Archivos

Prueba
AUTENTICACION RIPv2
______________________________________________________________________



Sirve solo para ripv2 esta configuración nos sirve para dar seguridad  al proceso de actualización de las tablas de enrutamiento o bn cuando se esta aprendiendo dichas tablas, básicamente funciona asignando unas keys q deben tener los dispositivos admitidos en una red, y asi cuando se conecte un dispositivo ajeno ala red si no tiene estas keys no podrá obtener las tablas de errutamiento de la red.

-configuración las keys
router#conf t
router(config)#key chain ka1 (nombramos la key chain)
router(config-keychain)#key 1 (identificamos la misma)
router(config-keychain-key)#key-string 1988 (asignamos una contraseña para intercambio con los router)
router(config-keychain-key)#exit

router(config)#interface serial 0/0/0
router(config-if)#ip address 200.100.100.1 255.255.255.0
router(config-if)#ip rip authentication mode md5 (el cifrado sera en modo md5)
router(config-if)#ip rip authentication key-chain kal (y se lo asignamos a nuestra key)

Prueba
ENRUTAMIENTO RIPv1 CON LINUX DEBIAN (Utilizando paquete QUAGGA)
______________________________________________________________________





Zebra es un demonio que se encarga de manejar las tablas de ruteo, nos permite simular un router desde linux. Este maneja protocolos para enrutar como MPLS,BGP, OSPF, RIP.


-no ubicamos cd /home/luis/Escritorio
-empezamos instalando el paquete "quagga y telnet" desde el escritotio 
dpkg -i quagga.deb

-luego nos dirigimos al directorio examples de quaga
cd /usr/share/doc/quagga/example/
-copiamos los ficheros zebra y ripd en el directorio quagga
cp zebra.conf.sample ripd.conf.sample /etc/quagga/
-nos volvemos a ubicar el la carpeta quagga
cd /etc/quagga/
-cambiamos los nombres de los ficheros anteriormente copiados
mv zebra.conf.sample zebra.conf
mv ripd.conf.sample ripd.conf

- activamos los demonios que utilizaresmo (zebra,rip)d
nano /etc/quagga/daemons

-alli dentro cambiamos no por yes en zebra y ripd
zebra=yes
ripd=yes


-entramos en la configuracion de interfaces
nano /etc/network/interfaces

-configuramos las interfaces eth0 y eth1(para esta configuramos las tres subinterfaces necesarias)
auto eth0
iface eth0 inet static
address 200.100.100.1
netmask 255.255.255.0

auto eth1
iface eth1 inet static
address 0.0.0.0
netmask 0.0.0.0


-configuramos la subinterfaces para la eth1
auto eth1.101
iface eth1.101 inet static
address 192.168.1.1
netmask 255.255.255.0

auto eth1.102
iface eth1.102 inet static
address 192.168.2.1
netmask 255.255.255.0

auto eth1.103
iface eth1.103 inet static
address 192.168.3.1
netmask 255.255.255.0


-reiniciamos las interfaces
/etc/init.d/networking restart
-reiniciamos quagga
service quagga restart

-para acceder a zebra(router) usamos el comando
telnet localhost 2601
la contraseña esta por defecto como "zebra" al igual q en el siguiente

-para acceder a rip usamos el comando
telnet localhost 2602

configuramos ripv1

contraseña=zebra
router# config t
router(config)#router rip
router(config-router)#ver 1
router(configrouter)#net 200.100.100.0
router(configrouter)#net 192.168.1.0
router(configrouter)#net 192.168.2.0
router(configrouter)#net 192.168.3.0
router(config)#exit
router(config)#write


-abrimo el fichero sysctl.conf para activar forwarding
nano /etc/sysctl.conf

-dentro del fichero descomentamos las lineas par q empice a enrutar y sea permanente
echo “1″ > /proc/sys/net/ipv4/ip_forward
echo “net.ipv4.ip_forward = 1″ >> /etc/sysctl.conf


y listo configuramos el resto de la topoligia.

Prueba
CONFIGURANDO SSH CON LINUX DEBIAN
______________________________________________________________________



Esto nos sirve para realizar una conexión de forma segura y dejar de utilizar el telnet para la conexión remota.

