9.3.2.13 Lab - Configuring and Verifying Extended ACLs-HM

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 14

Prctica de laboratorio: configuracin y verificacin de ACL extendidas

Prctica de laboratorio: configuracin y verificacin de ACL


extendidas
1. Topologa

2. Tabla de direccionamiento

Mscara de Gateway
Dispositivo Interfaz Direccin IP subred predeterminado
R1 G0/1 192.168.10.1 255.255.255.0 N/A
Lo0 192.168.20.1 255.255.255.0 N/A
S0/0/0 (DCE) 10.1.1.1 255.255.255.252 N/A
ISP S0/0/0 10.1.1.2 255.255.255.252 N/A
S0/0/1 (DCE) 10.2.2.2 255.255.255.252 N/A
Lo0 209.165.200.225 255.255.255.224 N/A
Lo1 209.165.201.1 255.255.255.224 N/A
R3 G0/1 192.168.30.1 255.255.255.0 N/A
Lo0 192.168.40.1 255.255.255.0 N/A
S0/0/1 10.2.2.1 255.255.255.252 N/A
S1 VLAN 1 192.168.10.11 255.255.255.0 192.168.10.1
S3 VLAN 1 192.168.30.11 255.255.255.0 192.168.30.1
PC-A NIC 192.168.10.3 255.255.255.0 192.168.10.1
PC-C NIC 192.168.30.3 255.255.255.0 192.168.30.1

3. Objetivos

Parte 1: establecer la topologa e inicializar los dispositivos


Parte 2: configurar los dispositivos y verificar la conectividad

Configurar los parmetros bsicos de las computadoras, los routers y los switches.
Configurar los procesos de routing EIGRP en el R1, el ISP y el R3.

Parte 3: configurar y verificar ACL extendidas numeradas y con nombre

Configurar, aplicar y verificar una ACL extendida numerada.


Configurar, aplicar y verificar una ACL extendida con nombre.

Parte 4: modificar y verificar ACL extendidas

4. Informacin bsica/situacin

Las listas de control de acceso (ACL) extendidas son sumamente eficaces. Ofrecen un
mayor grado de control que las ACL estndar en cuanto a los tipos de trfico que se
pueden filtrar y tambin en cuanto al lugar de origen y el destino del trfico.
En esta prctica de laboratorio, establecer reglas de filtrado para dos oficinas
representadas por el R1 y el R3. La administracin estableci algunas polticas de acceso
entre las redes LAN ubicadas en el R1 y el R3, que usted debe implementar. El router ISP
que se ubica entre el R1 y el R3 no tiene ninguna ACL. Usted no tiene permitido el acceso
administrativo al router ISP, dado que solo puede controlar y administrar sus propios
equipos.
Nota: los routers que se utilizan en las prcticas de laboratorio de CCNA son routers de
servicios integrados (ISR) Cisco 1941 con IOS de Cisco versin 15.2(4)M3 (imagen
universalk9). Los switches que se utilizan son Cisco Catalyst 2960s con IOS de Cisco
versin 15.0(2) (imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras
versiones del IOS de Cisco. Segn el modelo y la versin de IOS de Cisco, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las
prcticas de laboratorio. Consulte la tabla Resumen de interfaces del router que se
encuentra al final de la prctica de laboratorio para obtener los identificadores de interfaz
correctos.
Nota: asegrese de que los routers y los switches se hayan borrado y no tengan
configuraciones de inicio. Si no est seguro, consulte con el instructor.

5. Recursos necesarios

3 routers (Cisco 1941 con IOS de Cisco versin 15.2(4)M3, imagen universal o similar)
2 switches (Cisco 2960 con IOS de Cisco versin 15.0(2), imagen lanbasek9 o similar)
2 computadoras (Windows 7, Vista o XP con un programa de emulacin de terminal,
como Tera Term)
Cables de consola para configurar los dispositivos con IOS de Cisco mediante los
puertos de consola
Cables Ethernet y seriales, como se muestra en la topologa

1. establecer la topologa e inicializar los dispositivos


En la parte 1, establecer la topologa de la red y borrar cualquier configuracin, si fuera
necesario.

