco S5(config-line)#login S5(config-line)#exit S5(config)#banner motd #Acceso restringido#
Switche6(config)#hostname S6 S6(config)#enable secret class S6(config)#line console 0 S6(config-line)#password cisco S6(config-line)#login S6(config-line)#line vty 0 4 S6(config-line)#password cisco S6(config-line)#login S6(config-line)#exit S6(config)#banner motd #Acceso restringido# Swiche7>enable Swiche7#configure terminal Switche7(config)#hostname S7 S7(config)#enable secret class S7(config)#line console 0 S7(config-line)#password cisco S7(config-line)#login S7(config-line)#line vty 0 4 S7(config-line)#password cisco S7(config-line)#login S7(config-line)#exit S7(config)#banner motd #Acceso restringido#
Bajar los servicios de los puertos Para crear las vlan se realiza lo siguiente tomando en cuenta que para tener una
mejor seguridad en nuestra red deshabilitamos todos los puertos
S1(config)#interface range fa0/1-24 Entra a la Configuración del Puerto FastEthernet en el que establecemos el rango del puero 1 al puerto 24
S1(config-if-range)#shutdown Deshabilita los puertos S2(config)#interface range fa0/1-24
S2(config-if-range)#shutdown S3(config)#interface range fa0/1-24
S3(config-if-range)#shutdown S4(config)#interface range fa0/1-24
S4(config-if-range)#shutdown
S5(config)#interface range fa0/1-24 S5(config-if-range)#shutdown
S6(config)#interface range fa0/1-24 S6(config-if-range)#shutdown
S7(config)#interface range fa0/1-24 S7(config-if-range)#shutdown
Creación de las Vlan Solo se realizara la explicación de las vlan creadas en el primer swich ya que en
los demás switches se realiza lo mismo.
S1(config)#vlan 10 Creación la VLAN 10
S1(config-vlan)#name Servidores llamar a la Vlan 10 Servidores S1(config-vlan)#vlan 20 Creación la VLAN 20 S1(config-vlan)#name Administrativos llamar a la Vlan 20 Administrativos
S1(config-vlan)#vlan 30 Creación la VLAN 30 S1(config-vlan)#name Contabilidad llamar a la Vlan 30 Contabilidad S1(config-vlan)#vlan 40 Creación la VLAN 40
S1(config-vlan)#name Vigilancia llamar a la Vlan 40 Vigilancia S1(config-vlan)#vlan 50 Creación la VLAN 50 S1(config-vlan)#name Invitados llamar a la Vlan 50 Invitados
S1(config-vlan)#vlan 99 Creación la VLAN 99 S1(config-vlan)#name Administracion llamar a la Vlan 99 Administracion
S2(config)#vlan 10 S2(config-vlan)#name Servidores
S2(config)#vlan 20 S2(config-vlan)#name Administrativos S2(config)#vlan 30
S2(config-vlan)#name Contabilidad S2(config)#vlan 40 S2(config-vlan)#name Vigilancia
S2(config)#vlan 50 S2(config-vlan)#name Invitados S2(config)#vlan 99
S2(config-vlan)#name Administracion
S3(config)#vlan 10 S3(config-vlan)#name Servidores
S3(config-vlan)#vlan 20 S3(config-vlan)#name Administrativos S3(config-vlan)#vlan 30
S3(config-vlan)#name Contabilidad S3(config-vlan)#vlan 40 S3(config-vlan)#name Vigilancia
S3(config-vlan)#vlan 50 S3(config-vlan)#name Invitados S3(config-vlan)#vlan 99
S3(config-vlan)#name Administracion
