You are on page 1of 75

Manual Prctico de Programacin y Mantenimiento

de redes VLAN.
(V. 1.0)
Orientado a la titulacin CISCO CCNA Exploration 3.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security
joaquin.dominguez@regionalcit.es

Este obra est bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported.
Puede ver las condiciones completas de la licencia en esta direccin:
http://creativecommons.org/licenses/by-nc-sa/3.0/

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

NDICE.
Licencia de Uso y Distribucin................................................................................................ 4
Comentarios del Autor............................................................................................................. 5
1. Introduccin: Los Catalyst de CISCO................................................................................ 7
2. Arquitectura Interna de un Catalyst 2960....................................................................... 9
2.1. Las Lneas de un Catalyst................................................................................................ 9
2.2. Las Interfaces de un Catalyst......................................................................................... 10
2.2.1. Nomenclatura de la Interfaces en el IOS.............................................................11
2.3. El Sistema de Memoria de un Catalyst........................................................................... 12
3. Acceso a la CLI del IOS..................................................................................................... 14
3.1. Acceso a la CLI mediante la lnea de Consola................................................................14
3.2. Acceso a la CLI mediante una lnea virtual.....................................................................18
3.2.1. Diferencias entre el acceso al CLI mediante la lnea de consola y las lneas
virtuales........................................................................................................... 18
3.3. Modos de acceso del IOS............................................................................................... 19
3.4. Secuencia de Arranque de un CISCO Catalyst................................................................22
4. Gestin de la Configuracin de un Catalyst........................................................23
4.1. Los Ficheros de Configuracin del Switch....................................................................... 23
4.2. Comandos de Gestin de la Configuracin.....................................................................24
5. Configuracin Bsica de un Switch Catalyst.......................................................26
5.1. Configuraciones globales............................................................................................... 27
5.2. Configuracin de lneas................................................................................................. 29
5.3. Configuracin de VLANs................................................................................................. 29
5.4. Configuracin fsica de las interfaces Ethernet..............................................................29
5.5. Modos de las Interfaces o Puertos. El protocolo DTP......................................................30
5.5.1. Operational Mode............................................................................................... 31
5.5.2. Administrative Mode........................................................................................... 31
5.5.3. Administrative Trunking Encapsulation...............................................................32
5.5.4. Negotiation of Trunking...................................................................................... 32
5.5.5. Combinaciones de las configuraciones de Puerto...............................................33
5.5.6. Revisin de las configuraciones de Puerto..........................................................33
5.5.7. Resultados del Modo de Operacin.....................................................................34
5.5.8. Consejos a la hora de configurar los puertos......................................................35
5.6. Asignacin de VLANs a los Puertos de acceso esttico..................................................36

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 2.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

6. Configuracin de los Enlaces Troncales..............................................................37


6.1. La VLAN Nativa.............................................................................................................. 37
6.2. Opciones del enlace troncal........................................................................................... 37
7. Configuracin de VTP........................................................................................39
7.1. Configuracin Bsica de VTP.......................................................................................... 40
7.2. Aadir un cliente VTP a un dominio VTP existente.........................................................40
7.3. Configuracin avanzada de VTP..................................................................................... 41
8. Configuracin de la Seguridad........................................................................................ 43
8.1. Configuraciones de contrasea...................................................................................... 43
8.2. Configuracin del acceso Telnet/SSH............................................................................. 44
8.3. Seguridad de VLAN y asignacin de puertos..................................................................46
8.4. Seguridad de Puerto...................................................................................................... 48
8.5. Revisin de la tabla de direcciones MAC........................................................................ 50
9. Configuracin de Etherchannels..................................................................................... 52
10. Enrutamiento de VLAN..................................................................................................... 53
A1. Resolucin de Problemas en Switches Catalyst..................................................................... 56
A1.1.

Pruebas tpicas........................................................................................................ 56

A1.2.

El protocolo de descubrimiento de CISCO (CDP)......................................................57


A1.2.1. Comandos de CDP....................................................................................... 58

A1.3.

Anomalas en las transmisiones Ethernet................................................................58


A1.3.1. Incompatibilidad dplex.............................................................................. 59
A1.3.2. Infrautilizacin de la lnea........................................................................... 60
A1.3.3. Problemas fsicos........................................................................................ 60
A1.3.4. Errores Ethernet.......................................................................................... 62

A1.4.

Anlisis de las interfaces de un switch..................................................................... 63


A1.4.1. Estado de las interfaces.............................................................................. 63
A1.4.2. Anlisis de las interfaces de un switch CISCO a travs del CLI....................65

A2. Prcticas Resueltas..........................................................................................68


Prctica 1: Configuracin bsica de un nico switch VLAN...................................................69
Prctica 2: Configuracin bsica de dos switches VLAN en cascada........................................
Prctica 3: Configuracin bsica del enrutamiento entre VLANs..............................................

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 3.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

LICENCIA DE USO Y DISTRIBUCIN.

Este obra est bajo una licencia de Creative Commons Reconocimiento-NoComercialCompartirIgual 3.0 Unported.
Puede ver las condiciones completas de la licencia en esta direccin:
http://creativecommons.org/licenses/by-nc-sa/3.0/
Si no quieres leer el texto entero, te resumo lo que puedes hacer (legalmente) con este
documento:
1.

Usarlo como se te antoje.

2.

Copiarlo y redistribuirlo tal cul est sin lmite alguno, salvo que no puedes obtener
beneficios econmicos por ello.

3.

Editarlo, modificarlo y/o ampliarlo a tu gusto.

4.

Redistribuir las modificaciones, pero en este caso cumpliendo estos sencillos requisitos:
1.

Por claridad, se recomienda que en las modificaciones incluyas un nmero de


versin de la obra.

2.

En tu nueva obra debes aadir el nombre de todos los autores que hayan colaborado
en el documento, desde la primera versin hasta la tuya.

3.

Recuerda que ests obligado a redistribuir la obra resultante con la misma licencia
que la primera versin (CC by-nc-sa).

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 4.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

COMENTARIOS DEL AUTOR.


Soy de los que piensan que no hay que escribir las cosas dos veces, lo que est hecho hay que
aprovecharlo y as dedicaremos ese tiempo a otras tareas ms necesarias. Compartiendo
conocimientos y esfuerzos, avanzaremos todos mucho ms, ya lo dice el amigo Stallman... Por
eso este no es otro documento sobre CCNA-3!
Esta obra es el resultado de 9 aos de experiencia en la docencia en VLAN de CISCO CCNA.
Desde su versin 2.12, a la versin 4.0, que es la actual a da de hoy. En estos aos he formado
a alumnos en CCNA y desde el ao 2008 tambin he formado a su vez a Instructores CISCO que
luego han extendido sus conocimientos a sus alumnos.
Esta experiencia prctica en el aula me ha permitido ver cules son los puntos dbiles del
currculum oficial de CISCO (que por otra parte considero excelente) y cules son las
necesidades que no cubre.
Este es un manual prctico de laboratorio para el CISCO CCNA Exploration 3. Est
orientado a la prctica, al da a da en el laboratorio CISCO. Pretende ser un compendio de
informacin que rena todo lo necesario para que un instructor aprenda a hacer todo lo que se
trata en el CISCO CCNA Exploration 3: Configurar y mantener redes VLAN, incluyendo la
programacin avanzada de los Catalyst y la programacin del enrutamiento entre VLAN.
No vamos a tratar aqu las cuestiones tericas ni descriptivas de los distintos protocolos, se
supone que la persona que usa este documento YA se ha estudiado todos los conceptos tericos
del currculum de CISCO1.
Esta pretende ser una obra viva, que ir creciendo y mejorndose con el paso del tiempo. La
primera y actual versin est redactada en abril de 2.012. Si quieres acceder a la ltima versin,
pdemela por correo a la direccin: joaquin.dominguez@regionalcit.es. Adems, espero pronto
tener un sitio fijo en Internet donde ir publicando esta y otras obras que tengo por ah...
Si deseas modificar o ampliar la obra y dispones de una versin en pdf, escrbeme y te mando la
versin en Open Office, que es mucho ms cmodo de editar. Y si cuando hagas tu versin me
mandas una copia o me dices dnde est publicada, te lo agradecer.
En definitiva, espero que este documento te sirva para algo.

Para ello recomiendo el propio currculum oficial de CISCO.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 5.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Por ltimo, quiero dedicar este documento a mis compaeros de la Academia Regional Crculos
de Innovacin y Tecnologa, especialmente a Enrique Montero quien, inasequible al
desaliento, siempre nos empuja a mejorar.
Un cordial saludo.

Joaqun Domnguez Torrecilla.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 6.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

1. INTRODUCCIN: LOS CATALYST DE CISCO.


Las LAN modernas se organizan segn un modelo jerrquico organizado en tres capas: Capa de
acceso, capa de distribucin y capa de ncleo, tal y como se muestra en la siguiente figura:

Dentro de la familia de switches CISCO, que se denomina Catalyst2, hay aparatos pensados
para dar servicio en las distintas capas, segn el tamao de la organizacin que haya que cubrir.
En el siguiente esquema se organizan los Catalyst segn su uso:

Podemos ver que en organizaciones de tamao pequeo o casi medio, el aparato recomendado
para la capa de acceso es el Catalyst 2960. Este es adems, el modelo ms utilizado en los
laboratorios de las Networking Academies de CISCO y por lo tanto es el que vamos a tratar en
este manual.

http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps708/bord_net_switching_poster.pdf

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 7.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

En cualquier caso, aunque nos centremos en este modelo, todo lo que veamos aqu ser
aplicable a cualquier Catalyst, ya que su programacin y uso depende de la versin de IOS que
instalemos. El hardware slo aportar ms o menos rendimiento y la posibilidad de programar
algunas cuestiones ms avanzadas en los modelos ms altos.
De la serie Catalyst 2960 se venden distintas versiones 3, que se diferencian bsicamente en el
nmero de puertos y en los tipos de puertos que soporta 4, aunque todos son switches de la
familia Ethernet a 100/1000 Mbps. CISCO los cataloga como switches de bajo coste, pero fullfeatured, es decir, con todas las caractersticas incluidas. Podemos resumir sus capacidades
generales en estas:

VLAN.

QoS.

Seguridad de puerto.

PoE.

Agregado de enlace.

Filtrado de tramas.

100/1000 Mbps.

Si bien las caractersticas concretas dependen de cada modelo fsico y del sistema operativo que
se le instale5.

http://www.cisco.com/en/US/products/ps6406/prod_models_comparison.html

UTP o fibra ptica de distintos tipos, a 100 Mbps o a 1Gbps.

El IOS de CISCO tiene diversas versiones con ms o menos funcionalidades, as podemos elegir el que ms se ajuste a
nuestras necesidades.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 8.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

2. ARQUITECTURA INTERNA DE UN CATALYST 2960.


Un Switch Catalyst es un sistema empotrado, es decir, un ordenador de propsito especfico.
Como tal tiene un procesador, una memoria, una memoria de almacenamiento permanente,
buses internos de comunicaciones y lneas de conexin con el exterior. Adems, como es un
switch, dispone de puertos por los cuales debe conmutar las tramas.
Veamos un esquema simplificado de la arquitectura de un Switch CISCO:

Como es un sistema empotrado, una pieza indispensable y fundamental es el sistema operativo.


En este caso es el IOS6 de CISCO, que en versiones diferentes para cada aparato es el que
controla todos los aparatos de red de CISCO.

2.1. LAS LNEAS

DE UN

CATALYST.

Las lneas son entradas para realizar una conexin de terminal al switch, con el fin de
programarlo (no debemos de olvidar que un switch no tiene ni teclado ni pantalla propios). Hay
dos tipos de lneas:

La lnea de consola: Es un conector RJ-45 hembra donde se puede conectar un cable de


consola que lo conecte al puerto serie de un ordenador, en el que ejecutaremos un
software de emulacin de terminal.

Lneas virtuales: Pueden ser conexiones Telnet o SSH. Estas lneas son virtuales y no
reales, ya que las conexiones llegarn al switch a travs de alguno de los puertos del

IOS: Internetwork Operative System, o sistema operativo de intercomunicacin de redes.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 9.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Switch. La conexin se puede realizar desde cualquier ordenador remoto que tenga
acceso TCP/IP con el switch.
A continuacin mostramos un esquema de las lneas de un Switch:

Cada lnea tiene un nombre en el IOS. La lnea de consola se llama console 0, aunque se puede
abreviar por con 0, por ejemplo. Un Catalyst 2960 admite hasta 16 conexiones simultneas
Telnet o SSH, por lo que se denominan vty 0 hasta vty 15.

2.2. LAS INTERFACES

DE UN

CATALYST.

Las interfaces son los puertos por los cuales el switch recibe y reenva las tramas de red. Un
Catalyst 2960 las interfaces se agrupan en dos mdulos distintos:

El primer mdulo contendr un buen nmero de interfaces Fast Ethernet (12, 24, 48
dependiendo del modelo concreto). Se dedican al acceso de los ordenadores de los
usuarios a la red.

El segundo mdulo contendr algunas interfaces (entre 2 y 4) Gigabit Ethernet, que


pueden ser de cobre o de fibra ptica. Se dedican a conectar el switch con los aparatos
de la capa de distribucin, para lo que se necesita la mayor velocidad posible.
Joaqun J. Domnguez Torrecilla.
Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 10.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

2.2.1. Nomenclatura de las interfaces en el IOS.


Cada mdulo se numera, empezando por el 0. Y dentro de cada mdulo, las interfaces se
numeran del 1 en adelante.
Cada interface se nombra concatenando el tipo de interface que es, el nmero de mdulo, una
barra y el nmero de interface dentro del mdulo, de esta manera:
Tipo_InterfaceNumero_de_Mdulo/Nmero_de_Interface
Los tipos de interface en IOS se denominan Ethernet, Fastethernet y Gigabitethernet,
aunque se pueden abreviar por E, F y G respectivamente.
Por ejemplo: Fastethernet0/14, o F0/14, que es lo mismo.
Veamos un esquema con las interfaces de un Catalyst:

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 11.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

2.3. EL SISTEMA

DE

MEMORIA

DE UN

CATALYST.

