VLAN 间路由. vlan 10 vlan 20 vlan 30 VLAN 间路由 vlan 10 vlan 20 vlan 30.
Ejercicios de Vlan
Transcript of Ejercicios de Vlan
Por: Martha Arvizu Galván
No. De Control: 1209100256
Grupo:GITI0473-F
MATERIA: Redes
PROFESOR: Víctor García
Dolores Hidalgo CIN, Guanajuato
15 de Octubre de 2012
UNIVERSIDAD
TECNOLÓGICA DEL NORTE
DE GUANAJUATO
INTRODUCCIÓN Para poder configurar un switch es necesario saber teóricamente algunos conceptos
para poder hacer una red efectiva, es decir, que a la hora de querer transmitir datos no
haya problema en cuanto a seguridad y transporte de éstos.
A continuación se presentan la definición de conceptos, como son: definición de una
Vlan, los beneficios de la creación de éstas, definición de los enlaces troncales, la
configuración de los switches para la creación y manipulación de vlans, y por último, pero
no menos importante las medidas preventivas y correctivas de posibles errores de
implementación; conceptos que nos ayudarán para la configuración de un Switch a la hora
de dividir nuestra red en varias vlan´s.
Además, a fin de facilitar nuestro aprendizaje haremos un caso práctico de lo que es
una red Vlan.
Contenido
Definición de VLAN ................................................................................................................ 3
Beneficios de la división en VLAN ............................................................................................. 3
Definición de enlaces troncales ................................................................................................ 3
Modos de enlaces troncales ................................................................................................. 4
Medidas preventivas y correctivas de posibles errores de implementación ................. 5
SWITCH 1 ................................................................................................................................... 9
SWITCH 2 ................................................................................................................................. 15
SWITCH 3 ................................................................................................................................. 21
SWITCH 4 ................................................................................................................................. 26
SWITCH 5 ................................................................................................................................. 31
SWITCH 6 ................................................................................................................................. 36
SWITCH 7 ................................................................................................................................. 41
Conclusiones ........................................................................................................................... 47
Fuentes consultadas: .............................................................................................................. 47
VLAN
Definición de VLAN Es una tecnología de red que nos permite crear grupos específicos de redes, por
ejemplo, si tenemos en una empresa varias computadoras, pero queremos hacer que
ellas se comuniquen entre sí, según la información de su departamento, éste grupo
pertenecerá a una vlan y otro departamento con información en común, será otra vlan.
Esto, sin embargo, no quiere decir que se tenga que poner una estructura física
independiente para cada una, sino que se segmenta de manera lógica las redes
conmutadas basadas en equipos de proyectos, funciones o departamentos. También se
pueden utilizar para estructurar geográficamente su red para respaldar la confianza en
aumento de las empresas sobre trabajadores.
Beneficios de la división en VLAN Seguridad. Los grupos que tienen información importante se separa de las
demás información que hay en la red, lo que disminuye algunas probables
violaciones de lo que puede ser importante.
Reducción de costo: El ahorro en el costo es porque no es necesario estar
haciendo actualizaciones de redes que puedan ser caras y se puede hacer
uso del ancho de banda que ya existe.
Mejor rendimiento: La división de las redes planas de la Capa 2 en mútiples
grupos lógicos de trabajo (dominios de broadcast) reduce el tráfico
innecesario en la red y potencia el rendimiento.
Mitigación de la tormenta de broadcast: La división de una red en las VLAN
reduce la cantidad de dispositivos que pueden participar en una tormenta de
broadcast.
Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red
debido a que los usuarios con requerimientos similares de red comparten la
misma VLAN.
Administración de aplicación o de proyectos más simples: las VLAN agregan
dispositivos de red y usuarios para admitir los requerimientos geográficos o
comerciales.
Definición de enlaces troncales Es un enlace punto a punto, entre dos dispositivos de red, que transporta más de
una VLAN. Un enlace troncal de VLAN le permite extender más de una VLAN. A través de
toda una red.
Un enlace troncal de VLAN no pertenece a una VLAN específica, sino que es un
conducto para las VLAN entre switches y routers.
Modos de enlaces troncales El modo de enlace troncal define la manera en la que el puerto negocia mediante la
utilización del DTP1 para configurar un enlace troncal con su puerto par. Los modos de
enlaces troncales disponibles son:
1. Activado (de manera predeterminada)
El puerto del switch envía periódicamente tramas de DTP, denominadas
notificaciones, al puerto remoto. El comando utilizado es switchport mode
trunk. El puerto de switch local notifica al puerto remoto que está cambiando
dinámicamente a un estado de enlace troncal. Luego, el puerto local, sin
importar la información de DTP que el puerto remoto envía como respuesta a
la notificación, cambia al estado de enlace troncal. El puerto local se
considera que está en un estado de enlace troncal (siempre activado)
incondicional.
2. Dinámico automático
El puerto del switch envía periódicamente tramas de DTP al puerto remoto.
El comando utilizado es switchport mode dynamic auto. El puerto de switch
local notifica al puerto de switch remoto que puede establecer enlaces
troncales pero no solicita pasar al estado de enlace troncal. Luego de una
negociación de DTP, el puerto local termina en estado de enlace troncal sólo
si el modo de enlace troncal del puerto remoto ha sido configurado para
estar activo o si es conveniente. Si ambos puertos en los switches se
configuran en automático, no negocian para estar en un estado de enlace
troncal, negocian para estar en estado de modo de acceso (sin enlace
troncal).
