You are on page 1of 342

GUA DE ADMINISTRACIN

Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Switches10/100 Switches Gigabit SF 300-08, SF 302-08, SF 302-08MP, SF 302-08P, SF 300-24, SF 300-24P, SF 300-48, SF 300-48P SG 300-10, SG 300-10MP, SG 300-10P, SG 300-20, SG 300-28, SG 30028P, SG 300-52

Contenido

Captulo 1: Introduccin
Inicio de la utilidad de configuracin de switch basada en la Web
Inicio de la utilidad de configuracin Inicio de sesin Vencimiento de contrasea Cierre de sesin

1
1
2 2 3 3

Configuracin de switch de inicio rpido Navegacin con ventanas


Encabezado de la aplicacin Botones de administracin

4 6
6 7

Captulo 2: Visualizacin de estadsticas


Visualizacin de la interfaz Ethernet Visualizacin de estadsticas Etherlike Visualizacin de estadsticas de GVRP Visualizacin de estadsticas de EAP 802.1X Visualizacin de la utilizacin de la TCAM Administracin de estadsticas de RMON
Visualizacin de estadsticas de RMON Configuracin del historial de RMON Visualizacin de la tabla del historial de RMON Definicin del control de eventos RMON Visualizacin de registros de eventos RMON Definicin de alarmas RMON

10
10 12 13 14 16 17
18 20 21 22 23 24

Captulo 3: Administracin de los registros del sistema


Configuracin de los valores del registro del sistema Configuracin de los valores de registro remoto Visualizacin de los registros de memoria
Memoria RAM Memoria Flash

26
26 28 29
30 30

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Contenido

Captulo 4: Administracin de archivos del sistema


Actualizacin/respaldo de firmware/idioma
Carga de un archivo de firmware o idioma nuevo

31
35
35

Seleccin de la imagen activa

38

Descarga o realizacin de copia de seguridad de una configuracin o un registro 38 Visualizacin de las propiedades de archivos de configuracin Copiado o guardado de tipos de archivo de configuracin del switch Establecimiento de la configuracin automtica DHCP 42 42 43

Captulo 5: Informacin y operaciones administrativas generales


Informacin del sistema
Visualizacin del resumen del sistema Establecimiento de la configuracin del sistema

46
46
46 48

Modelos de switch Reinicio del switch Monitoreo del estado del ventilador y la temperatura Definicin del tiempo de espera de sesin por inactividad

49 51 52 52

Captulo 6: Hora del sistema


Opciones de la hora del sistema Configuracin de la hora del sistema Configuracin de SNTP Definicin de la autentizacin de SNTP

53
54 55 57 60

Captulo 7: Administracin del diagnstico de dispositivos


Prueba de puertos de cobre Visualizacin del estado del mdulo ptico Configuracin de duplicacin de puerto y VLAN Visualizacin de la utilizacin de la CPU

62
62 65 66 68

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Contenido

Captulo 8: Configuracin de Discovery


Configuracin de Bonjour Discovery
Bonjour para un sistema en modo de capa 2 Bonjour para un sistema en modo de capa 3

69
69
69 70

Configuracin de LLDP
Configuracin de propiedades LLDP Edicin de la configuracin de puerto de LLDP Protocolo LLDP MED Configuracin de la Poltica de red LLDP MED Configuracin de puertos LLDP MED Visualizacin del estado de puertos LLDP Visualizacin de la informacin local LLDP Visualizacin de la informacin de vecinos LLDP Acceso a las estadsticas LLDP Sobrecarga LLDP

71
72 73 75 76 78 79 80 83 88 88

Captulo 9: Administracin de puertos


Flujo de trabajo de la administracin de puertos Ajuste de la configuracin bsica de los puertos Configuracin de la aadidura de enlaces Flujo de trabajo de LAG esttico y dinmico Definicin de la administracin de LAG
Definicin de los puertos miembro en un LAG

91
91 92 96 98 98
99

Configuracin de los valores de LAG Configuracin del LACP


Configuracin de valores de los parmetros de LACP de los puertos

99 101
102

Green Ethernet
Configuracin de las propiedades globales de Green Ethernet Configuracin de las propiedades de Green Ethernet por puerto

103
104 105

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Contenido

Captulo 10: Administracin de dispositivos Power over Ethernet


PoE en el switch
Funciones de PoE Funcionamiento de PoE Consideraciones de configuracin de PoE

107
107
107 108 109

Configuracin de las propiedades de PoE Configuracin de la alimentacin PoE, la prioridad y la clasificacin

110 111

Captulo 11: Administracin de VLAN


VLAN Configuracin de los valores de la VLAN predeterminada Creacin de VLAN Configuracin de los valores de las interfaces de VLAN Definicin de afiliacin VLAN
Configuracin de puerto a VLAN Configuracin de VLAN a puerto Visualizacin de la afiliacin VLAN

113
113 116 117 119 121
121 122 124

Configuracin del GVRP


Definicin de la configuracin del GVRP

124
125

GRUPOS VLAN
Asignacin de grupos VLAN basados en MAC Asignacin de ID de grupo de VLAN a VLAN por interfaz

126
126 127

VLAN de voz
Opciones de VLAN de voz Restricciones de la VLAN de voz

128
129 130

Configuracin de las propiedades de la VLAN de voz


Configuracin del OUI para telefona

131
132

Captulo 12: Configuracin del protocolo del rbol de expansin


Tipos de STP Establecimiento del estado y configuracin global del STP

133
134 135

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Contenido

Definicin de la configuracin de interfaz del rbol de expansin Establecimiento de la configuracin del rbol de expansin rpido rbol de expansin mltiple Definicin de las propiedades de MSTP Asignacin de VLANS a una instancia de MST Definicin de la configuracin de instancias de MST Definicin de la configuracin de la interfaz de MSTP

137 139 141 142 143 144 145

Captulo 13: Administracin de tablas de direcciones MAC


Configuracin de direcciones MAC estticas Direcciones MAC dinmicas
Configuracin de los parmetros de direcciones MAC dinmicas Consulta a direcciones dinmicas

148
149 150
150 150

Definicin de direcciones MAC reservadas

151

Captulo 14: Configuracin del reenvo de multidifusin


Reenvo de multidifusin
Configuracin de multidifusin tpica Operacin de multidifusin Registro de multidifusin Propiedades de las direcciones de multidifusin

153
153
154 155 155 156

Definicin de las propiedades de multidifusin Direccin MAC de grupo Direccin IP de grupo de multidifusin Indagacin IGMP Indagacin MLD Grupo de multidifusin IP IGMP/MLD Puerto de router de multidifusin Definicin del reenvo de toda la multidifusin Definicin de la configuracin de multidifusin sin registrar

157 159 161 163 166 168 170 171 172

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Contenido

Captulo 15: Configuracin de informacin de IP


Administracin e interfaces IP
Administracin de IPv6 Direccionamiento IP Definicin de la configuracin global IPv6 Definicin de una interfaz IPv6 Definicin de direcciones IPv6 Definicin de una lista de routers predeterminados IPv6 Configuracin de tneles IPv6 Definicin de la informacin de vecinos IPv6 Visualizacin de tablas de rutas IPv6

174
174
176 176 181 181 183 184 186 187 190

Definicin de ruteo esttico IPv4 Habilitacin de Proxy ARP Definicin de retransmisin UDP Retransmisin DHCP
Definicin de las propiedades de la retransmisin DHCP Definicin de las interfaces de la retransmisin DHCP

191 192 192 193


194 195

Configuracin de ARP Sistemas de nombres de dominio


Definicin de servidores DNS Asignacin de hosts DNS

196 198
198 199

Captulo 16: Configuracin de seguridad


Definicin de usuarios
Configuracin de cuentas de usuario Configuracin de reglas de complejidad de la contrasea

201
202
202 203

Configuracin de TACACS+
Configuracin de los parmetros predeterminados de TACACS+ Aadidura de un servidor TACACS+

204
205 206

Configuracin de los parmetros de RADIUS


Aadidura de un servidor RADIUS

207
208

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Contenido

Autentizacin de acceso a administracin Perfiles de acceso


Visualizacin, aadidura o activacin de un perfil de acceso Definicin de reglas de perfiles

209 210
212 214

Configuracin de servicios TCP/UDP Definicin del control de saturacin Configuracin de la seguridad de puertos 802.1x
Flujo de trabajo de parmetros de 802.1X Definicin de las propiedades de 802.1X Configuracin de VLAN no autentizadas Definicin de la autentizacin de puertos 802.1X Definicin de la autentizacin de host y sesin Visualizacin de hosts autentizados Definicin de intervalos de tiempo Definicin de un intervalo recurrente

217 218 219 222


225 225 227 227 231 233 234 235

Prevencin de negacin de servicio


Configuracin del conjunto de seguridad negando el servicio

236
237

Captulo 17: Control de acceso


Listas de control de acceso Definicin de ACL basadas en MAC
Incorporacin de reglas a una ACL basada en MAC

243
243 246
246

ACL basadas en IPv4


Definicin de una ACL basada en IPv4 Incorporacin de reglas (ACE) a una ACL basada en IPv4

248
248 249

ACL basadas en IPv6


Definicin de una ACL basada en IPv6

252
253

Definicin de vinculacin de ACL

256

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Contenido

Captulo 18: Configuracin de calidad de servicio


Funciones y componentes de QoS
Modos de QoS Flujo de trabajo de QoS

258
258
259 260

Configuracin de QoS
Visualizacin de propiedades de QoS Modificacin del valor predeterminado de CoS de la interfaz Configuracin de filas de espera de QoS Asignacin de CoS/802.1p a una fila de espera Asignacin de DSCP a la fila de espera Configuracin del ancho de banda Configuracin del moldeado saliente por fila de espera Configuracin del lmite de velocidad de VLAN Prevencin de congestin de TCP

262
262 262 263 265 266 267 268 270 271

Modo bsico de QoS


Flujo de trabajo para configurar el modo bsico de QoS Configuracin de los valores globales Configuracin de QoS de interfaz

271
271 272 273

Modo avanzado de QoS


Flujo de trabajo para configurar el modo avanzado de QoS Configuracin de la remarcacin de DSCP fuera de perfil Definicin de asignacin de clasificacin Reguladores de QoS Definicin de reguladores aadidos Configuracin de una poltica Asignacin de clasificacin de polticas Vinculacin con las polticas

274
275 276 277 279 280 281 281 283

Administracin de estadsticas de QoS


Visualizacin de estadsticas de regulador Visualizacin de estadsticas de filas de espera

284
284 286

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Contenido

Captulo 19: Configuracin de SNMP


Flujos de trabajo y versiones de SNMP
SNMP v1 y v2 SNMP v3 Flujo de trabajo de SNMP MIB compatibles

288
288
288 289 290 291

ID de objeto de modelos ID de motor de SNMP Configuracin de las vistas SNMP Creacin de grupos SNMP Administracin de usuarios SNMP Definicin de comunidades SNMP Definicin de la configuracin de trampas Receptores de notificaciones
Definicin de receptores de notificaciones SNMPv1,2 Definicin de receptores de notificaciones SNMPv3

293 294 295 297 299 301 303 304


304 306

Filtros de notificaciones SNMP

307

Captulo 20: Interfaz del men de la consola


Conexin mediante una aplicacin de emulacin de terminal
Comunicacin mediante una conexin de cable serial Comunicacin mediante una conexin TCP/IP

309
309
310 311

Conexin mediante Telnet Navegacin en el men de configuracin de la consola Men principal de la interfaz de la consola
Men de configuracin del sistema Informacin del sistema Configuracin de administracin Configuracin de nombre de usuario y contrasea Configuracin de seguridad Administracin de VLAN

312 313 314


314 315 315 318 318 319

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

10

Contenido

Configuracin de IP Configuracin de direcciones IPv6 Configuracin de red Administracin de archivo Estado de puertos Configuracin de puertos Modo del sistema Ayuda Cerrar sesin

320 321 324 326 329 329 330 330 330

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

11

1
Introduccin
Este captulo contiene una introduccin a la interfaz del usuario e incluye los siguientes temas: Inicio de la utilidad de configuracin de switch basada en la Web Configuracin de switch de inicio rpido Navegacin con ventanas

Inicio de la utilidad de configuracin de switch basada en la Web


En esta seccin se describe cmo navegar a travs de la utilidad de configuracin de switch basada en la Web. Restricciones de los exploradores Los exploradores tienen las siguientes restricciones: Si est usando Internet Explorer 6, no puede usar directamente una direccin IPv6 para acceder al switch. Sin embargo, puede usar el servidor DNS (Domain Name System, sistema de nombres de dominio) para crear un nombre de dominio que contenga la direccin IPv6 y luego usar ese nombre de dominio en la barra de direcciones en lugar de la direccin IPv6. Si tiene varias interfaces IPv6 en su estacin de administracin, use la direccin IPv6 global en lugar de la direccin local de enlace IPv6 para acceder al switch desde su explorador.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Introduccin
Inicio de la utilidad de configuracin de switch basada en la Web

Inicio de la utilidad de configuracin


Para abrir una interfaz del usuario:
PASO 1 Abra un explorador Web. PASO 2 Ingrese la direccin IP del switch que est configurando en la barra de

direcciones en el explorador y luego presione Enter. Se abre la Pgina Inicio de sesin.


NOTA Cuando el switch est usando la direccin IP predeterminada de fbrica, el

indicador LED destella constantemente. Cuando el switch est usando una direccin IP asignada por el DHCP o una direccin IP esttica configurada por un administrador, el indicador LED permanece encendido (fijo).