1. realizar el cableado de red tal como se muestra en la topologa.


2. inicializar y volver a cargar los routers y los switches.

2. Configurar dispositivos y verificar la conectividad


En la parte 2, configurar los parmetros bsicos en los routers, los switches y las
computadoras. Consulte la topologa y la tabla de direccionamiento para conocer los
nombres de los dispositivos y obtener informacin de direcciones.

3. configurar las direcciones IP en la PC-A y en la PC-C.


4. configurar los parmetros bsicos en el R1.

1. Desactive la bsqueda del DNS.


2. Configure el nombre del dispositivo como se muestra en la topologa.
3. Cree una interfaz loopback en el R1.
4. Configure las direcciones IP de interfaz, como se muestra en la topologa y en la tabla
de direccionamiento.
5. Configure class como la contrasea del modo EXEC privilegiado.
6. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/0.
7. Asigne cisco como la contrasea de vty y la contrasea de consola, y habilite el
acceso por Telnet. Configure logging synchronous para las lneas de consola y las
lneas vty.
8. Habilite el acceso web en el R1 para simular un servidor web con autenticacin local
para el usuario admin.

R1(config)# ip http server


R1(config)# ip http authentication local
R1(config)# username admin privilege 15 secret class

5. configurar los parmetros bsicos en el ISP.

1. Configure el nombre del dispositivo como se muestra en la topologa.


2. Cree las interfaces loopback en el ISP.
3. Configure las direcciones IP de interfaz, como se muestra en la topologa y en la tabla
de direccionamiento.
4. Desactive la bsqueda del DNS.
5. Asigne class como la contrasea del modo EXEC privilegiado.
6. Asigne la frecuencia de reloj 128000 a la interfaz S0/0/1.
7. Asigne cisco como la contrasea de vty y la contrasea de consola, y habilite el
acceso por Telnet. Configure logging synchronous para las lneas de consola y las
lneas vty.
8. Habilite el acceso web en el ISP. Utilice los mismos parmetros que en el paso 2h.

6. configurar los parmetros bsicos en el R3.

1. Configure el nombre del dispositivo como se muestra en la topologa.


2. Cree una interfaz loopback en el R3.
3. Configure las direcciones IP de interfaz, como se muestra en la topologa y en la tabla
de direccionamiento.
4. Desactive la bsqueda del DNS.
5. Asigne class como la contrasea del modo EXEC privilegiado.
6. Asigne cisco como la contrasea de consola y configure logging synchronous en la
lnea de consola.
7. Habilite SSH en el R3.

R3(config)# ip domain-name cisco.com


R3(config)# crypto key generate rsa modulus 1024
R3(config)# line vty 0 4
R3(config-line)# login local
R3(config-line)# transport input ssh

8. Habilite el acceso web en el R3. Utilice los mismos parmetros que en el paso 2h.

7. (optativo) configurar los parmetros bsicos en el S1 y el S3.

1. Configure los nombres de host como se muestra en la topologa.


2. Configure las direcciones IP de las interfaces de administracin como se muestra en la
topologa y en la tabla de direccionamiento.
3. Desactive la bsqueda del DNS.
4. Configure class como la contrasea del modo EXEC privilegiado.
5. Configure la direccin de gateway predeterminado.

8. Configure el routing de EIGRP en el R1, el ISP y el R3.

1. Configure el sistema autnomo (AS) nmero 10 y anuncie todas las redes en el R1, el
ISP y el R3. Desactivar la sumarizacin automtica.
2. Despus de configurar EIGRP en el R1, el ISP y el R3, verifique que todos los routers
tengan tablas de routing completas con todas las redes. De lo contrario, resuelva el
problema.

9. verificar la conectividad entre los dispositivos.