-Primero instalaremos el programa desde la terminal en modo root con el siguiente comando

apt-get install ssh

-segundo lo configuramos para esto entramos en el entramos al archivo de configuración

nano /etc/ssh/sshd_config

-tercero depues de estar dentro del archivo descomen-tamos quitandole (#) a las lineas

Port 22

ListenAddress 0.0.0.0

guardamos con ctrl+o y enter


-cuarto reiniciamos el servicio ssh

service ssh restart

-quinto ejecutamos putty escogemos SSH, puerto 22, la dirección IP del equipo que se le instalo el ssh y le damos clic en abrir


continuación se nos habré la terminal pidiéndonos usuario y contraseña..
Prueba
CONFIGURANDO SSH EN EN ROUTER CISCO
________________________________________________________________________




SSH o Security Shell es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor, haciendo inservible un ataque de sniffing permitiendo a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.


-Configuracion ssh.

Router(config)#host cisco (configuramos el nombre del Router)
cisco(config)#username cisco privilege 15 password cisco (Configura los usuario y contraseña acceso y los privilegios)
cisco(config)#ip domain-name cisco.com (Cisco usa 2 variables para generar las claves RSA. El nombre y el Dominio)
cisco(config)#crypto key generate rsa 1024 (Genera las claves RSA con un tamaño de 1024 bits)
cisco(config)#ip ssh time-out 30 (Configura el Tiempo de Espera esto es en Segundos)
cisco(config)#ip ssh authentication-retries 3 (Configura un maximo de logins fallidos)
cisco(config)#ip ssh version 2 (Habilitar de SSH version 2)
cisco(config)#line vty 0 4 (Linea donde se aplicara el SSH)
cisco(config-line)#transport input ssh (Activa el SSH en la Line VTY)
cisco(config-line)#login local (Para que se haga uso del usuario)
cisco(config-line)#exit
cisco(config)#logging on
cisco(config)#logging console
cisco(config)#exit
cisco#debug ip ssh (Habilitación de Debugging para SSH)
Prueba

CONFIGURANDO PORT SECURITY
________________________________________________________________________




En los switches existe la posibilidad de restringir a partir de la dirección MAC quien se puede conectar a un determinado puerto del switch, permitiendo crear una política de seguridad en capa 2 para evitar conexiones no deseadas a los puertos y ejecutar una acción cuando esto ocurra (security violation).

Podemos elegir entre tres tipos de violacion protect, restrict y shutdown:

-Protect: sólo se permite tráfico de las MAC permitidas en la configuración descartando el tráfico del resto, no se notifica sobre la intrusión.
-Restrict: se envía una notificación SNMP al administrador y el tráfico del puerto se permite únicamente a las MAC especificadas, del resto se descarta.
-Shutdown: el puerto se deshabilita.

Como configurarlo.

Esta configuración la hacemos directamente con la mac del equipo q se conectara al puerto determinado.

Switch> enable
Switch# config terminal
Switch(config)# interface f0/1
Switch(config-if)# switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 1 (2,3,4,..)
Switch(config-if)# switchport port-security violation shutdown
Switch(config-if)# switchport port-security mac-address [agregamos la mac del equipo]
Switch(config-if)# exit

Configurando a modo sticky (auto-detección de la MAC) la mac será la del primer equipo q se conecte al puerto.

Switch> enable
Switch# config terminal
Switch(config)# interface f0/1
Switch(config-if)# switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 1 (2,3,4..)
Switch(config-if)# switchport port-security violation shutdown
Switch(config-if)# switchport port-security mac-address sticky
Switch(config-if)# exit

Prueba

INTER VLAN LINUX
________________________________________________________________________


Teniendo previamente instalado Linux debían 6 procedemos a la instalación del PAQUETE VLAN para Linux.



Primero- clic en aplicaciones, después accesorios y por ultimo en terminal de <<root>>

 
 
se nos abrirá la ventana terminal donde tipeamos:
 
 
 
apt-get instal vlan
 

luego enter para confirmar.