Inicio de sesin
Inicio de sesin El nombre de usuario predeterminado es Cisco y la contrasea predeterminada es Cisco. La primera vez que inicie sesin con el nombre de usuario y la contrasea predeterminados, deber ingresar una nueva contrasea. Para iniciar sesin en la utilidad de configuracin de dispositivos:
PASO 1 Ingrese el nombre de usuario y la contrasea. El nombre de usuario y la

contrasea predeterminados son Cisco y Cisco. La contrasea puede tener hasta 32 caracteres ASCII. Las reglas de complejidad de la contrasea se describen en la seccin Configuracin de reglas de complejidad de la contrasea del captulo Configuracin de seguridad.
PASO 2 Si no est usando el ingls, seleccione el idioma que desea en el men

desplegable Idioma. Para agregar un idioma nuevo al switch o actualizar el idioma actual, consulte la seccin Actualizacin/respaldo de firmware/idioma.
PASO 3 Si sta es la primera vez que ha iniciado sesin con la ID de usuario

predeterminada (Cisco) y la contrasea predeterminada (Cisco) o su contrasea ha caducado, se abre la Pgina Cambiar contrasea. Consulte Vencimiento de contrasea para obtener informacin adicional.
PASO 4 Ingrese el nuevo usuario y la contrasea y haga clic en Aplicar.

Cuando el intento de inicio de sesin se realiza correctamente, se abre la Pgina Introduccin.


Gua de Administracin para Cisco Small Business 300 Series Managed Switch 2

Introduccin
Inicio de la utilidad de configuracin de switch basada en la Web

Si ha ingresado un nombre de usuario o contrasea incorrectos, se muestra un mensaje de error y la Pgina Inicio de sesin se sigue mostrando en la ventana. Si tiene problemas para iniciar sesin, consulte la seccin Inicio de la utilidad de configuracin de Gua de Administracin para Cisco Small Business 300 Series Managed Switch para obtener ms informacin. Seleccione No mostrar esta pgina en el inicio de sesin para impedir que la Pgina Introduccin se muestre cada vez que inicie sesin en el sistema. Si selecciona esta opcin, se abre la Pgina Resumen del sistema en lugar de la Pgina Introduccin.

Vencimiento de contrasea
Vencimiento de contrasea Se muestra la Pgina Contrasea nueva: La primera vez que accede al switch con el nombre de usuario predeterminado Cisco y la contrasea Cisco. Esta pgina le obliga a reemplazar la contrasea predeterminada de fbrica. Cuando una contrasea vence, esta pgina le obliga a seleccionar una contrasea nueva.

Cierre de sesin
Cierre de sesin De forma predeterminada, la aplicacin cierra sesin despus de diez minutos de inactividad. Usted puede cambiar este valor predeterminado como se describe en la seccin Definicin del tiempo de espera de sesin por inactividad del captulo Informacin y operaciones administrativas generales.

!
PRECAUCIN A menos que la configuracin en ejecucin se copie en la configuracin de inicio,

todos los cambios que se realizaron desde la ltima vez que se guard el archivo se pierden si el switch se reinicia. Le recomendamos guardar la configuracin en ejecucin en la configuracin de inicio antes de cerrar sesin para conservar los cambios realizados durante esta sesin.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Introduccin
Configuracin de switch de inicio rpido

Una X roja a la izquierda del enlace de la aplicacin Guardar indica que se han realizado cambios en la configuracin en ejecucin que an no se han guardado en el archivo de configuracin de inicio. Cuando usted hace clic en Guardar, se muestra la pgina Copiar/guardar configuracin. Guarde el archivo de configuracin en ejecucin; para ello, cpielo en el archivo de configuracin de inicio. Despus de guardarlo, ya no se muestra la X roja ni el enlace de la aplicacin Guardar. Para cerrar sesin, haga clic en Cerrar sesin en la esquina superior derecha de cualquier pgina. El sistema se desconecta del switch. Cuando se agota el tiempo de espera o usted cierra sesin intencionalmente, se muestra un mensaje y se abre la Pgina Inicio de sesin, con un mensaje que indica el estado de sesin cerrada. Despus de iniciar sesin, la aplicacin vuelve a la pgina inicial. La pgina inicial que se muestra depende de la opcin No mostrar esta pgina en el inicio de sesin de la Pgina Introduccin. Si no seleccion esta opcin, la pgina inicial es la Pgina Introduccin. Si seleccion esta opcin, la pgina inicial es la Pgina Resumen del sistema.

Configuracin de switch de inicio rpido


Para simplificar la configuracin del switch a travs de la navegacin rpida, la Pgina Introduccin proporciona enlaces a las pginas que se utilizan habitualmente.

Enlaces a la Pgina de introduccin Categora Configuracin inicial Nombre del enlace (en la pgina) Cambiar direccin IP del dispositivo Crear VLAN Configurar parmetros del puerto Pgina vinculada Pgina Interfaz IPv4 Pgina Crear VLAN Pgina Configuracin de puerto

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Introduccin
Configuracin de switch de inicio rpido

1
Nombre del enlace (en la pgina) Resumen del sistema Estadsticas del puerto Estadsticas RMON Registro de presentacin Pgina vinculada Pgina Resumen del sistema Pgina Interfaz Pgina Estadsticas Pgina Memoria RAM Pgina Cuentas de usuario Actualizacin/respaldo de firmware/idioma Pgina Descarga/respaldo de configuracin/registro Pgina ACL basada en MAC Pgina ACL basada en IPv4 Pgina Propiedades de QoS Pgina Duplicacin de puerto y VLAN

Enlaces a la Pgina de introduccin (continuacin) Categora Estado del switch

Acceso rpido

Cambiar contrasea del dispositivo Actualizar software del dispositivo Configurar el dispositivo de respaldo Crear ACL basada en MAC Crear ACL basada en IP Configurar la QoS Configurar duplicacin de puertos

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Introduccin
Navegacin con ventanas

1
En esta seccin se describen las funciones de la utilidad de configuracin de switch basada en la Web.

Navegacin con ventanas

Encabezado de la aplicacin
Encabezado de la aplicacin El encabezado de la aplicacin se muestra en todas las pginas. Proporciona los siguientes enlaces de las aplicaciones:

Enlaces de las aplicaciones Nombre del enlace de la aplicacin Descripcin

Una X roja a la izquierda del enlace de la aplicacin Guardar indica que se han realizado cambios en la configuracin en ejecucin que an no se han guardado en el archivo de configuracin de inicio. Haga clic en Guardar para mostrar la Pgina Copiar/ guardar configuracin. Guarde el tipo de archivo de configuracin en ejecucin; para ello, cpielo en el tipo de archivo de configuracin de inicio en el switch. Despus de guardarlo, ya no se muestra la X roja ni el enlace de la aplicacin Guardar. Cuando el switch se reinicia, copia el tipo de archivo de configuracin de inicio en la configuracin en ejecucin y configura los parmetros del switch segn los datos de la configuracin en ejecucin. Usuario Haga clic para ver el nombre del usuario que ha iniciado sesin en el switch. El nombre de usuario predeterminado es Cisco. (La contrasea predeterminada es Cisco). Haga clic para cerrar sesin en la utilidad de configuracin de switch basada en la Web. Haga clic para ver el nombre del switch y el nmero de versin del switch.

Cerrar sesin Acerca de

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Introduccin
Navegacin con ventanas

1
Enlaces de las aplicaciones (continuacin) Nombre del enlace de la aplicacin Ayuda Men de idiomas Descripcin

Haga clic para ver la ayuda en lnea. Seleccione un idioma o cargue un archivo de idioma nuevo en el switch. Si el idioma requerido se muestra en el men, seleccinelo. Si no se muestra, seleccione Descargar un idioma. Para obtener ms informacin acerca de cmo agregar un nuevo idioma, consulte Actualizacin/respaldo de firmware/idioma. El cono de estado de alerta de syslog se muestra cuando est activo un mensaje de SYSLOG, arriba del nivel de gravedad crtico. Haga clic en el cono para abrir la Pgina Memoria RAM. Despus de acceder a esta pgina, ya no se muestra el cono de estado de alerta de syslog. Para ver la pgina cuando no hay un mensaje de SYSLOG activo, siga la ruta Estado y estadsticas > Ver registro > Pgina Memoria RAM.

Botones de administracin
Botones de administracin En la siguiente pgina se describen los botones ms usados que aparecen en distintas pginas en el sistema.

Botones de administracin Nombre del botn Descripcin Navegue por la tabla mediante los conos de flecha derecha e izquierda cuando hay ms de 50 entradas en una tabla. Indica un campo obligatorio.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Introduccin
Navegacin con ventanas

1
Botones de administracin (continuacin) Nombre del botn Agregar Descripcin Haga clic para mostrar la pgina Agregar relacionada y agregue una entrada en la tabla. Ingrese la informacin y haga clic en Aplicar para guardarla en la configuracin en ejecucin. Haga clic en Cerrar para volver a la pgina principal. Haga clic en Guardar para mostrar la Pgina Copiar/guardar configuracin y guardar la configuracin en ejecucin en el tipo de archivo de configuracin de inicio en el switch. Haga clic para aplicar los cambios en la configuracin en ejecucin en el switch. Si el switch se reinicia, la configuracin en ejecucin se pierde, a menos que se guarde en el tipo de archivo de configuracin de inicio. Haga clic en Guardar para mostrar la Pgina Copiar/ guardar configuracin y guardar la configuracin en ejecucin en el tipo de archivo de la configuracin de inicio en el switch. Haga clic para restablecer los cambios realizados en esta pgina. Haga clic para borrar los contadores estadsticos de todas las interfaces. Haga clic para borrar los contadores estadsticos de la interfaz seleccionada. Borra archivos de registro. Borra entradas de la tabla. Vuelve a la pgina principal. Si hay cambios que no se aplicaron a la configuracin en ejecucin, se muestra un mensaje.

Aplicar

Cancelar Borrar todos los contadores de interfaz Borrar los contadores de interfaz Borrar registros Borrar tabla Cerrar

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Introduccin
Navegacin con ventanas

1
Botones de administracin (continuacin) Nombre del botn Copiar configuracin Descripcin Una tabla, por lo general, contiene una o ms entradas que contienen valores de configuracin. En lugar de modificar cada entrada individualmente, es posible modificar una entrada y luego copiarla en varias, como se describe a continuacin: 1. Seleccione la entrada que desea copiar. Haga clic en copiar configuracin para mostrar la ventana emergente . 2. Ingrese los nmeros de la entrada de destino en el campo a. 3. Haga clic en Aplicar para guardar los cambios y haga clic en Cerrar para volver a la pgina principal. Eliminar Seleccione una entrada de la tabla para eliminar y haga clic en Eliminar para borrar las entradas de una tabla. La entrada se elimina. Haga clic para mostrar los detalles asociados con la entrada seleccionada en la pgina principal. Seleccione la entrada y haga clic en Editar para abrir las entradas para editar. Se abre la pgina Editar y se puede modificar la entrada. 1. Haga clic en Aplicar para guardar los cambios en la configuracin en ejecucin. 2. Haga clic en Cerrar para volver a la pgina principal. Ir a Ingrese los criterios de filtrado de consulta y haga clic en Ir a. Los resultados se muestran en la pgina.

Detalles Editar

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

2
Visualizacin de estadsticas
En este captulo se describe cmo ver las estadsticas del switch. Contiene las siguientes secciones: Visualizacin de la interfaz Ethernet Visualizacin de estadsticas Etherlike Visualizacin de estadsticas de GVRP Visualizacin de estadsticas de EAP 802.1X Visualizacin de la utilizacin de la TCAM Administracin de estadsticas de RMON

Visualizacin de la interfaz Ethernet


En la Pgina Interfaz se muestran las estadsticas del trfico por puerto. Se puede seleccionar la velocidad de actualizacin de la informacin. Esta pgina es til para analizar la cantidad de trfico que se enva y se recibe y su dispersin (unidifusin, multidifusin y difusin).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

10

Visualizacin de estadsticas
Visualizacin de la interfaz Ethernet

Para ver las estadsticas de Ethernet:


PASO 1 Haga clic en Estado y estadsticas > Interfaz. Se abre la Pgina Interfaz. PASO 2 Ingrese los parmetros.

Interfaz: seleccione el tipo de interfaz y la interfaz especfica para la que desea visualizar las estadsticas de Ethernet. Velocidad de actualizacin: seleccione el perodo de tiempo que transcurre antes de que se actualicen las estadsticas de Ethernet de la interfaz. Las opciones disponibles son: No actualizar: las estadsticas no se actualizan. 15 Seg: las estadsticas se actualizan cada 15 segundos. 30 Seg: las estadsticas se actualizan cada 30 segundos. 60 Seg: las estadsticas se actualizan cada 60 segundos.

En el rea Recibir estadsticas se muestra informacin acerca de los paquetes entrantes. Bytes totales (Octetos): octetos recibidos, incluidos octetos FCS (Secuencia de verificacin de tramas) y paquetes defectuosos, pero sin incluir bits de entramado. Paquetes de unidifusin: paquetes de unidifusin vlidos recibidos. Paquetes de multidifusin: paquetes de multidifusin vlidos recibidos. Paquetes de difusin: paquetes de difusin vlidos recibidos. Paquetes con errores: paquetes con errores recibidos.

En el rea Transmitir estadsticas se muestra informacin acerca de los paquetes salientes. Bytes totales (Octetos): octetos transmitidos, incluidos octetos FCS y paquetes defectuosos, pero sin incluir bits de entramado. Paquetes de unidifusin: paquetes de unidifusin vlidos transmitidos. Paquetes de multidifusin: paquetes de multidifusin vlidos transmitidos. Paquetes de difusin: paquetes de difusin vlidos transmitidos.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

11

Visualizacin de estadsticas
Visualizacin de estadsticas Etherlike

Para borrar los contadores de estadsticas: Haga clic en Borrar contadores de interfaz para borrar los contadores de la interfaz visualizada. Haga clic en Borrar todos los contadores de interfaz para borrar los contadores de todas las interfaces.

Visualizacin de estadsticas Etherlike


En la Pgina Etherlike se muestran las estadsticas por puerto segn la definicin estndar de MIB (base de informacin de administracin) Etherlike. Se puede seleccionar la velocidad de actualizacin de la informacin. En esta pgina se proporciona informacin ms detallada sobre los errores en la capa fsica (capa 1), que pueden interrumpir el trfico. Para ver las estadsticas Etherlike:
PASO 1 Haga clic en Estado y estadsticas > Etherlike. Se abre la Pgina Etherlike. PASO 2 Ingrese los parmetros.

