NUESTROS CURSOS › Foros › Curso CCNA R&S 200-125 › Inter VLAN Routing
- Este debate tiene 16 respuestas, 10 mensajes y ha sido actualizado por última vez el hace 3 meses, 2 semanas por
AlvaroM.
-
AutorEntradas
-
5 septiembre, 2019 a las 6:44 pm #11602
AdminNG
Superadministrador23 octubre, 2019 a las 12:23 pm #13045Héctor Burgoa Ignacio
ParticipanteBuenas noches, en el switch de capa3 tiene dos interfases fisicas, en las configuraciones que realizó no asignó a las interfaces las vlan, o estoy equivocado favor de responder gracias,
23 octubre, 2019 a las 7:49 pm #13048AlvaroM
SuperadministradorHola Héctor! … en realidad sí se realizo la asignación de la interface fastethernet0/2 a la VLAN 20 y la interface fastethernet0/3 a la VLAN 10. Ve al minuto 49-50, en ese minuto realizamos la asignación a las VLANs.
10 agosto, 2020 a las 8:24 pm #19714jbaezc120
ParticipanteHola Alvaro sobre la pregunta 3
De acuerdo a la imagen mostrada a continuación. ¿Cuál es el problema para que las computadoras en diferentes VLANs no puedan comunicarse?
El gateway está mal configurado para la VLAN 3
El gateway está mal configurado para la VLAN 15
La computadora 192.168.8.19 no pertenece a la subred lógica asignada a la VLAN 3
La computadora 10.10.10.10 no pertenece a la subred lógica asignada a la VLAN 15La computadora 192.168.8.19 no pertenece a la subred lógica asignada a la VLAN 3 esta ip seria 192.168.80.19 es correcto, sobre la respuesta es porque el gateway no se encuentra en la subred para la pc 3 es correcto? tengo esa duda gracias
11 agosto, 2020 a las 9:20 pm #19737AlvaroM
SuperadministradorHola!
Se realizado una corrección a la pregunta, la IP correcta en una de las opciones es 192.168.80.19 y no 192.168.8.10. Gracias por la observación.
Considerando ese cambio, la subred de «ING» es la 192.168.80.16/28, esto quiere decir que las direcciones IP utilizables van desde la 192.168.80.17 hasta la 192.168.80.30. La subred MKT es la 10.10.10.0/24, esto quiere decir que las direcciones IP utilizables van desde la 10.10.10.1 hasta la 10.10.10.254. Ok, dicho esto vayamos analizando las opciones de respuestas.
La computadora 10.10.10.10 no pertenece a la subred lógica asignada a la VLAN 15
Esta opción es incorrecta ya que la IP 10.10.10.10 SÍ pertenece a la subred lógica asignada a la VLAN 15 de MKT.
El Gateway está mal configurado para la VLAN 15
Esta opción es incorrecta ya que la IP del Gateway es la 10.10.10.1 y forma parte de las direcciones IPs utilizables en la VLAN 15, y ningún otro dispositivo en la red está utilizando esa IP. Por lo tanto el Gateway está correctamente configurado.
La computadora 192.168.80.19 no pertenece a la subred lógica asignada a la VLAN 3
Esta opción es incorrecta ya que la IP 192.168.80.19 SÍ pertenece a la subred lógica asignada a la VLAN 3.
El Gateway está mal configurado para la VLAN 3
Esta respuesta es correcta porque la IP 192.168.80.1 que funciona como Gateway, NO pertenece a la subred de ING. Si te fijas las IPs utilizables de esa red, la IP del Gateway (SVI VLAN 3) no se encuentra dentro el rango y es por eso que las computadoras en diferentes VLANs no pueden comunicarse.
Espero que con ese cambio ahora quede clara la respuesta!
Atento a tus comentarios.
Saludos cordiales
23 noviembre, 2020 a las 4:28 pm #22404Roberto Ernesto Carrillo Casanova
ParticipanteHola Alvaro.
Tengo una duda, si quiero implementar router on a stick en una LAN e interconectarla con otra LAN en diferente red lógica que también utiliza router on a stick, ¿Se necesita una configuración adicional para el ruteo a nivel WAN?, en este caso OSPFV3. Por tu atención gracias.
-
Esta respuesta fue modificada hace 2 años, 10 meses por
Roberto Ernesto Carrillo Casanova.
23 noviembre, 2020 a las 7:04 pm #22409AlvaroM
SuperadministradorHola Roberto.
Si las 2 redes LAN se encuentran separadas por otras redes lógicas, efectivamente necesitas realizar enrutamiento para que estas redes se comuniquen, puedes realizar enrutamiento estático o puedes realizar enrutamiento dinámico a través de diferentes protocolos como OSPF, RIP, o EIGRP. No te preocupes que cuando termines el módulo de enrutamiento ya deberías tener más clara la idea. Además hay un par de ejercicios prácticos en el curso de laboratorios que te ayudaran a tener más claro el concepto de enrutamiento.
Estoy atento a tus comentarios.