Las tramas de DTP convenientes y dinámicas
Las tramas de DTP se envían periódicamente al puerto remoto. El comando
utilizado es switchport mode dynamic desirable. El puerto de switch local notifica al puerto
de switch remoto que puede establecer enlaces troncales y solicita al puerto de switch
remoto pasar al estado de enlace troncal. Si el puerto local detecta que el remoto ha sido
configurado en modo activado, conveniente o automático, el puerto local termina en
estado de enlace troncal. Si el puerto de switch remoto está en modo sin negociación, el
puerto de switch local permanece como puerto sin enlace troncal.
Desactivación del DTP
Puede desactivar el DTP para el enlace troncal para que el puerto local no envíe
tramas de DTP al puerto remoto. Utilizaremos el comando switchport nonegotiate.
1 DTP: Protocolo de enlace troncal dinámico, es un protocolo propiedad de Cisco. Los switches de
otros proveedores no admiten el DTP. El DTP es habilitado automáticamente en un puerto de switch cuando algunos modos de enlace troncal se configuran en el puerto de switch.
Entonces el puerto local se considera que está en un estado de enlace troncal
incondicional. Utilizaremos esta característica cuando necesitemos configurar un enlace
troncal con un switch de otro proveedor.
Medidas preventivas y correctivas de posibles errores de
implementación
LOS tipos de errores de configuración más comunes, son en el siguiente orden:
Faltas de concordancia de la VLAN nativa: los puertos se configuran con diferentes VLAN nativas, por ejemplo si un puerto ha definido la VLAN 99 como VLAN nativa y el otro puerto de enlace troncal ha definido la VLAN 100 como VLAN nativa. Estos errores de configuración generan notificaciones de consola, hacen que el tráfico de administración y control se dirija erróneamente y, como ya ha aprendido, representan un riesgo para la seguridad.
Faltas de concordancia del modo de enlace troncal: un puerto de enlace troncal se configura con el modo de enlace troncal "inactivo" y el otro con el modo de enlace troncal "activo". Estos errores de configuración hacen que el vínculo de enlace troncal deje de funcionar.
VLAN admitidas en enlaces troncales: la lista de VLAN admitidas en un enlace troncal no se ha actualizado con los requerimientos de enlace troncal actuales de VLAN. En este caso, se envía tráfico inesperado o ningún tráfico al enlace troncal.
Si ha descubierto un problema con una VLAN o con un enlace troncal y no sabe cuál es, comience la resolución de problemas examinando los enlaces troncales para ver si existe una falta de concordancia de la VLAN nativa y luego vaya siguiendo los pasos de la lista. El resto de este tema examina cómo reparar los problemas comunes con enlaces troncales. El próximo tema presenta cómo identificar y resolver la configuración incorrecta de la VLAN y las subredes IP.
Faltas de concordancia de la VLAN nativa El usuario es un administrador de red y recibe un llamado que dice que la persona que utiliza la computadora PC4 no se puede conectar al servidor Web interno, servidor WEB/TFTP de la figura. Sabe que un técnico nuevo ha configurado recientemente el switch S3. El diagrama de topología parece correcto, entonces ¿por qué hay un problema? El usuario decide verificar la configuración en S3.
Tan pronto como se conecta al switch S3, el mensaje de error que aparece en el área superior resaltada en la figura aparece en la ventana de la consola. Observa la interfaz con el comando show interfaces f0/3 switchport. Nota que la VLAN nativa, la segunda área resaltada en la figura, se ha establecido como VLAN 100 y se encuentra inactiva. Sigue leyendo los resultados y observa que las VLAN permitidas son 10 y 99, como aparece en el área inferior resaltada. Debe reconfigurar la VLAN nativa en el puerto de enlace troncal Fast Ethernet F0/3 para que sea VLAN 99. En la figura, el área superior resaltada muestra el comando para configurar la VLAN nativa en VLAN 99. Las dos áreas resaltadas siguientes confirman que el puerto de enlace troncal Fast Ethernet F0/3 ha reestablecido la VLAN nativa a VLAN 99. Los resultados que aparecen en la pantalla para la computadora PC4 muestran que la conectividad se ha reestablecido para el servidor WEB/TFTP que se encuentra en la dirección IP 172.17.10.30.
Faltas de concordancia del modo de enlace troncal
Hemos aprendido que los vínculos de enlace troncal se configuran estáticamente con el comando switchport mode trunk. Hemos aprendido que los puertos de enlace troncal utilizan publicaciones de DTP para negociar el estado del vínculo con el puerto remoto. Cuando un puerto en un vínculo de enlace troncal se configura con un modo de enlace troncal que no es compatible con el otro puerto de enlace troncal, no se puede formar un vínculo de enlace troncal entre los dos switches.
En este caso, surge el mismo problema: la persona que utiliza la computadora PC4 no puede conectarse al servidor Web interno. Una vez más, el diagrama de topología se ha mantenido y muestra una configuración correcta. ¿Por qué hay un problema? Lo primero que hace es verificar el estado de los puertos de enlace troncal en el switch S1 con el comando show interfaces trunk. El comando revela en la figura que no hay enlace troncal en la interfaz F0/3 del switch S1. Examina la interfaz F0/3 para darse cuenta de que el puerto de switch está en modo dinámico automático, la primera área resaltada en la parte superior de la figura. Un examen de los enlaces troncales en el switch S3 revela que no hay puertos de enlace troncal activos. Más controles revelan que la interfaz F0/3 también se encuentra en modo dinámico automático, la primera área resaltada en la parte inferior de la figura. Ahora ya sabe por qué el enlace troncal está deshabilitado.