Interfaz: seleccione el tipo de interfaz y la interfaz especfica para la que desea visualizar las estadsticas de Ethernet. Velocidad de actualizacin: seleccione el tiempo que transcurre antes de que se actualicen las estadsticas Etherlike.

Se muestran los campos para la interfaz seleccionada. Errores de secuencia de Verificacin de Tramas (FCS): tramas recibidas que no pasaron la CRC (verificacin cclica de redundancia). Tramas de colisin simple: la cantidad de tramas incluidas en una colisin simple, pero que se transmitieron correctamente. ltimas colisiones: colisiones que se detectaron luego de los primeros 512 bits de datos. Colisiones excesivas: nmero de transmisiones debido a colisiones excesivas. Paquetes de tamao excesivo: paquetes mayores de 1518 octetos recibidos.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

12

Visualizacin de estadsticas
Visualizacin de estadsticas de GVRP

Errores internos de recepcin de MAC: tramas rechazadas debido a errores del receptor. Tramas de pausa recibidas: tramas de pausa de control de flujo recibidas. Tramas de pausa transmitidas: tramas de pausa de control de flujo transmitidas de la interfaz seleccionada.

Para borrar los contadores de estadsticas: Haga clic en Borrar los contadores de interfaz para borrar los contadores de estadsticas Etherlike de la interfaz seleccionada. Haga clic en Borrar todos los contadores de interfaz para borrar los contadores de estadsticas Etherlike de todas las interfaces.

Visualizacin de estadsticas de GVRP


En la Pgina GVRP se muestra informacin sobre tramas de GARP VLAN Registration Protocol (GVRP, tambin conocido como MVRP [Multiple VLAN Registration Protocol, protocolo de registro de VLAN mltiple]) que se enviaron o recibieron en un puerto. GVRP es un protocolo de red de capa 2 basado en normas, para la configuracin automtica de informacin de VLAN en los switches. Se defini en la enmienda 802.1ak de 802.1Q-2005. Las estadsticas de GVRP para un puerto slo se muestran si GVRP est activado globalmente y en el puerto. Esto se realiza en la Pgina GVRP. Para ver las estadsticas de GVRP:
PASO 1 Haga clic en Estado y estadsticas > GVRP. Se abre la Pgina GVRP. PASO 2 Ingrese los parmetros.

Interfaz: seleccione el tipo de interfaz y la interfaz especfica para la que desea visualizar las estadsticas de GVRP. Velocidad de actualizacin: seleccione el perodo de tiempo que transcurre antes de que se actualice la pgina de estadsticas de GVRP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

13

Visualizacin de estadsticas
Visualizacin de estadsticas de EAP 802.1X

En el bloque Contador de atributos se muestran los contadores para varios tipos de paquetes por interfaz. Unin vaca: nmero de paquetes GVRP Unin vaca recibidos/transmitidos. Vacos: nmero de paquetes GVRP Vacos recibidos/transmitidos. Dejar vacos: nmero de paquetes GVRP Dejar vacos recibidos/ transmitidos. Unir: nmero de paquetes GVRP Unir recibidos/transmitidos. Dejar: nmero de paquetes GVRP Dejar recibidos/transmitidos. Dejar todos: nmero de paquetes GVRP Dejar todos recibidos/transmitidos.

En la seccin GVRP Estadsticas de error se muestran los contadores de errores GVRP . ID de protocolo no vlida: errores de ID de protocolo invlidos. Tipo de atributo no vlido: errores de ID de atributo invlidos. Valor de atributo no vlido: errores de valor de atributo invlidos. Longitud de atributo no vlida: errores de longitud de atributo invlidos. Evento no vlido: eventos invlidos.

Para borrar los contadores, haga clic en Borrar contadores de interfaz. Se borran los contadores de estadsticas de GVRP.

Visualizacin de estadsticas de EAP 802.1X


En la Pgina 802.1x EAP se muestra informacin detallada sobre las tramas EAP (Extensible Authentication Protocol, protocolo de autentizacin extensible) que se enviaron o recibieron. Para configurar la funcin 802.1X, consulte la Pgina Propiedades 802.1X. Para ver las estadsticas de EAP:
PASO 1 Haga clic en Estado y estadsticas > 802.1X EAP. Se abre la Pgina 802.1x EAP. PASO 2 Seleccione el puerto para el que desean consultarse las estadsticas en Puerto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

14

Visualizacin de estadsticas
Visualizacin de estadsticas de EAP 802.1X

PASO 3 Seleccione el perodo de tiempo (Velocidad de actualizacin) que transcurre

antes de que se actualicen las estadsticas de EAP. Se muestran los valores para la interfaz seleccionada. Tramas EAPOL recibidas: tramas EAPOL vlidas recibidas en el puerto. Tramas EAPOL transmitidas: tramas EAPOL vlidas transmitidas por el puerto. Tramas EAPOL de inicio recibidas: tramas EAPOL de inicio recibidas en el puerto. Tramas EAPOL de desconexin recibidas: tramas EAPOL de desconexin recibidas en el puerto. Tramas EAP de ID/de respuesta recibidas: tramas EAP de ID/de respuesta recibidas en el puerto. Tramas EAP de respuesta recibidas: tramas EAP de respuesta recibidas por el puerto (diferentes a las tramas Resp/ID). Tramas EAP de pedido/ID transmitidas: tramas EAP de pedido/ID transmitidas por el puerto. Tramas EAP de pedido transmitidas: tramas EAP de pedido transmitidas por el puerto. Tramas EAPOL no vlidas recibidas: tramas EAPOL no reconocidas que se recibieron en este puerto. Tramas EAP de error de longitud recibidas: tramas EAPOL con una longitud de cuerpo del paquete no vlida que se recibieron en este puerto. ltima versin de trama EAPOL: nmero de versin del protocolo asociado con la ltima trama EAPOL recibida. ltimo origen de trama EAPOL: direccin MAC de origen asociada con la ltima trama EAPOL recibida.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

15

Visualizacin de estadsticas
Visualizacin de la utilizacin de la TCAM

Visualizacin de la utilizacin de la TCAM


La arquitectura del switch utiliza una TCAM (memoria direccionable por contenido ternario) para admitir una extensa bsqueda de datos en un corto perodo de tiempo. TCAM incluye las reglas generadas por otros procesos, como las ACL (lista de control de acceso) o QoS. La cantidad mxima de reglas de TCAM que puede asignarse a travs de todos los procesos es de 512. Algunos procesos asignan reglas luego de iniciarse. Adems, los procesos que se inician durante el inicio del sistema utilizan algunas de sus reglas durante el proceso de arranque. Para ver la utilizacin de la TCAM, haga clic en Estado y estadsticas > Utilizacin de TCAM. Aparece la Pgina Utilizacin de TCAM, donde se muestra el porcentaje de recursos de TCAM utilizados en el sistema. Reglas de TCAM En la tabla Reglas de TCAM por proceso se enumeran todos los procesos que pueden asignar reglas de TCAM. Cada proceso posee su poltica especfica de asignacin.

Reglas de TCAM por proceso Proceso Por puerto/ Por switch Puerto Asignacin tras activacin 6/dispositivo Lmite superior del proceso Sin lmite Reglas de TCAM utilizadas por entrada de usuario 1 2 entradas de TCAM por regla 1 2 entradas de TCAM por regla 12 Las reglas se duplican para VLAN basadas en MAC. Comentarios

Reglas del modo avanzado de QoS Reglas de control de acceso VLAN basada en protocolo

Puerto

6/dispositivo

Sin lmite

Puerto

Sin lmite

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

16

Visualizacin de estadsticas
Administracin de estadsticas de RMON

2
Asignacin tras activacin 0 Lmite superior del proceso Sin lmite Reglas de TCAM utilizadas por entrada de usuario Sin lmite Comentarios

Reglas de TCAM por proceso (continuacin) Proceso Por puerto/ Por switch Puerto

VLAN basada en MAC Indagacin de DHCP

Las reglas se duplican para VLAN basadas en MAC.

Switch

2/dispositivo

Sin lmite

8 entradas de TCAM por regla de indagacin de DHCP 1 entrada de TCAM por entrada de proteccin de IP de origen 4 entradas de TCAM por regla de inspeccin de ARP 1 regla global por lmite de velocidad de VLAN Se crea una regla adicional para cada regla de permiso en la interfaz.

Proteccin de la IP de origen

Puerto

Sin lmite

Inspeccin de ARP

Switch

2/dispositivo

128

Limitacin de la velocidad de VLAN

Ambos

255

Administracin de estadsticas de RMON


RMON (Remote Networking Monitoring, monitoreo remoto de redes) es una especificacin SNMP que permite que un agente SNMP en el switch monitoree de manera proactiva las estadsticas del trfico durante un perodo determinado y enve trampas a un administrador SNMP. El agente SNMP local compara los contadores de tiempo real con umbrales predefinidos y genera alarmas, sin necesidad de realizar consultas a travs de una plataforma de administracin SNMP central. Este es un mecanismo eficaz para la administracin proactiva, siempre que los umbrales correctos estn establecidos en la base lineal de su red.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

17

Visualizacin de estadsticas
Administracin de estadsticas de RMON

RMON disminuye el trfico entre el administrador y el switch, ya que el administrador SNMP no tiene que realizar consultas frecuentes de informacin al switch, y permite que el administrador obtenga informes de estado oportunos, ya que el switch informa los eventos a medida que ocurren. Con esta funcin, usted puede realizar las siguientes acciones: Ver estadsticas (valores de contadores) tal como estn actualmente, es decir, desde la ltima vez que se borraron. Tambin puede reunir los valores de estos contadores en un perodo de tiempo y luego, ver la tabla de los datos recolectados, donde cada conjunto recolectado est representado en una sola lnea de la ficha Historial. Definir cambios interesantes en los valores de contadores, como alcanz un cierto nmero de colisiones tardas (define la alarma) y luego, definir la accin que se realizar cuando ocurra este evento (registro, trampa o registro y trampa).

Visualizacin de estadsticas de RMON


En la Pgina Estadsticas se muestra informacin detallada sobre los tamaos de los paquetes e informacin sobre los errores de la capa fsica. La informacin mostrada es acorde a la norma RMON. Para ver las estadsticas de RMON:
PASO 1 Haga clic en RMON > Estadsticas. Se abre la Pgina Estadsticas. PASO 2 Seleccione la interfaz de la que desea ver las estadsticas de Ethernet en Interfaz. PASO 3 En Velocidad de actualizacin seleccione el perodo de tiempo que transcurre

antes de que se actualicen las estadsticas de la interfaz. Se muestran las estadsticas para la interfaz seleccionada. Bytes recibidos (Octetos): nmero de octetos recibidos, incluidos octetos FCS y paquetes defectuosos, pero sin incluir bits de entramado. Descartar evento: nmero de paquetes que se descartaron. Paquetes recibidos: nmero de paquetes recibidos, incluidos paquetes defectuosos, de multidifusin y de difusin. Paquetes de difusin recibidos: nmero de paquetes de difusin vlidos recibidos. Este nmero no incluye paquetes de multidifusin.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

18

Visualizacin de estadsticas
Administracin de estadsticas de RMON

Paquetes de multidifusin recibidos: nmero de paquetes de multidifusin vlidos recibidos. Errores de CRC y alineacin: nmero de errores de CRC y alineacin que ocurrieron. Paquetes ms pequeos de lo normal: nmero de paquetes ms pequeos de lo normal (menos de 64 octetos) que se recibieron. Paquetes ms grandes de lo normal: nmero de paquetes ms grandes de lo normal (ms de 1518 octetos) que se recibieron. Fragmentos: nmero de fragmentos (paquetes con menos de 64 octetos, excluidos bits de entramado, pero incluidos octetos FCS) que se recibieron. Jabbers: total de paquetes recibidos que tenan ms de 1632 octetos. Este nmero no incluye los bits de trama, pero incluye los octetos FCS que tienen una FCS (secuencia de verificacin de tramas) defectuosa con un nmero integral de octetos (error FCS) o una FCS defectuosa con un nmero no integral de octetos (error de alineacin). Colisiones: nmero de colisiones recibidas. Si las tramas jumbo estn activadas, el umbral de tramas jabber se eleva al tamao mximo de tramas jumbo. Tramas de 64 Bytes: nmero de tramas recibidas que contienen 64 bytes. Tramas desde 65 a 127 Bytes: nmero de tramas recibidas que contienen entre 65 y 127 bytes. Tramas desde 128 a 255 Bytes: nmero de tramas recibidas que contienen entre 128 y 255 bytes. Tramas desde 256 a 511 Bytes: nmero de tramas recibidas que contienen entre 256 y 511 bytes. Tramas desde 512 a 1023 Bytes: nmero de tramas recibidas que contienen entre 512 y 1023 bytes. Tramas desde 1024 a 1632 Bytes: nmero de tramas recibidas que contienen entre 1024 y 1632 bytes.

PASO 4 Seleccione otra interfaz en el campo Interfaz. Aparecen las estadsticas de

RMON.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

19

Visualizacin de estadsticas
Administracin de estadsticas de RMON

Configuracin del historial de RMON


En la Pgina Tabla de control de historial se puede reunir un registro de las estadsticas sobre un puerto. Puede configurar la frecuencia de muestreo, la cantidad de muestras que se guardarn y el puerto del que se recolectan los datos. Luego del muestreo y almacenamiento de los datos, estos aparecen en la Pgina Tabla de historial que se puede ver al hacer clic en la Tabla de historial. Para ver informacin del historial de control de RMON:
PASO 1 Haga clic en Estado y estadsticas > RMON > Historial. Se abre la Pgina Tabla

de control de historial. En esta pgina se muestran los siguientes campos: Entrada de historial n: nmero de entrada de la tabla del historial. Interfaz de origen: ID de la interfaz de la que se capturaron las muestras del historial. Nmero mximo de muestras a guardar: nmero mximo de muestras que se guardar en esta parte de la tabla del historial. Intervalo de muestreo: perodo de tiempo en segundos en que se recolectaron muestras de los puertos. El intervalo del campo oscila entre 1 y 3600. Propietario: usuario o estacin de RMON que solicit la informacin de RMON. El intervalo del campo oscila entre 0 y 20 caracteres. Nmero actual de muestras: por norma, RMON no puede otorgar todas las muestras solicitadas, sino que limita el nmero de muestras por solicitud. Por lo tanto, este campo representa el nmero de muestras que se otorga a la solicitud que es igual o menor al valor solicitado.

PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar historial RMON. PASO 3

Ingrese los parmetros. Nueva entrada en historial: muestra el nmero de la nueva entrada de la tabla. Interfaz de origen: seleccione el tipo de interfaz del que se van a tomar las muestras del historial.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

20

Visualizacin de estadsticas
Administracin de estadsticas de RMON

Nmero mximo de muestras a guardar: ingrese el nmero de muestras que se almacenar. Intervalo de muestreo: ingrese el tiempo en segundos en que se recolectaron muestras de los puertos. El intervalo del campo oscila entre 1 y 3600. Propietario: ingrese el usuario o la estacin de RMON que solicit la informacin de RMON. El intervalo del campo oscila entre 0 y 20 caracteres.

PASO 4 Haga clic en Aplicar. Se agrega la entrada a la Pgina Tabla de control de

historial y se actualiza el switch.

Visualizacin de la tabla del historial de RMON


En la Pgina Tabla de historial se muestran los muestreos de red estadsticos especficos de una interfaz. Cada entrada de la tabla representa todos los valores de los contadores compilados durante una sola muestra. Para ver el historial de RMON:
PASO 1 Haga clic en RMON > Historial. Se abre la Pgina Tabla de control de historial. PASO 2 Haga clic en la Tabla del historial. Se abre la Pgina Tabla de historial. PASO 3 En la lista Entrada de historial n, seleccione el nmero de entrada del historial

para la que desea ver las muestras asociadas. Se muestran los campos para la muestra seleccionada. Propietario: propietario de la entrada de la tabla del historial. Muestra N: se tomaron las estadsticas de esta muestra. Descartar eventos: paquetes descartados debido a falta de recursos de red durante el intervalo de muestreo. Puede no representar el nmero exacto de paquetes descartados, sino el nmero de veces que se detectaron paquetes descartados. Bytes recibidos: octetos recibidos que incluyen octetos FCS y paquetes defectuosos, pero no bits de entramado. Paquetes recibidos: paquetes recibidos, incluidos paquetes defectuosos, de multidifusin y de difusin.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

21

Visualizacin de estadsticas
Administracin de estadsticas de RMON

Paquetes de difusin: paquetes de difusin vlidos recibidos. Este nmero no incluye paquetes de multidifusin. Paquetes de multidifusin: paquetes de multidifusin vlidos recibidos. Errores de alineacin y CRC: errores de CRC y alineacin que ocurrieron. Paquetes ms pequeos de lo normal: nmero de paquetes ms pequeos de lo normal (menos de 64 octetos) que se recibieron. Paquetes ms grandes de lo normal: nmero de paquetes ms grandes de lo normal (ms de 1518 octetos) que se recibieron. Fragmentos: fragmentos (paquetes con menos de 64 octetos) que se recibieron, excluidos bits de entramado, pero incluidos octetos FCS. Jabbers: total de paquetes recibidos que tenan ms de 1632 octetos. Este nmero no incluye los bits de trama, pero incluye los octetos FCS que tenan una FCS (secuencia de verificacin de tramas) defectuosa con un nmero integral de octetos (error FCS) o una FCS defectuosa con un nmero no integral de octetos (error de alineacin). Colisiones: colisiones recibidas. Utilizacin: porcentaje de trfico actual en la interfaz comparado con el trfico mximo que admite la interfaz.

Definicin del control de eventos RMON


En la Pgina Eventos se puede configurar eventos que son acciones realizadas cuando se genera una alarma (las alarmas estn definidas en la Pgina Alarmas). Un evento puede ser cualquier combinacin de registros o trampas. Si la accin incluye el registro, entonces los eventos se registran en la Pgina Tabla de registro de eventos. Para ver eventos RMON:
PASO 1 Haga clic en RMON > Eventos. Se abre la Pgina Eventos.

En esta pgina se muestran los eventos definidos anteriormente.


PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar eventos RMON.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

22

Visualizacin de estadsticas
Administracin de estadsticas de RMON

PASO 3 Ingrese los parmetros.

Entrada de evento: se muestra el nmero de ndice del evento para la nueva entrada. Comunidad: ingrese la cadena de comunidad de SNMP que se incluir al enviar trampas (opcional). Descripcin: ingrese un nombre para el evento. Este nombre se usa en la Pgina Agregar alarmas RMON para vincular una alarma a un evento. Tipo: seleccione el tipo de accin que se genera a partir de este evento. Los valores son: Ninguno: no ocurre ninguna accin cuando se apaga la alarma. Registro: se agrega una entrada en el registro cuando se apaga la alarma. Trampa: se enva una trampa cuando se apaga la alarma. Registro y trampa: se agrega una entrada en el registro y se enva una trampa cuando se apaga la alarma.

Propietario: ingrese el dispositivo o usuario que defini el evento.

PASO 4 Haga clic en Aplicar. Se agrega el evento RMON y se actualiza el switch.

Visualizacin de registros de eventos RMON


En la Pgina Tabla de registro de eventos se muestra el registro de eventos (acciones) que ocurrieron. Se puede registrar un evento cuando su tipo es Registro o Registro y trampa. La accin en el evento se realiza cuando el evento est vinculado a una alarma (consulte la Pgina Alarmas) y ocurrieron las condiciones de la alarma.
PASO 1 Haga clic en RMON > Eventos. Se abre la Pgina Eventos. PASO 2 Haga clic en Tabla de registro de eventos. Se abre la Pgina Tabla de registro de

eventos. En esta pgina se muestran los siguientes campos: Evento: nmero de entrada del registro de eventos. N de registro: nmero de registro.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

23

Visualizacin de estadsticas
Administracin de estadsticas de RMON

Tiempo de registro: hora en que se introdujo la entrada del registro. Descripcin: descripcin de la entrada del registro.

Definicin de alarmas RMON


Las alarmas RMON proporcionan un mecanismo para configurar umbrales e intervalos de muestreo a fin de generar eventos de excepcin en cualquier contador RMON o cualquier otro contador de objetos SNMP que mantiene el agente. En la alarma deben configurarse los umbrales ascendentes y descendentes. Una vez que se atraviesa un umbral ascendente, no se genera otro evento ascendente hasta que se atraviesa el umbral descendente complementario. Luego de que se emite una alarma descendente, la siguiente alarma se genera cuando se atraviesa un umbral ascendente. Se vinculan una o ms alarmas a un evento. El evento indica la accin que debe realizarse cuando ocurre la alarma. En la Pgina Alarmas se pueden configurar alarmas y vincularlas a eventos. Los contadores de alarmas pueden monitorearse mediante valores absolutos o cambios (delta) en los valores de los contadores. Para ingresar alarmas RMON:
PASO 1 Haga clic en RMON > Alarmas. Se abre la Pgina Alarmas. PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar alarmas RMON. PASO 3 Ingrese los parmetros.

Entrada de alarma: se muestra el nmero de entrada de la alarma. Interfaz: seleccione el tipo de interfaz para el que se muestran las estadsticas de RMON. Nombre del contador: seleccione la variable MIB que indica el tipo de evento medido. Tipo de muestra: seleccione el mtodo de muestreo para generar una alarma. Las opciones son: Delta: se sustrae el ltimo valor muestreado del valor actual. La diferencia en los valores se compara con el umbral. Si se rebas el umbral, se genera una alarma.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

24

Visualizacin de estadsticas
Administracin de estadsticas de RMON

Absoluto: si se rebasa el umbral, se genera una alarma.

Umbral ascendente: ingrese el valor de contador ascendente que activa la alarma de umbral ascendente. Evento ascendente: seleccione un evento, de aquellos que defini en la tabla Eventos, que se realizar cuando se active un evento ascendente. Umbral descendente: ingrese el valor de contador descendente que activa la alarma de umbral descendente. Evento descendente: seleccione un evento, de aquellos que defini en la tabla Eventos, que se realizar cuando se active un evento descendente. Alarma de inicio: seleccione el primer evento a partir del que se iniciar la generacin de alarmas. El valor ascendente se define al atravesar el umbral de un umbral de bajo valor a un umbral de mayor valor. Alarma ascendente: un valor de contador ascendente activa la alarma de umbral ascendente. Alarma descendente: un valor de contador descendente activa la alarma de umbral descendente. Ascendente y descendente: los valores de contador ascendente y descendente activan la alarma.

Intervalo: ingrese el tiempo del intervalo de la alarma en segundos. Propietario: ingrese el nombre del sistema de administracin de red o usuario que recibe la alarma.

PASO 4 Haga clic en Aplicar. Se agrega la alarma RMON y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

25

3
Administracin de los registros del sistema
En este captulo se describe la funcin Registro del sistema, que permite que el switch mantenga varios registros independientes. Cada registro es un conjunto de mensajes que captura los eventos del sistema. El switch genera los siguientes registros locales: Registro escrito en una lista cclica de eventos registrados en la memoria RAM que se borra cuando el switch se reinicia. Registro escrito en un archivo de registro cclico que se guarda en la memoria Flash y persiste de un reinicio al otro.

Adems, usted puede registrar mensajes en servidores SYSLOG remotos que mantienen registros en forma de trampas SNMP y mensajes SYSLOG. Este captulo contiene las siguientes secciones: Configuracin de los valores del registro del sistema Configuracin de los valores de registro remoto Visualizacin de los registros de memoria

Configuracin de los valores del registro del sistema


Usted puede habilitar o deshabilitar el registro en la Pgina Configuracin de registro y seleccionar si desea agregar mensajes de registro. Niveles de gravedad Usted puede seleccionar los eventos por nivel de gravedad. Cada mensaje de registro tiene un nivel de gravedad marcado con la primera letra del nivel de gravedad concadenado con un guin (-) a cada lado (excepto para Emergencia que se indica con la letra F). Por ejemplo, el mensaje de registro "%INIT-IInitCompleted: " tiene un nivel de gravedad de I, que significa Informativo.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

26

Administracin de los registros del sistema


Configuracin de los valores del registro del sistema

Los niveles de gravedad de los eventos se detallan de mayor gravedad a menor gravedad, de la siguiente manera: Emergency (emergencia) : el sistema no se puede utilizar. Alert (alerta) : se necesita accin. Critical (crtico) : el sistema est en condicin crtico. Error: el sistema est en condicin de error. Warning (advertencia) : se ha presentado una advertencia del sistema. Notice (aviso) : el sistema est funcionando correctamente, pero se ha presentado un aviso del sistema. Informational (informativo) : informacin de dispositivos. Debug (depuracin) : proporciona informacin detallada acerca de un evento.

Puede seleccionar distintos niveles de gravedad para los registros de memoria RAM y Flash. Estos registros se pueden mostrar en la Pgina Memoria RAM y la Pgina Memoria Flash, respectivamente. Al seleccionar un nivel de gravedad para almacenar en un registro, todos los eventos de mayor gravedad se almacenan automticamente en el registro. Los eventos de menor gravedad no se almacenan en el registro. Por ejemplo, si se selecciona Advertencia, todos los niveles de gravedad que son Advertencia y los de mayor gravedad se almacenan en el registro (Emergencia, Alerta, Crtica, Error y Advertencia). No se almacena ningn evento con nivel de gravedad por debajo de Advertencia (Aviso, Informativo y Depuracin).

Para configurar parmetros de registro globales:


PASO 1 Haga clic en Administracin > Registro del sistema > Configuracin de

registros. Se abre la Pgina Configuracin de registro .


PASO 2 Ingrese los parmetros.

Registro: seleccione esta opcin para habilitar el registro de mensajes. Aadidura de Syslog: seleccione esta opcin para habilitar la aadidura de mensajes y trampas SYSLOG. Si esta opcin est habilitada, se agregan mensajes y trampas SYSLOG idnticas y contiguas en un intervalo de

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

27

Administracin de los registros del sistema


Configuracin de los valores de registro remoto

tiempo y se envan en un mismo mensaje. Los mensajes agregados se envan en el orden de llegada. Cada mensaje establece la cantidad de veces que se ha agregado. Tiempo mximo de aadidura: ingrese el intervalo de tiempo en el que se agregan los mensajes SYSLOG. Registro de memoria RAM: seleccione los niveles de gravedad de los mensajes a registrar en la memoria RAM. Registro de memoria Flash: seleccione los niveles de gravedad de los mensajes a registrar en la memoria Flash.

PASO 3 Haga clic en Aplicar. Se actualiza el switch.

Configuracin de los valores de registro remoto


La Pgina Servidores de registro remotos permite definir los servidores SYSLOG remotos a donde se envan los mensajes de registro (a travs del protocolo SYSLOG). Para cada servidor, usted puede configurar la gravedad de los mensajes que recibe. Para definir los servidores SYSLOG:
PASO 1 Haga clic en Administracin > Registro del sistema > Servidores de registro

remotos. Se abre la Pgina Servidores de registro remotos. En esta pgina se muestra una lista de servidores de registro remotos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar servidores de registro remotos. PASO 3 Ingrese los parmetros.

Versin de IP: seleccione el formato IP admitido. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80, no es enrutable y se puede usar para comunicaciones slo en la

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

28

Administracin de los registros del sistema


Visualizacin de los registros de memoria

red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.

Interfaz de enlace local: seleccione la interfaz de enlace local (si se selecciona Enlace local de tipo de direccin IPv6) en la lista. Direccin IP del servidor de registro: ingrese la direccin del servidor a donde se envan los registros. Puerto DP: ingrese el puerto UDP a donde se envan los mensajes de registro. Recurso: seleccione un valor de recurso de donde se envan los registros del sistema al servidor remoto. Slo se puede asignar un valor de recurso por servidor. Si se asigna un segundo cdigo de recurso, se anula el primer valor de recurso. Descripcin: ingrese una descripcin del servidor. Gravedad mnima: seleccione el nivel mnimo de mensajes de registro de sistema para enviar al servidor.