S4(config-vlan)#vlan 10 S4(config-vlan)#name Servidores S4(config-vlan)#vlan 20
S4(config-vlan)#name Administrativos S4(config-vlan)#vlan 30 S4(config-vlan)#name Contabilidad
S4(config-vlan)#vlan 40 S4(config-vlan)#name Vigilancia S4(config-vlan)#vlan 50
S4(config-vlan)#name Invitados S4(config-vlan)#vlan 99 S4(config-vlan)#name Administracion
S5(config)#vlan 10 S5(config-vlan)#name Servidores
S5(config-vlan)#vlan 20 S5(config-vlan)#name Administrativos S5(config-vlan)#vlan 30
S5(config-vlan)#name Contabilidad S5(config-vlan)#vlan 40 S5(config-vlan)#name Vigilancia
S5(config-vlan)#vlan 50 S5(config-vlan)#name Invitados S5(config-vlan)#vlan 99
S5(config-vlan)#name Administracion
S6(config)#vlan 10
S6(config-vlan)#name Servidores S6(config-vlan)#vlan 20 S6(config-vlan)#name Admnistrativos
S6(config-vlan)#vlan 30 S6(config-vlan)#name Contabilidad S6(config-vlan)#vlan 40
S6(config-vlan)#name Vigilancia S6(config-vlan)#vlan 50 S6(config-vlan)#name Invitados
S6(config-vlan)#vlan 99 S6(config-vlan)#name Administracion
S7(config)#vlan 10 S7(config-vlan)#name Servidores S7(config-vlan)#vlan 20
S7(config-vlan)#name Administrativos S7(config-vlan)#vlan 30 S7(config-vlan)#name Contabilidad
S7(config-vlan)#vlan 40 S7(config-vlan)#name Vigilancia S7(config-vlan)#vlan 50
S7(config-vlan)#name Invitados S7(config-vlan)#vlan 99 S7(config-vlan)#name Administracion
Asignar los puertos del switch a una VLAN
Antes de Asignar los puertos a las vlan levantaremos las interfaces. (Solo se
realizara para un switch ya que para los demás es lo mismo la única diferencia es
la asignación de puertos a cierta vlan y los puertos utilizados).
S1(config)#interface range fa0/16, fa0/18, fa0/20, fa0/22, fa0/24 Entrar a la Configuración de los Puertos FastEthernet 16, 18, 20, 22, 24 que son los que serán utilizados en la configuración de este sw S1(config-if-range)#switchport mode access Entrar a la configuración de modo de acceso de los puertos.
S1(config-if-range)#no shutdown Levanta las Interfaces S6(config-if-range)#exit Salir y queda en modo de configuración global
S1(config-if)#interface fa0/24 Entrar a la Configuración de los Puerto FastEthernet 24 S1(config-if)#switchport access vlan 10 Habilita el Acceso a la VLAN 10 S1(config-if)#interface fa0/22 Entrar a la Configuración de los Puerto FastEthernet 22
S1(config-if)#switchport access vlan 20 Habilita el Acceso a la VLAN 20 S1(config-if)#interface fa0/20 Entrar a la Configuración de los Puerto FastEthernet 20 S1(config-if)#switchport access vlan 30 Habilita el Acceso a la VLAN 30
S1(config-if)#interface fa0/18 Entrar a la Configuración de los Puerto FastEthernet 18 S1(config-if)#switchport access vlan 40 Habilita el Acceso a la VLAN 40 S1(config-if)#interface fa0/16 Entrar a la Configuración de los Puerto FastEthernet 16
S1(config-if)#switchport access vlan 50 Habilita el Acceso a la VLAN 50
S2(config)#interface range fa0/22, fa0/20, fa0/18, fa0/16, fa0/14, fa0/24 S2(config-if-range)#switchport mode access S2(config-if-range)#no shutdown
