viernes, 20 de mayo de 2016

Configuración de VLANS

Hola! Hoy les enseñare la configuracion de Vlan



Configuracion basica de un Switch S1

Switch# configure terminal
Switch (config)# hostname  S1
SW_S1(config)# enable password ciscos1
SW_S1 (config)# enable secret  ciscos1
 SW_S1 (config)# line console 0
SW_S1 (config-line)# password Ciscos1
SW_S1 (config-line)# login
SW_S1 (config-line)# logging synchronous
SW_S1 (config-line)# exit
SW_S1 (config)# line VTY 0 4
SW_S1 (config-line)# password  ciscos1
 SW_S1 (config-line)# login
SW_S1 (config-line)# logging synchronous
SW_S1 (config-line)# exit
SW_S1 (config)# service password-encryption
SW_S1 (config)# banner motd # Solo personal Autorizado #
SW_S1 (config)# interface vlan 330
SW_S1 (config – vlan)# ip address 192.168.2. 26  25.255.255.192
SW_S1 (config)# ip default-gateway 192.168.2.1
SW_S1 (config)# exit
SW_S1# copy running-config startup-config



Para cancelar la busquedad de DNS
no ip domain-lookup


Asignacion de Puertos a las VLAN

Interface range fastethernet 0/2-6 el numero de puertos que quieres
switchport mode access
switchport access vlan 300

Asignacion de ip a las VLAN


Exit
Interface range fastethernet 0/7-11 el numero de puertos que quieres
switchport mode access
switchport access vlan 310
Exit

Interface range fastethernet 0/12-18  el numero de puertos que quieres
switchport mode access
switchport access vlan 320
Exit

Asignacion de direccion Ip a las Vlan
Mercadeo
SW_S1 (config)# interface vlan 300
SW_S1 (config – vlan)# ip address 192.168.0.0 25.255.255.128

Calidád

SW_S1 (config)# interface vlan 310
SW_S1 (config – vlan)# ip address 192.168.1.0 25.255.255.0

Recepción
SW_S1 (config)# interface vlan 320
SW_S1 (config – vlan)# ip address 192.168.1.128  25.255.255.192

ADM_RED

SW_S1 (config)# interface vlan 330
SW_S1 (config – vlan)# ip address 192.168.2.0 25.255.255.192.




Configuracion Troncal
Interface f0/1
Switchport mode trunk
End
S1# show interface f0/1 switchport   ( par aver la configuracion del modo trocal en la VLAN)
No switchport trunk nativa vlan   ( para revertir los cambios en la vlan nativa)

Comando para seleccionar  todas las interfaces  juntas
interface range fastEthernet 0/1-24

Configuración de Port Security
switch(config-if)# switchport port-security violation {shutdown | restrict | protect}
  • shutdown - el puerto pasa a estar en modo Errdisable que evidentemente se pone en shutdown y envía un SNMP Trap. Debe activarse manualmente (entrando en modo configuración, poniendo la interface en shutdown y volviendo a activarla) o a través de "errdisable recovery". Es la acción por defecto.
  • restrict - el puerto sigue activo (UP) pero todos los paquetes provenientes de las direcciones MAC que violan la seguridad son descartados (DROP). El switch mantiene un contador de paquetes que violan la seguridad, manda mensajes de alerta a syslog y envía SNMP trap.
  • protect - el puerto sigue activo (UP) al igual que el modo restrict, pero los paquetes los paquetes provenientes de las direcciones MAC que violan la seguridad son descartados (DROP) y no se genera ningún tipo de LOG.
















Configuracion SWITCH 2


Switch# configure terminal
Switch (config)# hostname  S2
SW_ S2 (config)# enable password ciscos2
SW_ S2 (config)# enable secret  ciscos2
 SW_ S2 (config)# line console 0
SW_ S2 (config-line)# password Ciscos2
SW_ S2 (config-line)# login
SW_ S2 (config-line)# logging synchronous
SW_ S2 (config-line)# exit
SW_ S2 (config)# line VTY 0 4
SW_ S2 (config-line)# password  ciscos2
 SW_ S2 (config-line)# login
SW_ S2 (config-line)# logging synchronous
SW_ S2 (config-line)# exit
SW_ S2  (config)# service password-encryption
SW_ S2 (config)# banner motd # Solo Personal Autorizado #
SW_ S2 (config)# interface vlan 310
SW_ S2 (config – vlan)# ip address 192.168.2. 15  255.255.255.0
SW_ S2 (config – vlan)# no shutdown
SW_ S2 (config)# ip default-gateway 192.168.1.1
SW_ S2 (config)# exit
SW_ S2copy running-config startup-config

Para que no te haga esperar cuando pones un commando mal
no ip domain-lookup




Asignacion de Puertos a las VLAN

Interface range fastethernet 0/2-6 el numero de puertos que quieres
switchport mode access
switchport access vlan 300
Exit
Interface range fastethernet 0/7-11 el numero de puertos que quieres
switchport mode access
switchport access vlan 310
Exit

Interface range fastethernet 0/12-18  el numero de puertos que quieres
switchport mode access
switchport access vlan 320
Exit

Interface range fastethernet 0/19-24 el numero de puertos que quieres
switchport mode access
switchport access vlan 330

Exit

Asignacion de direccion Ip a las Vlan
Mercadeo
SW_S1 (config)# interface vlan 300
SW_S1 (config – vlan)# ip address 192.168.0.0 25.255.255.128

Calidád

SW_S1 (config)# interface vlan 310
SW_S1 (config – vlan)# ip address 192.168.1.0 25.255.255.0

Recepción
SW_S1 (config)# interface vlan 320
SW_S1 (config – vlan)# ip address 192.16801.128  25.255.255.192

ADM_RED

SW_S1 (config)# interface vlan 310
SW_S1 (config – vlan)# ip address 192.168.2.0 25.255.255.192.




Configuracion Troncal
Interface f0/1
Switchport mode trunk
End
S1# show interface f0/1 switchport   ( par aver la configuracion del modo trocal en la VLAN)
No switchport trunk nativa vlan   ( para revertir los cambios en la vlan nativa)

Comando para seleccionar  todas las interfaces  juntas
interface range fastEthernet 0/1-24

Configuración de Port Security
switch(config-if)# switchport port-security violation {shutdown | restrict | protect}
  • shutdown - el puerto pasa a estar en modo Errdisable que evidentemente se pone en shutdown y envía un SNMP Trap. Debe activarse manualmente (entrando en modo configuración, poniendo la interface en shutdown y volviendo a activarla) o a través de "errdisable recovery". Es la acción por defecto.
  • restrict - el puerto sigue activo (UP) pero todos los paquetes provenientes de las direcciones MAC que violan la seguridad son descartados (DROP). El switch mantiene un contador de paquetes que violan la seguridad, manda mensajes de alerta a syslog y envía SNMP trap.
  • protect - el puerto sigue activo (UP) al igual que el modo restrict, pero los paquetes los paquetes provenientes de las direcciones MAC que violan la seguridad son descartados (DROP) y no se genera ningún tipo de LOG.




No hay comentarios.:

Publicar un comentario