PASO 4 Haga clic en Aplicar. Se cierra la Pgina Agregar servidores de registro remotos,

el servidor SYSLOG se agrega y se actualiza el switch.

Visualizacin de los registros de memoria


El switch puede escribir los siguientes mensajes: Registro en memoria RAM (se borra durante el reinicio). Registro en memoria Flash (slo se borra por comando de usuario).

Puede configurar los mensajes que se escriben en cada registro por gravedad, y un mensaje puede ir a ms de un registro, incluidos los registros que residen en servidores SYSLOG externos.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

29

Administracin de los registros del sistema


Visualizacin de los registros de memoria

Memoria RAM
Memoria RAM La Pgina Memoria RAM muestra todos los mensajes, en orden cronolgico, que se han guardado en la memoria RAM (cach). Las entradas se almacenan en el registro de memoria RAM segn la configuracin de la Pgina Configuracin de registro. Para ver las entradas del registro, haga clic en Estado y estadsticas > Ver registro > Memoria RAM. Se abre la Pgina Memoria RAM . En esta pgina se muestran los siguientes campos: ndice de registro: nmero de entrada en el registro. Hora del registro: hora cuando se gener el mensaje. Gravedad: gravedad del evento. Descripcin: mensaje de texto que describe el evento.

Para borrar los mensajes de registro, haga clic en Borrar registros. Se borran los mensajes.

Memoria Flash
Memoria Flash En la Pgina Memoria Flash se muestran los mensajes que se han almacenado en la memoria Flash, en orden cronolgico. La gravedad mnima para el registro se configura en la Pgina Configuracin de registro. Los registros de memoria Flash permanecen cuando el switch se reinicia. Puede borrar los registros manualmente. Para ver los registros de memoria Flash, haga clic en Estado y estadsticas > Ver registro > Memoria Flash. Se abre la Pgina Memoria Flash. En esta pgina se muestran los siguientes campos: ndice de registro: nmero de entrada en el registro. Hora del registro: hora cuando se gener el mensaje. Gravedad: gravedad del evento. Descripcin: mensaje de texto que describe el evento.

Para borrar los mensajes, haga clic en Borrar registros. Se borran los mensajes.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 30

4
Administracin de archivos del sistema
Puede elegir el archivo de firmware del que se inicia el switch. Tambin puede copiar tipos de archivo internamente en el switch, o hacia o desde un dispositivo externo, como una PC. Los mtodos de transferencia de archivos son: Copia interna HTTP que utiliza los recursos que proporciona el explorador Cliente TFTP, que requiere un servidor TFTP

Los archivos de configuracin del switch estn definidos por su tipo y contienen las opciones y los valores de los parmetros para el dispositivo. Cuando se hace referencia a una configuracin en el switch, esta se realiza a travs de su tipo de archivo de configuracin, en vez de un nombre de archivo que el usuario puede modificar. Se puede copiar el contenido de un tipo de archivo a otro, pero el usuario no puede cambiar los nombres de los tipos de archivo. Otros archivos en el dispositivo incluyen archivos de firmware, cdigo de inicio y registro, a los que se hace referencia como archivos operativos. Los archivos de configuracin son archivos de texto que un usuario puede editar en un editor de texto, como Notepad, una vez que los copia en un dispositivo externo, como una PC. Archivos y tipos de archivo En el switch se encuentran los siguientes tipos de archivos de configuracin y operativos: Configuracin en ejecucin: parmetros que el switch est utilizando para funcionar. Es el nico tipo de archivo que usted modifica al cambiar los valores de los parmetros a travs de una de las interfaces de configuracin y debe guardarse manualmente para conservarlo. Si se reinicia el switch, se pierde la configuracin en ejecucin. Al reiniciar el switch, este tipo de archivo se copia de la configuracin de inicio, guardada en la memoria Flash a la configuracin en ejecucin, guardada en RAM.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

31

Administracin de archivos del sistema

Para conservar los cambios realizados en el switch, usted debe guardar la configuracin en ejecucin en la configuracin de inicio, u otro tipo de archivo, en caso de que no desee que el switch se reinicie con esta configuracin. Si guard la configuracin en ejecucin en la configuracin de inicio, al reiniciar el switch, se recrea una configuracin en ejecucin que incluye los cambios que realiz desde la ltima vez que se guard la configuracin en ejecucin en la configuracin de inicio. Configuracin de inicio: los valores de los parmetros que usted guard al copiar otra configuracin (en general, la configuracin en ejecucin) en la configuracin de inicio. La configuracin de inicio se guarda en la memoria Flash y se conserva siempre que se reinicia el switch. Al reiniciarlo, la configuracin de inicio se copia en RAM y se identifica como la configuracin en ejecucin. Configuracin de respaldo: una copia manual de las definiciones de los parmetros para brindar proteccin frente al apagado del sistema o para realizar el mantenimiento de un estado operativo especfico. Usted puede copiar la configuracin de duplicado, la configuracin de inicio o la configuracin en ejecucin en un archivo de configuracin de respaldo. La configuracin de respaldo existe en la memoria Flash y se conserva en caso de que se reinicie el dispositivo. Configuracin de duplicado: una copia de la configuracin de inicio, que el switch crea luego de que: El switch haya estado funcionando continuamente durante 24 horas. No se hayan realizado cambios de configuracin en la configuracin en ejecucin en las 24 horas anteriores. La configuracin de inicio sea idntica a la configuracin en ejecucin.

Slo el sistema puede copiar la configuracin de inicio en la configuracin de duplicado. Sin embargo, usted puede copiar de la configuracin de duplicado a otros tipos de archivo o a otro dispositivo. Si se reinicia el switch, se restablecen los parmetros predeterminados de fbrica de la configuracin de duplicado. En los dems aspectos, la configuracin de duplicado se comporta de la misma manera que una configuracin de respaldo, al proporcionar una copia de los valores de los parmetros que se conserva al reiniciar el switch. Firmware: el sistema operativo, que se conoce comnmente como la imagen.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

32

Administracin de archivos del sistema

Cdigo de inicio: controla el inicio bsico del sistema e inicia la imagen de firmware. Archivo de idioma: el diccionario que permite mostrar las ventanas en el idioma seleccionado. Registro Flash: mensajes SYSLOG guardados en la memoria Flash.

Acciones de archivos Se pueden realizar las siguientes acciones para administrar los archivos de configuracin y firmware: Actualizar el firmware o el cdigo de inicio, o reemplazar un idioma, tal como se describe en la seccin Actualizacin/respaldo de firmware/idioma Ver la imagen de firmware en uso o seleccionar la imagen que se usar en el siguiente reinicio, tal como se describe en la seccin Seleccin de la imagen activa Guardar archivos en el switch en un lugar en otro dispositivo, tal como se describe en la seccin Descarga o realizacin de copia de seguridad de una configuracin o un registro Borrar los tipos de archivo de configuracin de inicio o configuracin de respaldo, tal como se describe en Visualizacin de las propiedades de archivos de configuracin Copiar un tipo de archivo de configuracin a otro tipo de archivo de configuracin, tal como se describe en Copiado o guardado de tipos de archivo de configuracin del switch Cargar un archivo de configuracin de un servidor TFTP al switch, tal como se describe en la seccin Establecimiento de la configuracin automtica DHCP

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

33

Administracin de archivos del sistema

!
PRECAUCIN A menos que la configuracin en ejecucin se copie manualmente a la

configuracin de inicio, la configuracin de respaldo o a un archivo externo, al reiniciar el switch se pierden todos los cambios realizados desde la ltima vez que se guard el archivo. Se le recomienda guardar la configuracin en ejecucin en la configuracin de inicio antes de cerrar la sesin, a fin de conservar los cambios que hizo durante esta sesin. Una X roja, ubicada a la izquierda del enlace de aplicacin Guardar, indica que se realizaron cambios en la configuracin y que an no se han guardado en el archivo de configuracin de inicio. Al hacer clic en Guardar, aparece la Pgina Copiar/guardar configuracin. Para guardar el archivo de configuracin en ejecucin, cpielo en el archivo de configuracin de inicio. Luego de guardarlo, se ocultan la X roja y el enlace a la Pgina Copiar/guardar configuracin.

En este captulo se describe cmo se administran los archivos de configuracin y registro. Incluye los siguientes temas: Actualizacin/respaldo de firmware/idioma Seleccin de la imagen activa Descarga o realizacin de copia de seguridad de una configuracin o un registro Visualizacin de las propiedades de archivos de configuracin Copiado o guardado de tipos de archivo de configuracin del switch Establecimiento de la configuracin automtica DHCP

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

34

Administracin de archivos del sistema


Actualizacin/respaldo de firmware/idioma

Actualizacin/respaldo de firmware/idioma
El proceso de Actualizacin/respaldo de firmware/idioma se puede utilizar para: Actualizar o realizar una copia de seguridad de la imagen de firmware Actualizar o realizar una copia de seguridad del cdigo de inicio Importar un archivo de idioma nuevo o actualizar un archivo de idioma existente

Se admiten los siguientes mtodos para transferir archivos: HTTP que utiliza los recursos que proporciona el explorador TFTP que requiere un servidor TFTP

Si se carg un archivo de idioma nuevo en el switch, el idioma nuevo puede seleccionarse en el men desplegable. (No es necesario reiniciar el switch). Tambin se puede acceder a la pgina Actualizacin/respaldo de firmware/ idioma al seleccionar Descargar un idioma en el men desplegable Idioma de cada pgina.

Carga de un archivo de firmware o idioma nuevo


En el switch, hay dos imgenes de firmware guardadas: Imagen1 e Imagen2. Una de las imgenes se identifica como la imagen activa y la otra imagen se identifica como la imagen inactiva. Al actualizar el firmware, la nueva imagen siempre reemplaza a la imagen identificada como la imagen inactiva. Luego de cargar nuevo firmware en el switch, el switch contina inicindose con la imagen activa (la versin anterior) hasta que cambie el estado de la imagen nueva para que sea la imagen activa a travs del procedimiento de la seccin Seleccin de la imagen activa. Luego, inicie el switch mediante el proceso descrito en la seccin Reinicio del switch. Para descargar o realizar una copia de seguridad de un archivo de sistema o idioma:
PASO 1 Haga clic en Administracin > Administracin de archivo > Actualizacin/respaldo

de firmware/idioma. Se abre la pgina Actualizacin/respaldo de firmware/idioma.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

35

Administracin de archivos del sistema


Actualizacin/respaldo de firmware/idioma

PASO 2 Haga clic en el mtodo de transferencia en Mtodo de transferencia. Si seleccion

TFTP, vaya al PASO 3. Si seleccion HTTP, vaya al PASO 4.


PASO 3 Si seleccion TFTP, ingrese los parmetros tal como se describe en este paso. En

caso contrario, pase al PASO 4. Seleccione la accin de guardado en Guardar accin. Si en Guardar accin selecciona Actualizar para especificar que el tipo de archivo en el switch debe reemplazarse con una nueva versin de dicho tipo de archivo ubicado en un servidor TFTP, realice lo siguiente. En caso contrario, vaya al siguiente procedimiento en este paso. a. Tipo de archivo : seleccione el tipo de archivo de destino. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo). b. Versin de IP: seleccione si se usa una direccin IPv4 o IPv6. c. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica hosts de manera exclusiva en un enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza a la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.

d. Interfaz de enlace local: seleccione la interfaz local de enlace (si se usa IPv6) en la lista. e. Servidor TFTP: ingrese la direccin IP del servidor TFTP. f. Nombre del archivo de origen: ingrese el nombre del archivo de origen.

Si en Guardar accin seleccion Respaldo para especificar que una copia del tipo de archivo debe guardarse en un archivo en otro dispositivo, realice lo siguiente: a. Tipo de archivo: seleccione el tipo de archivo de origen. Slo se pueden seleccionar tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo). b. Versin de IP: seleccione si se usa una direccin IPv4 o IPv6.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

36

Administracin de archivos del sistema


Actualizacin/respaldo de firmware/idioma

c. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa). Las opciones son: Enlace local: la direccin IPv6 identifica hosts de manera exclusiva en un enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza a la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.

d. Interfaz de enlace local: seleccione la interfaz local de enlace (si se usa IPv6) en la lista. e. Servidor TFTP: ingrese la direccin IP del servidor TFTP. f. Nombre de archivo de destino: ingrese el nombre de archivo de destino. Los nombres de archivo no pueden incluir smbolos diagonales (\ /), la primera letra del nombre de archivo no debe ser un punto (.) y la longitud mxima para los nombres de archivo en un servidor TFTP es de 160 caracteres. (Caracteres vlidos: A-Z, a-z, 0-9, ., -, _).

PASO 4 Si seleccion HTTP, ingrese los parmetros tal como se describe en este paso.

Seleccione la accin de guardado en Guardar accin. Slo se pueden seleccionar las acciones admitidas. Si en Guardar accin seleccion Actualizar para especificar que el tipo de archivo en el switch debe reemplazarse con una nueva versin de dicho tipo de archivo, realice lo siguiente.
PASO 5 Haga clic en Aplicar o en Listo. Se actualiza el archivo.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

37

Administracin de archivos del sistema


Seleccin de la imagen activa

Seleccin de la imagen activa


En el switch, hay dos imgenes de firmware guardadas: Imagen1 e Imagen2. Una de las imgenes se identifica como la imagen activa y la otra imagen se identifica como la imagen inactiva. El switch se inicia desde la imagen que usted configura como la imagen activa. Usted puede cambiar la imagen identificada como la imagen inactiva por la imagen activa. (Puede reiniciar el switch mediante el proceso descrito en la seccin Reinicio del switch). Para seleccionar la imagen activa:
PASO 1 Haga clic en Administracin > Administracin de archivo > Imagen activa. Se

abre la Pgina Imagen activa. La pgina muestra lo siguiente: Imagen activa: se muestra el archivo de la imagen que est activa en el switch. Nmero de versin de imagen activa: se muestra la versin del firmware de la imagen activa.
PASO 2 Seleccione la imagen en el men Imagen activa luego de reinicio para identificar

la imagen de firmware que se usa como la imagen activa luego de que se reinicia el switch. En Versin de imagen activa luego de reinicio se muestra la versin del firmware de la imagen activa que se usa una vez que se reinicia el switch.
PASO 3 Haga clic en Aplicar. Se actualiza la seleccin de la imagen activa.