Veamos un esquema del sistema de memoria de un Switch CISCO:

Y ahora pasemos a explicarlo detalladamente:


Un Catalyst dispone de cuatro tipos de memoria diferentes:
1. La memoria ROM7: Es una memoria que no vara nunca su contenido, aunque se apague o
desconecte el equipo. Sirve para almacenar
1.1.El POST: Es un programa de chequeo del hardware que se ejecuta al encender el
equipo. Si no se supera, el switch avisa con el LED SYST y no arranca.
1.2.El Bootstrap: Es el programa de arranque del equipo, que cargar el sistema operativo
y ordenar su ejecucin.
1.3.Una versin reducida del IOS: No es funcional, incorpora comandos de mantenimiento
que permiten instalar un nuevo sistema operativo completo. Se usa en el caso en que
se borre el IOS o si deseamos recuperar la contrasea del aparato.
2. La memoria FLASH: Es la memoria de almacenamiento permanente. Se puede borrar y
escribir cuantas veces se desee, pero guarda siempre su contenido, aunque se apague el
aparato. Sirve para almacenar
2.1.El IOS: Se almacena en forma de fichero comprimido. El bootstrap lo buscar, lo
descomprimir y lo ejecutar.
2.2.El fichero vlan.dat: Es el fichero que almacena la configuracin de las VLAN que usa el
aparato.
7

ROM: Read Only Memory, o memoria de solo lectura.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 12.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

2.3.Otros ficheros: La memoria flash est disponible para que el administrador de la red
almacene otros ficheros, como varias versiones distintas del IOS, ficheros de
configuracin alternativos, etc.
3. La NVRAM, o RAM No Voltil: Funcionalmente es idntica a la memoria flash, si bien es
un espacio de memoria distinto. Sirve para almacenar
3.1.El fichero de configuracin inicial, o Startup-Config: Es un fichero de texto plano
que guarda la configuracin del aparato. Al arrancar, despus de cargar el IOS, el
aparato busca este fichero, lo carga en memoria y lo ejecuta, haciendo efectiva la
configuracin que incluye.
4. La memoria RAM: Es una memoria voltil, que pierde su contenido al ser apagada. Sirve
para almacenar
4.1.El fichero de configuracin activo, o Running-Config: Contiene la configuracin que
est activa en ese momento.
4.2.Datos de trabajo: Como la tabla de conmutacin, la tabla ARP, etc.
4.3.El sistema operativo ejecutndose.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 13.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

3. ACCESO A LA CLI DEL IOS.


Ya dijimos que el IOS es el sistema operativo de los aparatos CISCO, que cada modelo tiene sus
propias versiones y que cada versin incorpora determinadas funcionalidades. El IOS incorpora
todos los protocolos que debe ejecutar el aparato, pero stos deben ser programados por el
administrador de la red.
La forma de programar los aparatos de CISCO es mediante un lenguaje al que CISCO denomina
CLI (Command Line Interface, o interface de lnea de comandos). La CLI es lo que en informtica
se denomina una shell, es decir, una interface de comandos en modo texto que el
administrador puede usar, siguiendo una determinada sintaxis, para programar el aparato.
Como todos los aparatos de CISCO son sistemas empotrados, no incorporan teclado ni pantalla,
por lo que para acceder a la consola de comandos de la CLI, necesitamos conectar una terminal
al aparato. Ya vimos que esto puede hacerse en un Catalyst de dos maneras:
1. Fsicamente: Teniendo acceso fsico al aparato, podemos conectar un ordenador a la
lnea de consola del Catalyst y ejecutar un software de emulacin de terminal.
2. Virtualmente: Teniendo acceso remoto al Catalyst a travs de la red, haciendo una
conexin Telnet o SSH.

3.1. ACCESO

A LA

CLI MEDIANTE

LA

LNEA

DE

CONSOLA.

La conexin se realiza entre la lnea de consola del Catalyst, que es un conector hembra RJ-45 y
un puerto serie de un ordenador, que tendr un conector macho DB-9 o DB-25. Para ello se
pueden usar dos cables distintos:

Mediante un cable de consola, que ya viene construido de fbrica, tiene un conector


macho RJ-45 en un extremo y un conector hembra DB-9 en el otro. Es de color celeste.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 14.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Mediante un latiguillo de tipo transpuesto o roll-over y un adaptador.

El latiguillo es un cable UTP de red, normal y corriente, salvo que las conexiones
entre los pines son totalmente cruzadas, tal y como se muestra en el siguiente
esquema:

Como el latiguillo tiene dos conectores macho RJ-45, en el extremo que debemos
conectar en el puerto serie del ordenador, necesitaremos un adaptador hembra
RJ-45 a macho DB-9 o DB-25. Vemos uno en la siguiente fotografa:

Una vez que hayamos conectado fsicamente el Catalyst con el ordenador, tendremos que
realizar la conexin lgica. Para ello, en el ordenador ejecutaremos un software de emulacin de
terminal, como el hyperterminal de Windows, o el putty en sistemas Windows o Linux Nosotros
pondremos el ejemplo con el hyperterminal.
En el software de emulacin elegiremos una nueva conexin a travs del puerto serie (el
adecuado, un ordenador de sobremesa suele tener dos COM1 y COM2) y elegiremos las
siguientes opciones de comunicacin:

9600 bps.

8 bits de datos.

0 bits de paridad.

1 bit de stop, o parada.

Sin control de flujo.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 15.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

A continuacin mostramos la pantalla de hyperterminal donde se configuran estos parmetros:

Y pulsaremos INTRO para activar la conexin. Si el Catalyst estuviera apagado, al encenderlo


veramos en la consola el proceso de arranque. Si estuviera ya encendido, al pulsar INTRO
accederemos al mensaje de bienvenida del Catalyst y al login. Este mtodo conecta siempre al
switch, tanto si est configurado, como si est totalmente en blanco.
A continuacin mostramos el mensaje de bienvenida por defecto, en un Catalyst sin
configuracin:
Switchcon0isnowavailable

PressRETURNtogetstarted.
Switch>

En este caso, al no tener configuracin, no pide contrasea, entra directamente al CLI y muestra
el prompt Switch>
A continuacin se muestra el proceso de arranque de un Catalyst 2960 visto desde una conexin
por consola:
C2960BootLoader(C2960HBOOTM)Version12.2(25r)FX,RELEASESOFTWARE(fc4)
CiscoWSC296024TT(RC32300)processor(revisionC0)with21039Kbytesofmemory.
296024TTstarting...
BaseethernetMACAddress:0001.4343.1BC4
Xmodemfilesystemisavailable.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 16.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

InitializingFlash...
flashfs[0]:1files,0directories
flashfs[0]:0orphanedfiles,0orphaneddirectories
flashfs[0]:Totalbytes:64016384
flashfs[0]:Bytesused:4414921
flashfs[0]:Bytesavailable:59601463
flashfs[0]:flashfsfscktook1seconds.
...doneInitializingFlash.
BootSectorFilesystem(bs:)installed,fsid:3
ParameterBlockFilesystem(pb:)installed,fsid:4
Loading"flash:/c2960lanbasemz.12225.FX.bin"...
##########################################################################[OK]
RestrictedRightsLegend
Use,duplication,ordisclosurebytheGovernmentis
subjecttorestrictionsassetforthinsubparagraph
(c)oftheCommercialComputerSoftwareRestricted
RightsclauseatFARsec.52.22719andsubparagraph
(c)(1)(ii)oftheRightsinTechnicalDataandComputer
SoftwareclauseatDFARSsec.252.2277013.
ciscoSystems,Inc.
170WestTasmanDrive
SanJose,California951341706

CiscoIOSSoftware,C2960Software(C2960LANBASEM),Version12.2(25)FX,RELEASESOFTWARE
(fc1)
Copyright(c)19862005byCiscoSystems,Inc.
CompiledWed12Oct0522:05bypt_team
Imagetextbase:0x80008098,database:0x814129C4

CiscoWSC296024TT(RC32300)processor(revisionC0)with21039Kbytesofmemory.
24FastEthernet/IEEE802.3interface(s)
2GigabitEthernet/IEEE802.3interface(s)
63488Kbytesofflashsimulatednonvolatileconfigurationmemory.
BaseethernetMACAddress:0001.4343.1BC4
Motherboardassemblynumber:73983206
Powersupplypartnumber:341009702
Motherboardserialnumber:FOC103248MJ
Powersupplyserialnumber:DCA102133JA
Modelrevisionnumber:B0
Motherboardrevisionnumber:C0
Modelnumber:WSC296024TT
Systemserialnumber:FOC1033Z1EY
TopAssemblyPartNumber:8002667102
TopAssemblyRevisionNumber:B0
VersionID:V02
CLEICodeNumber:COM3K00BRA
HardwareBoardRevisionNumber:0x01
SwitchPortsModelSWVersionSWImage

*126WSC296024TT12.2C2960LANBASEM

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 17.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

CiscoIOSSoftware,C2960Software(C2960LANBASEM),Version12.2(25)FX,RELEASESOFTWARE
(fc1)
Copyright(c)19862005byCiscoSystems,Inc.
CompiledWed12Oct0522:05bypt_team
PressRETURNtogetstarted!

y al pulsar RETURN mostrar el prompt.

3.2. ACCESO

A LA

CLI MEDIANTE

UNA

LNEA VIRTUAL.

Para poder conectarnos por este mtodo, podemos utilizar cualquier software de nuestro agrado
para implementar la conexin remota, si bien es necesario que se cumplan los siguientes
requisitos:
1. El switch debe estar arrancado correctamente.
2. El switch debe tener bien configurada su direccin IP, mscara de red y puerta de
enlace.
3. El switch debe tener bien configurado el acceso remoto, ya sea por telnet o por ssh 8.
Esto incluye obligatoriamente la configuracin de una contrasea. Un switch que no
tenga configurada contrasea en las lneas virtuales NO permitir las conexiones
virtuales.
4. El ordenador con el que nos queramos conectar al switch debe tener acceso IP al switch.
Si se cumplen todos estos requisitos, la conexin se podr llevar a cabo sin problema alguno.
3.2.1. Diferencias entre el acceso a la CLI mediante la lnea de consola y las lneas
virtuales.
Las diferencias entre ambos mtodos son las siguientes:

Desde consola se necesita tener acceso fsico al aparato, desde las lneas virtuales no.

Desde consola se puede acceder a un aparato en blanco o sin configuracin, desde las
lneas virtuales no.

Las conexiones mediante TELNET no cifran las comunicaciones, por lo que son 100% inseguras. Se recomienda el uso
exclusivo de las conexiones por SSH y nunca por TELNET.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 18.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Desde consola se puede acceder aunque no se haya definido contrasea de acceso. Si


no se defini contrasea para las lneas virtuales, stas se bloquean.

Desde consola se tiene acceso al procedimiento de recuperacin de contrasea, que es


el que permite cambiar la contrasea en caso de olvido de la misma, sin perder la
configuracin del aparato. Desde las lneas virtuales no.

Desde consola se tiene acceso al ROM Monitor, que es la versin reducida del IOS que se
arranca cuando el aparato no tiene ninguna IOS cargada. Desde las lneas virtuales, no.

3.3. MODOS

DE

ACCESO

DEL

IOS.

El IOS tiene diversos modos de acceso, que son como niveles de acceso distintos, donde en
cada nivel se puede usar un conjunto exclusivo de comandos. Son niveles jerrquicos y hay que
ir pasando de un modo a otro.
Empecemos por ver un esquema completo y luego lo iremos explicando:

1. Modo de usuario9: Es el primer nivel de acceso, llegamos a l al conectarnos al router.


Puede que antes se nos pida contrasea, o puede que no, dependiendo de la
configuracin.

Tambin se denomina modo EXEC de usuario.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 19.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Acceso al nivel: Directo al conectarse. Puede pedir contrasea, o no, dependiendo de


la configuracin10.

Prompt: nombreswitch>

Comandos:

Anlisis limitado del router.

Conexiones remotas con otros aparatos por telnet.

2. Modo de usuario privilegiado11:

Acceso al nivel: Mediante el comando enable desde el modo de usuario restringido.


Puede pedir contrasea, o no, dependiendo de la configuracin 11.

Prompt: nombreswitch#

Comandos:

Anlisis detallado del router.

Conexiones remotas con otros aparatos por telnet.

Depuracin y pruebas.

Manipulacin de archivos, incluidos los de configuracin y el IOS.

3. Modo de configuracin global:

Acceso al nivel: Mediante el comando configure terminal desde el modo de


usuario privilegiado. No pide contrasea.

Prompt: nombreswitch(Config)#

Comandos:

Comandos de configuracin global del aparato.

4. Modos de configuracin especficos:

Acceso al nivel: Mediante el nombre IOS de lo que se desee configurar. Se puede


acceder desde el modo de configuracin global, o desde cualquiera de los modos de
configuracin especficos.

Por ejemplo, para entrar en la configuracin de la lnea de consola, se hara


con el comando console 0. Otros ejemplos: interface fastethernet0/1, o
vlan 7. No pide contrasea.

Prompt: Depende de lo que se est configurando. Por ejemplo:

nombreswitch(Config-if)# Indica que se est configurando una interface


(no indica cul).

10 Es un fallo de seguridad grave si no se implementa la contrasea de forma encriptada.


11 Tambin se denomina modo EXEC privilegiado, o incluso modo enable.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 20.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

nombreswitch(Config-line)# Indica que se est configurando una lnea


(no indica cul).

nombreswitch(Config-vlan)# Indica que se est configurando una VLAN


(no indica cul).

Comandos:

Comandos de configuracin especfica de algo concreto. Normalmente son


interfaces, lneas y VLANs.

Para movernos de nivel hacia arriba, podemos usar estos comandos:

Exit: Sube un nivel (en el sentido del esquema anterior). Si est en usuario privilegiado,
o en usuario restringido, sale de la consola.

End: Desde cualquier modo de configuracin (global o especficos), va directamente al


modo de usuario privilegiado.

Disable: Desde el modo de usuario privilegiado, va al modo de usuario restringido.

El modo de usuario privilegiado incorpora todos los comandos del modo de usuario
restringido y le aade muchos ms. El resto de modos no hereda los comandos del
modo anterior. Es decir, a partir del modo de usuario privilegiado, cada modo del IOS tiene su
propio conjunto de comandos, cada vez que se avanza un nivel NO se tienen disponibles los
comandos del nivel anterior.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 21.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

3.4. SECUENCIA

DE

ARRANQUE

DE UN

CISCO CATALYST.

Vamos a describir el proceso de arranque de un Catalyst desde el preciso momento en que se


enciende el aparato, de forma grfica:

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 22.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

4. GESTIN DE LA CONFIGURACIN DE UN CATALYST.


4.1. LOS FICHEROS

DE

CONFIGURACIN

DEL

SWITCH.

La configuracin de todos los aparatos CISCO, tanto routers como switches, se basan en lo
mismo: textos planos escritos en lenguaje IOS. Veamos cmo se gestionan estos ficheros y por
lo tanto, cmo se gestiona la configuracin de los aparatos CISCO.
En la NVRAM (RAM no voltil, que no pierde su contenido cuando el aparato se apaga), se
almacena el STARTUP-CONFIG12, o fichero de configuracin inicial. Su misin es poder guardar de
forma permanente la configuracin del aparato.
En la RAM se encuentra el RUNNING-CONFIG13, o fichero de configuracin actual. Como est en
la RAM, se pierde si se apaga el aparato. Este fichero contiene la configuracin activa, la que el
aparato est ejecutando.
Fijmonos en que los contenidos del STARTUP-CONFIG y del RUNNING-CONFIG no tienen por qu
ser iguales. Y para aprender a usarlos, lo mejor ser enunciar estas normas de funcionamiento:
1. El fichero STARTUP-CONFIG no se puede editar de ninguna manera.
2. El fichero RUNNING-CONFIG se edita desde el CLI. Cada vez que introducimos una lnea
de configuracin, al darle al RETURN se carga en el RUNNING-CONFIG y por tanto se
ejecuta de forma inmediata.
3. Al arrancar, si todo va bien y tenemos un STARTUP-CONFIG guardado en la NVRAM, se
copiar su contenido sobre el RUNNING-CONFIG y comenzar a ejecutarse.
4. En cualquier momento se puede copiar el contenido del RUNNING-CONFIG en el
STARTUP-CONFIG, lo que equivale a salvar la configuracin actual.
5. En cualquier momento se puede copiar el contenido del STARTUP-CONFIG en el
RUNNING-CONFIG, lo que equivale a volver a una configuracin anterior a los ltimos
cambios. Para esto es necesario que exista el STARTUP-CONFIG.
6. En cualquier momento se puede borrar el fichero STARTUP-CONFIG.
12 Tambin se puede referenciar como nvram:startupconfig
13 Tambin se puede referenciar como system:runningconfig

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 23.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

7. En cualquier momento se puede reiniciar el aparato.


Si tenemos una configuracin activa funcionando y queremos borrarla tendremos que borrar el
STARTUP-CONFIG y reiniciar el aparato, ya que no se puede copiar el STARTUP-CONFIG en el
RUNNING-CONFIG si el primero est vaco y tampoco se puede borrar el RUNNING-CONFIG.

4.2. COMANDOS
Vamos

DE

GESTIN

DE LA

CONFIGURACIN.

a ver en este apartado cmo gestionar la configuracin de un aparato CISCO.

Suponemos que ya tenemos acceso a la CLI, por la lnea de consola.


1.

Desde el modo de usuario restringido podemos


1.1.Ver el contenido de la flash
Switch>showflash:

2.