Segundo- procedemos a crear las vlan, sin salir del terminal root tipeamos:

nano /etc/network/interfaces

abrirá una nueva ventana donde al final en uspacio en blanco escribiremos:
 


#vlan [numero de la vilan]
auto vlan[numero de la vilan]
iface vlan[numero de la vilan] inet static
address [dirección de red para esta vlan]
netmask [la mascara para esta vlan]
mtu 1500
vlan_raw_device eth0

para guardar los cambios debemos presionar ctrl + o y luego enter,
luego ctrl + x para regresar al terminal root, allí tipeamos:

reboot

para que el OS se reinicie y carge la nueva configuración.
 
Continuamos realizando la configuaracion para el enrutamiento.
Tercero- repetimos en primer paso para entrar al terminal root y tipeamos:
 
nano /etc/sysctl.conf
 
 
 
para guardar los cambios debemos presionar ctrl + o y luego enter,
luego ctrl + x para regresar al terminal root.
 
 
Cuarto- tendremos que instalar el PAQUETE MINICON que nos permitirá acceder al switch para configurarlo posterirmente, para esto tipeamos:
 
apt-get install minicom
 
 y confirmamos dando le enter.
 
 

pasamos a configurar minicom desde el terminanl root, tipeamos:

minicom -s

nos aparecerá una ventana con recuadro.


 
 
continuamos selecionando Configuraacion de la puerta serial.
 

 
 
tecleamos la letra A y sutituimos el testo por ttys0
 

 
 
prosegimos tecleando la letra E y luego la letra C para cambiar SpeedCurrent 115200 por 9600 y tecleamos enter para confirmar los cambios.
 
 
por ultimo y para terminar seleccionamos Salvar configuración como... el el siguiente recuadro le proporcionamos un nombre a la configuración antes mencionada, enter y salir.
 
ya habiendo regresado al terminal root le tipeamos reboot, para que reinicie el OS.
 
Quinto- para acceder al switch hacer la respectiva configuración, repetimos el primer paso y estando en el terminal root tipeamos:
 
minicom cl
 
y se nos habrira una ventana donde cargara esta palicacion y cargara el switch a configurar.
 
 
 
*(preciamente el switch debe estar en cendido y conectado ala interfas serial del equipo)
Prueba

CONFIGURANDO ETHERCHANNEL
_________________________________________________________________________




EtherChannel agrupa varios enlaces Ethernet en un único enlace lógico, proveyendo así más ancho de banda de hasta 16 veces la capacidad máxima del enlace (full-duplex).

Esta tecnología es aplicable para Fast EthernetChannel o Gigabit EtherChannel.

EtherChannel maneja dos protocolos:

-Port Aggregation Control Protocol (PAgP, propietario de Cisco). 
-Link Aggregation Conrol Protocol (LACP, IEEE 802.3ad).

Estos protocolos son incompatibles.

Manejan hasta cinco modos de configuración:

on: en este modo, un EtherChannel útil existe si dos grupos de puertos en modo on están conectados entre sí. En este modo no existe tráfico de negociación.
auto: modo PAgP que coloca un puerto en estado de negociación pasiva, sólo responde a los paquetes PAgP.
desirable: modo PAgP que coloca un puerto es estado de negociación activa, es decir, el puerto inicia el envío de paquetes PAgP a otros puertos LAN.
pasive: modo LACP que pone a un puerto en modo pasivo de negociación, sólo recibe paquetes LACP.
active: modo LACP que coloca a un puerto en modo activo de negociación.

Como configúralo.

Switch > enable
Switch# config terminal
Switch(config)# interface range f0/1–2 (accedemos a los puertos que utilizaremos)
Switch(config-if)# channel-group 1 mode on (asignamos el grupo y el modo)
Switch(config-if)# exit

Switch(config-if)# interface port-channel 1 (entramos en el grupo)
Switch(config-if)# no switchport mode access (dectivamos modo acces para este grupo)
Switch(config-if)# switchport mode trunk (activamos modo trunk para este grupo)
Switch(config-if)# switchport trunk allowed vlan [all o los númerosde las vlan] 
Switch(config-if)# exit 

La misma configuración se debe hacer el switch con que se hará la conexión.
Prueba

CONFIGURANDO INTER VLAN ENTRE ROUTER Y SWITCH MULTILAYER
_________________________________________________________________________


A continuación veremos los pasos para configurar este nuevo escenario donde utlizaremos un router y un switch milticapa para hacer el enrutamiento:



Primero configuramos el switch Multilayer. 

-Configuramos VTP modo server.