Debe reconfigurar el modo de enlace troncal de los puertos Fast Ethernet F0/3 en los switches S1 y S3. En la parte superior izquierda de la figura, el área resaltada muestra que el puerto se encuentra ahora en modo de enlazamiento troncal. La salida superior derecha del switch S3 muestra el comando utilizado para reconfigurar el puerto y los resultados del comando show interfaces trunk y revela que la interfaz F0/3 ha sido reconfigurada como modo de enlace troncal. El resultado de la computadora PC4 indica que la PC4 ha recuperado la conectividad al servidor WEB/TFTP que se encuentra en la dirección IP 172.17.10.30.
Lista de VLAN incorrecta Hemos aprendido que para que el tráfico de una VLAN se transmita por un enlace troncal, debe haber acceso admitido en el enlace troncal. El comando utilizado para lograr esto es el comando switchport access trunk allowed vlan add vlan-id. En la figura, se han agregado la VLAN 20 (Estudiante) y la computadora PC5 a la red. La documentación se ha actualizado para mostrar que las VLAN admitidas en el enlace troncal son las 10, 20 y 99.
En este caso, la persona que utiliza la computadora PC5 no puede conectarse al servidor de correo electrónico del estudiante, que se muestra en la figura.
Controle los puertos de enlace troncal en el switch S1 con el comando show interfaces trunk. El comando revela que la interfaz F0/3 en el switch S3 está correctamente configurada para admitir las VLAN 10, 20 y 99. Un examen de la interfaz F0/3 en el switch S1 revela que las interfaces F0/1 y F0/3 sólo admiten VLAN 10 y 99. Parece que alguien actualizó la documentación pero olvidó reconfigurar los puertos en el switch S1.
Debemos reconfigurar los puertos F0/1 y F0/3 en el switch S1 con el comando switchport trunk allowed vlan 10,20,99. Los resultados que aparecen en la parte superior de la pantalla en la figura, muestran que las VLAN 10, 20 y 99 se agregan ahora a los puertos F0/1 y F0/3 en el switch S1. El comando show interfaces trunk es una excelente herramienta para revelar problemas comunes de enlace troncal. La parte inferior de la figura indica que la PC5 ha recuperado la conectividad con el servidor de correo electrónico del estudiante que se encuentra en la dirección IP 172.17.20.10.
Lista de VLAN incorrecta
Hemos aprendido que para que el tráfico de una VLAN se transmita por un enlace
troncal, debe haber acceso admitido en el enlace troncal. El comando utilizado
para lograr esto es el comando switchport access trunk allowed vlan add vlan-id.
En la figura, se han agregado la VLAN 20 (Estudiante) y la computadora PC5 a la
red. La documentación se ha actualizado para mostrar que las VLAN admitidas en
el enlace troncal son las 10, 20 y 99.
En este caso, la persona que utiliza la computadora PC5 no puede conectarse al
servidor de correo electrónico del estudiante, que se muestra en la figura.
Haga clic en el botón Configuración en la figura.
Controle los puertos de enlace troncal en el switch S1 con el comando show
interfaces trunk. El comando revela que la interfaz F0/3 en el switch S3 está
correctamente configurada para admitir las VLAN 10, 20 y 99. Un examen de la
interfaz F0/3 en el switch S1 revela que las interfaces F0/1 y F0/3 sólo admiten
VLAN 10 y 99. Parece que alguien actualizó la documentación pero olvidó
reconfigurar los puertos en el switch S1.
Haga clic en el botón Solución en la figura.
Debe reconfigurar los puertos F0/1 y F0/3 en el switch S1 con el comando
switchport trunk allowed vlan 10,20,99. Los resultados que aparecen en la parte
superior de la pantalla en la figura, muestran que las VLAN 10, 20 y 99 se agregan
ahora a los puertos F0/1 y F0/3 en el switch S1. El comando show interfaces trunk
es una excelente herramienta para revelar problemas comunes de enlace troncal.
La parte inferior de la figura indica que la PC5 ha recuperado la conectividad con el
servidor de correo electrónico del estudiante que se encuentra en la dirección IP
172.17.20.10.
CONFIGURACIÓN DE UN CASO PRÁCTICO
SWITCH 1 1. Renombramos el Switch y deshabilitamos todos los puerto
2. Realizamos la configuración básica del Switch
Se asigna la contraseña al modo privilegiado del switch, también le agregamos
password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
sección de Telnet.
3. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
empresa
4. Se crea la Vlan que administrará a las demás (99)
5. Se configura la interfaz de Administración del Switch en la Vlan 99
6. Se crean las Vlan´s
7. Se asignan los puertos a las Pc´s que estarán conectadas con su respectiva vlan.
8. Verificamos que estén asignado cada puerto a su vlan
9. Se asignan los puertos de Switch que unirán a otros Switches con Enlaces troncales.
Al querer verificar si estaban los enlaces troncales no dio ningún resultado,
entonces me di cuenta que los puertos que había asignado a estos no estaban encendidos,
por lo tanto procedí a encenderlos:
10. Verificamos si está en modo troncal
11. Configuramos la seguridad de cada puerto
En el FastEthernet0/14
En el FastEthernet0/16
En el FastEthernet0/18
En el FastEthernet0/20
En el FastEthernet0/22
En el FastEthernet0/24
12. Hacemos que guarde toda la configuración hecha.
SWITCH 2 1. Deshabilitamos todos los puertos
2. Realizamos la configuración básica del Switch
Se asigna la contraseña al modo privilegiado del switch, también le agregamos
password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
sección de Telnet.
3. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
empresa
4. Se crea la Vlan que administrará a las demás (99)
5. Se configura la interfaz de Administración del Switch en la Vlan 99
6. Se crean las otras Vlan´s
7. Se asignan los puertos a su respectiva vlan
8. Verificamos si están asignadas las vlan´s
9. Utilizamos comando para asignarle al puerto su enlace troncal
10. Verificamos si está el puerto en modo troncal
11. Configuramos la seguridad de cada puerto
En el FastEthernet0/24
En el FastEthernet0/22
En el FastEthernet0/20
En el FastEthernet0/18
En el FastEthernet0/16
En el FastEthernet0/14
12. Hacemos que se guarde toda la configuración hecha.
SWITCH 3 De ahora en adelante solo pondré los comandos y no pantallas por cuestión de rapidez al
documentar.
1. Renombramos el Switch
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S3
2. Deshabilitamos los puertos.
S3(config)#interface range fa0/1-24
S3(config-if-range)#shutdown
3. Realizamos la configuración básica del Switch
Se asigna la contraseña al modo privilegiado del switch, también le agregamos
password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
sección de Telnet.
S5#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S5(config)#enable secret martha
S5(config)#service password-encryption
S5(config)#line console 0
S5(config-line)#password arvizu
S5(config-line)#login
S5(config-line)#line vty 0 15
S5(config-line)#password galvan
S5(config-line)#login
S5(config-line)#end
4. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
empresa
S3#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S3(config)#banner motd # NO PUEDES ENTRAR, ESTA RED ES SOLO PARA USO
EXCLUSIVO DE CORPORATIVO MARTHA #
5. Se crea la Vlan que administrará a las demás (99)
S3(config)#vlan 99
S3(config-vlan)#name Administracion
6. Se configura la interfaz de Administración del Switch en la Vlan 99
S3#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S3(config)#interface vlan 99
S3(config-if)#
%LINK-5-CHANGED: Interface Vlan99, changed state to up
S3(config-if)#ip address 192.168.4.13 255.255.255.0
S3(config-if)#no shutdown
7. Se crean las otras Vlan´s
S3(config-if)#vlan 10
S3(config-vlan)#name Servidores
S3(config-vlan)#vlan 20
S3(config-vlan)#name Administrativos
S3(config-vlan)#vlan 30
S3(config-vlan)#name Contabilidad
S3(config-vlan)#vlan 40
S3(config-vlan)#name Vigilancia
S3(config-vlan)#vlan 50
S3(config-vlan)#name Invitados
S3(config-vlan)#end
8. Se asignan los puertos a su respectiva vlan
S3(config)#interface fa0/14
S3(config-if)#switchport access vlan 40
S3(config-if)#interface fa0/16
S3(config-if)#switchport access vlan 20
S3(config-if)#interface fa0/18
S3(config-if)#switchport access vlan 40
S3(config-if)#interface fa0/20
S3(config-if)#switchport access vlan 20
S3(config-if)#interface fa0/22
S3(config-if)#switchport access vlan 40
S3(config-if)#interface fa0/24
S3(config-if)#switchport access vlan 10
S3(config-if)#end
S3#
9. Verificamos si están asignadas las vlan´s
10. Utilizamos comando para asignarle al puerto su enlace troncal
S3(config)#interface fa0/1
S3(config-if)#switchport mode trunk
S3(config-if)#switchport trunk native vlan 99
S3(config-if)#end
11. Verificamos si está el puerto en modo troncal
12. Configuramos la seguridad de cada puerto
En el FastEthernet0/14
S3(config-if)#interface fa0/14
S3(config-if)#switchport mode access
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security violation shutdown
S3(config-if)#end
En el FastEthernet0/16
S3(config-if)#interface fa0/16
S3(config-if)#switchport mode access
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security violation shutdown
S3(config-if)#end
En el FastEthernet0/18
S3(config-if)#interface fa0/18
S3(config-if)#switchport mode access
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security violation shutdown
S3(config-if)#end
En el FastEthernet0/20
S3(config-if)#interface fa0/20
S3(config-if)#switchport mode access
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security violation shutdown
S3(config-if)#end
En el FastEthernet0/22
S3(config-if)#interface fa0/22
S3(config-if)#switchport mode access
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security violation shutdown
S3(config-if)#end
En el FastEthernet0/24
S3(config-if)#interface fa0/24
S3(config-if)#switchport mode access
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security violation shutdown
S3(config-if)#end
13. Hacemos que se guarde toda la configuración hecha.
S3#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Error en la configuración de este switch:
Cuando asigné las vlan´s a sus puertos no los prendí, por lo tanto no había ninguna
conexión, por lo tanto tuve que habilitar los puertos:
S3(config-if)#interface fa0/24
S3(config-if)#no shutdown
S3(config-if)#interface fa0/22
S3(config-if)#no shutdown
S3(config-if)#interface fa0/20
S3(config-if)#no shutdown
S3(config-if)#interface fa0/18
S3(config-if)#no shutdown
S3(config-if)#interface fa0/16
S3(config-if)#no shutdown
S3(config-if)#interface fa0/14
S3(config-if)#no shutdown
SWITCH 4
1. Renombramos el Switch
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S4
2. Deshabilitamos los puertos.
S4(config)#interface range fa0/1-24
S4(config-if-range)#shutdown
3. Realizamos la configuración básica del Switch
Se asigna la contraseña al modo privilegiado del switch, también le agregamos
password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
sección de Telnet.