Descarga o realizacin de copia de seguridad de una configuracin o un registro


En la Pgina Descarga/respaldo de configuracin/registro puede realizar una copia de seguridad de los tipos de archivo de configuracin o el registro Flash en el switch y guardarla en otro dispositivo, o puede restaurar tipos de archivo de configuracin en el switch desde otro dispositivo. Al restaurar un archivo de configuracin en la configuracin en ejecucin, el archivo importado agrega los comandos de configuracin que no existan en el archivo antiguo y reemplaza los valores de parmetros en los comandos de configuracin existentes.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

38

Administracin de archivos del sistema


Descarga o realizacin de copia de seguridad de una configuracin o un registro

Al restaurar un archivo de configuracin en la configuracin de inicio o un archivo de configuracin de respaldo, el nuevo archivo reemplaza al archivo anterior. Al restaurar un archivo a la configuracin de inicio, es necesario reiniciar el switch para que la configuracin de inicio restaurada se utilice como la configuracin en ejecucin. Puede reiniciar el switch mediante el proceso descrito en la seccin Reinicio del switch. Para realizar una copia de seguridad o restaurar el archivo de configuracin del sistema:
PASO 1 Haga clic en Administracin > Administracin de archivo > Descarga/Respaldo

de Configuracin/Registro. Se abre la Pgina Descarga/respaldo de configuracin/registro.


PASO 2 Haga clic en el mtodo de transferencia en Mtodo de transferencia. PASO 3 Si seleccion TFTP, ingrese los parmetros. En caso contrario, pase al PASO 4.

Seleccione la accin de guardado en Guardar accin. Si en Guardar accin seleccion Descarga para especificar que el archivo en otro dispositivo reemplazar a un tipo de archivo en el switch, realice lo siguiente. En caso contrario, vaya al siguiente procedimiento en este paso. a. Versin de IP: seleccione si se usa una direccin IPv4 o IPv6. b. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa). Las opciones son: Enlace local: la direccin IPv6 identifica hosts de manera exclusiva en un enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza a la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.

c. Interfaz de enlace local: seleccione la interfaz local de enlace en la lista. d. Servidor TFTP: ingrese la direccin IP del servidor TFTP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

39

Administracin de archivos del sistema


Descarga o realizacin de copia de seguridad de una configuracin o un registro

e. Nombre de archivo de origen: ingrese el nombre de archivo de origen. Los nombres de archivo no pueden incluir smbolos diagonales (\ /), la primera letra del nombre de archivo no debe ser un punto (.) y la longitud mxima para los nombres de archivo en el servidor TFTP es de 160 caracteres. (Caracteres vlidos: A-Z, a-z, 0-9, ., -, _). f. Tipo de archivo de destino: ingrese el tipo de archivo de configuracin de destino. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo).

Si en Guardar accin seleccion Respaldo para especificar que se debe copiar un tipo de archivo en un archivo en otro dispositivo, realice lo siguiente: a. Versin de IP: seleccione si se usa una direccin IPv4 o IPv6. b. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa). Las opciones son: Enlace local: la direccin IPv6 identifica hosts de manera exclusiva en un enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza a la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.

c. Interfaz de enlace local: seleccione la interfaz local de enlace en la lista. d. Servidor TFTP: ingrese la direccin IP del servidor TFTP. e. Tipo de archivo de origen.: ingrese el tipo de archivo de configuracin de origen. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo). f. Nombre de archivo de destino: ingrese el nombre de archivo de destino. Los nombres de archivo no pueden incluir smbolos diagonales (\ /), la primera letra del nombre de archivo no debe ser un punto (.) y la longitud mxima para los nombres de archivo en el servidor TFTP es de 160 caracteres. (Caracteres vlidos: A-Z, a-z, 0-9, ., -, _).

PASO 4 Si seleccion HTTP, ingrese los parmetros tal como se describe en este paso.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

40

Administracin de archivos del sistema


Descarga o realizacin de copia de seguridad de una configuracin o un registro

Seleccione la accin de guardado en Guardar accin. Si en Guardar accin selecciona Descarga para especificar que el tipo de archivo en el switch debe reemplazarse con una nueva versin de dicho tipo de archivo de un archivo en otro dispositivo, realice lo siguiente. En caso contrario, vaya al siguiente procedimiento en este paso. a. Nombre del archivo de origen: haga clic en Examinar para seleccionar un archivo o ingrese la ruta y el nombre de archivo de origen que se usar en la transferencia. b. Tipo de archivo de destino: seleccione el tipo de archivo de configuracin. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo). c. Haga clic en Aplicar. Se transfiere el archivo del otro dispositivo al switch. Si en Guardar accin seleccion Respaldo para especificar que debe copiarse un tipo de archivo en un archivo en otro dispositivo, realice lo siguiente: a. Tipo de archivo de origen: seleccione el tipo de archivo de configuracin. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo). b. Haga clic en Aplicar. Aparece la ventana Descarga de archivo. c. Haga clic en Guardar. Aparece la ventana Guardar como. d. Haga clic en Guardar.
PASO 5 Haga clic en Aplicar o en Listo. Se actualiza el archivo o se realiza una copia de

seguridad del mismo en el switch (segn el tipo de archivo).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

41

Administracin de archivos del sistema


Visualizacin de las propiedades de archivos de configuracin

Visualizacin de las propiedades de archivos de configuracin


La Pgina Propiedades de archivos de configuracin le permite ver los tipos de archivos de configuracin del sistema y la fecha y hora en que se modificaron. Tambin puede eliminar la configuracin de inicio o la configuracin de respaldo, pero no puede eliminar los otros tipos de archivo de configuracin. Para ver las propiedades de los archivos de configuracin, haga clic en Administracin > Administracin de archivo > Propiedades de los archivos de configuracin. Se abre la Pgina Propiedades de archivos de configuracin. En esta pgina se muestran los siguientes campos: Nombre del archivo de configuracin: se muestra el tipo de archivo. Hora de creacin: se muestra la fecha y la hora en que se modific el archivo.

Para borrar un archivo de configuracin, seleccinelo y haga clic en Borrar archivos.

Copiado o guardado de tipos de archivo de configuracin del switch


Al hacer clic en Aplicar en una ventana, los cambios que usted hizo en las opciones de configuracin del switch se guardan slo en la configuracin en ejecucin. Para conservar los parmetros en la configuracin en ejecucin, sta debe copiarse en otro tipo de configuracin o guardarse como un archivo en otro dispositivo. En la Pgina Copiar/guardar configuracin usted puede copiar o guardar un archivo de configuracin en otro para realizar una copia de seguridad.

!
PRECAUCIN A menos que la configuracin en ejecucin se copie en la configuracin de inicio u

otro archivo de configuracin, al reiniciar el switch se pierden todos los cambios realizados desde la ltima vez que se copi el archivo.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

42

Administracin de archivos del sistema


Establecimiento de la configuracin automtica DHCP

Se permiten las siguientes combinaciones de copiado de tipos de archivo internos: De la configuracin en ejecucin a la configuracin de inicio o la configuracin de respaldo De la configuracin de inicio a la configuracin de respaldo De la configuracin de respaldo a la configuracin de inicio De la configuracin de duplicado a la configuracin de inicio o la configuracin de respaldo

Para copiar una configuracin de un tipo de archivo a otro tipo de archivo:


PASO 1 Haga clic en Administracin > Administracin de archivo > Copiar/guardar

configuracin. Se abre la Pgina Copiar/guardar configuracin.


PASO 2 Seleccione el nombre de archivo de origen que desea copiar en Nombre del

archivo de origen. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo).
PASO 3 Seleccione el Nombre del archivo de destino que sobreescribir el archivo de

origen .
PASO 4 Haga clic en Aplicar. Se copia el archivo y se actualiza el switch.

Establecimiento de la configuracin automtica DHCP


El Dynamic Host Configuration Protocol (DHCP, protocolo de configuracin de host dinmico) proporciona un medio para transmitir informacin de configuracin (incluida la direccin IP de un servidor TFTP y un nombre de archivo de configuracin) a hosts en una red TCP/IP. De manera predeterminada, el switch est activado como un cliente DHCP. Configuracin automtica DHCP Cuando se asigna o renueva la direccin IP, como durante un reinicio o tras una solicitud de renovacin DHCP explcita, y si el switch y el servidor estn configurados para hacerlo, el switch transfiere un archivo de configuracin del servidor TFTP identificado al switch mediante DHCP. Este proceso se conoce como configuracin automtica.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

43

Administracin de archivos del sistema


Establecimiento de la configuracin automtica DHCP

NOTA Si activa la funcin Configuracin automtica DHCP en un switch con DHCP

desactivado, debe activar DHCP a travs del procedimiento descrito en la seccin Direccionamiento IP. A travs de la Pgina Configuracin automtica DHCP se configura el switch para que reciba informacin DHCP dirigida a un servidor TFTP para realizar una configuracin automtica o configurar manualmente el servidor TFTP y el archivo de configuracin, en el caso de que la informacin no se proporcione en un mensaje DHCP. Tenga en cuenta las siguientes limitaciones con respecto al proceso de actualizacin automtica de DHCP: Un archivo de configuracin que se coloca en el servidor TFTP debe coincidir con los requisitos de forma y formato de un archivo de configuracin compatible. Se comprueba la forma y el formato del archivo, pero la validez de los parmetros de configuracin no se comprueba antes de cargarlo a la configuracin de inicio. Para asegurarse de que la configuracin de los dispositivos funcione de la manera prevista y debido a la asignacin de diferentes direcciones IP con cada ciclo de renovacin DHCP, las direcciones IP deben asociarse a direcciones MAC en la tabla del servidor DHCP. Esto garantiza que cada dispositivo posea su propia direccin IP reservada y dems informacin relevante.

Para establecer la configuracin automtica del servidor DHCP:


PASO 1 Haga clic en Administracin > Administracin de archivo > Configuracin

automtica de DHCP. Se abre la Pgina Configuracin automtica DHCP.


PASO 2 Ingrese los valores.

Configuracin automtica por DHCP: seleccione este campo para activar o desactivar la transferencia automtica de una configuracin de un servidor TFTP a la configuracin de inicio en el switch. Servidor TFTP de respaldo: ingrese la direccin IP del servidor TFTP que se utilizar si no se especific una direccin IP del servidor TFTP en el mensaje DHCP. Archivo de configuracin de respaldo: ingrese la ruta y el nombre del archivo que se utilizar cuando no se haya especificado un archivo de configuracin en el mensaje DHCP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

44

Administracin de archivos del sistema


Establecimiento de la configuracin automtica DHCP

En la ventana se muestra lo siguiente: Direccin IP del servidor TFTP de la ltima configuracin automtica: se muestra la direccin IP del servidor TFTP que se utiliz por ltima vez para realizar la configuracin automtica. Nombre del archivo de la ltima configuracin automtica: se muestra el ltimo nombre de archivo que us el switch en la configuracin automtica. Los campos Direccin IP del servidor TFTP de la ltima configuracin automtica y Nombre del archivo de la ltima configuracin automtica se comparan con la informacin recibida de un servidor DHCP en conjunto con la recepcin de una direccin IP de configuracin para el switch. En el caso de que estos valores no coincidan, el switch transfiere el archivo de configuracin del servidor TFTP identificado por el servidor DHCP al archivo de configuracin de inicio y da comienzo a un reinicio. Si los valores coinciden, no se realiza accin alguna.
PASO 3 Haga clic en Aplicar. Se actualiza la configuracin automtica DHCP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

45

5
Informacin y operaciones administrativas generales
En este captulo se describe cmo ver informacin del sistema y configurar varias opciones en el switch. Incluye los siguientes temas: Informacin del sistema Modelos de switch Reinicio del switch Monitoreo del estado del ventilador y la temperatura Definicin del tiempo de espera de sesin por inactividad

Informacin del sistema


En la Pgina Resumen del sistema se proporciona una vista grfica del switch, donde se muestra el estado del switch, informacin de hardware, informacin de la versin del firmware, el estado general de Power over Ethernet (PoE, alimentacin por Ethernet) y as sucesivamente.

Visualizacin del resumen del sistema


Visualizacin del resumen del sistema Para ver informacin del sistema, haga clic en Estados y estadsticas > Resumen del sistema. Se abre la Pgina Resumen del sistema. La pgina Resumen del sistema incluye informacin del sistema y el hardware.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

46

Informacin y operaciones administrativas generales


Informacin del sistema

Informacin del sistema: Descripcin del sistema: una descripcin del sistema. Ubicacin del sistema: ubicacin fsica del switch. Haga clic en Editar para ir a la Pgina Configuracin del sistema e ingresar este valor. Contacto del sistema: nombre de una persona de contacto. Haga clic en Editar para ir a la Pgina Configuracin del sistema e ingresar este valor. Nombre del host: nombre del switch. Haga clic en Editar para ir a la Pgina Configuracin del sistema e ingresar este valor. De manera predeterminada, el nombre de host del switch est compuesto por la palabra switch combinada con los tres bytes menos importantes de la direccin MAC del switch (los seis dgitos hexadecimales del extremo derecho). ID de objeto de sistema: identificacin nica del proveedor del sistema de administracin de red incluido en la entidad (usado en SNMP). Tiempo de activacin del sistema: tiempo transcurrido desde el ltimo reinicio. Hora actual: hora actual del sistema. Direccin MAC base: direccin MAC del switch. Tramas jumbo: estado del soporte de tramas jumbo. Este soporte puede activarse o desactivarse a travs de la Pgina Configuracin de puerto.

Informacin de versin de firmware y hardware: Descripcin del modelo: descripcin del modelo del switch. Nmero de serie: nmero de serie. PID VID: ID de la versin y el nmero de pieza. Versin de firmware (imagen activa): nmero de versin del firmware de la imagen activa. Suma de comprobacin de firmware MD5 (imagen activa): suma de comprobacin MD5 de la imagen activa. Versin de firmware (imagen no activa): nmero de versin del firmware de la imagen no activa. Suma de comprobacin de firmware MD5 (imagen no activa): suma de comprobacin MD5 de la imagen no activa. Versin de inicio: nmero de versin de inicio.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

47

Informacin y operaciones administrativas generales


Informacin del sistema

Suma de comprobacin MD5 del inicio: suma de comprobacin MD5 de la versin de inicio. Configuracin regional: configuracin regional del primer idioma. (Es siempre ingls). Versin del idioma: versin de firmware del paquete del idioma principal. Suma de comprobacin de idioma MD5: suma de comprobacin MD5 del archivo de idioma. Configuracin regional: configuracin regional del segundo idioma. Versin del idioma: versin de firmware del paquete del idioma secundario. Suma de comprobacin de idioma MD5: suma de comprobacin MD5 del archivo de idioma secundario.

Estado general de PoE en modelos con capacidad de PoE: Energa mxima disponible (W): energa mxima disponible que se puede suministrar a travs de PoE. Consumo de energa principal (W): energa PoE actual suministrada a los dispositivos PoE conectados. Estado del funcionamiento del sistema: modo de alimentacin PoE.

Establecimiento de la configuracin del sistema


Para ingresar la configuracin del sistema:
PASO 1 Haga clic en Administracin > Configuracin del sistema. Se abre la Pgina

Configuracin del sistema.


PASO 2 Modifique la configuracin del sistema.

Descripcin del sistema: se muestra una descripcin del switch. Ubicacin del sistema: ingrese la ubicacin en la que se encuentra fsicamente el switch. Contacto del sistema: ingrese el nombre de una persona de contacto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

48

Informacin y operaciones administrativas generales


Modelos de switch

Nombre del host: seleccione el nombre del host: Usar predeterminado: el nombre de host predeterminado (Nombre del sistema) de estos switches es: switch123456, donde 123456 representa los ltimos tres bytes de la direccin MAC del switch en formato hexadecimal. Definido por el usuario: ingrese el nombre del host. Slo puede utilizar letras, dgitos y guiones. Los nombres de host no pueden comenzar ni terminar con un guin. No se permite ningn otro smbolo, caracter de puntuacin ni espacios en blanco (tal como se especifica en RFC1033, 1034, 1035).

PASO 3 Haga clic en Aplicar para establecer los valores en la configuracin en ejecucin.

Modelos de switch
Todos los modelos pueden administrarse completamente a travs de la utilidad de configuracin de switch basada en la Web. El modo de operacin de capa 2 es el predeterminado para todos los dispositivos. En el modo de capa 2, el switch reenva los paquetes como un puente preparado para VLAN. En el modo de capa 3, el switch realiza enrutamiento IPv4 y puenteo preparado para VLAN. Cada modelo puede configurarse en el modo de capa 3 a travs de la interfaz de la consola, tal como se describe en el captulo Interfaz del men de la consola de la gua de administracin. Cuando el switch est en el modo de capa 3, el lmite de velocidad de VLAN y los reguladores de QoS no funcionan, pero s otras funciones del modo avanzado de QoS.

Modelos de switch administrados


Nombre de modelo ID del producto (PID) Descripcin Puertos Energa dedicada a PoE N. de puertos compatibles con PoE

SG 300-10 SG 300-10MP SG 300-10P

SRW2008-K9 SRW2008MP-K9 SRW2008P-K9

Gigabit de 10 puertos PoE Gigabit de 10 puertos PoE Gigabit de 10 puertos

g1-g10, 8 puertos GE + 2 combinados (GE/SFP) g1-g10, 8 puertos GE + 2 combinados g1-g10, 8 puertos GE + 2 combinados 124 W como mx. 62 W como mx. 8 8

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

49

Informacin y operaciones administrativas generales


Modelos de switch

5
Energa dedicada a PoE N. de puertos compatibles con PoE

Modelos de switch administrados (continuacin)


Nombre de modelo ID del producto (PID) Descripcin Puertos

SG 300-20 SG 300-28

SRW2016-K9 SRW2024-K9

Gigabit de 20 puertos Gigabit de 28 puertos

g1-g20, 16 ranuras GE + 4 GE-2 SFP compartidas g1-g28. 24 puertos comunes y cuatro de aplicacin especial: enlaces ascendentes y puertos combinados. g1-g28. 24 puertos comunes y cuatro de aplicacin especial: enlaces ascendentes y puertos combinados. g1-g52. 48 puertos comunes y cuatro de aplicacin especial: enlaces ascendentes y puertos combinados. e1-e8. 10/100 de 8 puertos e1-e8, g1-g2. 10/1000 de 8 puertos ms dos puertos 10/100/1000. e1-e8, g1-g2. 10/1000 de 8 puertos ms dos puertos 10/100/1000. e1-e8, g1-g2. 10/100 de 8 puertos ms dos puertos 10/100/1000. e1-e24, g1-g4. 24 puertos 10/100 comunes ms cuatro puertos 10/100/ 1000 de aplicacin especial: enlaces ascendentes y puertos combinados. e1-e24, g1-g4. 24 puertos 10/100 comunes ms cuatro puertos 10/100/ 1000 de aplicacin especial: enlaces ascendentes y puertos combinados. e1-e48, g1-g4. 48 puertos 10/100 comunes ms cuatro puertos 10/100/ 1000 de aplicacin especial: enlaces ascendentes y puertos combinados. e1-e48, g1-g4. 48 puertos 10/100 comunes ms cuatro puertos 10/100/ 1000 de aplicacin especial: enlaces ascendentes y puertos combinados. 375 W como mx. 48 180 W como mx. 24 124 W como mx. 62 W como mx. 8 8 180 W como mx. 24

SG 300-28P

SRW2024P-K9

PoE Gigabit de 28 puertos Gigabit de 52 puertos

SG 300-52

SRW2048-K9

SF 300-08 SF 302-08 SF 302-08MP SF 302-08P SF 300-24

SRW208-K9 SRW208G-K9 SRW208MP-K9 SRW208P-K9 SRW224G4-K9

10/100 de 8 puertos 10/100 de 8 puertos PoE 10/100 de 8 puertos PoE 10/100 de 8 puertos 10/100 de 24 puertos

SF 300-24P

SRW224G4P-K9

PoE 10/100 de 24 puertos

SF 300-48

SRW248G4-K9

Gigabit de 48 puertos

SF 300-48P

SRW248G4P-K9

PoE 10/100 de 48 puertos

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

50

Informacin y operaciones administrativas generales


Reinicio del switch

Reinicio del switch


Algunos cambios de configuracin, como activar el soporte de tramas jumbo, requieren que se reinicie el sistema para que surtan efecto. Sin embargo, al reiniciar el switch se elimina la configuracin en ejecucin, por lo que es fundamental guardarla en la configuracin de inicio antes de reiniciar el switch. Al hacer clic en Aplicar no se guarda la configuracin en la configuracin de inicio. Para obtener ms informacin sobre archivos y tipos de archivo, consulte la seccin Archivos y tipos de archivo en el captulo Administracin de archivos del sistema. Puede hacer una copia de seguridad de la configuracin a travs de Administracin > Copiar/guardar configuracin, o al hacer clic en Guardar en la parte superior de la ventana. Tambin puede cargar la configuracin desde un dispositivo remoto. Consulte la seccin Descarga o realizacin de copia de seguridad de una configuracin o un registro en el captulo Administracin de archivos del sistema. Para reiniciar el switch:
PASO 1 Haga clic en Administracin > Reiniciar. Se abre la Pgina Reinicio. PASO 2 Haga clic en uno de los botones de reinicio.

Reiniciar: se reinicia el switch. Dado que al reiniciar el switch, se descarta la informacin que no se haya guardado en la configuracin en ejecucin, debe hacer clic en Guardar en la esquina superior derecha de cualquier ventana para conservar la configuracin durante el proceso de inicio. (Si la opcin Guardar no aparece, la configuracin en ejecucin coincide con la configuracin de inicio y no es necesario realizar accin alguna). Reiniciar a valores predeterminados de fbrica: se reinicia el switch utilizando la configuracin predeterminada de fbrica. Mediante este proceso se borra el archivo de configuracin de inicio; se elimina toda configuracin que no se haya guardado en otro archivo cuando se selecciona esta accin.

!
PRECAUCIN La opcin DHCP Configuracin automtica debe estar desactivada (activada de

manera predeterminada), ya que, en caso contrario, podra cargarse un archivo de configuracin de un servidor TFTP, en lugar de la configuracin predeterminada de fbrica. Se reinicia el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

51

Informacin y operaciones administrativas generales


Monitoreo del estado del ventilador y la temperatura

Monitoreo del estado del ventilador y la temperatura


En la Pgina Estado se muestra el estado del ventilador y la temperatura del switch en un SF 300-48P. Para SG 300-28P, SF 300-24P y SG 300-52 slo se muestra el estado del ventilador. Para ver los parmetros de integridad del switch, haga clic en Estado y estadsticas > Estado. Se abre la Pgina Estado. En la pgina Estado se muestran los siguientes campos: Estado del ventilador: estado del ventilador. Temperatura: temperatura del switch.

Definicin del tiempo de espera de sesin por inactividad


La opcin Caducidad de sesin por inactividad permite configurar los intervalos de tiempo en que las sesiones de administracin pueden permanecer inactivas antes de que caduquen y el usuario deba iniciar sesin nuevamente para establecer una de las siguientes sesiones: Tiempo de espera de la sesin HTTP Tiempo de espera de la sesin HTTPS Tiempo de espera de la sesin de la consola Tiempo de espera de la sesin de Telnet Tiempo de espera de la sesin SSH

Para ingresar el tiempo de espera de sesin por inactividad para diferentes tipos de sesiones:
PASO 1 Haga clic en Administracin > Caducidad de sesin por inactividad. Se abre

Caducidad de sesin por inactividad.


PASO 2 Seleccione el tiempo de espera para cada sesin en la lista correspondiente. El

tiempo de espera predeterminado es de 10 minutos.


PASO 3 Haga clic en Aplicar para establecer la configuracin en el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch 52

6
Hora del sistema
La sincronizacin de la hora de la red es de importancia fundamental porque en todos los aspectos de la administracin, la seguridad, la planificacin y la depuracin de una red se debe determinar cundo se producen los eventos. La hora tambin proporciona el nico marco de referencia entre todos los dispositivos de la red. Sin hora sincronizada, la correlacin exacta de archivos de registro entre estos dispositivos es difcil, e incluso imposible. Entre algunos de los motivos especficos se encuentra el seguimiento de las brechas en la seguridad y el uso de la red. En el caso de los problemas que afectan a un gran nmero de componentes, es casi imposible realizar un seguimiento si las marcas de hora en los registros son inexactas. La hora tambin reduce la confusin en los sistemas de archivos compartidos, ya que es importante que las horas de modificacin concuerden, independientemente de la mquina en la que residen los sistemas de archivos. Por estos motivos, es importante que la hora configurada en todos los dispositivos de la red sea exacta.
NOTA El switch admite el Simple Network Time Protocol (SNTP, protocolo simple de

tiempo de redes) y cuando est habilitado, el switch sincroniza dinmicamente la hora del switch con la hora del servidor SNTP. El switch funciona slo como cliente SNTP y no puede proporcionar servicios de hora a otros dispositivos. En este captulo se describen las opciones para configurar la hora del sistema, la zona horaria y el horario de ahorro de luz diurna (DST, Daylight Savings Time). Se incluyen los siguientes temas: Opciones de la hora del sistema Configuracin de la hora del sistema Configuracin de SNTP Definicin de la autentizacin de SNTP

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

53

Hora del sistema


Opciones de la hora del sistema

Opciones de la hora del sistema


El usuario puede configurar manualmente la hora del sistema o tambin la puede configurar dinmicamente mediante un servidor SNTP. Si se elige un servidor SNTP, las configuraciones manuales de hora se sobreescriben cuando se establecen las comunicaciones con el servidor. Como parte del proceso de inicio, el switch siempre configura la hora, la zona horaria y el DST de alguna manera, ya sea mediante el DHCP, el SNTP, con valores configurados manualmente o, si todos los dems fallan, mediante los valores predeterminados de fbrica. Hora Los siguientes mtodos se encuentran disponibles para obtener la hora o configurarla en el switch: El SNTP que garantiza la sincronizacin exacta de la hora de la red del switch hasta el milisegundo mediante el servidor SNTP para la fuente de reloj.
NOTA Sin hora sincronizada, la correlacin exacta de los archivos de registro

entre dispositivos es difcil, e incluso imposible. Le recomendamos usar SNTP para la fuente de reloj. Introduccin manual de la hora del sistema por parte del usuario. Introduccin de la hora por la computadora que accede al switch a travs de la utilidad de configuracin de dispositivos. Si se habilita esta funcin, el switch usa la hora del sistema de la computadora de configuracin, a menos que el usuario haya configurado la hora manualmente en el switch o el soporte del servidor SNTP no est habilitado o disponible.
NOTA La recepcin de la hora de la computadora que configura el switch

debe usarse como ltimo recurso, por ejemplo, despus de una interrupcin de alimentacin elctrica y cuando no hay otra fuente horaria disponible. Zona horaria y DST (horario de ahorro de luz diurna) La zona horaria y el DST se pueden configurar en el switch de las siguientes maneras: Configuracin dinmica del switch a travs de un servidor DHCP, en donde: El DST dinmico, cuando est habilitado y disponible, siempre tiene prioridad sobre la configuracin manual del DST.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

54

Hora del sistema


Configuracin de la hora del sistema

6
Si el servidor que proporciona los parmetros de la fuente falla o el usuario deshabilita la configuracin dinmica, se usa la configuracin manual. La configuracin dinmica de la zona horaria y el DST contina despus de que el tiempo de concesin de la direccin IP ha finalizado.

La configuracin manual de la zona horaria y del DST por parte del usuario, donde la zona horaria y el DST configurados manualmente se convierten en DST y zona horaria operativos, slo si la configuracin dinmica de la zona horaria y del DST se deshabilita o falla.

Configuracin de la hora del sistema


Use la Pgina Hora del sistema para configurar la hora actual, la zona horaria, el DST y la fuente horaria. Si la hora se determina manualmente, ingrese la hora manual aqu.

!
PRECAUCIN El switch no tiene un reloj interno que actualice este valor. Si la hora del sistema se

configura manualmente y el switch se reinicia, es necesario volver a ingresar la configuracin manual de la hora. Para definir la hora del sistema:
PASO 1 Haga clic en Administracin> Configuracin de la hora > Hora del sistema. Se

abre la Pgina Hora del sistema.


PASO 2 Ingrese los parmetros.

Fuente del reloj: seleccione la fuente usada para configurar el reloj del sistema. Usar configuracin local: la hora del sistema se ingresa manualmente o se toma de la computadora de configuracin. Si selecciona este botn de radio, ingrese la configuracin local. Usar servidor SNTP: la hora del sistema se obtiene de un servidor SNTP. Adems, agregue un servidor SNTP y habilite el modo de difusin SNTP mediante la Pgina Configuracin de SNTP. Aplique la autentizacin de las sesiones SNTP mediante la Pgina Autentizacin de SNTP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

55

Hora del sistema


Configuracin de la hora del sistema

Alternar fuente de reloj: seleccione para configurar la fecha y la hora desde esta computadora cuando est selecconado Usar configuracin local. Obtener zona horaria desde el DHCP: seleccione para habilitar la configuracin dinmica de la zona horaria y del DST desde el servidor DHCP. La posibilidad de configurar uno de estos parmetros o ambos depende de la informacin que se encuentra en el paquete DHCP. Si se habilita esta opcin, tambin debe habilitar el cliente DHCP en el switch. Para esto, configure el Tipo de direccin IP a Dinmica en la Pgina Interfaz IPv4.

Configuracin local: la hora local se usa cuando no hay una fuente de hora alternativa, como un servidor SNTP: Fecha: ingrese la fecha del sistema. Hora local: ingrese la hora del sistema. Desplazamiento de zona horaria: seleccione la diferencia de horas entre la Hora del meridiano de Greenwich (GMT, Greenwich Mean Time ) y la hora local. Por ejemplo, el Time Zone Offset (desplazamiento de zona horaria) para Pars es GMT + 1, mientras que el desplazamiento de zona horaria para Nueva York es GMT 5. Ahorro de luz diurna: seleccione Ahorro de luz diurna (Daylight Savings ) para habilitar DST. Desplazamiento de zona horaria: ingrese la cantidad de minutos en que el Horario de ahorro de luz diurna hace que se ajusten los relojes. Tipo de ahorro de luz diurna: seleccione cmo se define DST: EE. UU.: segn las fechas que se usan en los EE. UU. Europa: segn las fechas que se usan en la Unin Europea y en otros pases que usan este estndar. Por fechas: manualmente, por lo general, para un pas que no sea EE. UU. o un pas europeo. Ingrese los siguientes parmetros: Desde: da y hora en el que comienza el DST. Hasta: da y hora en el que termina el DST. Recurrente: el DST se produce en la misma fecha todos los aos. Ingrese los siguientes parmetros: Desde: fecha en la que comienza el DST cada ao. Da: da de la semana en el que comienza el DST cada ao.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

56

Hora del sistema


Configuracin de SNTP

6
Semana: semana dentro del mes desde donde comienza el DST cada ao. Mes: mes del ao en el que el DST comienza cada ao. Tiempo: hora a la que el DST comienza cada ao. Hasta: fecha en la que el DST termina cada ao. Por ejemplo, el DST termina localmente cada cuarto viernes de octubre a las 5:00 a.m. Los parmetros son: Da: da de la semana en el que termina el DST cada ao. Semana: semana dentro del mes en la que termina el DST cada ao. Mes: mes del ao en el que el DST termina cada ao. Tiempo: hora a la que el DST termina cada ao.

PASO 3 Haga clic en Aplicar. Los valores de la hora del sistema quedan definidos y se

actualiza el switch La configuracin de la hora se muestra en el bloque Detalles de la hora real.

Configuracin de SNTP
Se puede configurar un switch para sincronizar su reloj del sistema con un servidor SNTP mediante la Pgina Configuracin de SNTP.
NOTA Esta funcin requiere que los servidores DNS se configuren en el switch (consulte

la seccin Definicin de servidores DNS) para funcionar correctamente. El switch admite los siguientes modos: Difusin: El servidor SNTP difunde la hora, y el switch escucha esta difusin. Cuando el switch est en este modo, no hay necesidad de definir un servidor SNTP de unidifusin. Modo de servidor SNTP de Unidifusin: el switch enva consultas de unidifusin a la lista de servidores SNTP configurados manualmente y espera una respuesta.

El switch admite tener ambos modos activos al mismo tiempo, y elige la mejor fuente de parmetros segn el estrato ms cercano (distancia que hay al reloj de referencia).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

57

Hora del sistema


Configuracin de SNTP

6
Para definir la configuracin del servidor SNTP: SNTP. Se abre la Pgina Configuracin de SNTP.

PASO 1 Haga clic en Administracin > Configuracin de la hora > Configuracin de

PASO 2 (Opcional) Seleccione Recepcin de difusin de SNTP > Habilitar para escuchar

los paquetes de sincronizacin de difusin de SNTP para obtener informacin sobre la hora del sistema. Si se selecciona esta opcin, el sistema no muestra el servidor SNTP de donde se reciben los parmetros de hora. En esta pgina se muestra la siguiente informacin de cada servidor de unidifusin SNTP: Servidor SNTP : direccin IP del servidor SNTP. Se pueden definir hasta ocho servidores SNTP. El servidor preferido se elige segn su nivel de estrato. Intervalo de sondeo: intervalo (en segundos) segn el cual se le consulta al servidor SNTP informacin sobre la hora del sistema. El intervalo de sondeo es de 1024 segundos. ID de clave de autentizacin: identificacin de la clave que se usa para establecer comunicaciones entre el servidor SNTP y el switch. Preferencia: prioridad de uso para el servidor SNTP. Primario: servidor con el nivel de estrato ms bajo. El nivel de estrato es la distancia que hay con respecto al reloj de referencia. La informacin de la hora se toma de este servidor. Secundario: servidor con el segundo nivel de estrato ms bajo despus del servidor principal. Sirve de respaldo para el servidor principal. En curso: el servidor SNTP que actualmente est enviando o recibiendo informacin de SNTP.

Estado: estado del servidor SNTP. Las opciones posibles son: Activo: el servidor SNTP est funcionando normalmente. Inactivo: el servidor SNTP no est disponible en este momento. Desconocido: el switch est buscando el servidor SNTP.

ltima respuesta: fecha y hora de la ltima vez que se recibi una respuesta del servidor SNTP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

58

Hora del sistema


Configuracin de SNTP

6
Desplazamiento: el desplazamiento estimado del reloj del servidor en relacin con el reloj local, en milisegundos. El host determina el valor de este desplazamiento con el algoritmo que se describe en RFC 2030. Retraso: el retraso de ida y vuelta estimado del reloj del servidor en relacin con el reloj local en el trayecto de red que hay entre ellos, en milisegundos. El host determina el valor de este desplazamiento con el algoritmo que se describe en RFC 2030.

PASO 3 Haga clic en Agregar para mostrar la Pgina Agregar servidor SNTP. PASO 4 Ingrese los siguientes parmetros:

Definicin del servidor: seleccione si el servidor SNTP ser identificado por su direccin IP o si usted elegir un servidor SNTP conocido por nombre de la lista.
NOTA Para especificar un servidor SNTP conocido, el switch debe estar

conectado a Internet y configurado con un servidor DNS o configurado de manera que un servidor DNS se identifique mediante DHCP. (Consulte la seccin Definicin de servidores DNS). Versin de IP: seleccione la versin de la direccin IP: Versin 6 o Versin 4. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.

Interfaz de enlace local: seleccione la interfaz local de enlace (si se selecciona Enlace local de tipo de direccin IPv6) en la lista. Direccin IP del servidor SNTP: ingrese la direccin IP del servidor SNTP. El formato depende de qu tipo de direccin se ha seleccionado. Servidor SNTP: seleccione el nombre del servidor SNTP de una lista de servidores SNTP conocidos. Si elige otro, ingrese el nombre del servidor SNTP en el campo adyacente.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

59

Hora del sistema


Definicin de la autentizacin de SNTP

Intervalo de sondeo: seleccione para habilitar las consultas del servidor SNTP sobre la informacin de la hora del sistema. Se consultan todos los servidores SNTP que se registran para consultas y se selecciona el reloj del servidor con el nivel de estrato (distancia que hay con respecto al reloj de referencia) ms bajo accesible. El servidor con el estrato ms bajo es el servidor principal. El servidor con el siguiente estrato ms bajo es un servidor secundario, y as sucesivamente. Si el servidor principal est inactivo, el switch consulta todos los servidores con la configuracin de consulta habilitada y selecciona un nuevo servidor principal con el estrato ms bajo. Autentizacin: seleccione la casilla de verificacin para habilitar la autentizacin. ID de clave de autentizacin: si se habilita la autentizacin, seleccione el valor de la ID de la clave. (Cree las claves de autentizacin mediante la Pgina Autentizacin de SNTP.)

PASO 5 Haga clic en Aplicar. El servidor STNP se agrega y usted vuelve a la pgina

principal.

Definicin de la autentizacin de SNTP


La Pgina Autentizacin de SNTP habilita la configuracin de las claves de autentizacin que se usan al establecer una comunicacin con un servidor SNTP que requiere autentizacin. Una vez que se crea una clave, sta debe estar unida a uno o ms servidores SNTP relevantes para ser autentizada. Esta clave de autentizacin tambin se puede usar para autentizacin al recibir sincronizacin de difusin. Las sesiones de SNTP pueden requerir autentizacin. Un servidor de unidifusin SNTP que requiere autentizacin debe estar unido a una clave de autentizacin cuando se agrega mediante la Pgina Agregar servidor SNTP. Para definir la autentizacin de SNTP:
PASO 1 Haga clic en Administracin > Configuracin de la hora > Autentizacin de

SNTP. Se abre la Pgina Autentizacin de SNTP.


PASO 2 Seleccione Autentizacin de SNTP para exigir la autentizacin de una sesin

SNTP entre el switch y un servidor SNTP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

60

Hora del sistema


Definicin de la autentizacin de SNTP

PASO 3 Haga clic en Aplicar para actualizar el switch. PASO 4 Haga clic en Agregar. Se abre la Pgina Agregar autentizacin SNTP. PASO 5 Ingrese los siguientes parmetros:

ID de clave de autentizacin: ingrese el nmero que se usa para identificar esta clave de autentizacin de SNTP internamente. Clave de autentizacin: ingrese la clave que se usa para la autentizacin (hasta ocho caracteres). El servidor SNTP debe enviar esta clave para que el switch se sincronice con ste. Clave confiable: seleccione la casilla de verificacin para permitir que el switch reciba informacin de sincronizacin de difusin slo de un servidor SNTP mediante esta clave de autentizacin.

PASO 6 Haga clic en Aplicar. La autentizacin de SNTP queda definida y se actualiza el

switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

61

7
Administracin del diagnstico de dispositivos
En este captulo se ofrece informacin para configurar la duplicacin de puertos, ejecutar pruebas de cables y ver informacin operacional de dispositivos. Incluye los siguientes temas: Prueba de puertos de cobre Visualizacin del estado del mdulo ptico Configuracin de duplicacin de puerto y VLAN Visualizacin de la utilizacin de la CPU

Prueba de puertos de cobre


En la Pgina Puertos de cobre se muestran los resultados de las pruebas integradas en cables de cobre. Se utilizan dos tipos de pruebas: La tecnologa de reflectometra en el dominio del tiempo (TDR) evala la calidad y las caractersticas de un cable de cobre conectado a un puerto. Se pueden realizar pruebas en cables de hasta 100 metros de largo. Las pruebas basadas en DSP se realizan en enlaces GE activos para medir la longitud.

!
PRECAUCIN Cuando se realiza una prueba en un puerto, se le configura en el estado inactivo y

se interrumpen las comunicaciones. Luego de la prueba, se vuelve a activar el puerto. No se recomienda realizar la prueba en un puerto de cobre que est usando para ejecutar la utilidad de configuracin de switch basada en la Web, ya que se interrumpen las comunicaciones con ese dispositivo.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

62

Administracin del diagnstico de dispositivos


Prueba de puertos de cobre

Para realizar una prueba en cables de cobre conectados a puertos:


PASO 1 Haga clic en Administracin > Diagnsticos > Puertos de cobre. Se abre la

Pgina Puertos de cobre. En esta pgina se muestran los resultados de las pruebas bsicas realizadas anteriormente.
PASO 2 Para realizar una prueba bsica, seleccione un puerto en la lista de puertos y haga

clic en Prueba bsica. Aparece un mensaje que indica que la prueba hace que enlace se deshabilite temporalmente.
PASO 3 Haga clic en OK para confirmar que el enlace puede deshabilitarse o en Cancelar

para cancelar la prueba. Se muestran los resultados en la pgina: Resultado de la prueba: resultados de la prueba del cable. Los valores posibles son: OK: el cable pas la prueba. Sin cable: el cable no est conectado al puerto. Cable abierto: el cable est conectado slo en un lado. Cable en corto: ocurri un cortocircuito en el cable. Resultado de la prueba desconocido: ocurri un error.

Distancia hasta la falla: distancia desde el puerto hasta el lugar del cable donde se detect la falla. Longitud del cable: longitud aproximada del cable, disponible slo para enlaces 1 GB, a excepcin de los puertos combinados. Consulte la explicacin en la seccin Descripcin de longitud del cable.
NOTA El valor de la longitud del cable es Desconocido cuando las funciones

verdes estn activadas. ltima actualizacin: hora de la ltima prueba realizada en el puerto.

PASO 4 Para realizar la prueba avanzada en todos los puertos GE, haga clic en Prueba

avanzada. