Configuración de la interfaz de administración
Desde el modo de configuración de la interfaz VLAN, se aplica una dirección IPv4 y
una máscara de subred a la SVI de administración del switch.
ingrese al modo de configuración S1# configure terminal
global
Ingrese al modo de configuración de S1(config)# interface vlan # la vlan
interfaz para la SVI que desee
Configure la dirección IPv4 de la S1(config-if)# ip address # la ip que
interfaz de administración desee junto con la MAC
Habilite la interfaz de administración. S1(config-if)# no shutdown
Switch Verificación Comandos
En la tabla se resumen algunos de los comandos de verificación de conmutación
más útiles.
Muestra el estado y la configuración S1# show interfaces
de la interfaz.
Muestra la configuración de inicio S1# show startup-config
actual.
Muestra la configuración actual en S1# show running-config
ejecución.
Muestra información sobre el sistema S1# show flash
de archivos flash.
Muestra el estado del hardware y el S1# show version
software del sistema.
Muestra la configuración actual en S1# show history
ejecución.
Muestra información de IP de una S1# show ip interface
interfaz. O
S1# show ipv6 interface
Muestra la tabla de direcciones MAC. S1# show mac-address-table
O
S1# show mac address-table
El comando show running-config se puede usar para verificar que el switch se haya
configurado correctamente. De la salida abreviada de muestra en S1
Configuración de SSH
Antes de configurar SSH, el switch debe tener configurado, como mínimo, un
nombre de host único y los parámetros correctos de conectividad de red.
Paso 1
Verifique support SSH.
Use el comando show ip ssh para verificar que el switch sea compatible con SSH.
Si el switch no ejecuta un IOS que admita características criptográficas, este
comando no se reconoce
S1# show ip ssh
Paso 2
Configure el IP domain.
Configure el nombre de dominio IP de la red utilizando el comando ip domain-
name domain-name modo de configuración global. En la figura, el valor domain-
name es [Link]
S1(config)# ip domain-name [Link]
Paso 3
Genere un par de claves RSA.
No todas las versiones del IOS utilizan la versión 2 de SSH de manera
predeterminada, y la versión 1 de SSH tiene fallas de seguridad conocidas. Para
configurar SSH versión 2, emita el comando del modo de configuración global ip ssh
version 2. La creación de un par de claves RSA habilita SSH automáticamente. Use
el comando del modo de configuración global crypto key generate rsa, para
habilitar el servidor SSH en el switch y generar un par de claves RSA. Al crear
claves RSA, se solicita al administrador que introduzca una longitud de módulo. La
configuración de ejemplo en la figura 1 utiliza un tamaño de módulo de 1024 bits.
Una longitud de módulo mayor es más segura, pero se tarda más en generarlo y
utilizarlo.
Nota:Para eliminar el par de claves RSA, use el comando del modo de configuración
global crypto key zeroize rsa. Después de eliminarse el par de claves RSA, el
servidor SSH se deshabilita automáticamente.
S1(config)# crypto key generate rsa
How many bits in the modulos (512): 1024
Paso 4
Configure autenticación de usuarios.
El servidor SSH puede autenticar a los usuarios localmente o con un servidor de
autenticación. Para usar el método de autenticación local, cree un par de nombre de
usuario y contraseña con el comando username username secret password modo
de configuración global. En el ejemplo, se asignó la contraseña ccna al usuario
admin
S1(config)# username admin secret ccna
Paso 5
Configure las lineas vty.
Habilite el protocolo SSH en las líneas vty utilizando el comando del modo de
configuración de línea transport input ssh. El switch Catalyst 2960 tiene líneas vty
que van de 0 a 15. Esta configuración evita las conexiones que no son SSH (como
Telnet) y limita al switch a que acepte solo las conexiones SSH. Use el
comando line vty del modo de configuración global y luego el comando login
local del modo de configuración de línea para requerir autenticación local para las
conexiones SSH de la base de datos de nombre de usuario local.
S1(config)# line tvy 0 15
S1(config-line)# transport input ssh
S1(config-line)# login local
S1(config-line)#exit
Paso 6
EHabilite SSH versión 2.
De manera predeterminada, SSH admite las versiones 1 y 2. Al admitir ambas
versiones, esto se muestra en la salida show ip ssh como compatible con la versión
2. Habilite la versión SSH utilizando el comando de configuración global ip ssh
version 2
S1(config)# ip ssh version 2
Comandos de asignación de puertos VLAN
Después de crear una VLAN, el siguiente paso es asignar puertos a la VLAN.
En la figura se muestra la sintaxis para definir un puerto como puerto de acceso y
asignarlo a una VLAN. EL switchport mode access comando es optativo, pero se
aconseja como práctica recomendada de seguridad. Con este comando, la interfaz
cambia al modo de acceso permanente.