Desde el modo de usuario privilegiado podemos:


2.1.Ver el contenido de la flash
Switch#showflash:

2.2.Borrar el startup-config
Switch#erasestartupconfig

2.3.Salvar la configuracin actual


Switch#copyrunningconfigstartupconfig

2.4.Recargar la configuracin almacenada


Switch#copystartupconfigrunningconfig

2.5.Reiniciar el aparato
Switch#reload

2.6.En general, copiar ficheros.


Switch#copyorigendestino

Tanto el origen como el destino pueden ser:


flash:
tftp:
startupconfig
runningconfig

Los tres primeros casos son ubicaciones, por lo que al ejecutar el comando nos
preguntar por los nombres de los ficheros. Adems, en el caso de tftp, nos pedir la IP
del servidor.
2.7.Borrar ficheros.
Switch#deleteflash:nombre_fichero

2.8.Ver el contenido del startup-config.


Switch#showstartupconfig

2.9.Ver el contenido del running-config.


Joaqun J. Domnguez Torrecilla.
Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 24.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Switch#showrunningconfig

Consejos:
1.

En un Switch, las VLAN se almacenan en el fichero flash:vlan.dat. Si borramos el startupconfig y reiniciamos, no borraremos por tanto las VLAN, para ello habr que borrar el fichero
y reiniciar:
Switch#deleteflash:vlan.dat
Switch#reload

2.

Cuando accedemos a un aparato que ya estaba configurado y deseamos hacer una


configuracin nueva, lo ms recomendable es borrarlo todo y reiniciar:
Switch#deleteflash:vlan.dat
Switch#erasestartupconfig
Switch#reload

De esta manera tendremos el aparato como recin comprado.


3.

Cuando estemos configurando un aparato, debemos recordar ir salvando los cambios que
vamos realizando, puesto que no hay un guardado automtico.
Switch#copyrunningconfigstartupconfig

4.

Posteriormente veremos que

editar el running-config no es

sencillo,

as que

es

recomendable volver a una configuracin anterior en caso de que nos confundamos.


Switch#copystartupconfigrunningconfig

5.

Es muy conveniente hacer copias de seguridad de las configuraciones terminadas y


almacenarlas fuera del aparato.
Switch#copystartupconfigtftp:

6.

Debemos tener mucho cuidado al usar el comando delete, pues podemos borrar algn
fichero importante. Recordemos que el IOS est comprimido en un fichero almacenado en la
flash y que all se guarda tambin el fichero con las configuraciones de las VLAN.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 25.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

5. CONFIGURACIN BSICA DE UN SWITCH CATALYST.


Vamos a empezar por lo ms sencillo: Un escenario de un nico Switch con varias VLAN
definidas y con clientes de esas VLAN conectados a sus interfaces. Por ahora no entraremos en
la problemtica de los protocolos VTP ni 802.1q, que ms adelante trataremos.
La configuracin bsica que vamos a realizar se puede dividir en varias fases, que son:
1.

Una serie de Configuraciones Globales, propias del Switch.

Configuracin IP: Para que el Switch sea accesible a travs de la red, necesita
una direccin IP, una mscara y la direccin de la puerta de enlace. Esto no es
imprescindible, pero si no lo hiciramos, la nica manera de acceder al CLI sera
mediante puerto de consola.

2.

Nombre: Con el que distinguirlo.

Mensaje de bienvenida: Debe incluir las advertencias legales pertinentes.

Contrasea del modo de usuario privilegiado.

La Configuracin de las Lneas, que debe incluir estas configuraciones:

Debemos fijar la contrasea de entrada por la consola.

Si deseamos habilitar los accesos remotos a las lneas virtuales, debemos


configurar las contraseas en las lneas vty. Por seguridad, si no se configuran
las contraseas, las lneas no se activan.

3.

4.

Debemos crear y configurar las VLAN que vayamos a usar.

Crearemos las VLAN

Y les daremos nombre.

Por ltimo configuraremos las interfaces:

En su aspecto fsico, definiendo la velocidad y el modo dplex.

Eligiendo el modo de trabajo de cada puerto.

Asignando cada puerto a una VLAN concreta.

Una vez realizadas estas configuraciones, nuestro Switch estar operativo y plenamente
funcional... Veamos ahora cmo se realizan estas configuraciones, por supuesto, con ejemplos,
que es ms claro.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 26.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

5.1. CONFIGURACIONES GLOBALES.


Para que los administradores de la red puedan conectarse al switch para gestionarlo (ya sea
por telnet, ssh, http o https), el switch debe tener una direccion IP. Podra ser sencillo, pero
ahora mismo veremos que esto supone un pequeo galimatas que hay que aclarar...
Las interfaces reales del switch no deben tener ninguna direccin IP asociada, por lo que
tendremos que asignarle la direccin IP a una interface virtual del switch, cuyo nico cometido
es que podamos acceder al l a travs de ella mediante una conexin TCP/IP.
Adems, como estamos trabajando en el mbito de las VLANs, esa interface virtual debe
pertenecer a una VLAN, a la que llamaremos VLAN de Administracin. Esta VLAN tiene un
papel importante, ya que para que un equipo pueda conectarse al switch, debe estar en dicha
VLAN (o si no, debe haber un router que enrute desde la VLAN del equipo hasta la VLAN de
Administracin).
Por defecto, la interface virtual ser la interface VLAN 1 y la VLAN de administracin ser la
VLAN 1. De forma predeterminada existen tanto la interface virtual VLAN 1 como la VLAN 1 y
todas las interfaces reales estn asignadas a la VLAN 1. Adems, no se puede eliminar ni la
VLAN 1 ni la interface virtual VLAN 1.
Para configurar la interface virtual, debemos asignarle una IP y una mscara y luego levantarla,
as:
Switch>enable
Entraenelmodoprivilegiado.
Switch#configureterminal
Entraenelmododeconfiguracinglobal.
Switch(config)#interfacevlan1
Entraaconfigurarlainterfacevlan1.
Switch(configif)#ipaddress172.16.1.10255.255.255.0
LeasignaunadireccinIPyunamscara.
Switch(configif)#noshutdown
Levantalainterface.

La interface virtual se levantar automticamente cuando est correctamente configurada y


adems se cumpla, al menos, una de estas condiciones:

Que el switch tenga, al menos, una interface asignada a la VLAN de administracin y


que tenga un aparato activo conectado a dicha interface.

Que el switch tenga, al menos, una conexin activa con protocolo trunk (ya sea con otro
switch, o con un router).

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 27.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Es decir, que la interface virtual se levantar si es accesible desde algn aparato externo.
Ahora se nos plantea un problema de seguridad: Es conveniente que no haya ningn
ordenador conectado a la VLAN de administracin, salvo los de los administradores
de la red. Como todas las interfaces estn configuradas por defecto dentro de la VLAN 1,
conviene decidir entre una de estas dos opciones de configuracin:
1. Opcin 1: Si usamos la VLAN 1 como la VLAN de administracin y le asignamos IP a la
interface virtual VLAN 1, entonces nos preocuparemos de no dejar ningn puerto asignado a
la VLAN 1, salvo los correspondientes a las conexiones de los administradores de la red.
2. Opcin 2: Cambiar la VLAN de administracin de VLAN 1 a otra, como por ejemplo VLAN
99. No darle configuracin IP a la interface VLAN 1 y desactivar la interface. Darle la
configuracin IP a la interface virtual VLAN 99 y levantarla. No asignar ningn puerto a la
VLAN 99, salvo los correspondientes a las conexiones de los administradores de la red.
Switch>enable
Entraenelmodoprivilegiado.
Switch#configureterminal
Entraenelmododeconfiguracinglobal.
Switch(config)#interfacevlan99
Crealainterfacevirtualvlan99,crealaVLAN99
yentraaconfigurarlainterfacevlan99.
Switch(configif)#ipaddress172.16.20.10255.255.255.0
LeasignaunadireccinIPyunamscara.
Switch(configif)#noshutdown
Levantalainterface.
Switch(config)#interfacevlan1
Entraaconfigurarlainterfacevlan1.
Switch(configif)#noipaddress
Seaseguradequevlan1notengadireccinIP.
Switch(configif)#shutdown
Desactivalainterfacevlan1.

En la prctica, el switch admite tener varias interfaces virtuales levantadas y varias VLAN de
administracin, pero esto no es aconsejable en absoluto.
Veamos ahora el resto de configuraciones globales:
Switch>enable
Entraenelmodoprivilegiado.
Switch#configureterminal
Entraenelmododeconfiguracinglobal.
Switch(Config)#hostnamePractica
Estableceelnombredelaparato.
Practica(config)#banner motd # Unauthorized access strictly prohibited and
prosecuted to the full extent of the law. El acceso no autorizado est
estrictamenteprohibidoyseraperseguidocontodalafuerzadelaley.#
Estableceelmensajedebienvenida.
Practica(config)#enablesecretclass
Definelacontraseadelmodoprivilegiado.
Practica(config)#ipdefaultgateway172.16.1.1
Definelapuertadeenlacequeusarelswitch.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 28.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

5.2. Configuracin de Lneas.


Practica(config)#lineconsole0
Entraaconfigurarlalneadeconsola.
Practica(configline)#passwordcisco12345
Leconfiguracisco12345comocontrasea.
Practica(configline)#login
Activaelaccesoatravsdelaconsola.

De esta manera seleccionamos las lneas vty0, vty1, , vty 15 todas a la vez, para
configurarlas juntas:
Practica(configline)#linevty015
Entraaconfigurarlaslneasvirtualesvty0avty15.
Practica(configline)#passwordcisco54321
Lesconfiguraatodaslacontraseacisco12345.
Practica(configline)#login
Activaelaccesoatravsdelas16lneasvty.

5.3. CONFIGURACIN

DE

VLANS.

Una VLAN se crea con el comando vlan ms el nmero de la VLAN que deseemos crear.
El comando name le asigna nombre. Estos comandos crean las VLAN 2, 3, 4 y 5 y les
asigna un nombre a cada una:
Practica(config)#vlan2
CrealaVLAN2yentraaconfigurarla.
Practica(configvlan)#nameALUMNOS
LeasignaalaVLAN2elnombreALUMNOS.
Practica(configvlan)#vlan3
CrealaVLAN3yentraaconfigurarla.
Practica(configvlan)#namePROFESORES
LeasignaalaVLAN3elnombrePROFESORES.
Practica(configvlan)#vlan4
CrealaVLAN4yentraaconfigurarla.
Practica(configvlan)#nameDIRECCION
LeasignaalaVLAN4elnombreDIRECCION.
Practica(configvlan)#

5.4. CONFIGURACIN FSICA

DE LAS

INTERFACES ETHERNET.

No es necesario configurar las interfaces del Catalyst, ya que estn correctamente configuradas
por defecto. Esta configuracin garantiza que una interface usar la autonegociacin para
garantizar que funcionar en el modo ms rpido que permita el hardware y el cable.
Sin embargo, tenemos la posibilidad de forzar una configuracin manual de las interfaces, con
los siguientes comandos:

El comando dplex {auto | half | full} define si la interface autonegociar el


estado de half/full dplex, o si se configura de forma fija en half dplex o full dplex.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 29.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

El comando speed {auto | 10 | 100 | 1000} sirve para configurar una velocidad fija
o la autonegociacin de velocidad. Una interface Gigabit permitir seleccionar entre las
cuatro opciones. Una interface FastEthernet, permitir elegir entre auto, 10 o 100.

El comando Description descripcin_de_la_conexin. Permite declarar un campo de


comentario con la descripcin que queramos (hasta 240 caracteres en una lnea).

Veamos algunos ejemplos:


La configuracin por defecto es equivalente a esto:
Practica(config)#interfacef0/1
Entraenelmododeconfiguracindelainterfacef0/1.
Practica(configif)#speedauto
Configuralaautonegociacinparalavelocidad.
Practica(configif)#duplexauto
Configuralaautonegociacinparaelmododplex.

Si deseamos fijar una interface Gigabit a 1Gbps fulldplex, y aadirle una descripcin, se hara
as:
Practica(config)#interfaceg1/1
Entraenelmododeconfiguracindelainterfacef0/1.
Practica(configif)#speed1000
Configuralavelocidaden1Gbps.
Practica(configif)#duplexfull
Configuraelmododplexenfulldplex.
Practica(configif)#descriptionConexindelWebServer.
Leasignaunadescripcinalainterface.

Para comprobar que esta configuracin surte efecto, podemos ver el running-config o ver el
estado de las interfaces con el comando show interfaces status (funciona dependiendo de la
versin del IOS).

5.5. MODOS

DE LAS

INTERFACES

PUERTOS. EL PROTOCOLO DTP.

Las interfaces o puertos de un Catalyst tienen cuatro configuraciones distintas, cada una de
ellas con distintas opciones. Las configuraciones son las siguientes:
1.

Operational Mode.

2.

Administrative Mode.

3.

Administrative Trunking Encapsulation.

4.

Negotiation of Trunking.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 30.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

5.5.1. Operational Mode.


En Castellano, Modo de Operacin. Es el modo real en el que est operando un puerto en un
momento dado. Pueden estar en uno de estos tres modos:

Cado o down: En este caso, el puerto no est activo.

En Modo de Acceso: En este caso, el puerto es asignado a una VLAN concreta y


funciona como un enlace Ethernet normal con algn dispositivo conectado.

En Modo Trunk: En este caso, el puerto funciona como enlace troncal. Esto significa
(como ya debes saber14) que transporta el trfico de todas las VLAN por l. El protocolo
usado no es Ethernet, sino un protocolo de trunking, que actualmente es el 802.1q y que
aade a la trama Ethernet una etiqueta con la VLAN a la que pertenece cada trama. Esta
es la forma de prolongar las comunicaciones VLAN ms all de un nico switch.

El modo de operacin NO se configura, es el resultado de configurar el Modo Administrativo y el


Modo de Autonegociacin de DTP.
5.5.2. Administrative Mode.
En Castellano, Modo Administrativo. Un puerto puede tener un mtodo de operacin fijo
configurado, o dinmico. En el caso de que sea dinmico, ser el protocolo DTP quien elija el
modo de operacin en funcin del entorno...
DTP (Dinamic Trunking Protocol), o protocolo de enlace troncal dinmico, es un protocolo
propietario de CISCO que permite decidir en tiempo real a los puertos de un aparato en qu
modo de operacin van a trabajar. Consiste en un protocolo de comunicacin punto a punto, de
forma que cuando interconectamos dos puertos de dos switches entre s, estos intercambian
cierta informacin y pueden tomar decisiones de configuracin. Cabe destacar que el protocolo
DTP slo funcionar si ambos switches comparten el mismo dominio VTP 15.
Existen cuatro formas de configurar el Modo Administrativo:
1.

Mode Access, o Modo Acceso. Fija el modo de operacin en Modo de Acceso.


Se configura con el siguiente comando:
Switch(Config)#interfacef0/1

14 Recuerda que antes de usar este documento debes haber estudiado el curriculum de CISCO...
15 Se ver ms adelante...

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 31.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Switch(Configif)#switchportmodeaccess

2.

Mode Trunk, o Modo de Enlace Troncal. Fija el modo de operacin en Modo de


Enlace Troncal.
Se configura con el siguiente comando:
Switch(Config)#interfacef0/1
Switch(Configif)#switchportmodetrunk

3.

Modo

Dynamic Auto, o

Modo

Dinmico

Automtico.

Activa el modo de

configuracin dinmico automtico por DTP.


Se configura con el siguiente comando:
Switch(Config)#interfacef0/1
Switch(Configif)#switchportmodedynamicauto

4.