S2(config-if-range)#exit S2(config)#interface range fa0/22, fa0/16
S2(config-if-range)#switchport access vlan 30 S2(config-if-range)#interface range fa0/20 S2(config-if-range)#switchport access vlan 20
S2(config-if-range)#interface range fa0/18, fa0/14 S2(config-if-range)#switchport access vlan 50 S2(config-if-range)#interface range fa0/24
S2(config-if-range)#switchport access vlan 10
S3(config)#interface range fa0/22, fa0/20, fa0/18, fa0/16, fa0/14, fa0/24
S3(config-if-range)#switchport mode access S3(config-if-range)#no shutdown S3(config-line)#exit
S3(config)#interface range fa0/16, fa0/20 S3(config-if-range)#switchport access vlan 20
S3(config-if-range)#interface range fa0/14, fa0/18, fa0/22 S3(config-if-range)#switchport access vlan 40 S3(config-if-range)#interface range fa0/24
S3(config-if-range)#switchport access vlan 10
S4(config-if-range)#interface range fa0/14, fa0/16, fa0/18, fa0/20, fa0/22, fa0/24 S4(config-if-range)#switchport mode access S4(config-if-range)#no shutdown
S4(config-if-range)#interface range fa0/14, fa0/16 S4(config-if-range)#switchport access vlan 50
S4(config-if-range)#interface fa0/18 S4(config-if)#switchport access vlan 30 S4(config-if)#interface range fa0/20, fa0/22
S4(config-if-range)#switchport access vlan 20 S4(config)#interface range fa0/24 S4(config-if-range)#switchport access vlan 10
S5(config-if-range)#interface range fa0/14, fa0/16, fa0/18, fa0/20, fa0/22, fa0/24
S5(config-if-range)#switchport mode access S5(config-if-range)#no shutdown S6(config-if-range)#exit
S5(config-if-range)#interface range fa0/14, fa0/20 S5(config-if-range)#switchport access vlan 30
S5(config-if-range)#interface range fa0/16, fa0/18, fa0/22 S5(config-if-range)#switchport access vlan 20 S5(config-if-range)#interface range fa0/24
S5(config-if-range)#switchport access vlan 10
S6(config)#interface range fa0/16, fa0/18, fa0/20, fa0/22, fa0/24 S6(config-if-range)#switchport mode access S6(config-if-range)#no shutdown
S6(config-if-range)#exit S6(config)#interface range fa0/16, fa0/22
S6(config-if-range)#switchport access vlan 30 S6(config-if-range)#interface range fa0/18, fa0/20 S6(config-if-range)#switchport access vlan 50
S6(config-if-range)#interface range fa0/24 S6(config-if-range)#switchport access vlan 10
S7(config-if-range)#interface range fa0/16, fa0/18, fa0/20, fa0/22 S7(config-if-range)#switchport mode access
S7(config-if-range)#no shutdown S7(config-if-range)#exit
S7(config)#interface range fa0/20, fa0/22 S7(config-if-range)#switchport access vlan 20 S7(config-if-range)#interface range fa0/16, fa0/18
S7(config-if-range)#switchport access vlan 30 S7(config-if-range)#interface range fa0/24 S7(config-if-range)#switchport access vlan 10
Habilitar los enlaces troncales en las conexiones entre switches
Para todos los switches se realiza lo mismo solo cambia la ip de la vlan99 y el puerto para el acceso troncal.