S5#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S5(config)#enable secret martha
S5(config)#service password-encryption
S5(config)#line console 0
S5(config-line)#password arvizu
S5(config-line)#login
S5(config-line)#line vty 0 15
S5(config-line)#password galvan
S5(config-line)#login
S5(config-line)#end
4. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
empresa
S4#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S4(config)#banner motd # NO PUEDES ENTRAR, ESTA RED ES SOLO PARA USO
EXCLUSIVO DE CORPORATIVO MARTHA #
5. Se crea la Vlan que administrará a las demás (99)
S4(config)#vlan 99
S4(config-vlan)#name Administracion
6. Se configura la interfaz de Administración del Switch en la Vlan 99
S4#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S4(config)#interface vlan 99
S4(config-if)#
%LINK-5-CHANGED: Interface Vlan99, changed state to up
S4(config-if)#ip address 192.168.4.14 255.255.255.0
S4(config-if)#no shutdown
7. Se crean las otras Vlan´s
S4(config-if)#vlan 10
S4(config-vlan)#name Servidores
S4(config-vlan)#vlan 20
S4(config-vlan)#name Administrativos
S4(config-vlan)#vlan 30
S4(config-vlan)#name Contabilidad
S4(config-vlan)#vlan 40
S4(config-vlan)#name Vigilancia
S4(config-vlan)#vlan 50
S4(config-vlan)#name Invitados
S4(config-vlan)#end
8. Se asignan los puertos a su respectiva vlan
S4(config)#interface fa0/14
S4(config-if)#switchport access vlan 50
S4(config-if)#interface fa0/16
S4(config-if)#switchport access vlan 50
S4(config-if)#interface fa0/18
S4(config-if)#switchport access vlan 30
S4(config-if)#interface fa0/20
S4(config-if)#switchport access vlan 20
S4(config-if)#interface fa0/22
S4(config-if)#switchport access vlan 20
S4(config-if)#interface fa0/24
S4(config-if)#switchport access vlan 10
S4(config-if)#end
S4#
9. Verificamos si están asignadas las vlan´s
10. Utilizamos comando para asignarle al puerto su enlace troncal
S4(config)#interface fa0/1
S4(config-if)#switchport mode trunk
S4(config-if)#switchport trunk native vlan 99
S4(config-if)#end
11. Verificamos si está el puerto en modo troncal
12. Configuramos la seguridad de cada puerto
En el FastEthernet0/14
S4(config-if)#interface fa0/14
S4(config-if)#switchport mode access
S4(config-if)#switchport port-security
S4(config-if)#switchport port-security maximum 1
S4(config-if)#switchport port-security mac-address sticky
S4(config-if)#switchport port-security
S4(config-if)#switchport port-security violation shutdown
S4(config-if)#no shutdown
S4(config-if)#end
En el FastEthernet0/16
S4(config-if)#interface fa0/16
S4(config-if)#switchport mode access
S4(config-if)#switchport port-security
S4(config-if)#switchport port-security maximum 1
S4(config-if)#switchport port-security mac-address sticky
S4(config-if)#switchport port-security
S4(config-if)#switchport port-security violation shutdown
S4(config-if)#no shutdown
S4(config-if)#end
En el FastEthernet0/18
S4(config-if)#interface fa0/18
S4(config-if)#switchport mode access
S4(config-if)#switchport port-security
S4(config-if)#switchport port-security maximum 1
S4(config-if)#switchport port-security mac-address sticky
S4(config-if)#switchport port-security
S4(config-if)#switchport port-security violation shutdown
S4(config-if)#no shutdown
S4(config-if)#end
En el FastEthernet0/20
S4(config-if)#interface fa0/20
S4(config-if)#switchport mode access
S4(config-if)#switchport port-security
S4(config-if)#switchport port-security maximum 1
S4(config-if)#switchport port-security mac-address sticky
S4(config-if)#switchport port-security
S4(config-if)#switchport port-security violation shutdown
S4(config-if)#no shutdown
S4(config-if)#end
En el FastEthernet0/22
S4(config-if)#interface fa0/22
S4(config-if)#switchport mode access
S4(config-if)#switchport port-security
S4(config-if)#switchport port-security maximum 1
S4(config-if)#switchport port-security mac-address sticky
S4(config-if)#switchport port-security
S4(config-if)#switchport port-security violation shutdown
S4(config-if)#no shutdown
S4(config-if)#end
En el FastEthernet0/24
S4(config-if)#interface fa0/24
S4(config-if)#switchport mode access
S4(config-if)#switchport port-security
S4(config-if)#switchport port-security maximum 1
S4(config-if)#switchport port-security mac-address sticky
S4(config-if)#switchport port-security
S4(config-if)#switchport port-security violation shutdown
S4(config-if)#no shutdown
S4(config-if)#end
13. Hacemos que se guarde toda la configuración hecha.
S4#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SWITCH 5
14. Renombramos el Switch
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S5
15. Deshabilitamos los puertos.
S5(config)#interface range fa0/1-24
S5(config-if-range)#shutdown
16. Realizamos la configuración básica del Switch
Se asigna la contraseña al modo privilegiado del switch, también le agregamos
password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
sección de Telnet.