Modo Dynamic Desirable, o Modo dinmico con trunking deseable. Activa el


modo de configuracin dinmica por DTP, pero con el parmetro de trunking deseable
activo.
Se configura con el siguiente comando:
Switch(Config)#interfacef0/1
Switch(Configif)#switchportmodedynamicdesirable

5.5.3. Administrative Trunking Encapsulation


En castellano, Modo Administrativo del Protocolo de Enlace Troncal. Simplemente configura el
protocolo que se usar en el enlace troncal en el caso de que se active dicho modo de
operacin.
Se configura con el siguiente comando:
Switch3550(Config)#interfacef0/1
Switch3550(Configif)#switchporttrunkencapsulationdot1q

OJO! Esto slo se usa en los modelos de Catalyst que admiten ms de un protocolo
de trunking, como el Catalyst 3550. En nuestro caso, como los Catalyst 2960,
admiten slo el protocolo IEEE 802.1q, NO hay que configurar este modo.

5.5.4. Negotiation of Trunking.


En Castellano, Modo de Autonegociacin de Enlace Troncal. Consiste en activar o desactivar el
DTP en la interface y por tanto el envo de tramas correspondiente con el switch vecino para
configurar dinmicamente el modo de operacin.
Admite dos modos:
Joaqun J. Domnguez Torrecilla.
Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 32.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

1.

On, o activo: Se habilita el intercambio de tramas DTP para decidir dinmicamente el


modo de operacin de la interface.
Se configura con el siguiente comando:
Switch(Config)#interfacef0/1
Switch(Configif)#noswitchportnonegotiate

2.

Off, inactivo: Se inhabilita el intercambio de tramas DTP para decidir dinmicamente el


modo de operacin de la interface.
Se configura con el siguiente comando:
Switch(Config)#interfacef0/1
Switch(Configif)#switchportnonegotiate

OJO! Si el Modo Administrativo es Access y se configura la autonegociacin de


trunking a On, se ignora y se bloquea automticamente a Off. Sin embargo,
tiene efecto memoria. Es decir, si por ejemplo la configuramos a On y luego
cambiamos el Modo Administrativo a trunk, recordar la configuracin como On y
la tendr en cuenta.

5.5.5. Combinaciones de las Configuraciones de Puerto.


Las combinaciones posibles de configuracin son estas:
Modo Administrativo
Access

Autonegociacin de Trunking On

Autonegociacin de Trunking Off

Imposible.
Independientemente de la configuracin, Se
bloquea en Off.

Posible

Trunk

Posible

Posible

Dynamic auto

Posible

Incompatible

Dynamic desirable

Posible

Incompatible

5.5.6. Revisin de las Configuraciones de Puerto.


Para revisar la configuracin y el estado de los puertos, usaremos estos comandos:
Switch#showrunningconfig
Muestraelficherodeconfiguracinactivaydentrodecadainterface
veremoslaconfiguracinquetieneescrita.
Switch#showinterfacef0/1switchport
Muestralaconfiguracindepuertoactivaenlainterface.
Sinoseindicaunainterface,mostrarlaconfiguracindetodas,
unaauna.
Switch#showinterfacetrunk
Muestraunresumendelestadodelosenlacestroncales.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 33.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

5.5.7. Resultados del Modo de Operacin


El Modo de Operacin de un puerto depende de la configuracin del modo administrativo, del
modo de autonegociacin de trunk y de qu tenga conectado en dicho puerto. Supongamos que
interconectamos dos switches entre s, entonces, el modo de operacin de los puertos de ambos
switches variar de la siguiente manera:
Puerto de Switch 1
Modo
Administrativo

Access

Puerto de Switch 2

Autonegociacin de
Trunk

Off

Modo Administrativo

Autonegociacin de
Trunk

Access

Off

Dynamic auto

On

Dynamic desirable

On
On

On

Off

Access

Off

Acceso Esttico

Dynamic auto

On

Acceso Esttico

Dynamic desirable

On

Trunk

On

Trunk

Off

Resultados
Inesperados.

Access

Off

Acceso Esttico

Dynamic auto

On

Trunk

Dynamic desirable

On

Trunk

On

Trunk

Off

Resultados
Inesperados.

Access

Off

Resultados
Inesperados.

Dynamic auto

On

Trunk

Dynamic desirable

On

Trunk

On

Trunk

Trunk

Dynamic desirable

On

Trunk

On

Trunk
Trunk

Off

Acceso Esttico

Resultados
Inesperados.
Posibles errores.

Trunk

Dynamic auto

Modo de Operacin
de los puertos de
ambos Switches

Off

Trunk

Access

Off

Resultados
Inesperados.

Dynamic auto

On

Resultados
Inesperados.

Dynamic desirable

On

Resultados
Inesperados.

On

Trunk

Off

Trunk

Trunk

Debemos considerar aqu una cuestin ms: Si en lugar de unir dos Catalyst entre s, unimos un
Catalyst con un ordenador, o con un switch simple no gestionable sin VLAN, entonces el
resultado es como si uniramos el puerto de nuestro Catalyst con un puerto de otro Catalyst en
modo administrativo de acceso esttico.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 34.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

OJO! Por defecto:

Todas las interfaces de un Catalyst 2950 estn preconfiguradas en modo dynamic


desirable

Todas las interfaces de un Catalyst 2960, estn preconfiguradas en modo


dynamic auto.

5.5.8. Consejos a la hora de configurar los puertos.


Despus de haber visto todas las opciones de configuracin del modo administrativo y de la
autonegociacin del enlace troncal y sus efectos, podemos sacar las siguientes conclusiones:

Los modos dinmicos pueden dar serios problemas de seguridad, ya que permite a un
puerto cambiar su estado. Tengamos en cuenta que un puerto trunk transportar todo el
trfico de todas las VLAN, por lo que es goloso para un posible espa.

Hay que evitar los modos que provocan resultados inesperados, pues pueden causar
problemas en las comunicaciones de red. Sobre todo la combinacin access-trunk, que
puede producir errores graves.

Por lo tanto, estamos en disposicin de enunciar los siguientes consejos:


1.

Un puerto que de acceso a un cliente debe ser configurado con el modo


administrativo access.
Switch(Config)#interfacerangef0/122
Entraenelmododeconfiguracindelasinterfacesf0/1alaf0/22.
Switch(Configif)#switchportmodeaccess
Configuralasinterfacesenelmodoadministrativodeaccesoesttico.
EstotambinbloqueaelmododeautonegociacinaOff.

En este caso, hay que tener especial cuidado de no conectarle NUNCA un puerto de otro
switch en modo administrativo trunk.
2.

Un puerto que forme un enlace troncal debe ser configurado con el modo
administrativo trunk. Y es conveniente activar la autonegociacin de enlace.
Switch(Config)#interfaceg0/1
Entraenelmododeconfiguracindelainterfaceg0/1.
Switch(Configif)#switchportmodetrunk
Configuralainterfaceenelmodoadministrativotrunk.
Switch(Configif)#noswitchportnonegotiate
ConfiguraelmododeautonegociacinaOn.(PordefectoestaOn).

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 35.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

En este caso, hay que tener especial cuidado de no conectarle NUNCA un puerto de otro
switch en modo administrativo access, ni tampoco un cliente de red.

5.6. ASIGNACIN

DE

VLANS

A LOS

PUERTOS

DE

ACCESO ESTTICO.

En un Catalyst se asigna una VLAN a un determinado puerto. Y podemos seleccionar,


como en las lneas virtuales, varias interfaces consecutivas a la vez para configurarlas
todas juntas. Vemoslo...
Practica(config)#interfacef0/1
Entraaconfigurarlainterfacef0/1
Practica(configif)#switchportaccessvlan1
LeasignaalainterfaceF0/1elmododeacceso
ylaasignaalaVLAN1.
Practica(configif)#interfacerangef0/26
Entraaconfigurarlasinterfacesf0/2,f0/3,f0/4,f0/5yf0/6.
Practica(configifrange)#switchportaccessvlan2
Leasignaalasinterfaceselmododeacceso
ylasasignaalaVLAN2.
Practica(configifrange)#interfacerangef0/720
Entraaconfigurarlasinterfacesdelaf0/7,alaf0/20.
Practica(configifrange)#switchportaccessvlan3
Leasignaalasinterfaceselmododeacceso
ylasasignaalaVLAN3.
Practica(configifrange)#interfacerangef0/2124
Practica(configifrange)#switchportaccessvlan4
Practica(configifrange)#interfacerangeg1/12
Practica(configifrange)#switchportaccessvlan5
Practica(configifrange)#

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 36.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

6. CONFIGURACIN DE LOS ENLACES TRONCALES.


Ya hemos visto que la manera ms eficaz de configurar un enlace troncal entre dos switches, es
configurar ambos extremos en el modo trunk, dejando la autonegociacin del enlace en On,
como est por defecto. Vimos que se haca de esta manera:
Switch1(config)#interfaceg1/1
Entraaconfigurarlainterfaceg1/1
Switch1(configif)#switchportmodetrunk
Configuraelmodoadministrativodelpuertoentrunk.
Switch2(config)#interfaceg1/1
Entraaconfigurarlainterfaceg1/1
Switch2(configif)#switchportmodetrunk
Configuraelmodoadministrativodelpuertoentrunk.

En los Catalyst modernos, se utiliza exclusivamente el protocolo estndar IEEE 802.1q para
implementar los enlaces troncales, sin embargo, en aparatos antiguos, podremos elegir entre
ste y el protocolo ISL (propietario de CISCO y obsoleto).
Hay otras opciones que podemos configurar en un enlace troncal, vemoslas, pero antes
empecemos por una definicin bsica...

6.1. LA VLAN NATIVA.


Observemos que los switches Catalyst usan protocolos que necesitan enviar mensajes entre los
propios switches, como por ejemplo CDP (CISCO Discovery Protocol), VTP (VLAN Trunk Protocol),
DTP (Dynamic Trunking Protocol) o PAgP (Port Aggregation Protocol). En estos casos, dicho
trfico NO pertenece a ninguna VLAN.
La VLAN Nativa se utiliza para asignarle todo el trfico de intercomunicacin entre switches, que
debe estar separado del resto de VLANs. Tiene una caracterstica peculiar: en los enlaces
troncales las tramas de la VLAN Nativa se retransmiten sin etiquetar.
Como se utiliza para intercomunicar los switches, todos los aparatos de la red deben tener
configurados la misma VLAN como VLAN Nativa, que por defecto es la VLAN 1. Es recomendable
modificarla y asignarle una distinta a la VLAN por defecto y distinta tambin a la VLAN de
Administracin.

6.2. OPCIONES

DEL

ENLACE TRONCAL.

Para configurar un enlace troncal podemos definir:

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 37.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Si es un aparato antiguo, habre que elegir qu protocolo de enlace usar. En


aparatos modernos, como el Catalyst 2960, esta configuracin NO est disponible, ya
que forzosamente usar el protocolo 802.1q.

Configuracin:

Switch3550(Config)#interfacef0/1e
Switch3550(Configif)#switchportmodetrunk
Configuraelpuertoenmododeenlacetroncal.
Switch3550(Configif)#switchporttrunkencapsulationdot1q
Configuraelprotocoloqueusarenelenlacetroncal:802.1q

La VLAN Nativa del enlace. Hay que tener especial cuidado en que los dos extremos
del enlace usen la misma VLAN Nativa, o el enlace no funcionar.

Configuracin:

Switch(Config)#interfacef0/1
Switch(Configif)#switchportmodetrunk
Configuraelpuertoenmododeenlacetroncal.
Switch(Configif)#switchporttrunknativevlan75
EstablecelaVLAN75comoVLANNativa.

Switch(Configif)#noswitchporttrunknativevlan
VuelveaestablecerlaVLAN1comoVLANNativa.

Las VLAN que se pueden transportar a travs del enlace. Se puede establecer una
lista de VLANs permitidas en el enlace. Si la lista est vaca, se permite el transporte de
todas las VLANs.

Configuracin:

Switch(Config)#interfacef0/1
Switch(Configif)#switchportmodetrunk
Configuraelpuertoenmododeenlacetroncal.
Switch(Configif)#switchporttrunkallowedvlan10,20,30
EstablecelalistadeVLANspermitidas,borrandolalistaanterior.
Switch(Configif)#switchporttrunkallowedvlanadd40
AadealalistadeVLANspermitidaslaVLAN40.
Switch(Configif)#switchporttrunkallowedvlanremove20
BorraLAVLANindicadadelalistadeVLANspermitidas.
Switch(Configif)#switchporttrunkallowedvlanexcept20
BorralalistadeVLANspermitidasyaadetodas,salvolaindicada.
Switch(Configif)#switchporttrunkallowedvlannone
NopermiteeltransportedeningunaVLANenelenlacetroncal.
Switch(Configif)#switchporttrunkallowedvlanall
PermiteeltransportedetodaslasVLANsenelenlacetroncal.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 38.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

7. CONFIGURACIN DE VTP.
Dentro de una red, la estructura organizativa enVLANs es un diseo comn. Por lo tanto, todos
los switches deben compartir la misma configuracin de VLANs, es decir, qu VLANs se usan,
qu nmeros tienen y qu nombres tienen asignados.
VTP (VLAN Trunking Protocol), o protocolo de enlace troncal de VLAN, no es un protocolo
de enlace troncal, sino que se encarga de controlar la gestin de las VLANs en una red,
centralizando en un aparato la configuracin comn detodas las VLAN de nuestra red.
Como ya sabemos por la teora, VTP se organiza en dominios. Cada dominio estar formado por
varios switches entre los que habr al menos un servidor de dominio VTP y los dems sern
clientes del dominio VTP. De esta forma, las VLANs de todo el dominio se crearn y
administrarn en el switch servidor y los switches clientes tomarn esa configuracin. En un
switch cliente no se puede crear ni modificar ninguna VLAN.
Junto con un dominio VTP, pueden coexistir uno o varios switches conectados en modo VTP
transparente. Esto hace que dichos switches funcionen de forma independiente al dominio
VTP, pero propagan los mensajes VTP. Dichos switches no toman la configuracin de VLANs del
servidor VTP, se deben gestionar sus VLANs, en cada uno de ellos, de forma independiente.
Como ejemplo, vemos que en el grfico siguiente, sw4 puede estar configurado como cliente en
el dominio laboratorio, pues sw3 le enviar los mensajes VTP que reciba de sw2.

SW1

Dominio VTP Laboratorio VTP SERVER

01 02 03 04 05 06 07 08 09 10 11 12

SW2

Dominio VTP Laboratorio VTP Cliente

01 02 03 04 05 06 07 08 09 10 11 12

SW3

(Sin Dominio) VTP Transparente

01 02 03 04 05 06 07 08 09 10 11 12

SW4

Dominio VTP Laboratorio VTP Cliente

01 02 03 04 05 06 07 08 09 10 11 12

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 39.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

7.1. CONFIGURACIN BSICA VTP.


A la hora de configurar VTP, debemos indicarle al switch en qu modo VTP va a operar (servidor,
cliente o transparente) y, en su caso, cul es su dominio. Vemoslo:

Configurar el switch como servidor VTP dentro del dominio LABORATORIO:

switch>enable
switch#configureterminal
switch(config)#vtpmodeserver
ConfiguraelswitchcomoservidorVTP.
switch(config)#vtpdomainLABORATORIO
ConfiguraLABORATORIOcomoeldominiodetrabajodeVTP.

Configurar el switch como cliente VTP dentro del dominio LABORATORIO:

switch>enable
switch#configureterminal
switch(config)#vtpmodeclient
ConfiguraelswitchcomoclienteVTP.
switch(config)#vtpdomainLABORATORIO
ConfiguraLABORATORIOcomoeldominiodetrabajodeVTP.

Configurar el switch como transparente VTP:

switch>enable
switch#configureterminal
switch(config)#vtpmodetransparent
ConfiguraelswitchcomotransparenteaVTP.

7.2. AADIR

UN

CLIENTE VTP

A UN

DOMINIO VTP

YA

EXISTENTE

Antes de aadir un switch como cliente VTP a un dominio VTP existente, hay que verificar
siempre que el n de revisin de configuracin del aparato que queremos aadir sea menor que
el del servidor VTP del dominio.