Switch>enable
Switch#configure terminal
Switch(config)#vtp mode server
Switch(config)#vtp domain Luis.com
Switch(config)#vtp password 123

-Creamos las vlan.

Switch>en
Switch#vlan database
Switch(vlan)#vlan 30 
Switch(vlan)#vlan 40
Switch(vlan)#exit 

-Asignamos ip y mascara para las vlan 30, 40.

Switch>enable
Switch#configure terminal
Switch(config)# interface vlan 30
Switch(config-if)#ip address 192.168.3.1 255.255.255.0
Switch(config-if)#exit

Switch(config)# interface vlan 40
Switch(config-if)#ip add 192.168.4.1 255.255.255.0
Switch(config-if)#exit

-Desactivamos switchport y agregamos ip al puerto que se comunicara con el router.

Switch>enable
Switch#configure terminal
Switch(config)#interface fa0/1
Switch(config-if)# no switchport 
Switch(config-if)# ip address 192.168.5.3 255.255.255.0
Switch(config-if)#exit

-Configuramos ip route para la red.

Switch>enable
Switch#configure terminal
Switch(config)# ip route 192.0.0.0 255.0.0.0 f0/1

-Activamos el ip routing.

Switch>ennable
Switch#configure terminal
Switch(config)#ip routing
Switch(config)#do wr 

Segundo configuramos el router.

-Activamos los puerto.

Router>enable
Router#configure terminal
Router(config)# interface range f0/0-1
Router(config-subif)# no shutdown

-Preparamos los puertos para la vlan 10 y 20.

Router>enable
Router#configure terminal
Router(config)# interface f0/0.10
Router(config-subif)# encapsulation dot1q 10
Router(config-subif)# ip address 192.168.1.1 255.255.255.0
Router(config-subif)# no shutdown

Router>enable
Router#configure terminal
Router(config)# interface f0/0.20
Router(config-subif)# encapsulation dot1q 20
Router(config-subif)# ip address 192.168.2.1 255.255.255.0
Router(config-subif)# no shutdown 

-Aagregamos ip al puerto que se comunicara con el switch multilayer.

Switch>enable
Switch#configure terminal
Switch(config)#interface fa0/1
Switch(config-if)# no switchport 
Switch(config-if)# ip address 192.168.5.2 255.255.255.0
Switch(config-if)#exit

-Configuramos ip route para la red.

Switch>enable
Switch#configure terminal
Switch(config)# ip route 192.0.0.0 255.0.0.0 f0/1

Tercero configuramos el switch DOS (esta en la red del multilayer). 

-Configuramos VTP modo client. 

Switch>enable
Switch#configure terminal
Switch(config)#vtp mode client
Switch(config)#vtp domain Luis.com
Switch(config)#vtp password 123 

-Asignamos puerto 0/2 modo trunk.

Switch>enable
Switch#configure terminal
Switch(config)#interfaces f0/2
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan all
Switch(config-if)#exit 

-Asignamos puertos modo access para vlan 30 y 40. 

Switch>enable
Switch# configure terminal
Switch(config)#interfaces f0/2
Switch(config-if)# switchport access vlan 30
Switch(config-if)# switchport mode access
Switch(config-if)#exit

Switch(config)#interfaces f0/3
Switch(config-if)# switchport access vlan 40
Switch(config-if)# switchport mode access
Switch(config-if)#exit
Switch(config)#do wr

Cuartoo configuramos el switch UNO (está en la red del router).

-Creamos las vlan.

Switch>enable
Switch#vlan database
Switch(vlan)#vlan 10 
Switch(vlan)#vlan 20
Switch(vlan)#exit

-Asignamos puerto 0/1 modo trunk.

Switch>enable
Switch#configure terminal
Switch(config)#interfaces f0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan all
Switch(config-if)#exit

-Asignamos puertos modo access para vlan 10 y 20:

Switch>enable
Switch# configure terminal
Switch(config)#interfaces f0/2
Switch(config-if)# switchport access vlan 10
Switch(config-if)# switchport mode access
Switch(config-if)#exit

Switch(config)#interfaces f0/3
Switch(config-if)# switchport access vlan 20
Switch(config-if)# switchport mode Access
Switch(config-if)#exit
Switch(config)#do wr




Prueba


CONFIGURANDO INTER VLAN ENTRE DOS SWITCH MULTILAYER
________________________________________________________________________


A continuación veremos los pasos para configurar este nuevo escenario donde utlizaremos dos switch milticapa para hacer el enrutamiento:



Primero configuramos el switch Multilayer UNO. 