S1(config)#interface vlan 99 Entrar a la Configuración de la vlan 99
%LINK-5-CHANGED: Interface Vlan99, changed state to up S1(config-if)#ip address 192.168.7.11 255.255.255.0 Asignarle una ip a la vlan 99
S1(config-if)#no shutdown Levanta la FastEthernet S1(config-if)#exit Salir para quedar en modo de configuración global
S1(config)#interface range fa0/1-6 Entra a la Configuración de los Puertos FastEthernet en el tango de 1 a 6
S1(config-if-range)#switchport mode trunk Habilita el Modo Troncal para los puertos especificados. S1(config-if-range)#switchport trunk native vlan 99 Habilita todas la VLAN 99 para la troncal S1(config-if-range)#no shutdown levanta las FastEthernet
S2(config)#interface vlan 99
%LINK-5-CHANGED: Interface Vlan99, changed state to up S2(config-if)#ip address 192.168.7.12 255.255.255.0 S2(config-if)#no shutdown
S2(config)#interface range fa0/1-5 S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switchport trunk native vlan 99 S2(config-if-range)#no shutdown
S3(config)#interface vlan 99
%LINK-5-CHANGED: Interface Vlan99, changed state to up S3(config-if)#ip address 192.168.7.13 255.255.255.0 S3(config-if)#no shutdown S3(config-if)#exit
S3(config)#interface range fa0/1-5 S3(config-if-range)#switchport mode trunk S3(config-if-range)#switchport trunk native vlan 99
S3(config-if-range)#no shutdown
S4(config)#interface vlan 99 %LINK-5-CHANGED: Interface Vlan99, changed state to up S4(config-if)#ip address 192.168.7.14 255.255.255.0
S4(config-if)#no shutdown S4(config-if)#exit S4(config)#interface fa0/1
S4(config-if)#switchport mode trunk S4(config-if)#switchport trunk native vlan 99 S4(config-if)#no shutdown
S5(config)#interface vlan 99 %LINK-5-CHANGED: Interface Vlan99, changed state to up
S5(config-if)#ip address 192.168.7.15 255.255.255.0 S5(config-if)#no shutdown S5(config-if)#exit
S5(config)#interface fa0/1 S5(config-if)#switchport mode trunk S5(config-if)#switchport trunk native vlan 99
S5(config-if)#no shutdown %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to down
S6(config)#interface vlan 99 %LINK-5-CHANGED: Interface Vlan99, changed state to up S6(config-if)#ip address 192.168.7.16 255.255.255.0
S6(config-if)#no shutdown S6(config-if)#exit S6(config)#interface fa0/1
S6(config-if)#switchport mode trunk S6(config-if)#switchport trunk native vlan 99 S6(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to down S7(config-if)#interface vlan 99
%LINK-5-CHANGED: Interface Vlan99, changed state to up S7(config-if)#ip address 192.168.7.117 255.255.255.0 S7(config-if)#no shutdown
S7(config-if)#exit S7(config)#interface fa0/1 S7(config-if)#switchport mode trunk
S7(config-if)#switchport trunk native vlan 99 S7(config-if)#no shutdown
Algo que se realize en el S1 y en los otros switches no, incluir una pc en la a la Vlan 99 eso se realiza de la siguiente manera:
S1(config)#interface fa0/14 Entrar a la Configuración del puerto FastEthernet0/14 que es el puerto al que está conectada la pc
S1(config-if)#switchport access vlan 99 Habilita el Acceso a la VLAN 99 con esto ya pertenece a la vlan 99 que es la de administración
S1(config-if)#switchport mode access Entrar al modo de acceso S1(config-if)#no shutdown Levantar los servicios del puerto
%LINK-5-CHANGED: Interface FastEthernet0/14, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/14, changed state to up
Verificar enlaces troncales S1#show interface trunk Port Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 99
Fa0/2 on 802.1q trunking 99 Fa0/3 on 802.1q trunking 99 Fa0/4 on 802.1q trunking 99
Fa0/5 on 802.1q trunking 99 Fa0/6 on 802.1q trunking 99
Port Vlans allowed on trunk Fa0/1 1-1005 Fa0/2 1-1005
Fa0/3 1-1005 Fa0/4 1-1005 Fa0/5 1-1005
Fa0/6 1-1005
Port Vlans allowed and active in management domain Fa0/1 1,10,20,30,40,50,99 Fa0/2 1,10,20,30,40,50,99
Fa0/3 1,10,20,30,40,50,99 Fa0/4 1,10,20,30,40,50,99 Fa0/5 1,10,20,30,40,50,99
Fa0/6 1,10,20,30,40,50,99 Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 1,10,20,30,40,50,99 Fa0/2 1,10,20,30,40,50,99 Fa0/3 1,10,20,30,40,50,99