OJO! Si aadiramos a un dominio VTP un switch cliente cuyo n de revisin de


configuracin fuera mayor que el del servidor VTP del dominio, se borrara toda la
configuracin VLAN del dominio VTP y se cambiara por la del switch aadido.

Para asegurarnos de que se cumple esta condicin, ejecutaremos en el switch que queremos
aadir el comando:
switch#showvtpstatus

Con esto podemos ver el valor del configuration revision number. Si es 0, podemos conectar
tranquilamente el switch al dominio, pues 0 ser menor o igual que el configuration revision

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 40.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

number del servidor. Si no es as, tendremos que poner a 0 el valor... Para ello ejecutaramos
estos comandos en el switch a aadir:
switch#configureterminal
switch(config)#vtpdomainnombre_dominio_falso
Configuraunnombrededominiofalso(cualquiera).
switch(config)#vtpdomainnombre_dominio_correcto
Configuraelnombrededominiocorrecto.
Conestasoperacioneshemosconseguidoqueelconfigurationrevisionnumber
sepongaacero.
switch#showvtpstatus
Verificamosqueelnombrededominioescorrecto
yqueelconfigurationrevisionnumbervalecero.

Por el motivo que hemos visto en este apartado, para configurar una red con varios switches
VLAN en un mismo dominio VTP, es recomendable seguir estos pasos:
1.

Antes de interconectar entre s los switches, realizar la configuracin global.

2.

Realizar la configuracin VTP, tanto en el servidor, como en los clientes y poner el


configuration revision number de los clientes a 0.

3.

Interconectar los aparatos entre s.

4.

Terminar la configuracin primero en el servidor y luego en los clientes en orden. Es


decir, si por ejemplo tenemos las conexiones SW1SW2SW3, siendo SW1 el servidor
VTP y los otros dos los clientes VTP, habra que configurar SW1, luego SW2 y finalmente
SW3.

7.3. CONFIGURACIN AVANZADA

DE

VTP.

Podemos configurar otras cuestiones relativas a VTP, vemoslas:

La versin de VTP que se va a utilizar. Para que la red funcione, todos los switches
deben usar la misma configuracin VTP. Por defecto es la versin 1, aunque pueden usar
la versin 2.

Configuracin:

switch#configureterminal
switch(config)#vtpversion1
Establecelaversin1deVTP.
switch(config)#vtpdomainnombre_dominio_correcto
Configuraelnombrededominiocorrecto.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 41.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

La contrasea de VTP que se va a utilizar. Por seguridad, los switches intercambiarn


informacin VTP slo con aquellos otros swithces de su dominio que tengan la misma
contrasea . Si no se define contrasea, no se controlar este aspecto.

Configuracin:

switch#configureterminal
switch(config)#vtppasswordskywalker

EstableceskywalkercomolacontraseadeVTP.

En redes VTP-VLAN se puede configurar el Pruning VTP, que acta de la siguiente


manera:

Un switch con enlaces troncales conocer de qu VLANs hay equipos conectados al


otro lado de un enlace troncal.

Con ese conocimiento, cuando deba propargar un broadcast de red local a travs de
un enlace troncal, NO lo har si sabe que al otro lado NO hay equipos de la VLAN
correspondiente.

Esta funcionalidad consigue evitar trfico intil de tipo broadcast, adems de ahorrar
tiempo de proceso en algunos switches, con lo que aumenta el ancho de banda efectivo
de nuestra red. Debe activarse o desactivarse en el servidor de dominio VTP.

Configuracin:

switch#configureterminal
switch(config)#vtpmodeserver
Configuraelnombrededominiocorrecto.
switch(config)#vtpdomainLABORATORIO
Configuraelnombrededominiocorrecto.
switch(config)#vtppruning
ActivaelVTPpruningeneldominioLABORATORIO.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 42.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

8. CONFIGURACIN DE LA SEGURIDAD.
Una de las cuestiones ms importantes a la hora de garantizar el buen funcionamiento de una
red, es la de garantizar su seguridad. En este apartado veremos cmo implementar y revisar
una mnima seguridad en un switch CISCO. Para configuraciones de seguridad ms avanzadas y
eficaces, se deben consultar los contenidos de CISCO CCNA Security.

8.1. CONFIGURACIONES

DE

CONTRASEA.

En primer lugar hay que hacer especial hincapi en que tanto las contraseas, como su uso y
gestin, deben cumplir la poltica de seguridad de contraseas de la organizacin. Esto es algo
imprescindible y de vital importancia.
Hoy en da una contrasea para considerarse segura debe cumplir estos requisitos:

Mnimo de diez caracteres.

Debe contener minsculas, maysculas, nmeros y signos.

Debe ser lo menos parecido a una palabra que tenga sentido.

Debe mantenerse en secreto y no debe estar anotada en ninguna parte.

Debe tener una fecha de caducidad y no deben repetirse ni ser parecidas unas con
otras.

En el caso de los aparatos CISCO, las contraseas deben estar convenientemente encriptadas.
Ya vimos cmo la contrasea del modo privilegiado se genera directamente encriptada con el
comando:
Switch(config)#enablesecretclass

De esta manera, cuando se consulte la configuracin del aparato, no se ve la contrasea


introducida, sino el resultado de cifrarla con un algoritmo hash 16.
Switch#showrunningconfig
...
enablesecret5$1$mERr$9cTjUIEqNGurQiFU.ZeCi1
...

El 5 indica el tipo de algoritmo de cifrado, que es MD5 y a su derecha aparece el cifrado de la


contrasea introducida y no la contrasea en claro.
Las contraseas de acceso a las lneas tambin se pueden configurar para que se almacenen
cifradas. Se configura con el comando:
16

Un algoritmo de tipo hash es una funcin criptogrfica que, dada una palabra en claro, produce una cadena
cifrada, de tal manera que es imposible obtener la palabra en claro a partir de la cadena cifrada

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 43.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Switch(config)#servicepasswordencryption

Luego configuramos normalmente las contraseas de las lneas:


Switch(config)#linecon0
Switch(configline)#passwordcisco12345
Switch(configline)#login
...Igualmenteparalaslneasvty...

Y cuando se consulte la configuracin, se vern las contraseas cifradas:


Switch#showrunningconfig
...
linecon0
password70822455D0A165445415F59
login
...

El 7 indica el algoritmo empleado para el cifrado, que resulta ser un antiguo algoritmo de
cifrado, muy dbil y fcilmente hackeable. Desgraciadamente el comando no puede emplear
otro algoritmo de cifrado17. A la derecha del 7 vemos el cifrado de la contrasea introducida y no
la contrasea en claro.

8.2. CONFIGURACIN

DEL

ACCESO TELNET/SSH

El acceso remoto a los aparatos de red puede hacerse por Telnet o por SSH. Ambos son
protocolos de la capa de aplicacin que sirven para establecer una conexin remota de consola
con un equipo cualquiera, sin embargo los diferencian algo muy importante: Todas las
transmisiones que se realizan por Telnet se realizan en claro, por lo que cualquiera que
intercepte la comunicacin, puede ver lo transmitido (incluidos el nombre de usuario y la
contrasea). Sin embargo, las transmisiones por SSH son seguras, es decir, en primer lugar
exigen una autenticacin segura del usuario y en segundo lugar cifra todas las comunicaciones
entre los extremos, incluidos el nombre de usuario y la contrasea.
Por este motivo podemos enunciar el siguiente principio de seguridad: En las conexiones
remotas no debe usarse nunca, bajo ningn concepto, el protocolo Telnet y en su
lugar debe usarse el protocolo SSH18.
El protocolo SSH est orientado a la conexin, por lo que primero debe establecer una conexin
segura entre los extremos. Para ello debe reconocer al usuario y lo puede hacer de dos maneras:

17 Esto hace que en instalaciones reales se utilicen sistemas de proteccin mucho ms avanzados, que estn
completamente fuera de los contenidos del ICND1 e incluso del ICND2, ubicndose en el CCNA Security.
18 Este principio es aplicable a redes en produccin, no a prcticas de laboratorio, donde se puede emplear Telnet por
comodidad y sencillez.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 44.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Utilizando un servidor externo de autenticacin, como un servidor RADIUS, o cualquier


servidor de autenticacin.

Utilizando al propio aparato al que nos conectemos como base de datos de usuarios y
contraseas.

SSH utiliza para el cifrado un sistema de claves asimtricas, una pblica y una privada. Por lo
tanto, debemos crear dicho par de contraseas en cada aparato donde queramos activar el
acceso por ssh.
Veamos la configuracin del acceso por ssh:
Switch(config)#servicepasswordencryption
Activaelguardadocifradodelascontraseas.
Switch(config)#usernameusuario1passwordclave1
Creaunusuariolocalysucontrasea.
Switch(config)#linevty015
Switch(configline)#loginlocal
Indicaqueenlaslneasvty015,laautenticacinutilizarlos
usuariosycontraseasintroducidosenlocalconelcomandousername.
Switch(configline)#transportinputtelnetssh
Indicaqueelaccesoalaslneasvty015puedehacerseporTelneto
porssh.SiseomiteTelnetyseescribeslossh,sepermitirslo
elaccesossh.Siseescribenone,nopermitirelaccesoporningn
protocolo.
Pordefecto,admitesloTelnet.
Switch(configline)#exit
Switch(config)#ipdomainnameejemplo.es
Defineelnombredeldominioactualcomoejemplo.es
Switch(config)#cryptokeygeneratersa
OrdenalacreacindelpardeclavesRSA
Thenameforthekeyswillbe:Switch.ejemplo.es
LaparejadeclavesrecibeelnombredeSwitch1.ejemplo.es
Choosethesizeofthekeymodulusintherangeof360to2048foryour
GeneralPurposeKeys.Choosingakeymodulusgreaterthan512maytake
afewminutes.
Howmanybitsinthemodulus[512]:1024
Pidequeintroduzcamoselmdulo(unparmetrodelalgoritmoRSA,que
puedeser512,1024,o2048
%Generating1024bitRSAkeys,keyswillbenonexportable...[OK]
*mar10:27:41.970:%SSH5ENABLED:SSH1.99hasbeenenabled
YaestlaparejadeclavescreadayyaestactivoelaccesoporSSH.
Switch(config)#

A partir de ahora podremos acceder al Switch usando SSH. Al acceder nos pedir un usuario y
una clave y debemos usar el que introdujimos con el comando username usuario1 password
clave1.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 45.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Y si deseamos ver la pareja de claves generadas, podemos hacerlo con el comando:


Switch1#showcryptokeymypubkeyrsa
Yobtendremoslasiguienterespuesta:
%Keypairwasgeneratedat:0:27:39UTCmar11993
Keyname:Switch1.ejemplo.es
StorageDevice:notspecified
Usage:GeneralPurposeKey
Keyisnotexportable.
KeyData:
00001107000010720000455900006e61000038830000751d00006e420000362b
000043d500002c590000393800000e8c00006d2a00007e3100002a6a00001606
000017cd0000445300006a20000073ce00002dee000060c1000030a22423
%Keypairwasgeneratedat:0:27:39UTCmar11993
Keyname:Switch1.ejemplo.es.server
Temporarykey
Usage:EncryptionKey
Keyisnotexportable.
KeyData:
00000ba300000cca0000295600005edf00001b2c000014390000112800004c4c
0000067b000050cc0000142e00007c38000021f4000079e700002e8c0000534c
0000747100001c8a00001496000062990000008900004f81000066355d74
Switch1#

Veamos el resultado de acceder desde un PC al Switch por SSH usando Packet Tracer:
En Packet Tracer, el comando que simula en los PCs el acceso SSH es: ssh l usuario dir_ip.
As que una vez configurado el acceso por ssh y con un PC conectado al switch, abrimos el
Command Prompt de la pestaa de Desktop del PC e introducimos:
PC>sshlusuario1192.168.1.10
Open
Password:******Introducimoslacontrasea,queennuestrocasoesclave1
Switch1>

Por ltimo debemos saber que podemos configurar el tiempo mximo de inactividad de la lnea,
de manera que cuando una conexin permanece inactiva ms de dicho tiempo, se cierra
automticamente. Por defecto, el tiempo mximo es de cinco minutos, pero se puede modificar
con el comando:
Switch(config)#linevty015
Switch(config)#exectimeoutminutossegundos

Si se configura exec-timeout 0 0, se anula la desconexin por tiempo de inactividad.

8.3. SEGURIDAD

DE

VLAN

ASIGNACIN

DE

PUERTOS.

Las configuraciones por defecto relativas a los puertos y a las VLAN son estas:

La VLAN de Administracin es la VLAN 1.

La VLAN Nativa es la VLAN 1.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 46.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Por defecto, todos los puertos se asignan a la VLAN 1.

Todos los puertos asignados a una VLAN, si se elimina dicha VLAN se vuelven a asignar a
la VLAN 1.

En un Catalyst 2950, todos los puertos por defecto estn en modo administrativo de
dynamic desirable.

En un Catalyst 2960, todos los puertos por defecto estn en modo administrativo de
dynamic auto.

Estas configuraciones por defecto plantean varios problemas de seguridad que vamos a analizar
junto con su solucin.
1.

Es peligroso que la VLAN de Administracin, la VLAN por defecto y la VLAN Nativa sean
la misma VLAN, deberan ser VLANs separadas.

2.

Es peligroso que los puertos sin usar estn en modo dynamic, deberan etar en modo de
acceso.

3.

Es peligroso que los puertos sin usar pertenezcan a alguna VLAN activa, deberan estar
en una VLAN que no se use (esta VLAN suele recibir el nombre de VLAN de agujero
negro).

Por lo tanto, debemos hacer estas operaciones para evitar los problemas:
1.

La VLAN de Administracin debe asignarse a otra distinta de la VLAN 1.


Switch>enable
Entraenelmodoprivilegiado.
Switch#configureterminal
Entraenelmododeconfiguracinglobal.
Switch(config)#interfacevlan66
Crealainterfacevirtualvlan66,crealaVLAN66
yentraaconfigurarlainterfacevlan66.
Switch(configif)#ipaddress172.16.20.10255.255.255.0
LeasignaunadireccinIPyunamscara.
Switch(configif)#noshutdown
Levantalainterface.
Switch(config)#interfacevlan1
Entraaconfigurarlainterfacevlan1.
Switch(configif)#noipaddress
Seaseguradequevlan1notengadireccinIP.
Switch(configif)#shutdown
Desactivalainterfacevlan1.

2.

3.

La VLAN 1 se usar como VLAN de agujero negro:

Se prohibir su paso por los enlaces troncales.

No se utilizar.

Se asegurarn los puertos no utilizados.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 47.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Todos los puertos sin usar del switch se configurarn en el modo de acceso
esttico, en la VLAN 1 (la de agujero negro) y se deshabilitarn.

Switch(Config)#interfacerangef0/1015
Alasinterfacessinusar.
Switch(Configif)#switchportmodeaccess
Switch(Configif)#switchportaccessvlan1
Switch(Configif)#shutdown

8.4. SEGURIDAD

DE

PUERTO.

Un tipo de ataque que podemos sufrir en nuestra red local tiene su origen en que un posible
atacante externo se consiga conectar a una roseta de nuestra red y pueda entonces realizar
diversos ataques desde dentro de nuestra red local.
Otro posible ataque consiste en que desde un terminal interno de la red, se ejecute un ataque
de man in the middle escuchando trfico supuestamente protegido. Para dicho ataque se realiza
un spoofing ARP, lo que supone cambiar la tabla de conmutacin del switch.
Para intentar evitar estos accesos indeseados y aumentar la seguridad de los puertos de
nuestros switches, podemos usar la funcionalidad de seguridad de puerto, que se encarga de
auditar el uso de los puertos y actuar en caso de que se produzca alguna conexin indeseada, o
algn cambio en la tabla de conmutacin.
Esta funcionalidad se puede configurar para que acte de estas maneras:

Lmites en las conexiones:

Se puede definir un nmero mximo de direcciones MAC que se pueden asociar


al puerto. Llammosle n.