-Configuramos VTP modo server.

Switch>enable
Switch#configure terminal
Switch(config)#vtp mode server
Switch(config)#vtp domain Luis.com
Switch(config)#vtp password 123

-Creamos las vlan.

Switch>en
Switch#vlan database
Switch(vlan)#vlan 10 
Switch(vlan)#vlan 20
Switch(vlan)#vlan 30 
Switch(vlan)#vlan 40
Switch(vlan)#exit

-Asignamos ip y mascara para las vlan 10, 20, 30 y 40.

Switch>enable
Switch#configure terminal
Switch(config)# interface vlan 10
Switch(config-if)#ip address 192.168.1.1 255.255.255.0
Switch(config-if)#exit

Switch(config)# interface vlan 20
Switch(config-if)#ip add 192.168.2.1 255.255.255.0
Switch(config-if)#exit

Switch(config)# interface vlan 30
Switch(config-if)#ip address 192.168.3.1 255.255.255.0
Switch(config-if)#exit

Switch(config)# interface vlan 40
Switch(config-if)#ip address 192.168.4.1 255.255.255.0
Switch(config-if)#exit

-Asignamos puerto 1-2 modo trunk.

Switch>en
Switch#conf t
Switch(config)#interface range fa0/1-2
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)#exit

-Activamos el ip routing.

Switch>ennable
Switch#configure terminal
Switch(config)#ip routing
Switch(config)#do wr

Segundo configuramos el switch Multilayer DOS. 

-Configuramos VTP modo transparent.

Switch>enable
Switch#configure terminal
Switch(config)#vtp mode transparent
Switch(config)#vtp domain Luis.com
Switch(config)#vtp password 123

-Asignamos puerto 1-2 modo trunk.

Switch>en
Switch#conf t
Switch(config)#interface range fa0/1-2
Switch(config-if)# switchport trunk encapsulation dot1q
Switch(config-if)# switchport mode trunk
Switch(config-if)#exit

-Activamos el ip routing.

Switch>ennable
Switch#configure terminal
Switch(config)#ip routing
Switch(config)#do wr

Tercero configuramos el switch UNO. 

-Configuramos VTP modo client.

Switch>enable
Switch#configure terminal
Switch(config)#vtp mode client
Switch(config)#vtp domain Luis.com
Switch(config)#vtp password 123Asignamos puerto 0/1 modo trunk: 

Switch>enable
Switch#configure terminal
Switch(config)#interfaces f0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan all
Switch(config-if)#exit 

-Asignamos puertos modo access para vlan 10 y 20. 

Switch>enable
Switch# configure terminal
Switch(config)#interfaces f0/2
Switch(config-if)# switchport access vlan 10
Switch(config-if)# switchport mode access
Switch(config-if)#exit

Switch(config)#interfaces f0/3
Switch(config-if)# switchport access vlan 20
Switch(config-if)# switchport mode access
Switch(config-if)#exit
Switch(config)#do wr

Cuartoo configuramos el switch DOS.

-Configuramos VTP modo client.

Switch>enable
Switch#configure terminal
Switch(config)#vtp mode client
Switch(config)#vtp domain Luis.com
Switch(config)#vtp password 123 

-Asignamos puerto 0/1 modo trunk. 

Switch>enable
Switch#configure terminal
Switch(config)#interfaces f0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan all
Switch(config-if)#exit

-Asignamos puertos modo access para vlan 30 y 40.

Switch>enable
Switch# configure terminal
Switch(config)#interfaces f0/2
Switch(config-if)# switchport access vlan 30
Switch(config-if)# switchport mode access
Switch(config-if)#exit

Switch(config)#interfaces f0/3
Switch(config-if)# switchport access vlan 40
Switch(config-if)# switchport mode accessSwitch(config-if)#exit
Switch(config)#do wr

Prueba

CONFIGURANDO INTER VLAN CON SWITCH MULTILAYER (MULTICAPA)
_________________________________________________________________________ 


A continuación veremos los pasos para configurar este nuevo escenario y configuraremos VLAN Trunking Protocol para este caso de inter vlan:

Primero configuramos el switchMultilayer.