Nota: es muy importante verificar la conectividad antes de configurar y aplicar ACL.


Asegrese de que la red funcione adecuadamente antes de empezar a filtrar el trfico.

3. Desde la PC-A, haga ping a la PC-C y a las interfaces loopback y de serie en el R3.

Los pings se realizaron correctamente? ________si

4. Desde el R1, haga ping a la PC-C y a las interfaces loopback y serial en el R3.

Los pings se realizaron correctamente? ________ si

5. Desde la PC-C, haga ping a la PC-A y a las interfaces loopback y serial en el R1.

Los pings se realizaron correctamente? ________ si

6. Desde el R3, haga ping a la PC-A y a las interfaces loopback y serial en el R1.

Los pings se realizaron correctamente? ________ si

7. Desde la PC-A, haga ping a las interfaces loopback en el router ISP.

Los pings se realizaron correctamente? ________ si

8. Desde la PC-C, haga ping a las interfaces loopback en el router ISP.


Los pings se realizaron correctamente? ________ si

9. Abra un navegador web en la PC-A y vaya ahttp://209.165.200.225 en el ISP. Se le


pide que introduzca un nombre de usuario y contrasea. Utilice admin como el nombre
de usuario y class como la contrasea. Si se le solicita que acepte una firma, acptela.
El router cargar Cisco Configuration Professional (CCP) Express en una ventana
diferente. Es posible que se le solicite un nombre de usuario y una contrasea.
Utilice admin como el nombre de usuario y class como la contrasea.
10. Abra un navegador web en la PC-C y vaya ahttp://10.1.1.1 en el R1. Se le pide que
introduzca un nombre de usuario y contrasea. Utilice admin como el nombre de
usuario y class como la contrasea. Si se le solicita que acepte una firma, acptela. El
router cargar CCP Express en una ventana diferente. Es posible que se le solicite un
nombre de usuario y una contrasea. Utilice admin como el nombre de usuario
y class como la contrasea.

3. configurar y verificar ACL extendidas numeradas y con


nombre
Las ACL extendidas filtran el trfico de diferentes formas. Las ACL extendidas pueden
realizar el filtrado segn direcciones IP de origen, puertos de origen, direccin IP de destino
y puertos de destino, as como segn varios protocolos y servicios.
Las polticas de seguridad son las siguientes:

1. Permitir que el trfico web que se origina en la red 192.168.10.0/24 vaya a cualquier
red.
2. Permitir una conexin SSH a la interfaz serial del R3 desde la PC-A.
3. Permitir que los usuarios en la red 192.168.10.0.24 accedan a la red 192.168.20.0/24.
4. Permitir que el trfico web que se origina en la red 192.168.30.0/24 acceda al R1
mediante la interfaz web y la red 209.165.200.224/27 en el ISP. NO se debe permitir
que la red 192.168.30.0/24 tenga acceso a cualquier otra red a travs de la web.

Al observar las polticas de seguridad mencionadas anteriormente, sabe que necesitar al


menos dos ACL para cumplir con ellas. Una prctica recomendada es colocar ACL
extendidas lo ms cerca posible del origen. Para estas polticas, respetaremos esta
prctica.

10. configurar una ACL extendida numerada en el R1 para las polticas de


seguridad 1 y 2.

Usar una ACL extendida numerada en el R1. Cules son los rangos de las ACL
extendidas?
100 a 199 y 2000 a 2699