Saludos cordiales
12 marzo, 2021 a las 11:54 pm #23992Victor Molina
ParticipanteHola Alvaro, con respecto a la última pregunta: cuando se ejecuta el comando shutdown en una interface esta siempre toma el estado LineStatus=adminDown, LineProtocol=down?
13 marzo, 2021 a las 7:58 pm #23998AlvaroM
SuperadministradorHola Victor!
Esto lo vemos en esta clase: https://netwgeeks.com/topic/3-2-analisis-de-las-interfaces-de-los-routers-y-rutas-directamente-conectadas-2/…cuando el estado es «administratively down» (admin down) y Line Protocol down, esto significa que la interface está configurada con el comando «shutdown» y por ende esta deshabilitada por el administrador.
Atentos a tus comentarios.
Saludos cordiales
15 marzo, 2021 a las 12:04 am #24005Jesus Alvarez
ParticipanteHola Alvaro, al realizar el laboratorio de inter-van routing, me surgio la duda de como «aislar» una vlan de administracion para que no cualquier equipo final pueda tener accesos a la CLI de los dispositivos de red ya que al implementar inter-vlan routing es posible alcanzar via telnet/ssh los equipos de red. Se tendria que usar forzosamente por ejemplo ACLs?
15 marzo, 2021 a las 9:57 am #24008AlvaroM
SuperadministradorHola Jesus!
Efectivamente debes implementar ACLs en el equipo que hace el enrutamiento para que no se tenga comunicación entre los dispositivos de diferentes VLANs, en este caso en el router. Sobre ACLs hablamos en el módulo 5, también ten en cuenta que no solamente debemos restringir la comunicación a nivel de IP, sino también a nivel de usuarios.
Si no quieres utilizar ACLs, hay un mecanismo más avanzando con el cual tu restringes la comunicación entre dispositivos en base a diferentes ETIQUETAS, cada vez que un dispositivo final accede a la red, se asigna una etiqueta que sirve para configurar la restricción, sería algo así: «dispositivo con etiqueta x no puede comunicarse con dispositivo con etiqueta Z», acá ya no hablamos de direcciones IP; esta solución se denomina TrustSec, sin embargo para implementarla tienes que tener conocimientos sobre muchas otras tecnologías, una vez implementada es más sencillo restringir comunicación que una ACL, pero el poder instalar todo para utilizarla es lo complicado… acá tienes que invertir en otros equipos como por ejemplo el servidor ISE de Cisco.
Atento a cualquier consulta.
Saludos cordiales.
-
Esta respuesta fue modificada hace 2 años, 6 meses por
AlvaroM.
4 abril, 2022 a las 6:59 pm #30702Hugh2112
ParticipanteHola Alvaro
En la pregunta 1, ¿ no se necesitarían 5 interfaces físicas y 5 sub interfaces?, ya que por cada interface del switch se necesita una del router, o no?5 abril, 2022 a las 5:53 pm #30710AlvaroM
SuperadministradorHola Hugh! =)
En la pregunta hablamos sobre Legacy Inter VLAN Routing, esto significa que necesitamos una interface física diferente para cada red lógica que llegue al router, si utilizaríamos subinterfaces, ya estaríamos haciendo uso de enrutamiento Router on a stick. En este caso si tenemos 5 VLANs en el switch, entonces necesitamos 5 interfaces físicas en el router. En Legacy inter VLAN routing no utilizamos subinterfaces. Esto lo vemos a partir del minuto 3. Ojo que acá no hablamos de las interface necesarias en el switch, solo queremos saber las interfaces necesarias en el router.
Tal vez algún concepto no quedó claro? estoy atento a tus comentarios.
Saludos!
11 diciembre, 2022 a las 5:41 pm #33640GIANFRANCO IBAÑEZ ANAMARIA
ParticipanteBuenas tardes, una consulta, si uso el SVI en la cual pongo mis gateways de determinadas vlans. Que segmento le configuraria para que exista conectividad entre el router y el switch de capa 3 ? Tiene que ser un segmwnto diferente a las vlans ?
15 diciembre, 2022 a las 10:07 am #33688AlvaroM
SuperadministradorHola Gianfranco.
Supón que tengas un router y el switch conectados a través de un segmento diferente de las VLANs, en este caso tu dominio de capa 2 de tus VLANs finaliza en el switch, y debes configurar enrutamiento para llegar al router y por ende a las redes lógicas a las cuales te conecte el router. Si por el otro lado, utilizas una troncal entre en el switch y el router y extiendes tus VLANs hasta el router, y tus gateways están configurados como los SVIs del switch… entonces esto ya sería una mala práctica, porque de todas formas tus paquetes de tus clientes llegaran primero al switch, y desde ahí tendrías que configurar de igual forma el enrutamiento hacia el router para salir hacia otras redes lógicas; además que estarías alargando tu dominio de capa 2 hasta el router sin ningún motivo.
Atento a tus comentarios.
Saludos!
-
Esta respuesta fue modificada hace 2 años, 10 meses por
-
AutorEntradas
- Debes estar registrado para responder a este debate.