Inter VLAN Routing

NUESTROS CURSOS Foros Curso CCNA R&S 200-125 Inter VLAN Routing

  • Este debate tiene 12 respuestas, 8 mensajes y ha sido actualizado por última vez el hace 8 meses por AlvaroM.
Viendo 13 entradas - de la 1 a la 13 (de un total de 13)
  • Autor
    Entradas
  • #11602
    AdminNG
    Superadministrador
    #13045

    Buenas noches, en el switch de capa3 tiene dos interfases fisicas, en las configuraciones que realizó no asignó a las interfaces las vlan, o estoy equivocado favor de responder gracias,

    #13048
    AlvaroM
    Superadministrador

    Hola Héctor! … en realidad sí se realizo la asignación de la interface fastethernet0/2 a la VLAN 20 y la interface fastethernet0/3 a la VLAN 10. Ve al minuto 49-50, en ese minuto realizamos la asignación a las VLANs.

    #19714
    jbaezc120
    Participante

    Hola Alvaro sobre la pregunta 3
    De acuerdo a la imagen mostrada a continuación. ¿Cuál es el problema para que las computadoras en diferentes VLANs no puedan comunicarse?
    El gateway está mal configurado para la VLAN 3
    El gateway está mal configurado para la VLAN 15
    La computadora 192.168.8.19 no pertenece a la subred lógica asignada a la VLAN 3
    La computadora 10.10.10.10 no pertenece a la subred lógica asignada a la VLAN 15

    La computadora 192.168.8.19 no pertenece a la subred lógica asignada a la VLAN 3 esta ip seria 192.168.80.19 es correcto, sobre la respuesta es porque el gateway no se encuentra en la subred para la pc 3 es correcto? tengo esa duda gracias

    #19737
    AlvaroM
    Superadministrador

    Hola!

    Se realizado una corrección a la pregunta, la IP correcta en una de las opciones es 192.168.80.19 y no 192.168.8.10. Gracias por la observación.

    Considerando ese cambio, la subred de «ING» es la 192.168.80.16/28, esto quiere decir que las direcciones IP utilizables van desde la 192.168.80.17 hasta la 192.168.80.30. La subred MKT es la 10.10.10.0/24, esto quiere decir que las direcciones IP utilizables van desde la 10.10.10.1 hasta la 10.10.10.254. Ok, dicho esto vayamos analizando las opciones de respuestas.

    La computadora 10.10.10.10 no pertenece a la subred lógica asignada a la VLAN 15

    Esta opción es incorrecta ya que la IP 10.10.10.10 SÍ pertenece a la subred lógica asignada a la VLAN 15 de MKT.

    El Gateway está mal configurado para la VLAN 15

    Esta opción es incorrecta ya que la IP del Gateway es la 10.10.10.1 y forma parte de las direcciones IPs utilizables en la VLAN 15, y ningún otro dispositivo en la red está utilizando esa IP. Por lo tanto el Gateway está correctamente configurado.

    La computadora 192.168.80.19 no pertenece a la subred lógica asignada a la VLAN 3

    Esta opción es incorrecta ya que la IP 192.168.80.19 SÍ pertenece a la subred lógica asignada a la VLAN 3.

    El Gateway está mal configurado para la VLAN 3

    Esta respuesta es correcta porque la IP 192.168.80.1 que funciona como Gateway, NO pertenece a la subred de ING. Si te fijas las IPs utilizables de esa red, la IP del Gateway (SVI VLAN 3) no se encuentra dentro el rango y es por eso que las computadoras en diferentes VLANs no pueden comunicarse.

    Espero que con ese cambio ahora quede clara la respuesta!

    Atento a tus comentarios.

    Saludos cordiales

    #22404

    Hola Alvaro.

    Tengo una duda, si quiero implementar router on a stick en una LAN e interconectarla con otra LAN en diferente red lógica que también utiliza router on a stick, ¿Se necesita una configuración adicional para el ruteo a nivel WAN?, en este caso OSPFV3. Por tu atención gracias.

    #22409
    AlvaroM
    Superadministrador

    Hola Roberto.