11. Configure la ACL en el R1. Use 100 como el nmero de la ACL.

R1(config)# access-list 100 remark Allow Web & SSH Access


R1(config)# access-list 100 permit tcp host 192.168.10.3 host
10.2.2.1 eq 22
R1(config)# access-list 100 permit tcp any any eq 80
Qu indica el 80 que aparece en el resultado del comando anterior?
80 es el puerto de destino. El puerto TCP 80 es un puerto bien conocido que se usa
para el protocolo HTTP.
A qu interfaz debe aplicarse la ACL 100?
Hay dos respuestas posibles aqu: G0/1 y S0/0/0. La colocacin de la ACL en G0/1
podra bloquear el acceso de los usuarios en la red 192.168.10.0/24 a otras LAN
conectadas al R1, como la red 192.168.20.0/24. Por este motivo, la colocar en S0/0/0.
En qu sentido se debera aplicar la ACL 100?
Si en la respuesta anterior se mencion la interfaz G0/1, la ACL 100 debe aplicarse en
sentido de entrada. Si el estudiante respondi con S0/0/0, la ACL 100 debe aplicarse
en sentido de salida.

12. Aplique la ACL 100 a la interfaz S0/0/0.

R1(config)# int s0/0/0


R1(config-if)# ip access-group 100 out

13. Verifique la ACL 100.

1. Abra un navegador web en la PC-A y vaya a http://209.165.200.225 (el router ISP).


La conexin debera realizarse correctamente; de lo contrario, resuelva el
problema.
2. Establezca una conexin SSH de la PC-A al R3 con 10.2.2.1 como direccin IP.
Inicie sesin con las credenciales admin y class. La conexin debera realizarse
correctamente; de lo contrario, resuelva el problema.
3. En la peticin de entrada del modo EXEC privilegiado en el R1, emita el
comando show access-lists.

R1# show access-lists


Extended IP access list 100
10 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22 (22 matches)
20 permit tcp any any eq www (111 matches)

4. Desde el smbolo del sistema de la PC-A, emita un ping a 10.2.2.1. Explique los
resultados.

Los pings fallaron. El mensaje fue Reply from 192.168.10.1: Destination net
unreachable (Respuesta desde 192.168.10.1: red de destino inalcanzable). Esto
se debe a la instruccin deny any implcita al final de cada ACL. La ACL 100 solo
permite trfico de salida web y SSH.

11. configurar una ACL extendida con nombre en el R3 para la poltica de


seguridad 3.

1. Configure la poltica en el R3. Asigne el nombre WEB-POLICY a la ACL.

R3(config)# ip access-list extended WEB-POLICY


R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255 host
10.1.1.1 eq 80
R3(config-ext-nacl)# permit tcp 192.168.30.0 0.0.0.255
209.165.200.224 0.0.0.31 eq 80

2. Aplique la ACL WEB-POLICY a la interfaz S0/0/1.

R3(config-ext-nacl)# int S0/0/1


R3(config-if)# ip access-group WEB-POLICY out

3. Verifique la ACL WEB-POLICY.

1. En la peticin de entrada del modo EXEC privilegiado en el R3, emita el


comando show ip interface s0/0/1.

Cul es el nombre de la ACL, si tiene un nombre?


_________________________WEB-POLICY
En qu sentido se aplic la ACL?
______________________________________De salida

2. Abra un navegador web en la PC-C y vaya a http://209.165.200.225 (el router ISP).


La conexin debera realizarse correctamente; de lo contrario, resuelva el
problema.
3. Desde la PC-C, inicie una sesin web en http://10.1.1.1 (R1). La conexin debera
realizarse correctamente; de lo contrario, resuelva el problema.
4. Desde la PC-C, inicie una sesin web en http://209.165.201.1 (router ISP). La
conexin debera fallar; de lo contrario, resuelva el problema.
5. Desde el smbolo del sistema de la PC-C, haga ping a la PC-A. Cul fue el
resultado y por qu?

Los pings fallaron. En la red 192.168.30.0/24, solo se permite la salida de trfico


web.

4. modificar y verificar ACL extendidas


Debido a las ACL aplicadas en el R1 y el R3, no se permiten pings ni ningn otro tipo de
trfico entre las redes LAN en el R1 y el R3. La administracin decidi que debe permitirse
todo el trfico entre las redes 192.168.10.0/24 y 192.168.30.0/24. Debe modificar las ACL
en el R1 y el R3.