Un switch multicapa (multilayer), además de funcionar como un switch común y corriente (Capa2), te hace funciones de capa 3. Es decir, que tiene las funcionalidades de un router (enrutar).

-Creamos las vlan.

Switch>enable
Switch#vlan database
Switch(vlan)#vlan 10
Switch(vlan)#vlan 20
Switch(vlan)#exit


-Asignamos ip y mascara para las vlan 10 y 20.
Switch>enable
Switch#configure terminal
Switch(config)#interface vlan 10
Switch(config-if)#ip address 192.168.1.1 255.255.255.0
Switch(config-if)#exit
Switch(config)#interface vlan 20
Switch(config-if)#ip address 192.168.2.1 255.255.255.0
Switch(config-if)#exit


-Configuramos VTP o VLAN Trunking Protocol modo server.

VTP permite a un administrador de red configurar un switch de modo que propagará las configuraciones de la VLAN hacia los otros switches en la red.

Switch>enable
Switch#configure terminal
Switch(config)#vtp mode server
Switch(config)#vtp domain Luis.com
Switch(config)#vtp password 123


-Activamos el ip routing.

Con este paso hacemos q el switch multilayer haga funciones de router.

Switch>ennable
Switch#configure terminal
Switch(config)#ip routing
Switch(config)#do wr


Segundo configuramos el switch:

-Configuramos VTP o VLAN Trunking Protocol modo client.

Switch>enable
Switch#configure terminal
Switch(config)#vtp mode client
Switch(config)#vtp domain Luis.com
Switch(config)#vtp password 123


-Asignamos puertos modo access para vlan 10 y 20.

Switch>enable
Switch# configure terminal
Switch(config)#interfaces range f0/3
Switch(config-if)# switchport access vlan 10
Switch(config-if)# switchport mode access
Switch(config-if)#exit

Switch(config)#int f0/4
Switch(config-if)#sw acc vlan 20
Switch(config-if)#sw mode acc
Switch(config-if)#exit
Switch(config)#do wr



Prueba

CONFIGURANDO INTER VLAN CON ROUTER 
________________________________________________________________________


A continuación veremos los pasos para configurar inter vlan: 

Primero configuramos el router.




el Router es el que permite establecer la conexión entre redes diferente. 

-Activamos la subinterfas o el puerto.

Router>enable
Router#configure terminal
Router(config)# interface f0/0
Router(config-subif)# no shutdown

-Preparamos lasubiterfas para la vilan 10 y 20.

Router>enable
Router#configure terminal
Router(config)# interface f0/0.10
Router(config-subif)# encapsulation dot1q 10
Router(config-subif)# ip address 192.168.1.1 255.255.255.0
Router(config-subif)# no shutdown

Router>enable
Router#configure terminal
Router(config)# interface f0/0.10
Router(config-subif)# encapsulation dot1q 10
Router(config-subif)# ip address 192.168.1.1 255.255.255.0
Router(config-subif)# no shutdown 

Segundo configuramos el switch.


Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos

-Creamos las vlan.

Switch>enable
Switch#vlan database
Switch(vlan)#vlan 10 
Switch(vlan)#vlan 20
Switch(vlan)#exit

-Asignamos puerto 0/1 modo trunk.

Switch>enable
Switch#configure terminal
Switch(config)#interfaces f0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk allowed vlan all
Switch(config-if)#exit

-Asignamos puertos modo access para vlan 10 y 20.

Switch>enable
Switch# configure terminal
Switch(config)#interfaces range f0/1-2
Switch(config-if)# switchport access vlan 10
Switch(config-if)# switchport mode access
Switch(config-if)#exit 

Switch>enable
Switch# configure terminal
Switch(config)#interfaces range f0/3-4
Switch(config-if)# switchport access vlan 20
Switch(config-if)# switchport mode access
Switch(config-if)#do wr
Switch(config-if)#exit


Prueba

CONFIGURANDO STP (SPANNING TREE PROTOCOL)
_________________________________________________________________________




STP es un protocolo de capa 2 que nos ayuda a evitar loops, cuando en una configuración tenemos enlaces redundantes, es decir, cuando en el switch hay varias formas o rutas por las que enviar y recibir paquetes. Esto es muy importante debido a que si falla un enlace por donde se envía información, entonces se puede utilizar los otros. 