Se puede definir una lista de direcciones MAC aceptadas, o se puede indicar al


switch que vaya anotando las direcciones MAC que se conectan y que acepte
slo las primeras n direcciones.

Accin a realizar cuando se produce una conexin no autorizada:

Proteger la interface: Descarta el trfico no permitido y no hace nada ms.

Restringir la interface: Descarta el trfico no permitido y enva un mensaje de


aviso de violacin de puerto.

Deshabilitar o bloquear la interface: Descarta el trfico no permitido, enva un


mensaje de aviso de violacin de puerto y deshabilita la interface. Para volver a
habilitarla es necesario que el administrador ejecute un comando shutdown para
deshabilitarla y otro no shutdown para volver a habilitarla, entonces la interface
vuelve a estar operativa y se reinicia la seguridad de puerto.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 48.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Veamos los comandos necesarios para configurar la seguridad de puerto:


Switch(config)#interfacerangef0/124
Entraenelmododeconfiguracindelospuertosf0/1alf0/24.
Switch(configif)#switchportmodeaccess
Configuralospuertosenmododeaccesoesttico.
Switch(configif)#switchportportsecurity
Activalaseguridaddepuerto.
Switch(configif)#switchportportsecuritymaximum1
Estableceen1elmximondeMACsquepodrnasociarsealpuerto.
Pordefectoelnmximoes1,nohayporquintroducirestecomando
Switch(configif)#switchportportsecuritymacaddresssticky
SepermiteunasolaMACasociadaalpuerto.Noestfija,laaprender.
Sicambia,seejecutarlaaccin.
Switch(configif)#switchportportsecurityviolationprotect
Definelaaccinqueprotegelainterfaceencasodeviolacindeseguridad.
Laaccinprotectprotegelainterface:noaceptatramasnopermitidas,
peronohacenadams.
Switch(configif)#interfaceg1/1
Entraenelmododeconfiguracindelainterfaceg1/1.
Switch(configif)#switchportmodeaccess
Configuralospuertosenmododeaccesoesttico.
Switch(configif)#switchportportsecurity
Activalaseguridaddepuerto.
Switch(configif)#switchportportsecuritymaximum1
Estableceen1elmximondeMACsquepodrnasociarsealpuerto.
Pordefectoelnmximoes1,nohayporquintroducirestecomando
Switch(configif)#switchportportsecuritymacaddress0011.2233.4455
EstablecelanicaMACquepuedeestarasociadaaestepuerto.
Sicambia,seejecutarlaaccin.
LadireccinMACsedebeintroducirsiguiendoelformatoindicado:
Cadadosbytesseseparanconunpunto.
Switch(configif)#switchportportsecurityviolationrestrict
Definelaaccinqueprotegelainterfaceencasodeviolacindeseguridad.
Laopcinrestrictrestringelainterface:noaceptatramasno
permitidasydaunavisosyslogalaconsolayalprotocoloSNMPsi
estuvieraactivo.
Switch(configif)#interfaceg1/2
Entraenelmododeconfiguracindelainterfaceg1/2.
Switch(configif)#switchportmodeaccess
Configuralospuertosenmododeaccesoesttico.
Switch(configif)#switchportportsecurity
Activalaseguridaddepuerto.
Switch(configif)#switchportportsecuritymaximum2
Estableceen2elmximondeMACsquepodrnasociarsealpuerto.
Switch(configif)#switchportportsecuritymacaddressaabb.ccdd.eeff
EstableceunaMACquepuedeestarasociadaaestepuerto.
Sicambia,seejecutarlaaccin.
LadireccinMACsedebeintroducirsiguiendoelformatoindicado:
Cadadosbytesseseparanconunpunto.
Switch(configif)#switchportportsecuritymacaddress0001.0203.0405
EstableceunaMACquepuedeestarasociadaaestepuerto.
Sicambia,seejecutarlaaccin.
LadireccinMACsedebeintroducirsiguiendoelformatoindicado:
Cadadosbytesseseparanconunpunto.
Switch(configif)#switchportportsecurityviolationshutdown
Definelaaccinqueprotegelainterfaceencasodeviolacindeseguridad.
Laopcinshutdowndeshabilitaybloquealainterface:
noaceptatramasnopermitidas,daunavisosyslogalaconsolayal
protocoloSNMPsiestuvieraactivoydesactivaybloquealainterface.
Paradesbloquearlahayqueejecutarshutdownseguidodeno
shutdown.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 49.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

En este ejemplo se ha configurado la seguridad de puerto de la siguiente manera:

Las interfaces f0/1 a la f0/24, aceptarn una sola MAC, pero al usar el modo sticky, dicha
MAC la aprendern cuando se conecte algn equipo a la interface. Si se produce una
violacin de puerto, simplemente se ignorarn las tramas ilegales.

La interface g1/1 admitir slo la conexin de la MAC 0011.2233.4455. Si se produce


una violacin de puerto, se ignorarn las tramas ilegales y se dar aviso.

La interface g1/2 admitir la conexin de las MAC aabb.ccdd.eeff y 0001.0203.0405. Si


se produce una violacin de puerto, se ignorarn las tramas ilegales, se dar aviso y se
bloquear la interface.

8.5. REVISIN

DE LA

TABLA

DE

DIRECCIONES MAC

Un mtodo importeficaz para diagnosticar problemas y revisar la seguridad, es consultar las


tablas de direcciones MAC. Podemos consultar dicha tabla con el comando show mac-addresstable. Aqu vemos un ejemplo de su resultado:
Switch#showmacaddresstable
MacAddressTable

VlanMacAddressTypePorts

10007.ecd9.6a6bSTATICFa0/1
1000c.cfe4.5801STATICFa0/1
20001.c733.a831STATICFa0/3
20003.e416.918bSTATICFa0/2
200060.7001.1101DYNAMICFa0/20

El tipo de direccin MAC es STATIC o DYNAMIC veamos las diferencias:

Las direcciones de tipo esttico son las correspondientes a las interfaces que tienen
activada la seguridad de puerto. Tanto si se introducen manualmente, como si se trata
de direcciones aprendidas con la opcin sticky.

Las direcciones dinmicas se corresponden con las interfaces que no tienen definida la
seguridad de puerto y por lo tanto sus conexiones no estn limitadas.

Podemos modificar este comando con las siguientes opciones:

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 50.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Showmacaddresstabledynamic: Muestra slo las entradas que aprendi de forma


dinmica.

Show macaddresstable static: Muestra solo las entradas que aprendi de forma
esttica.

Show macaddresstable interface f0/1: Muestra solo las MAC asociadas a la


interface indicada.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 51.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

9. CONFIGURACIN DE ETHERCHANNELS.
CISCO incorpora la funcin de Agregado de Enlace en sus Switches, denominndolos
Etherchannels. Esta funcionalidad consiste en definir un nmero de lneas de enlace entre
switches que funcionarn de forma conjunta, como un nico canal de comunicaciones.
La ventaja de este sistema es evidente, pues en los uplinks verticales es en donde se suele
precisar de un aumento del ancho de banda y con esta tecnologa se puede consguir de fomra
sencilla y barata, tal y como se muestra en la siguiente grfica:

Esta funcionalidad no est incluida en el curriculum del CCNA Exploration, as que NO te van a
preguntar cmo se hace... Pero la incluyo aqu porque... Mola! A que s? Adems, en su versin
bsica es hipersencilla de configurar.
Como es normal, cada aparato impone sus limitaciones. Por ejemplo, los Catalyst 2950 y 2955
permiten un mximo de 6 EtherChannels con un mximo de 8 lneas cada uno. Adems,
evidentemente han de incluir capacidades de EtherChannel los dos aparatos que se conecten
por este medio.
Para configurar los Etherchannels debemos definir un agregado de n puertos, todos con la
misma velocidad, de la siguiente manera:

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 52.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

switch>enable
switch#configureterminal
switch(config)#interfacerangefa0/18
switch(configint)#channelgroup1modeauto
Estableceelagregadodeenlaceentrelospuertos1a8.

Evidentemente, aqu slo hemos visto una configuracin muy bsica de los EtherChannels. En
realidad, esta es una funcionalidad mucho ms compleja que admite muchas configuraciones,
hay diversas formas de establecer los canales y de configurar cmo viajarn los datos. Inclusive,
se pueden definir funciones de balanceo de carga. Para ms informacin conviene remitirse a los
manuales oficiales de CISCO, como por ejemplo el documento Catalyst 2950 Configuration
Guide.pdf, apartado Configuring EtherChannels, en la pgina 601.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 53.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

10. ENRUTAMIENTO DE VLAN.


Un router puede enrutar VLANs entre s de forma normal si se conectan a interfaces distintas del
router y luego se programa adecuadamente el enrutamiento. En este caso, cada interface del
router ira conectada a una interface de un switch que estar conectada en modo de acceso,
tratando al router como una terminal ms.
Pero si existen muchas VLANs se necesitara una gran cantidad de interfaces en el router. Para
solucionar este problema, CISCO permite configurar subinterfaces virtuales en sus routers. Esto
permite que en una misma interface fsica, se conecte un nico cable real y que sobre ella
definamos tantas subinterfaces virtuales como queramos. Cada una de ellas estar asignada a
una VLAN y tendr una configuracin IP propia de dicha VLAN.
En este caso, la interface del router ira conectada a una interface de un switch que estar
conectada en modo de enlace troncal. El router recibira por dicha lnea las tramas etiquetadas
provenientes del switch y en funcin de su etiqueta derivara las tramas a la subinterface
correspondiente a la misma VLAN de la trama.
Esto se muestra en el siguiente esquema:

S1

F0
F0.1 F0.2 F0.3

S0

ROUTER
F0
TRUNK

CATALYST 2950
1

10

11

V1

V2

V2

V2

V2

V2

V3

V3

V3

V3

V3 TRUNK

PC-1

PC-2

PC-3

PC-4

12

PC-5

Haciendo esto conseguimos que el router funcione como si tuviera muchas interfaces reales,
enrutando entre todas ellas.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 54.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Veamos ahora los pasos para crear tres subinterfaces virtuales en una sola interface real:
1.

Levantar la interface real y asegurarse de que no tenga ip:


router>enable
router#configureterminal
router(config)#interfacef0
router(configif)#noshutdown
router(configif)#noipaddress

2.

Crear las subinterfaces, configurarlas para que usen el protocolo IEEE 802.1q y
asignarles una VLAN y una direccin IP:
router(config)#interfacef0.1
Crealasubinterfacevirtualf0.1yentraaconfigurarla.
router(configif)#encapsulationdot1q1
Configuralasubinterfaceparaqueuseelprotocolo802.1q
yleasignalaVLAN1.
router(configif)#ipaddress192.168.1.1255.255.255.0
RealizalaconfiguracinIPdelasubinterface.
router(configif)#noshutdown
Levantalasubinterface.
router(config)#interfacef0.2
Crealasubinterfacevirtualf0.1yentraaconfigurarla.
router(configif)#encapsulationdot1q2
Configuralasubinterfaceparaqueuseelprotocolo802.1q
yleasignalaVLAN1.
router(configif)#ipaddress192.168.2.1255.255.255.0
RealizalaconfiguracinIPdelasubinterface.
router(configif)#noshutdown
Levantalasubinterface.
router(config)#interfacef0.3
Crealasubinterfacevirtualf0.1yentraaconfigurarla.
router(configif)#encapsulationdot1q3
Configuralasubinterfaceparaqueuseelprotocolo802.1q
yleasignalaVLAN1.
router(configif)#ipaddress192.168.3.1255.255.255.0
RealizalaconfiguracinIPdelasubinterface.
router(configif)#noshutdown
Levantalasubinterface.

Observa que habitualmente se hace coincidir el nmero de subinterface con el nmero


de VLAN a la que se asigna la subinterface. Esto es por comodidad, no es obligatorio.
3.

Y luego programaramos el enrutamiento normalmente, como por ejemplo:


router(config)#routerrip
router(configrouter)#network192.168.1.0
router(configrouter)#network192.168.2.0
router(configrouter)#network192.168.3.0

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 55.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

ANEXO 1. RESOLUCIN DE PROBLEMAS EN SWITCHES CATALYST.


Cuando algo va mal en una instalacin, el problema puede deberse a multitud de detalles,
muchos de ellos bastante sutiles. Nuestro problema es cmo conseguir que, una vez detectado
un problema, seamos capaces de encontrar rpidamente su origen y solucionarlo.
Afortunadamente las redes de ordenadores se basan en el modelo OSI, que divide las
funcionalidades en capas independientes nosotros aprovecharemos esa independencia para
aislar el problema en una capa. Debemos ir profundizando, con cierto orden, ejecutando pruebas
que delimiten el origen del problema hasta encontrar la causa concreta.
En este

anexo

aprenderemos

a solucionar los

problemas

que

pueden

surgir

en el

manetenimiento de una red local con VLAN, basada en Swtiches Catalyst de CISCO. Haremos un
compendio de las herramientas y tcnicas de que disponemos para detectar los problemas y
veremos algunos fallos tpicos.

A1.1. PRUEBAS TPICAS.


Disponemos de algunas herramientas interesantes que nos pueden ayudar a delimitar el
problema, aplicables a todo tipo de aparatos:

La observacin fsica de las interfaces. Tanto las tarjetas de red, como los switches
y routers, disponen de LEDs que indican si hay enlace de datos en la lnea. Si hay
enlace, indica que todo va bien a nivel de red local y por lo tanto hay que buscar el error
en las capas superiores.

El comando ping, que prueba si hay conexin IP entre dos terminales 19. Si es correcto
indica que todo va bien a nivel IP y a niveles inferiores, por lo que sita el problema en la
capa de transporte o de aplicacin.

La traza de un paquete. Dependiendo del sistema tiene una u otra sintaxis. Por
ejemplo, en Windows es tracert y en Linux y en IOS es traceroute. Nos devuelve
una lista por donde va pasando un paquete antes de llegar a su destino. Si el camino se
interrumpe, veremos dnde.

Revisin de las configuraciones: Cuando tenemos el problema aislado, debemos


revisar las configuraciones de los elementos involucrados, en busca de algn error.

El Protocolo de Descubrimiento de CISCO (CDP), que nos permite investigar la


topologa de la red.

19 Hay que tener cuidado, ya que la respuesta al ping se puede desactivar, por lo que un equipo que est realmente
accesible, no respondera.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 56.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

El anlisis en profundidad del estado de las interfaces de un switch CISCO.

El anlisis de la tabla de conmutacin de los switches CISCO para predecir los


reenvos.

Veamos cmo se realizan en el CLI de los Catalyst...

A1.2. EL PROTOCOLO

DE

DESCUBRIMIENTO

DE

CISCO (CDP).

CDP es el acrnimo de CISCO Discovery Protocol, o Protocolo de Descubrimiento de CISCO.


Como su propio nombre indica, es exclusivo de CISCO y no funciona ms que en sus aparatos.
Este protocolo proporciona un mtodo de intercambio de informacin entre aparatos vecinos, de
forma que podemos obtener informacin de los dems aparatos de la red. Esto nos permite
observar la red y confirmar o corregir la documentacin que tengamos sobre la topologa de la
red. Este tema es de vital importancia, pues para predecir el correcto funcionamiento de una
red, debemos tener un diagrama exacto de la topologa fsica de la misma.
CDP es un protocolo que podemos activar o desactivar en un dispositivo, segn nuestra
eleccin. Si est activo intercambiar informacin con los dems aparatos de la red que
incorporen este mismo protocolo. Si lo tenemos desactivado, no lo har. La ventaja de CDP es
que obtiene informacin bsica, sin necesidad de conocer la contrasea de los dems equipos.
Por este motivo, la informacin que podemos obtener est limitada a la siguiente:
1.

Identificador o nombre del dispositivo.

2.

Lista de direcciones, de enlace de datos y de red.