Fa0/4 1,10,20,30,40,50,99 Fa0/5 1,10,20,30,40,50,99 Fa0/6 1,10,20,30,40,50,99
S2#show interface trunk
Port Mode Encapsulation Status Native vlan Fa0/2 on 802.1q trunking 99
Port Vlans allowed on trunk Fa0/2 1-1005
Port Vlans allowed and active in management domain Fa0/2 1,10,20,30,40,50,99
Port Vlans in spanning tree forwarding state and not pruned Fa0/2 1,10,20,30,40,50,99
S3#show interface trunk Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 99 Port Vlans allowed on trunk
Fa0/1 1-1005 Port Vlans allowed and active in management domain
Fa0/1 1,10,20,30,40,50,99 Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 1,10,20,30,40,50,99
S4#show interface trunk Port Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 99
Port Vlans allowed on trunk Fa0/1 1-1005
Port Vlans allowed and active in management domain Fa0/1 1,10,20,30,40,50,99
Port Vlans in spanning tree forwarding state and not pruned Fa0/1 1,10,20,30,40,50,99
S5#show interface trunk Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 99 Port Vlans allowed on trunk
Fa0/1 1-1005 Port Vlans allowed and active in management domain
Fa0/1 1,10,20,30,40,50,99 Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 1,10,20,30,40,50,99
S6#show interfaces trunk Port Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 99
Port Vlans allowed on trunk Fa0/1 1-1005
Port Vlans allowed and active in management domain Fa0/1 1,10,20,30,40,50,99
Port Vlans in spanning tree forwarding state and not pruned Fa0/1 1,10,20,30,40,50,99
S7#show interfaces trunk Port Mode Encapsulation Status Native vlan Fa0/1 on 802.1q trunking 99
Port Vlans allowed on trunk Fa0/1 1-1005
Port Vlans allowed and active in management domain Fa0/1 1,10,20,30,40,50,99
Port Vlans in spanning tree forwarding state and not pruned Fa0/1 1,10,20,30,40,50,99
Verificar Vlan’s
S1#show vlan brief VLAN Name Status Ports
---- -------------------------------- --------- ------------------------------- 1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11, Fa0/12, Fa0/13, Fa0/15
Fa0/17, Fa0/19, Fa0/21, Fa0/23 10 Servidores active Fa0/24 20 Administrativos active Fa0/22
30 Contabilidad active Fa0/20 40 Vigilancia active Fa0/18 50 Invitados active Fa0/16
99 Administracion active Fa0/14 1002 fddi-default active 1003 token-ring-default active
1004 fddinet-default active 1005 trnet-default active
S2#show vlan brief VLAN Name Status Ports
---- -------------------------------- --------- ------------------------------- 1 default active Fa0/1, Fa0/3, Fa0/4, Fa0/5 Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/15, Fa0/17, Fa0/19, Fa0/21 Fa0/23
10 Servidores active Fa0/24 20 Adnistrativos active Fa0/20 30 Contabilidad active Fa0/16, Fa0/22
40 Vigilancia active 50 Invitados active Fa0/14, Fa0/18 99 Administracion active
1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active
1005 trnet-default active
S3#show vlan brief VLAN Name Status Ports
---- -------------------------------- --------- ------------------------------- 1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5 Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/15, Fa0/17, Fa0/19, Fa0/21 Fa0/23
10 Servidores active Fa0/24 20 Administrativos active Fa0/16, Fa0/20 30 Contabilidad active
40 Vigilancia active Fa0/14, Fa0/18, Fa0/22 50 Invitados active 99 Administracion active
1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active
1005 trnet-default active
S4#show vlan brief VLAN Name Status Ports
---- -------------------------------- --------- ------------------------------- 1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5 Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/15, Fa0/17, Fa0/19, Fa0/21 Fa0/23
10 Servidores active Fa0/24 20 Administrativos active Fa0/20, Fa0/22 30 Contabilidad active Fa0/18
40 Vigilancia active 50 Invitados active Fa0/14, Fa0/16 99 Administracion active
1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active
1005 trnet-default active
S5#show vlan brief VLAN Name Status Ports