El Spanning Tree viene por defecto, y bloquea puertos creando un solo camino, de este modo se elimina la posibilidad de que haya looks.

Como elegir root. 
- La prioridad más baja. (por defecto es 32768) 
- Si todos tienen la misma prioridad entonces el de a mac más baja (Por lo regular el Switch más viejo). 

Como elegir puerto root. 
- El mayor ancho de banda. 
- Si todos tienen el mismo ancho de banda entonces la interfaz con el numero más bajo (0/0, 0/1, 0/2).

Como elegir el puerto designado. 
- Todos lo que esta en el switch root son puertos designados. 
- Todos lo switch que tenga un puerto root de un lado, entonces los del otro lado serán puertos designados. 
- El que esta al otro extremo del puerto root. 
- De entre dos switch conectados directamente se elige como interfaz de puerto designado la que pertenezca al switch con menor costo, y la otra interfaz será no designado. 
- El que esta al otro lado del puerto designado se llama puerto NO designado y por tanto es una interfaz bloqueada. 

Para empezar por configurar el STP antes de configurar las VLAN, solo que al hacerlo recuerde esperar unos momentos antes de que asuma la configuración. Si verifica inmediatamente no le va a mostrar nada. 

Comandos básicos. 

Switch(config)#no spanning-tree vlan [# vlan] (Eliminar STP de la vlan) 
Switch(config)#spanning-tree vlan [# vlan] (Asignar STP) 
switch(config)# spanning-tree portfast (Para que pase directamente a forwarding) 
Switch#show spanning-tree vlan [# vlan] (Mostrar si esta configurado STP) 
Switch(config)#spanning-tree vlan [# vlan] prority <0-61440> (Elejimos una menor a la default 32768) 
Switch(config)#spanning-tree vlan [# vlan] root primary (Establecer un root como primario) 
Switch(config)#interface fa0/3 (Para trabajar sobre los puertos ingrese primero a la interfaz) 
Switch(config-if)#spanning-tree vlan [# vlan] cost 18 (Establesca el menor costo de interfaz) 
Switch(config-if)#spanning-tree vlan [# vlan] port-prority 10 (Establecer menor prioridad de puerto)


Prueba

CONFIGURANDO VTP (VLAN TRUNKING PROTOCOL)
_______________________________________________________________________


 
vlan trunking protocol, es un protocolo capa 2 que se encarga de administrar Vlanentre switches. La ventaja de trabajar con este protocolo es que te ahorras el tiempo de irpor cada dispositivo a configurar las vlan, el protocolo VTP se encarga de que las vlans quese creen en el switches servidor haga una réplica de las vlans que se creen allí.

Para que esto se pueda llevar acabo debemos configurar un server(donde se almacena la informacion y se encaraga de distribuirla) entre el conjunto deswitches y que los demás sean client(recive la informacion la copia y trabaja con ella) o transparent(solo ve pasar la informacion, funciona como puente) además deben estar todos los switchesconfigurados dentro del mismo dominio VTP.

Como configúralo.

Switch>enable
Switch#configure terminal
Switch(config)#vtp mode server (modo server, client, transparent)
Switch(config)#vtp domain Luis.com (el dominio dentro de una misma red debe ser igual)
Switch(config)#vtp password 123 (contraseña)












Prueba

CONFIGURANDO VTY (CONTRASEÑA PARATELNET)

_________________________________________________________________________


 

Telnet es un protocolo que permite acceder mediante una red a otra máquina y manejarla, siempre en modo terminal. Se dejó de usar casi por completo por tener problemas de seguridad ya que no encriptaba la información.

Como configúralo.

Switch > enable
Switch# config terminal
Switch(config)# line vty 0 4 (crea las 5 líneas VTY, pero podría ser una sola. line vty 0)
Switch (config-line)# password contraseña (contraseña que queramos dar)
Switch(config-line)# login (habilita la contraseña)
Switch(config-line)# exit


 
Copyright 2013 Luis Andres Redes
Sigenos en twitter Luis16Andres y facebook LUIS ANDRES BLANCO BELLO