12. modificar la ACL 100 en el R1.

1. En el modo EXEC privilegiado en el R1, emita el comando show access-lists.

Cuntas lneas hay en esta lista de acceso? _____________________2 lneas, la n.


10 y la n. 20.

2. Ingrese al modo de configuracin global y modifique la ACL en el R1.

R1(config)# ip access-list extended 100


R1(config-ext-nacl)# 30 permit ip 192.168.10.0 0.0.0.255
192.168.30.0 0.0.0.255
R1(config-ext-nacl)# end

3. Emita el comando show access-lists.

En qu lugar de la ACL 100 apareci la lnea nueva que acaba de agregar?


Lnea n. 30. La ltima lnea de la ACL.

13. modificar la ACL WEB-POLICY en el R3.

1. En el modo EXEC privilegiado en el R3, emita el comando show access-lists.

Cuntas lneas hay en esta lista de acceso? ________________________ 2 lneas, la


n. 10 y la n. 20.

2. Ingrese al modo de configuracin global y modifique la ACL en el R3.

R3(config)# ip access-list extended WEB-POLICY


R3(config-ext-nacl)# 30 permit ip 192.168.30.0 0.0.0.255
192.168.10.0 0.0.0.255
R3(config-ext-nacl)# end
3. Emita el comando show access-lists para verificar que la lnea nueva se haya
agregado al final de la ACL.

14. verificar las ACL modificadas.

1. Desde la PC-A, haga ping a la direccin IP de la PC-C. Tuvieron xito los pings?
______________ si
2. Desde la PC-C, haga ping a la direccin IP de la PC-A. Tuvieron xito los pings?
______________ si

Por qu las ACL funcionaron inmediatamente para los pings despus de que las
cambi?
Las ACL en el R1 y el R3 todava estaban aplicadas a las interfaces respectivas con el
comando ip access-group command.

6. Reflexin

1. Por qu es necesario planificar y probar meticulosamente las ACL?

Las ACL pueden bloquear involuntariamente la entrada o la salida de trfico legtimo en


una red

2. Qu tipo de ACL es mejor: estndar o extendida?

Ambas tienen un propsito y un lugar en una red. Las ACL estndar son fciles de
componer y configurar, si necesita permitir o denegar todo el trfico. La desventaja de las
ACL estndar es que solo pueden revisar direcciones de origen y no tienen granularidad.
Las ACL extendidas se pueden escribir para que filtren prcticamente todo tipo de trfico
generado. Sin embargo, puede ser complicado configurarlas y entenderlas.

3. Por qu la entrada de control de acceso (ACE), o la instruccin de ACL, deny


any implcita de las ACL aplicadas al R1 y el R3 no bloquea los paquetes de saludo ni las
actualizaciones de routing EIGRP?

Las actualizaciones EIGRP se originan en las interfaces seriales del R1 y el R3, y no en la


red LAN. Las ACL filtran el trfico que atraviesa el router y no el trfico que se origina en l.
Si se coloc una ACL en el router ISP, es posible que haya bloqueado las actualizaciones
EIGRP entre el R1 y el R3, al igual que otras comunicaciones de router a router. Esto
podra haber ocasionado una prdida de conectividad entre las LAN de la PC-A y la PC-B.