---- -------------------------------- --------- ------------------------------- 1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5 Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/15, Fa0/17, Fa0/19, Fa0/21 Fa0/23
10 Servidores active Fa0/24 20 Administrativos active Fa0/16, Fa0/18, Fa0/22 30 Contabilidad active Fa0/14, Fa0/20
40 Vigilancia active 50 Invitados active 99 Administracion active
1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active
1005 trnet-default active
S6#show vlan brief VLAN Name Status Ports
---- -------------------------------- --------- ------------------------------- 1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5 Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/17, Fa0/19 Fa0/21, Fa0/23
10 Servidores active Fa0/24 20 Admnistrativos active 30 Contabilidad active Fa0/16, Fa0/22
40 Vigilancia active 50 Invitados active Fa0/18, Fa0/20 99 Administracion active
1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active
1005 trnet-default active
S7#show vlan brief VLAN Name Status Ports
---- -------------------------------- --------- ------------------------------- 1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5 Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/17, Fa0/19 Fa0/21, Fa0/23
10 Servidores active Fa0/24 20 Administrativos active Fa0/20, Fa0/22 30 Contabilidad active Fa0/16, Fa0/18
40 Vigilancia active 50 Invitados active 99 Administracion active
1002 fddi-default active 1003 token-ring-default active 1004 fddinet-default active
1005 trnet-default active
Seguridad Puertos S1(config)#interface range f0/14,f0/16,f0/18,f0/20,f0/22,f0/24 Entrar a la Configuración de los puertos
S1(config-if-range)#sw port-security
S1(config-if-range)#sw port-security maximum 1 permitan un solo host S1(config-if-range)#sw port-security violation sh Configuracion del Puerto que se desconecte cuando se produce una violacion de seguridad
S1(config-if-range)#sw port-security mac-address sticky Asigna estaticamente mac-adress y solo a esta MAC le permitira entrar en el Puerto.
S1(config-if-range)#end Salir y quedar en modo privilegiado S1#copy running-config startup-config guarda la configuración.
S2(config)#interface range f0/14,f0/16,f0/18,f0/20,f0/22,f0/24 S2(config-if-range)#sw port-security
S2(config-if-range)#sw port-security maximum 1 S2(config-if-range)#sw port-security violation sh S2(config-if-range)#sw port-security mac-address sticky
S2(config-if-range)#end S2#copy running-config startup-config
S3(config-if-range)#interface range f0/14,f0/16,f0/18,f0/20,f0/22,f0/24
S3(config-if-range)#sw port-security S3(config-if-range)#sw port-security maximum 1 S3(config-if-range)#sw port-security violation sh
S3(config-if-range)#sw port-security mac-address sticky S3(config-if-range)#end
S3#copy running-config startup-config S4(config)#interface range f0/14,f0/16,f0/18,f0/20,f0/22,f0/24
S4(config-if-range)#sw port-security S4(config-if-range)#sw port-security maximum 1 S4(config-if-range)#sw port-security violation sh
S4(config-if-range)#sw port-security mac-address sticky S4(config-if-range)#end
S4#copy running-config startup-config
S5(config-if-range)#interface range f0/14,f0/16,f0/18,f0/20,f0/22,f0/24 S5(config-if-range)#sw port-security
S5(config-if-range)#sw port-security maximum 1 S5(config-if-range)#sw port-security violation sh S5(config-if-range)#sw port-security mac-address sticky
S5(config-if-range)#end S5#copy running-config startup-config
S6(config-if-range)#interface range f0/16,f0/18,f0/20,f0/22,f0/24
S6(config-if-range)#sw port-security S6(config-if-range)#sw port-security maximum 1 S6(config-if-range)#sw port-security violation sh
S6(config-if-range)#sw port-security mac-address sticky S6(config-if-range)#end
S6#copy running-config startup-config
S7(config)#int range f0/16,f0/18,f0/20,f0/22,f0/24 S7(config-if-range)#sw port-security S7(config-if-range)#sw port-security maximum 1
S7(config-if-range)#sw port-security violation sh S7(config-if-range)#sw port-security mac-address sticky
S7(config-if-range)#end S7#copy running-config startup-config