EXAMEN
EXAMEN
EXAMEN
Topologia
Direccionamiento
Device Interface IP Address Subnet Mask Default Gateway
R1
G0/0/1.20 192.168.20.1 255.255.255.0 N/A
R1
G0/0/1.30 192.168.30.1 255.255.255.0 N/A
R1
G0/0/1.1000 N/A N/A N/A
VLAN Tabla
VLAN Name Interface Assigned
S1: VLAN 10
10 Management S2: VLAN 10
20 Sales S1: F0/6
30 Operations S2: F0/18
S1: F0/2-4, F0/7-24, G0/1-2
999 Parking_Lot S2: F0/2-17, F0/19-24, G0/1-2
1000 Native N/A
Objectives
Part 1: Construir la red y configurar los ajustes basicos del dispositivo
Page 1 of 10
II Examen de Arquitectura de redes: Implement Inter-VLAN Routing
Part 2: Crear la VLAN y asignar puertos del conmutador
Part 3: Configurar un enlace 802.1Q entre los conmutadores
Part 4: Configurar el enrutamiento entre VLAN en el enrutador
Part 5: Verifique que el enrutamiento entre VLAN funcione
Antecedentes / Escenario
Los conmutadores modernos utilizan redes virtuales de área local (VLAN) para mejorar el rendimiento de la
red al separar los dominios de difusión de capa 2 grandes en dominios más pequeños. Las VLAN también se
pueden usar como medida de seguridad al separar el tráfico de datos confidenciales del resto de la red. En
general, las VLAN facilitan el diseño de una red para respaldar los objetivos de una organización. La
comunicación entre VLAN requiere un dispositivo que funcione en la capa 3 del modelo OSI. Agregar un
enrutador entre VLAN permite a la organización segregar y separar los dominios de transmisión al tiempo
que les permite comunicarse entre sí.
Los enlaces troncales de VLAN se utilizan para abarcar las VLAN en varios dispositivos. Los enlaces
troncales permiten que el tráfico de múltiples VLAN viaje a través de un solo enlace, mientras se mantiene
intacta la identificación y segmentación de VLAN. Un tipo particular de enrutamiento entre VLAN, llamado
"Router-on-a-Stick", utiliza una troncal desde el enrutador al conmutador para permitir que todas las VLAN
pasen al enrutador.
En esta práctica de laboratorio, creará VLAN en ambos conmutadores en la topología, asignará VLAN a los
puertos de acceso de conmutador, verificará que las VLAN funcionan como se espera, creará troncales
VLAN entre los dos conmutadores y entre S1 y R1, y configurará el enrutamiento entre VLAN en R1 para
permitir que los hosts en diferentes VLAN se comuniquen, independientemente de la subred en la que resida
el host.
Nota: Los enrutadores utilizados con los laboratorios prácticos de CCNA son Cisco 4221 con Cisco IOS XE
versión 16.9.4 (imagen universalk9). Los conmutadores utilizados en los laboratorios son Cisco Catalyst
2960s con Cisco IOS Release 15.2 (2) (imagen lanbasek9). Se pueden usar otros enrutadores,
conmutadores y versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y la salida producida pueden variar de lo que se muestra en los laboratorios. Consulte la tabla de
resumen de la interfaz del enrutador al final de la práctica de laboratorio para conocer los identificadores de
interfaz correctos.
Nota: Asegúrese de que los enrutadores y conmutadores se hayan borrado y no tengan configuraciones de
inicio. Si no está seguro, póngase en contacto con su instructor.
Recursos necesarios
1 Router (cisco 4221 con imagen universal cisco IOS XE version 16.9.4 o comparable)
2 switches (cisco 2960 con cisco IOS version 15.2(2) imagen lanbasek9 o comparable)
2 PCs (Windows con un programa de emulacion de terminal, como tera term)
Cables de la consola para configurar los dispositivos cisco IOS a traves los puertos de la consola
Cables de internet como se muestra en la topologia.
Instructiones
Page 2 of 10
II Examen de Arquitectura de redes: Implement Inter-VLAN Routing
d. Desabilite la busqueda de DNS para evitar que el enrutador intenete traducer commandos ingresado
incorrectamente como si fueran nombres de host..