S5#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S5(config)#enable password martha
S5(config)#enable secret martha
S5(config)#service password-encryption
S5(config)#line console 0
S5(config-line)#password arvizu
S5(config-line)#login
S5(config)#line vty 0 15
S5(config-line)#password galvan
S5(config-line)#login
S5(config-line)#end
17. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
empresa
S5#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S5(config)#banner motd # NO PUEDES ENTRAR, POR FAVOR NO TRATES DE
HACERLO, PORQUE PUEDES METERTE EN GRAVES PROBLEMAS! #
18. Se crea la Vlan que administrará a las demás (99)
S5(config)#vlan 99
S5(config-vlan)#name Administracion
19. Se configura la interfaz de Administración del Switch en la Vlan 99
S5#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S5(config)#interface vlan 99
S5(config-if)#
%LINK-5-CHANGED: Interface Vlan99, changed state to up
S5(config-if)#ip address 192.168.4.15 255.255.255.0
20. Se crean las otras Vlan´s
S5(config-if)#vlan 10
S5(config-vlan)#name Servidores
S5(config-vlan)#vlan 20
S5(config-vlan)#name Administrativos
S5(config-vlan)#vlan 30
S5(config-vlan)#name Contabilidad
S5(config-vlan)#vlan 40
S5(config-vlan)#name Vigilancia
S5(config-vlan)#vlan 50
S5(config-vlan)#name Invitados
S5(config-vlan)#end
21. Se asignan los puertos a su respectiva vlan, (ahora si los voy a habilitar desde que les
asigno su vlan).
S5(config)#interface fa0/14
S5(config-if)#switchport access vlan 30
S5(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/14, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/14, changed
state to up
S5(config-if)#interface fa0/16
S5(config-if)#switchport access vlan 20
S5(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/16, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/16, changed
state to up
S5(config-if)#interface fa0/18
S5(config-if)#switchport access vlan 20
S5(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/18, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18, changed
state to up
S5(config-if)#interface fa0/20
S5(config-if)#switchport access vlan 30
S5(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/20, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/20, changed
state to up
S5(config-if)#interface fa0/22
S5(config-if)#switchport access vlan 20
S5(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/22, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed
state to up
S5(config-if)#interface fa0/24
S5(config-if)#switchport access vlan 10
S5(config-if)#no shutdown
S5(config-if)#end
S5#
22. Verificamos si están asignadas las vlan´s
23. Utilizamos comando para asignarle al puerto su enlace troncal
S5(config)#interface fa0/1
S5(config-if)#switchport mode trunk
S5(config-if)#switchport trunk native vlan 99
S5(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed
state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up
S5(config-if)#%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1
on VLAN0099. Port consistency restored.
%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1 on
VLAN0001. Port consistency restored.
S5(config-if)#end
24. Verificamos si está el puerto en modo troncal
25. Configuramos la seguridad de cada puerto
En el FastEthernet0/14
S5(config-if)#interface fa0/14
S5(config-if)#switchport mode access
S5(config-if)#switchport port-security
S5(config-if)#switchport port-security maximum 1
S5(config-if)#switchport port-security mac-address sticky
S5(config-if)#switchport port-security
S5(config-if)#switchport port-security violation shutdown
S5(config-if)#end
En el FastEthernet0/16
S5(config-if)#interface fa0/16
S5(config-if)#switchport mode access
S5(config-if)#switchport port-security
S5(config-if)#switchport port-security maximum 1
S5(config-if)#switchport port-security mac-address sticky
S5(config-if)#switchport port-security
S5(config-if)#switchport port-security violation shutdown
S5(config-if)#end
En el FastEthernet0/18
S5(config-if)#interface fa0/18
S5(config-if)#switchport mode access
S5(config-if)#switchport port-security
S5(config-if)#switchport port-security maximum 1
S5(config-if)#switchport port-security mac-address sticky
S5(config-if)#switchport port-security
S5(config-if)#switchport port-security violation shutdown
S5(config-if)#end
En el FastEthernet0/20
S5(config-if)#interface fa0/20
S5(config-if)#switchport mode access
S5(config-if)#switchport port-security
S5(config-if)#switchport port-security maximum 1
S5(config-if)#switchport port-security mac-address sticky
S5(config-if)#switchport port-security
S5(config-if)#switchport port-security violation shutdown
S5(config-if)#end
En el FastEthernet0/22
S5(config-if)#interface fa0/22
S5(config-if)#switchport mode access
S5(config-if)#switchport port-security
S5(config-if)#switchport port-security maximum 1
S5(config-if)#switchport port-security mac-address sticky
S5(config-if)#switchport port-security
S5(config-if)#switchport port-security violation shutdown
S5(config-if)#end
En el FastEthernet0/24
S5(config-if)#interface fa0/24
S5(config-if)#switchport mode access
S5(config-if)#switchport port-security
S5(config-if)#switchport port-security maximum 1
S5(config-if)#switchport port-security mac-address sticky
S5(config-if)#switchport port-security
S5(config-if)#switchport port-security violation shutdown
S5(config-if)#end
26. Hacemos que se guarde toda la configuración hecha.
S5#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SWITCH 6
27. Renombramos el Switch
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S6
28. Deshabilitamos los puertos.
S6(config)#interface range fa0/1-24
S6(config-if-range)#shutdown
29. Realizamos la configuración básica del Switch
Se asigna la contraseña al modo privilegiado del switch, también le agregamos
password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
sección de Telnet.