    Si las 2 redes LAN se encuentran separadas por otras redes lógicas, efectivamente necesitas realizar enrutamiento para que estas redes se comuniquen, puedes realizar enrutamiento estático o puedes realizar enrutamiento dinámico a través de diferentes protocolos como OSPF, RIP, o EIGRP. No te preocupes que cuando termines el módulo de enrutamiento ya deberías tener más clara la idea. Además hay un par de ejercicios prácticos en el curso de laboratorios que te ayudaran a tener más claro el concepto de enrutamiento.

    Estoy atento a tus comentarios.

    Saludos cordiales

    #23992
    Victor Molina
    Participante

    Hola Alvaro, con respecto a la última pregunta: cuando se ejecuta el comando shutdown en una interface esta siempre toma el estado LineStatus=adminDown, LineProtocol=down?

    #23998
    AlvaroM
    Superadministrador

    Hola Victor!

    Esto lo vemos en esta clase: https://netwgeeks.com/topic/3-2-analisis-de-las-interfaces-de-los-routers-y-rutas-directamente-conectadas-2/…cuando el estado es «administratively down» (admin down) y Line Protocol down, esto significa que la interface está configurada con el comando «shutdown» y por ende esta deshabilitada por el administrador.

    Atentos a tus comentarios.

    Saludos cordiales

    #24005
    Jesus Alvarez
    Participante

    Hola Alvaro, al realizar el laboratorio de inter-van routing, me surgio la duda de como «aislar» una vlan de administracion para que no cualquier equipo final pueda tener accesos a la CLI de los dispositivos de red ya que al implementar inter-vlan routing es posible alcanzar via telnet/ssh los equipos de red. Se tendria que usar forzosamente por ejemplo ACLs?

    #24008
    AlvaroM
    Superadministrador

    Hola Jesus!

    Efectivamente debes implementar ACLs en el equipo que hace el enrutamiento para que no se tenga comunicación entre los dispositivos de diferentes VLANs, en este caso en el router. Sobre ACLs hablamos en el módulo 5, también ten en cuenta que no solamente debemos restringir la comunicación a nivel de IP, sino también a nivel de usuarios.

    Si no quieres utilizar ACLs, hay un mecanismo más avanzando con el cual tu restringes la comunicación entre dispositivos en base a diferentes ETIQUETAS, cada vez que un dispositivo final accede a la red, se asigna una etiqueta que sirve para configurar la restricción, sería algo así: «dispositivo con etiqueta x no puede comunicarse con dispositivo con etiqueta Z», acá ya no hablamos de direcciones IP; esta solución se denomina TrustSec, sin embargo para implementarla tienes que tener conocimientos sobre muchas otras tecnologías, una vez implementada es más sencillo restringir comunicación que una ACL, pero el poder instalar todo para utilizarla es lo complicado… acá tienes que invertir en otros equipos como por ejemplo el servidor ISE de Cisco.

    Atento a cualquier consulta.

    Saludos cordiales.

    • Esta respuesta fue modificada hace 1 año, 8 meses por AlvaroM.
    #30702
    Hugh2112
    Participante

    Hola Alvaro
    En la pregunta 1, ¿ no se necesitarían 5 interfaces físicas y 5 sub interfaces?, ya que por cada interface del switch se necesita una del router, o no?

    #30710
    AlvaroM
    Superadministrador

    Hola Hugh! =)

    En la pregunta hablamos sobre Legacy Inter VLAN Routing, esto significa que necesitamos una interface física diferente para cada red lógica que llegue al router, si utilizaríamos subinterfaces, ya estaríamos haciendo uso de enrutamiento Router on a stick. En este caso si tenemos 5 VLANs en el switch, entonces necesitamos 5 interfaces físicas en el router. En Legacy inter VLAN routing no utilizamos subinterfaces. Esto lo vemos a partir del minuto 3. Ojo que acá no hablamos de las interface necesarias en el switch, solo queremos saber las interfaces necesarias en el router.

    Tal vez algún concepto no quedó claro? estoy atento a tus comentarios.

    Saludos!

Viendo 13 entradas - de la 1 a la 13 (de un total de 13)
  • Debes estar registrado para responder a este debate.