3.

Interface local del aparato que emite la informacin CDP.

4.

Identificador del puerto que usa el aparato vecino para enviarnos informacin.

5.

Tipo de aparato, modelo y versin del IOS que est ejecutando.

Es evidente que CDP aumenta la exposicin a un posible ataque. Por este motivo, CDP se puede
activar o desactivar por cada interface. Es decir, si en una interface tenemos conectada nuestra
red local y en otra un enlace WAN, activaramos CDP slo en la interface que se conecta a
nuestra LAN.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 57.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

A1.2.1. Comandos de CDP


Veamos varios ejemplos de uso de CDP:
1.

Desactiva CDP para todo el aparato:


Switch(config)#nocdprun

2.

Activa CDP para todo el aparato (se har caso a la configuracin de cada interface):
Switch(config)#cdprun

3. Activa CDP en una interface (es la configuracin por defecto):


Switch(config)#interfaceg1/1
Switch(configif)#cdpenable

4. Desactiva CDP en una interface:


Switch(config)#interfaceg1/1
Switch(configif)#nocdpenable

5. Muestra un resumen de todos los vecinos encontrados:


Switch#showcdpneighbors

6. Muestra toda la informacin disponible de los vecinos encontrados:


Switch#showcdpneighborsdetail

7. Muestra toda la informacin disponible del vecino indicado en el nombre:


Switch#showcdpentrynombre_dispositivo

8. Muestra la configuracin de CDP:


Switch#showcdp

9. Muestra la configuracin de CDP en la interface indicada:


Switch#showcdpnombre_interface

10. Muestra el trfico de CDP (este comando no est disponible en Packet Tracer):
Switch#showcdptraffic

A1.3 ANOMALAS

EN LAS

TRANSMISIONES ETHERNET.

Las anomalas que pueden afectar a las transmisiones Ethernet son muchas y de diversos
orgenes. Puede haber fallos en el cableado, ya sea por errores en el diseo de la red, o por
averas; puede haber aparatos averiados; puede haber aparatos mal configurados

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 58.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Nuestra misin es conocer los principales problemas que pueden afectar a las redes Ethernet,
para as poder detectarlos, diagnosticarlos y solucionarlos en lo posible.
A1.3.1. Incompatibilidad dplex.
Ya vimos que por defecto el modo de una interface es el de autonegociacin, proceso por el cual
se establece de forma automtica la configuracin de velocidad y de dplex ms alta que puede
establecerse en una conexin.
En la autonegociacin se intenta siempre establecer el enlace en un modo ptimo, siendo el
orden: 1Gbps-full, 1Gbps-half, 100Mbps-full, 100Mbps-half, 10Mbps-full y finalmente 10Mbpshalf. Sin embargo tambin podemos forzar el modo mediante la configuracin manual, con los
comandos speed y duplex que vimos en el captulo anterior.
Lo normal es que en ambos extremos la autonegociacin est activa, pero esto no tiene porqu
ser as. Y aqu tenemos un caso curioso: Cuando se conecta al switch un terminal con la
autonegociacin desactivada (es decir, con la configuracin de velocidad y de dplex fija), el
switch es capaz de detectar en cualquier caso la velocidad del terminal, pero no puede detectar
el mdo de dplex que usa.
Por lo tanto, cuando conectamos a un switch un terminal con la autonegociacin desactivada, el
switch detecta la velocidad del terminal y elige uno de estos tres modos:
5. Si no detect la velocidad o si detecta 10 Mbps, se autoconfigura en 10Mbps-half.
6. Si detecta 100 Mbps, se autoconfigura a 100Mbps-half.
7. Si detecta 1 Gbps, se autoconfigura a 1Gbps-full.
Supongamos que en un extremo tenemos un ordenador configurado de forma fija para
conectarse a 10Mbps-full. El switch intentar ejecutar el proceso de autonegociacin, pero el
terminal no responder a dicho proceso. Sin embargo, el switch detecta que la velocidad del
terminal es de 10Mbps y en consecuencia se autoconfigurar a 10Mbps-half, como ya vimos
antes.
Esto provoca una discordancia en el modo dplex de la conexin. El terminal funciona en modo
full-dplex, pero el switch lo hace en modo half-dplex. En este caso, veremos que el estado de
la interface es correcto (up/up, o connect), sin embargo el funcionamiento ser deficiente y
puede dar problemas intermitentes. Expliquemos por qu:

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 59.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

El extremo half-dplex ejecuta el protocolo CSMA/CD y el extremo full-dplex, no. Esto provoca
dos tipos de situaciones errneas:

El extremo half-dplex esperar a que el canal est libre antes de emitir, por lo que
cuando recibe no emite, perdiendo velocidad efectiva.

Mientras que el extremo half-dplex est emitiendo, si empieza a recibir una trama, cree
que ha habido una colisin, por lo que aborta la emisin y ejecuta el mtodo de
recuperacin de colisiones.

Para detectar este problema, podemos revisar la configuracin y el estado de la interface y


tambin podemos ver las estadsticas de funcionamiento de la interface donde aparecen el
nmero de colisiones y de colisiones tardas.
A1.3.2. Infrautilizacin de la lnea.
Si por error una interface del switch, o de un terminal que se le conecte, se configura en un
modo fijo de velocidad y dplex, que no sea el mximo posible, la lnea se infrautiliza. Esto en s
mismo no es un error, pero s es una prdida innecesaria de prestaciones.
La infrautilizacin tambin puede producirse por un fallo fsico en el cable. Por ejemplo, si
disponemos de un ordenador con tarjeta de red fast-ethernet y usamos un latiguillo UTP Cat.3
para conectarlo al switch en una interface fast-ethernet, sucede que ambos extremos admiten
100Mbps-full, pero el cable no admite dicha velocidad, por lo que el proceso de autonegociacin
elegir la configuracin 10Mbps-full. Este problema se soluciona cambiando el latiguillo por un
nuevo latiguillo UTP Cat5 o superior.
Para evitar el problema de la infrautilizacin de la lnea, podemos analizar el funcionamiento de
las interfaces del switch, detectar qu interfaces estn funcionando en una configuracin inferior
a la mxima disponible y profundizar en el motivo de esa reduccin.
A1.3.3. Problemas fsicos.
Un enlace LAN puede estar sustentado mediante un cable elctrico o una fibra ptica. En el caso
de los cables elctricos, como transportan seales elctricas, stas pueden verse afectadas por
fenmenos que distorsionan la seal. Los ms frecuentes son los siguientes:
1.

Atenuacin: Consiste simplemente en que la seal va perdiendo potencia conforme se


va propagando, hasta que resulta ilegible.
Joaqun J. Domnguez Torrecilla.
Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 60.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

2.

Diafona: Es la interferencia que provoca un cable en los cables cercanos, induciendo


su seal a los cables vecinos. Este tipo de ruido es devastador, pues destruye la seal
del cable vecino. Aumenta con la frecuencia y con la distancia del cable.

3.

EMI: Electro Magnetic Interferences, o interferencias electromagnticas. Son seales


electromagnticas ajenas a la red que interfieren con la seal del cable, modificndola.
Pueden ser constantes (como las originadas por un motor elctrico), o en forma de pulso
(que transcurren durante un breve lapso de tiempo)20.

Para contener la atenuacin y la diafona, basta con respetar las normas fsicas del cableado. Por
ejemplo, un segmento 1000BaseT debe tener una longitud mxima de 100 metros y debe usar
cable UTP Cat. 5e o superior. Si usamos un cable de categora inferior, o de longitud mayor, la
atenuacin y la diafona provocaran errores en la transmisin.
Para evitar en lo posible las EMI, se seguirn las normas de tendido de cableado EIA/TIA y en
casos de entornos muy agresivos (con altas interferencias) se puede utilizar cableado STP,
siempre que TODA la instalacin sea STP: cables, conectores, rosetas, paneles, switches, etc
NOTA:
STP es el acrnimo de Shielded Twisted Pair, o par trenzado apantallado. Es un
cable UTP con una cobertura de malla metlica que absorbe las interferencias
antes de que lleguen a los cables de datos. La malla debe estar conectada a la
toma tierra, por lo que en el cable la malla se conecta a los conectores RJ-45
(que en STP son metlicos). El interior de las hembras de conexin RJ-45 en las
rosetas, paneles de parcheo y switches son tambin metlicos, para garantizar
la continuidad y finalmente los switches realizan la derivacin a tierra.
ES MUY PELIGROSO utilizar cable STP sin que toda la instalacin sea
STP, puesto que la malla hace de antena y absorbe muchas ms interferencias
de las que le llegaran al UTP y al no estar conectada a tierra dichas
interferencias se induciran elctricamente a los cables de datos, con lo que sus
prestaciones seran peores que un cable UTP.
La fibra ptica, al transportar seales luminosas, no se ve afectada por las EMI ni por la diafona.
Sin embargo, s que sufre el fenmeno de la atenuacin. Y ambas tecnologas (la elctrica y la

20 Por ejemplo, el encendido de un tubo fluorescente provoca un fortsimo pulso electromagntico que puede afectar a
cables Ethernet que pasen cerca del tubo.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 61.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

ptica) son muy sensibles a la calidad de construccin del cableado, sobre todo en los
conectores y empalmes
Un empalme de fibra mal hecho puede provocar muchas prdidas de tramas con la consiguiente
prdida

de

efectividad.

un

conector

RJ-45

mal

crimpado

puede

tambin

mermar

considerablemente la velocidad de la red.


Para evitar problemas de capa fsica, hay que tener especial cuidado con dos cuestiones:

Hay que cumplir las normas de cableado escrupulosamente, sobre todo en lo


tocante a las distancias mximas permitidas y a la calidad exigida a los
componentes.

Hay que asegurar la calidad de la instalacin del cableado, ya que pequeas


imperfecciones en las conexiones pueden producir graves prdidas de efectividad.

A1.3.4. Errores Ethernet.


En un enlace Ethernet se pueden producir determinados errores propios del protocolo Ethernet,
que se pueden deber a errores de diseo de la red, o al mal funcionamiento de alguna interface.
Veamos cules son:

Colisiones normales: Ya vimos que se producen en medios compartidos o cuando el


enlace es half-dplex. La presencia de colisiones produce una prdida de velocidad
efectiva en la red

Colisiones tardas: Es aquella que se produce despus del byte 64. La longitud mnima
de una trama de Ethernet es precisamente de 64 bytes, por lo que las redes Ethernet
estn diseadas para que si hay una colisin sta se detecte antes de dicho byte (esto
se consigue limitando la longitud de los cables y el nmero de hubs en cascada 21). Por lo
tanto, si a pesar de esto se detectan colisiones tardas significa que est sucediendo una
anomala en algn equipo o que no se han respetado las longitudes de cableado.

Runts: Son tramas ms pequeas de lo permitido. Denotan un malfuncionamiento de


alguna interface, o algn tipo de ataque.

21 No existe lmite en el nmero de switches que se pueden conectar en cascada, pero s en el nmero de hubs conectados
en cascada. No entramos en los detalles de esta limitacin, pues como hoy en da no se usan los hubs, estas reglas se
han eliminado del curriculum de CCNA.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 62.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Giants: Son tramas ms grandes de lo permitido. Denotan un malfuncionamiento de


alguna interface, o algn tipo de ataque.

Jabber: Las tramas de Ethernet tienen un lmite de longitud y adems deben ir


separadas unas de otras. Cuando no se cumple alguna de estas dos normas, se produce
un jabber, que es una secuencia de bytes (que no se reconoce como trama) demasiado
larga. Esto denota el malfuncionamiento de una interface de un equipo o de un aparato
de red.

Error de FCS: El FCS es el campo de control de la trama. Si es errneo significa que se


produjo un error en la transmisin y que los bits de la trama contienen algn error, por lo
que se descarta la trama. Esto indica errores fsicos en la transmisin, ya sean exceso de
interferencias, exceso de atenuacin por sobrepasar la longitud mxima, cableado en
mal estado

A1.4. ANLISIS

DE LAS

INTERFACES

DE UN

SWITCH

Las interfaces de un switch deben estar operativas para que pueda haber comunicacin en ellas.
Para ello se necesita que tanto el switch, como el equipo que se le conecta y el cableado que los
une, estn en buen estado y bien configurados.
En una instalacin real, esto no suceder siempre y se darn errores en las comunicaciones.
Estos pueden ser errores permanentes o intermitentes (que son los ms difciles de detectar).
En esta seccin aprenderemos a analizar el funcionamiento de las interfaces del switch. Para ello
podremos utilizar determinados comandos que nos van a dar bastante informacin sobre el
funcionamiento de la red.
A1.4.1. Estados de las interfaces.
Como un switch trabaja en dos capas (la capa fsica y la capa de enlace de datos), para que el
enlace funcione debe estar correcto en las dos capas. Es decir, un switch distingue entre el
estado de lnea y el estado de protocolo, vemoslo:
1. El estado de lnea se refiere al estado de la capa fsica. Tiene tres posibles estados:
1.1. Si hay conexin en la capa fsica, el estado de lnea ser correcto y se dice que
la lnea est levantada, o up en ingls.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 63.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

1.2. Si no hay conexin en la capa fsica, se dice que la lnea est cada, o
down.
1.3. Si la interface del switch est desactivada por el administrador (comando
shutdown), entonces se dice que la lnea est administrativamente
desactivada o administratively down.
2. El estado de protocolo se refiere al estado de la capa de enlace de datos.
Evidentemente necesita que previamente la capa fsica tenga conexin, entonces
intentar establecer la conexin a nivel de enlace de datos. Tiene tres posibles
estados:
2.1. Si hay conexin a nivel de enlace de datos, el estado de protocolo ser correcto
y se dice que el protocolo est levantado, o up en ingls.
2.2. Si no hay conexin a nivel de enlace de datos, el estado de protocolo ser
incorrecto y se dice que el protocolo est cado, o down.
2.3. Si la seguridad de puerto del switch ha desactivado la interface, entonces se
dice que el protocolo est desactivado por la seguridad de puerto o
down (err-disabled).
Las posibles combinaciones del estado de lnea y el estado de protocolo dan lugar a cuatro
posibles estados de la interface, que son disabled, notconnect, err-disabled y
connect. Vemoslo resumido en una tabla:
Estado de
lnea

Estado de
Protocolo

Estado de la
Interface

Administratively
Down

Down

Disabled

Down

Down

Notconnect

Up

Down

Notconnect

Down

Down
(err-disabled)

Err-Disabled

Up

Up

Connect

Motivo
La interface ha sido deshabilitada por
el administrador, con el comando
shutdown.
No consigue encontrar una conexin
fsica adecuada. (El otro extremo est
mal configurado o apagado, o el cable
est averiado o es incorrecto)
No debe producirse si el switch y el
terminal que se conecta funcionan
correctamente22. Si hay conexin fsica,
debe establecer la conexin de enlace
de datos.
La seguridad de puerto ha
deshabilitado la interface.
La interface est funcionando
correctamente.

22 Si se diera este extrao caso, podra deberse a una avera fsica en el switch o a un malfuncionamiento (de origen fsico
o del driver) de la tarjeta de red del ordenador que se conecta al switch.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 64.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

A1.4.2. Anlisis de las interfaces de un Switch CISCO a travs del CLI.


El CLI nos da informacin muy valiosa sobre el estado de las interfaces y sobre sus prestaciones.
Analizando esta informacin podemos detectar enlaces Ethernet con problemas o con malas
prestaciones y podemos solucionarlos.
Los comandos que muestran el estado y las estadsticas de las interfaces son los siguientes:
1.

Muestra el estado de todas las interfaces, una a una y sin resumir:


Switch#showinterfaces

2.

Muestra el estado de todas las interfaces de forma resumida:


Switch#showinterfacesstatus

(No funciona en el Packet Tracer ni en todas las versiones del IOS).


3.

Muestra el estado de la interface que le indiquemos:


Switch#showinterfacef0/12

4.