Ingrese al modo de configuración
global. Switch# configure terminal
Ingrese el modo de configuración de Switch(config)# interface interface-id
interfaz.
Asigne el puerto a una VLAN. Switch(config-if)# switchport access
vlan vlan-id
VLAN de voz, datos
Un puerto de acceso puede pertenecer a sólo una VLAN a la vez. Sin embargo, un
puerto también se puede asociar a una VLAN de voz. Por ejemplo, un puerto
conectado a un teléfono IP y un dispositivo final se asociaría con dos VLAN: una
para voz y otra para datos.
Ejemplo de VLAN de voz y datos
Utilice el comando switchport voice vlan vlan-id interface configuration para
asignar una VLAN de voz a un puerto.
Las redes LAN que admiten tráfico de voz por lo general también tienen la Calidad
de Servicio (QoS) habilitada. El tráfico de voz debe etiquetarse como confiable
apenas ingrese en la red. Use el mls qos trust [cos | device cisco-phone | dscp |
ip-precedence] comando de configuración para establecer el estado confiable de
una interfaz, y para indicar qué campos del paquete se usan para clasificar el tráfico.
La configuración en el ejemplo crea las dos VLAN (es decir, VLAN 20 y VLAN 150),
y a continuación, asigna la interfaz F0/18 de S3 como un puerto de switch en VLAN
20. También asigna el tráfico de voz en VLAN 150 y permite la clasificación de QoS
basada en la Clase de Servicio (CoS) asignado por el teléfono IP.
Cambio de pertenencia de puertos de una VLAN
Si el puerto de acceso del switch se ha asignado incorrectamente a una VLAN,
simplemente vuelva a ingresar el comando switchport access vlan vlan-id interface
configuration con el ID de VLAN correcto. Por ejemplo, suponga que Fa0/18 se
configuró incorrectamente para estar en la VLAN 1 predeterminada en lugar de la
VLAN 20. Para cambiar el puerto a VLAN 20, simplemente ingrese switchport
access vlan 20.
Para volver a cambiar la pertenencia de un puerto a la VLAN 1 predeterminada,
utilice el comando no switchport access vlan interface configuration mode como se
muestra.
Comandos de configuración troncal
Ahora que ha configurado y verificado VLAN, ha llegado el momento de configurar y
verificar los troncos de VLAN. Un enlace troncal de VLAN es un enlace de capa 2 del
modelo OSI entre dos switches que transporta el tráfico para todas las VLAN (a
menos que se restrinja la lista de VLAN permitidas de manera manual o dinámica).
Para habilitar los vínculos troncal, configure los puertos de interconexión con el
conjunto de comandos de configuración de interfaz que se muestran en la tabla.
Ingrese al modo de configuración Switch# configure terminal
global.
Ingrese el modo de configuración de Switch(config)# interface interface-id
interfaz.
Establezca el puerto en modo de Switch(config-if)# switchport mode
enlace troncal permanente. trunk
Especifique la lista de VLAN que se Switch(config-if)# switchport trunk
permitirán en el enlace troncal. allowed vlan vlan-list
Vuelva al modo EXEC privilegiado. Switch(config-if)# end
El ejemplo muestra la configuración del puerto F0/1 en el conmutador S1 como
puerto troncal. La VLAN nativa se cambia a VLAN 99 y la lista de VLAN permitidas
se restringe a 10, 20, 30 y 99.
Modos de interfaz negociados
El switchport mode comando tiene opciones adicionales para negociar el modo de
interfaz. La siguiente es la sintaxis del comando :
Las opciones del comando se describen en la Tabla
1. Crear y nombrar los VLANs.
En primer lugar, las VLAN se crean y nombran. Las VLAN sólo se crean después de
salir del modo de subconfiguración de VLAN.
2. Crear la interfaz de administración.
A continuación, se crea la interfaz de administración en VLAN 99 junto con el default
gateway de R1
3. Configurar puertos de acceso.
A continuación, el puerto Fa0/6 que se conecta a PC1 se configura como un puerto
de acceso en la VLAN 10. Supongamos que PC1 se ha configurado con la dirección
IP correcta yel default Gateway
4. Configurar puertos de enlace troncal.
Por último, los puertos Fa0/1 que se conectan a S2 y Fa05 que se conectan a R1 se
configuran como puertos troncal
Configuración de subinterfaces de R1
Para el método de router-on-a-stick, se requieren subinterfaces configuradas para
cada VLAN que se pueda enrutar.
Se crea una subinterfaz mediante el comando interface interface_id
subinterface_id global configuration mode. La sintaxis de la subinterfaz es la interfaz
física seguida de un punto y un número de subinterfaz. Aunque no es obligatorio, es
costumbre hacer coincidir el número de subinterfaz con el número de VLAN.