No ip domain-lookup
Service password-encryption
Page 3 of 10
II Examen de Arquitectura de redes: Implement Inter-VLAN Routing
i. Cree un banner que advierta cualquier persona que accede al dispositivo que el acceso no autorizado
esta prohibido.
No ip domain-lookup
Line console 0
Password cisco
Login
cisco
Line vty 0 4
Password cisco
Login
exit
Page 4 of 10
II Examen de Arquitectura de redes: Implement Inter-VLAN Routing
Service password-encryption
g. Creee una banner que advierta cualqueir persona que accede al dispositivo que el acceso no autorizado
esta prohibido.
Vlan 10
Name management
Vlan 1000
Exit
Page 5 of 10
II Examen de Arquitectura de redes: Implement Inter-VLAN Routing
Exit
Ip default-gateway 192.168.10.11 255.255.255.0
c. Asigne todos los puertos no utilizados en el switch ala VLAN parking_lot, configurelos para el modo de
acceso estatico y desactivelos administrativamente.
En el S1
Int range f0/2-4
Switchport mode access
Switchport access vlan 999
Shutdown
Exit
Int range f0/7-24
Switchport mode access
Switchport access vlan 999
Shuwdown
Exit
Int range g0/1-2
Switchport mode access
Switchport access vlan 999
Shutdown
EN S2:
Int range f0/2-17
Switchport mode access
Switchport access vlan 999
Shutdown
Page 6 of 10
II Examen de Arquitectura de redes: Implement Inter-VLAN Routing
En S1:
Int f0/6
Switchport mode access
Switchport access vlan 20
Exit
En S2:
Int f0/18
Switchport mode access
Switchport access vlan 30
exit
Int f0/1
Switchport mode trunk
Int f0/1
Switchport trunk native vlan 1000
Page 7 of 10
II Examen de Arquitectura de redes: Implement Inter-VLAN Routing
c. Especifique que las VLAN 10,20,30 y 1000 puedan cruzar la troncal.
Int f0/1
Switchport trunk allowed vlan 10,20,30,1000
d. Verifique los puertos de enlace troncal, la VLAN native y las VLAN permitidas en la troncal.
Int f0/5
Switchport mode trunk
Switchport trunk native 1000
Switchport trunk allowed vlan 10,20,30,1000
Question:
Se apaga.
Page 8 of 10
II Examen de Arquitectura de redes: Implement Inter-VLAN Routing
Int G0/0/1
No shutdown
Exit
b. Configure las subinterfaces para cada VLAN como se especifica en la table de direccionamiento IP.
Todas las subinterfaces usan encapsulacion 802.1Q. Asegurese de que la interefaz secundaria para la
VLAN native no tenga asignada una direccion IP. Incluya una descripcion para cada subinterfaz.
Int g0/0/1.10
Encapsulation dot1Q 10 native
Ip address 192.168.10.1 255.255.255.0
Exit
Int g0/0/1.20
Encapsulation dot1Q 20 native
Ip address 192.168.20.1 255.255.255.0
Exit
Int g0/0/1.30
Encapsulation dot1Q 30 native
Ip address 192.168.30.1 255.255.255.0
Exit
Int g0/0/1.1000
Encapsulation dot1Q 1000 native
Page 9 of 10
II Examen de Arquitectura de redes: Implement Inter-VLAN Routing
Show interface brief
192.168.20.1
192.168.20.3
Note: Para saber cómo está configurado el enrutador, mire las interfaces para identificar el tipo de enrutador
y cuántas interfaces tiene el enrutador. No hay forma de enumerar de manera efectiva todas las
combinaciones de configuraciones para cada clase de enrutador. Esta tabla incluye identificadores para las
posibles combinaciones de interfaces Ethernet y serie en el dispositivo. La tabla no incluye ningún otro tipo
de interfaz, aunque un enrutador específico pueda contener una. Un ejemplo de esto podría ser una interfaz
ISDN BRI. La cadena entre paréntesis es la abreviatura legal que se puede usar en los comandos de Cisco
IOS para representar la interfaz.
Page 10 of 10