S5#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S5(config)#enable password martha
S5(config)#enable secret martha
S5(config)#service password-encryption
S5(config)#line console 0
S5(config-line)#password arvizu
S5(config-line)#login
S5(config)#line vty 0 15
S5(config-line)#password galvan
S5(config-line)#login
S5(config-line)#end
30. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
empresa
S6#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S6(config)#banner motd # EL CORPORATIVO MARTHA TENDRA UNA DEMANDA
CONTRA TI POR HABER ENTRADO A LA INFORMACION DE NUESTRA EMPRESA, POR FAVOR
NO ENTRES MAS! #
31. Se crea la Vlan que administrará a las demás (99)
S6(config)#vlan 99
S6(config-vlan)#name Administracion
32. Se configura la interfaz de Administración del Switch en la Vlan 99
S6#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S6(config)#interface vlan 99
S6(config-if)#
%LINK-5-CHANGED: Interface Vlan99, changed state to up
S6(config-if)#ip address 192.168.4.16 255.255.255.0
33. Se crean las otras Vlan´s
S6(config-if)#vlan 10
S6(config-vlan)#name Servidores
S6(config-vlan)#vlan 20
S6(config-vlan)#name Administrativos
S6(config-vlan)#vlan 30
S6(config-vlan)#name Contabilidad
S6(config-vlan)#vlan 40
S6(config-vlan)#name Vigilancia
S6(config-vlan)#vlan 50
S6(config-vlan)#name Invitados
S6(config-vlan)#end
34. Se asignan los puertos a su respectiva vlan
S6(config-if)#interface fa0/16
S6(config-if)#switchport access vlan 30
S6(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/16, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/16, changed
state to up
S6(config-if)#interface fa0/18
S6(config-if)#switchport access vlan 50
S6(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/18, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18, changed
state to up
S6(config-if)#interface fa0/20
S6(config-if)#switchport access vlan 50
S6(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/20, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/20, changed
state to up
S6(config-if)#interface fa0/22
S6(config-if)#switchport access vlan 30
S6(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/22, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed
state to up
S6(config-if)#interface fa0/24
S6(config-if)#switchport access vlan 10
S6(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/24, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed
state to up
S6(config-if)#end
S6#
35. Verificamos si están asignadas las vlan´s
36. Utilizamos comando para asignarle al puerto su enlace troncal
S6(config)#interface fa0/1
S6(config-if)#switchport mode trunk
S6(config-if)#switchport trunk native vlan 99
S6(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed
state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up
S6(config-if)#end
37. Verificamos si está el puerto en modo troncal
38. Configuramos la seguridad de cada puerto
En el FastEthernet0/16
S6(config-if)#interface fa0/16
S6(config-if)#switchport mode access
S6(config-if)#switchport port-security
S6(config-if)#switchport port-security maximum 1
S6(config-if)#switchport port-security mac-address sticky
S6(config-if)#switchport port-security
S6(config-if)#switchport port-security violation shutdown
S6(config-if)#end
En el FastEthernet0/18
S6(config-if)#interface fa0/18
S6(config-if)#switchport mode access
S6(config-if)#switchport port-security
S6(config-if)#switchport port-security maximum 1
S6(config-if)#switchport port-security mac-address sticky
S6(config-if)#switchport port-security
S6(config-if)#switchport port-security violation shutdown
S6(config-if)#end
En el FastEthernet0/20
S6(config-if)#interface fa0/20
S6(config-if)#switchport mode access
S6(config-if)#switchport port-security
S6(config-if)#switchport port-security maximum 1
S6(config-if)#switchport port-security mac-address sticky
S6(config-if)#switchport port-security
S6(config-if)#switchport port-security violation shutdown
S6(config-if)#end
En el FastEthernet0/22
S6(config-if)#interface fa0/22
S6(config-if)#switchport mode access
S6(config-if)#switchport port-security
S6(config-if)#switchport port-security maximum 1
S6(config-if)#switchport port-security mac-address sticky
S6(config-if)#switchport port-security
S6(config-if)#switchport port-security violation shutdown
S6(config-if)#end
En el FastEthernet0/24
S6(config-if)#interface fa0/24
S6(config-if)#switchport mode access
S6(config-if)#switchport port-security
S6(config-if)#switchport port-security maximum 1
S6(config-if)#switchport port-security mac-address sticky
S6(config-if)#switchport port-security
S6(config-if)#switchport port-security violation shutdown
S6(config-if)#end
39. Hacemos que se guarde toda la configuración hecha.
S6#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SWITCH 7
40. Renombramos el Switch
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S7
41. Deshabilitamos los puertos.
S7(config)#interface range fa0/1-24
S7(config-if-range)#shutdown
42. Realizamos la configuración básica del Switch
Se asigna la contraseña al modo privilegiado del switch, también le agregamos
password al modo de Telnet para acceder a configurarlo en modo remoto mediante una
sección de Telnet.