7. Tabla de resumen de interfaces del router

Resumen de interfaces del router


Modelo de Interfaz Ethernet Interfaz Ethernet Interfaz serial Interfaz serial
router #1 n. 2 #1 n. 2
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
1900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 Serial 0/0/1
0/0 (G0/0) 0/1 (G0/1) (S0/0/0) (S0/0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 Serial 0/1/1
(F0/0) (F0/1) (S0/1/0) (S0/1/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 Serial 0/0/1
(F0/0) (F0/1) (S0/0/0) (S0/0/1)
2900 Gigabit Ethernet Gigabit Ethernet Serial 0/0/0 Serial 0/0/1
0/0 (G0/0) 0/1 (G0/1) (S0/0/0) (S0/0/1)
Nota: para conocer la configuracin del router, observe las interfaces a fin de identificar el
tipo de router y cuntas interfaces tiene. No existe una forma eficaz de confeccionar una lista
de todas las combinaciones de configuraciones para cada clase de router. En esta tabla, se
incluyen los identificadores para las posibles combinaciones de interfaces Ethernet y seriales
en el dispositivo. En esta tabla, no se incluye ningn otro tipo de interfaz, si bien puede
haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un ejemplo.
La cadena entre parntesis es la abreviatura legal que se puede utilizar en los comandos de
IOS de Cisco para representar la interfaz.
Configuraciones de dispositivos
Router R1
R1# show run
Current configuration : 1811 bytes
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain lookup
!
username admin privilege 15 secret 4
06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
interface Loopback0
ip address 192.168.20.1 255.255.255.0
!
interface GigabitEthernet0/1
ip address 192.168.10.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/0
ip address 10.1.1.1 255.255.255.252
ip access-group 100 out
clock rate 128000
!
router eigrp 10
network 10.1.1.0 0.0.0.3
network 192.168.10.0
network 192.168.20.0
!
ip http server
ip http authentication local
no ip http secure-server
!
access-list 100 remark Allow Web & SSH Access
access-list 100 permit tcp host 192.168.10.3 host 10.2.2.1 eq 22
access-list 100 permit tcp any any eq www
access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.30.0
0.0.0.255
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
transport input all
!
end
Router ISP
ISP# sh run
Building configuration...
Current configuration : 1657 bytes
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname ISP
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain lookup
!
username admin privilege 15 secret 4
06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
interface Loopback0
ip address 209.165.200.225 255.255.255.224
!
interface Loopback1
ip address 209.165.201.1 255.255.255.224
!
interface Serial0/0/0
ip address 10.1.1.2 255.255.255.252
!
interface Serial0/0/1
ip address 10.2.2.2 255.255.255.252
clock rate 128000
!
router eigrp 10
network 10.1.1.0 0.0.0.3
network 10.2.2.0 0.0.0.3
network 209.165.200.224 0.0.0.31
network 209.165.201.0 0.0.0.31
!
ip http server
ip http authentication local
no ip http secure-server
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
logging synchronous
login
transport input all
!
end
Router R3
R3# show run
Building configuration...
Current configuration : 1802 bytes
version 15.2
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R3
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain lookup
ip domain name cisco.com
!
username admin privilege 15 secret 4
06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
ip ssh version 1
!
interface Loopback0
ip address 192.168.40.1 255.255.255.0
!
interface GigabitEthernet0/1
ip address 192.168.30.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0/1
ip address 10.2.2.1 255.255.255.252
ip access-group WEB-POLICY out
!
router eigrp 10
network 10.2.2.0 0.0.0.3
network 192.168.30.0
network 192.168.40.0
!
ip http server
ip http authentication local
no ip http secure-server
!
ip access-list extended WEB-POLICY
permit tcp 192.168.30.0 0.0.0.255 host 10.1.1.1 eq www
permit tcp 192.168.30.0 0.0.0.255 209.165.200.224 0.0.0.31 eq www
permit ip 192.168.30.0 0.0.0.255 192.168.10.0 0.0.0.255
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
login local
transport input ssh
!
end
Switch S1
S1# sh run
Building configuration...
Current configuration : 1416 bytes
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S1
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.10.11 255.255.255.0
!
ip default-gateway 192.168.10.1
ip http server
ip http secure-server
line con 0
line vty 5 15
!
end
Switch S3
S3# show run
Building configuration...
Current configuration : 1416 bytes
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname S3
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
interface Vlan1
ip address 192.168.30.11 255.255.255.0
!
ip default-gateway 192.168.30.1
ip http server
ip http secure-server
!
line con 0
line vty 5 15
!

También podría gustarte