Muestra el estado de la interface que le indiquemos, de forma resumida:


Switch#showinterfacef0/12status

(No funciona en el Packet Tracer ni en todas las versiones del IOS).


Veamos el resultado de ejecutar el comando show interface f0/12:
Switch#shintf0/12
FastEthernet0/12isdown,lineprotocolisdown(disabled)
HardwareisLance,addressis0001.632c.040c(bia0001.632c.040c)
BW100000Kbit,DLY1000usec,
reliability255/255,txload1/255,rxload1/255
EncapsulationARPA,loopbacknotset
Keepaliveset(10sec)
Halfduplex,100Mb/s
inputflowcontrolisoff,outputflowcontrolisoff
ARPtype:ARPA,ARPTimeout04:00:00
Lastinput00:00:08,output00:00:05,outputhangnever
Lastclearingof"showinterface"countersnever
Inputqueue:0/75/0/0(size/max/drops/flushes);Totaloutputdrops:0
Queueingstrategy:fifo
Outputqueue:0/40(size/max)
5minuteinputrate0bits/sec,0packets/sec
5minuteoutputrate0bits/sec,0packets/sec
956packetsinput,193351bytes,0nobuffer
Received956broadcasts,0runts,0giants,0throttles
0inputerrors,0CRC,0frame,0overrun,0ignored,0abort
0watchdog,0multicast,0pauseinput
0inputpacketswithdribbleconditiondetected
2357packetsoutput,263570bytes,0underruns
0outputerrors,0collisions,10interfaceresets
0babbles,0latecollision,0deferred
0lostcarrier,0nocarrier
0outputbufferfailures,0outputbuffersswappedout
Joaqun J. Domnguez Torrecilla.
Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 65.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Este es el resultado de una interface que no est conectada. Analicemos la primera parte de los
resultados:
1. Vemos en rojo el estado de lnea (down), el estado de protocolo (down) y el estado de la
interface (disabled).
2. En morado estamos viendo la direccin MAC de la interface (0001.632c.040c)
3. En verde estamos viendo que esta interface est pre-configurada a Half-dplex y a
100Mbps. Pero cuando se conecte ejecutar la autonegocacin.
4. En azul vemos las estadsticas de los ltimos 5 minutos, entre estos datos destacamos:
a.

Input rate: Ratio de entrada, medido en bits por segundo y en paquetes


(tramas) por segundo.

b.

Output rate: Ratio de salida, medido en bits por segundo y en paquetes


(tramas) por segundo.

c.

Packets input: N de paquetes recibidos.

d.

Bytes recibidos.

e.

N de broadcasts recibidos.

f.

N de runts (Tramas ms pequeas de lo acpetado por la norma). Es una


anomala del protocolo y no debe haber ninguno.

g.

N de giants (Tramas ms grandes de lo aceptado por la norma). Es una


anomala del protocolo y no debe haber ninguno.

h.

Input errors: N total de errores. Indica un problema en la conexin. Debe


tender a cero.

i.

CRC: Errores en FCS. Indica un problema en la conexin. Debe tender a cero.

j.

Packets output: N de paquetes enviados.

k.

Bytes enviados.

l.

Output errors: N total de errores en la salida. Indica un problema en la


conexin. Debe tender a cero.

m. Collisions: N total de colisiones. Debe ser inferior al 1% de los paquetes


enviados. El porcentaje de colisiones se calcula dividiendo Collisions entre
Output Packets y multiplicando por 100.
n.

Late collission: N de colisiones tardas. Indican que hay una anomala en el


cableado. No deben existir.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 66.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

En funcin de los valores que indican alguna anomala podemos sacar conclusiones sobre los
posibles problemas de la red. Lo mostraremos resumido en la siguiente TABLA DE SNTOMAS,
DIAGNSTICOS Y SOLUCIONES:

Sntoma

Diagnstico

Posibles Soluciones.

Valores elevados de
Input errors, o de
errores CRC

Hay algn problema a


nivel fsico, ya que la
seal no le est
llegando bien a la
interface.

En una red CON


HUBS, si el porcentaje
de colisiones supera
el 1%, hay pocas o
ninguna colisiones
tardas y pocos
errores.

La red funciona bien,


pero el tamao del
dominio de colisin es
muy grande y hay
muchas colisiones.

En una red SIN HUBS,


si el porcentaje de
colisiones supera el
1%

Solo pueden suceder


en las interfaces halfdplex y en ese caso,
no suelen ser
abundantes. Indica un
mal funcionamiento.

En una red CON


HUBS, si hay
bastantes colisiones
tardas

No debera haber
colisiones tardas, son
un error.

En una red SIN HUBS,


si hay bastantes
colisiones tardas

Solo puede haber


colisiones en
interfaces half-dplex.
Las tardas denotan
un mal
funcionamiento.

Alguna interface
funciona mal

Se debe segmentar la red con


switches.
Si normalmente no hay muchas
colisiones, revisar un posible
ataque DoS.
Revisar una posible
incompatibilidad dplex.
Revisar posible problema de
existencia de jabber, lo que indica
que alguna interface est
averiada o que se est sufriendo
un ataque.
Revisar una posible
incompatibilidad dplex.
Revisar que se cumpla la distancia
mxima de los cables.
Revisar que se cumplan las
normas que limitan el nmero de
hubs en cascada.
Revisar una posible
incompatibilidad dplex.

Elevado nmero de
runts, giants,
colisiones tardas

Si hay un exceso de interferencias


externas, cambiar a cableado STP.
Revisar posibles deficiencias en la
instalacin del cableado.
Revisar si el cableado cumple la
norma, sobre todo en distancias y
en calidades.

Revisar el buen funcionamiento de


las interfaces implicadas, pueden
sufrir alguna avera.
Si las interfaces estn en buen
estado, podemos estar sufriendo
algn ataque premeditado.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 67.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

ANEXO 2. PRCTICAS RESUELTAS.


El manual oficial en castellano de prcticas de laboratorio de CISCO CCNA Exploration 3, es el
fichero es_ESwitching_ILM_v40.pdf. Se trata de un libro de prcticas muy completo, con 21
prcticas repartidas en 262 pginas, de tal manera que se necesita una gran cantidad de horas
de laboratorio para poder cumplimentarlo adecuadamente al 100%. Yo estimo que seran
necesarias unas 76 horas de laboratorio para ello... y habitualmente no disponemos de tanto
tiempo.
Por ese motivo, recomiendo el mencionado libro de prcticas slo para profundizar y afianzar
conocimientos a posteriori.
Para aprender los contenidos prcticos curriculares, os presento aqu un conjunto mucho ms
reducido de prcticas de laboratorio, que precisan de muchsimas menos horas de ejecucin,
pero que engloban prcticamente todos los conocimientos prcticos necesarios. Espero que te
gusten... Y si no, pues usa las prcticas oficiales, que son excelentes.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 68.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

PRCTICA 1: CONFIGURACIN BSICA

DE UN

NICO SWITCH VLAN

En esta prctica debes instalar y configurar una red compuesta por un nico Catalyst con VLANs
y luego analizar su funcionamiento.
1.

El esquema fsico de la red es el siguiente:


CATALYST 2950
1

10

11

12

V1

V2

V2

V2

V2

V3

V3

V3

V4

V4

V4

V2

PC-1

2.

PC-2

PC-3

PC-4

PC-5

Realiza las configuraciones que se detallan a continuacin:

DISPOSITIVO

VLAN

DIR. IP

MSCARA SUBRED

SWITCH

VLAN 99

192.168.99.1

255.255.255.0

PC-1

VLAN 10

192.168.10.100

255.255.255.0

PC-2

VLAN 20

192.168.20.100

255.255.255.0

PC-3

VLAN 20

192.168.20.101

255.255.255.0

PC-4

VLAN 30

192.168.30.100

255.255.255.0

PC-5

VLAN 99

192.168.99.100

255.255.255.0

Asigna los siguientes nombres a las VLAN:

VLAN 10: TECNICOS

VLAN 20: COMERCIALES

VLAN 30: RRHH

VLAN 99: ADMIN

Todas las interfaces hay que configurarlas en modo de Acceso Esttico.

Debes configurar el acceso a las lneas virtuales por telnet.

No es necesario que configures VTP, ya que hay un solo switch.

Deja la VLAN 1 como la VLAN de agujero negro, de forma que englobe a todas las
interfaces no utilizadas.

Asegrate de que la interface VLAN1 no tenga IP y est deshabilitada.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 69.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

3.

Responde a estas preguntas, razonndolas:

CUESTIN

RESPUESTA (SI

NO).

Se puede acceder de PC-5 al Switch?

MOTIVO:
Se puede acceder de PC-2 al Switch?

MOTIVO:
Se puede acceder de PC-1 a PC-2?

MOTIVO:
Se puede acceder de PC-2 a PC-3?

MOTIVO:
Se puede acceder del Switch a PC-1?

MOTIVO:

4.

Comprueba el acceso por telnet al Catalyst desde PC5.

5.

Comprueba los comandos bsicos de revisin del switch, anotando qu hace cada uno
de ellos:

show running-config

show startup-config

show vlan

show interfaces

show flash:

show mac-address-table

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 70.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

PRCTICA 2: CONFIGURACIN BSICA

DE DOS

SWITCHES VLAN

EN

CASCADA.

En esta prctica debes instalar y configurar una red compuesta por dos Catalyst en cascada con
VLANs y luego analizar su funcionamiento.
1.

El esquema fsico de la red es el siguiente:

PC-1

PC-2

PC-3

PC-4

SW-1
1

10

11

V1

V2

V2

V2

V2

V3

V3

V3

V4

V4

V4

10

11

V1

V2

V2

V2

V2

V3

V3

V3

V4

V4

V4

12

Trunk

SW-2

PC-5

2.

PC-6

PC-7

12

Trunk

PC-8

Realiza las configuraciones que se detallan a continuacin:

DISPOSITIVO

VLAN

DIR. IP

MSCARA SUBRED

SW-1

VLAN 99

192.168.1.1

255.255.255.0

SW-2

VLAN 99

192.168.1.2

255.255.255.0

PC-1

VLAN 99

192.168.1.100

255.255.255.0

PC-2

VLAN 2

192.168.2.100

255.255.255.0

PC-3

VLAN 3

192.168.3.100

255.255.255.0

PC-4

VLAN 4

192.168.4.100

255.255.255.0

PC-5

VLAN 99

192.168.1.101

255.255.255.0

PC-6

VLAN 2

192.168.2.101

255.255.255.0

PC-7

VLAN 3

192.168.3.101

255.255.255.0

PC-8

VLAN 2

192.168.2.102

255.255.255.0

Asigna los siguientes nombres a las VLAN:

VLAN 2: TECNICOS

VLAN 3: COMERCIALES

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 71.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

VLAN 4: RRHH

VLAN 99: ADMIN

Todas las interfaces hay que configurarlas en modo de Acceso Esttico.

Debes configurar el acceso a las lneas virtuales por telnet.

Deja la VLAN 1 como la VLAN de agujero negro, de forma que englobe a todas
las interfaces no utilizadas.

Asegrate de que la interface VLAN1 no tenga IP y est dehabilitada.

Configura ambos switches en el dominio VTP LABORATORIO, donde SW1 ser


el servidor de dominio y SW2 el cliente.

Las interfaces f0/12, que implementan el enlace troncal, usarn como VLAN
Nativa la 50.

Configura la seguridad de puerto en ambos switches, de forma que en los


puertos de acceso se permita una sola MAC aprendida y que la interface se
deshabilite y bloquee en caso de violacin de seguridad.

3.

Responde a estas preguntas, razonndolas:


CUESTIN

RESPUESTA

Se puede acceder de PC-1 a SW-1?


MOTIVO:
Se puede acceder de SW-1 a PC-5 ?
MOTIVO:
Se puede acceder de PC-2 a SW-1?
MOTIVO:
Se puede acceder de PC-1 a SW-2?
MOTIVO:
Se puede acceder de PC-5 a SW-2?
MOTIVO:
Se puede acceder de PC-7 a SW-2?
MOTIVO:
Se puede cambiar la configuracin VLAN desde el SW-2?
MOTIVO:
Se puede cambiar la configuracin VLAN desde PC-5?
MOTIVO:
A qu equipos llegar un broadcast de red local enviado por PC-2?
MOTIVO:

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 72.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

4.

Utiliza los comandos necesarios para revisar el correcto funcionamiento de la red.


Explica aqu cmo lo haces:

5.

Comprueba que la seguridad de puerto funciona como debe... Explica aqu cmo lo
haces.

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 73.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

PRCTICA 3: CONFIGURACIN BSICA

DEL

ENRUTAMIENTO

ENTRE

VLANS.

En esta prctica debes instalar y configurar una red compuesta por un Catalyst con VLANs y un
router que debe enrutar entre todas las VLANs, usando una sola interface fsica. Luego debes
analizar su funcionamiento.
1.

El esquema fsico de la red es el siguiente:

S1

F0
F0.1 F0.2 F0.3

S0

ROUTER
F0
TRUNK

CATALYST 2950
1

10

11

V1

V2

V2

V2

V2

V2

V3

V3

V3

V3

V3 TRUNK

PC-1

2.

PC-2

PC-3

PC-4

12

PC-5

Realiza las configuraciones que se detallan a continuacin:


PUERTA

DE

DISPOSITIVO

VLAN

DIR. IP

MSCARA SUBRED

SWITCH

VLAN 10

192.168.10.2

255.255.255.0

192.168.10.1

PC-1

VLAN 20

192.168.20.100

255.255.255.0

192.168.20.1

PC-2

VLAN 20

192.168.20.101

255.255.255.0

192.168.20.1

PC-3

VLAN 20

192.168.20.102

255.255.255.0

192.168.20.1

PC-4

VLAN 30

192.168.30.100

255.255.255.0

192.168.30.1

PC-5

VLAN 30

192.168.30.101

255.255.255.0

192.168.30.1

ENLACE

ROUTER
INTERFACE
FASTETHERNET0
(F0)

SUBINTERFACE

VLAN

DIR. IP

MSCARA SUBRED

F0.1

VLAN 10

192.168.10.1

255.255.255.0

F0.2

VLAN 20

192.168.20.1

255.255.255.0

F0.3

VLAN 30

192.168.30.1

255.255.255.0

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 74.
joaquin.dominguez@regionalcit.es

Manual Prctico de Programacin y Mantenimiento de redes VLAN. (V. 1.0)


Orientado a la titulacin CISCO CCNA Exploration 3.

Todas las interfaces del switch, salvo la 12, hay que configurarlas en modo de
Acceso Esttico (Static Access).

La Interface 12 del switch se configurar con Trunk 802.1q.

Usa la VLAN 1 como la VLAN de agujero negro y la VLAN 99 como la VLAN Nativa.

La Interface F0 del router se dividir en tres subinterfaces, todas se configurarn con


el protocolo 802.1q y se asignarn a las VLANs que aparecen en la tabla anterior.

El router se configurar normalmente, con RIPv1.

3.

Comprueba la tabla de rutas del router y resume aqu su contenido:

4.

Comprueba el correcto funcionamiento del switch. Muestra aqu cmo lo haces:

5.

Responde a estas preguntas, razonndolas:


CUESTIN

RESPUESTA (SI

NO).

Se puede acceder de PC-1 al Switch?


MOTIVO:
Se puede acceder de PC-2 al Switch?
MOTIVO:
Se puede acceder de PC-1 a PC-2?
MOTIVO:
Se puede acceder de PC-2 a PC-3?
MOTIVO:
Se puede acceder de PC-4 a PC-5?
MOTIVO:
Un broadcast de red local emitido por PC-2 a qu equipos llegara?
MOTIVO:

Joaqun J. Domnguez Torrecilla.


Ingeniero en Informtica.
Instructor CISCO CCNA CISCO Security

Pgina 75.
joaquin.dominguez@regionalcit.es

You might also like