S5#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S5(config)#enable password martha
S5(config)#enable secret martha
S5(config)#service password-encryption
S5(config)#line console 0
S5(config-line)#password arvizu
S5(config-line)#login
S5(config)#line vty 0 15
S5(config-line)#password galvan
S5(config-line)#login
S5(config-line)#end
43. Se agrega un anuncio, en caso de que alguien ajeno quiera ver la información de la
empresa
S7#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S7(config)#banner motd # NO PUEDES ENTRAR, ESTA RED ES SOLO PARA USO
EXCLUSIVO DE CORPORATIVO MARTHA #
44. Se crea la Vlan que administrará a las demás (99)
S7(config)#vlan 99
S7(config-vlan)#name Administracion
45. Se configura la interfaz de Administración del Switch en la Vlan 99
S7#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S7(config)#interface vlan 99
S7(config-if)#
%LINK-5-CHANGED: Interface Vlan99, changed state to up
S7(config-if)#ip address 192.168.4.17 255.255.255.0
46. Se crean las otras Vlan´s
S7(config-if)#vlan 10
S7(config-vlan)#name Servidores
S7(config-vlan)#vlan 20
S7(config-vlan)#name Administrativos
S7(config-vlan)#vlan 30
S7(config-vlan)#name Contabilidad
S7(config-vlan)#vlan 40
S7(config-vlan)#name Vigilancia
S7(config-vlan)#vlan 50
S7(config-vlan)#name Invitados
S7(config-vlan)#end
47. Se asignan los puertos a su respectiva vlan
S6(config-if)#interface fa0/16
S6(config-if)#switchport access vlan 30
S6(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/16, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/16, changed
state to up
S6(config-if)#interface fa0/18
S6(config-if)#switchport access vlan 30
S6(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/18, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/18, changed
state to up
S6(config-if)#interface fa0/20
S6(config-if)#switchport access vlan 20
S6(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/20, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/20, changed
state to up
S6(config-if)#interface fa0/22
S6(config-if)#switchport access vlan 20
S6(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/22, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/22, changed
state to up
S6(config-if)#interface fa0/24
S6(config-if)#switchport access vlan 10
S6(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/24, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed
state to up
S6(config-if)#end
S6#
48. Verificamos si están asignadas las vlan´s
49. Utilizamos comando para asignarle al puerto su enlace troncal
S7(config)#interface fa0/1
S7(config-if)#switchport mode trunk
S7(config-if)#switchport trunk native vlan 99
S7(config-if)#end
50. Verificamos si está el puerto en modo troncal
Cuando escribi el comando para abrir los puertos en modo troncal no abrio,
entonces lo habilite:
S7#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S7(config)#interface fa0/1
S7(config-if)#no shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed
state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up
S7(config-if)#%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1
on VLAN0099. Port consistency restored.
%SPANTREE-2-UNBLOCK_CONSIST_PORT: Unblocking FastEthernet0/1 on
VLAN0001. Port consistency restored.
51. Configuramos la seguridad de cada puerto
En el FastEthernet0/16
S7(config-if)#interface fa0/16
S7(config-if)#switchport mode access
S7(config-if)#switchport port-security
S7(config-if)#switchport port-security maximum 1
S7(config-if)#switchport port-security mac-address sticky
S7(config-if)#switchport port-security
S7(config-if)#switchport port-security violation shutdown
S7(config-if)#end
En el FastEthernet0/18
S7(config-if)#interface fa0/18
S7(config-if)#switchport mode access
S7(config-if)#switchport port-security
S7(config-if)#switchport port-security maximum 1
S7(config-if)#switchport port-security mac-address sticky
S7(config-if)#switchport port-security
S7(config-if)#switchport port-security violation shutdown
S7(config-if)#end
En el FastEthernet0/20
S7(config-if)#interface fa0/20
S7(config-if)#switchport mode access
S7(config-if)#switchport port-security
S7(config-if)#switchport port-security maximum 1
S7(config-if)#switchport port-security mac-address sticky
S7(config-if)#switchport port-security
S7(config-if)#switchport port-security violation shutdown
S7(config-if)#end
En el FastEthernet0/22
S7(config-if)#interface fa0/22
S7(config-if)#switchport mode access
S7(config-if)#switchport port-security
S7(config-if)#switchport port-security maximum 1
S7(config-if)#switchport port-security mac-address sticky
S7(config-if)#switchport port-security
S7(config-if)#switchport port-security violation shutdown
S7(config-if)#end
En el FastEthernet0/24
S7(config-if)#interface fa0/24
S7(config-if)#switchport mode access
S7(config-if)#switchport port-security
S7(config-if)#switchport port-security maximum 1
S7(config-if)#switchport port-security mac-address sticky
S7(config-if)#switchport port-security
S7(config-if)#switchport port-security violation shutdown
S7(config-if)#end
52. Hacemos que se guarde toda la configuración hecha.
S7#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Conclusiones
Investigando sobre lo que nos servirá de ayuda para realizar una práctica, resultará
ser una forma muy eficaz para obtener buenos resultados, pues se tiene la noción de lo
que se hará y cuál es la razón de ser de cada cosa. Con el presente trabajo hemos
conocido lo que se debe saber acerca de las Vlans. Y además lo hemos prácticado una
forma muy completa.
Fuentes consultadas:
https://sites.google.com/site/paginamodulo3vlan/3-2-enlaces-troncales/3-2-2-m 17 de
Octubre de 2012
http://moresolutions.com.ar/mswiki/index.php/Comandos_%C3%BAtiles_-
_Router/Switch_Cisco 24 de Octubre de 2012
http://www.unalmed.edu.co/~dfgranad/redes/solucion_guia_7.pdf 24 de Octubre de
2012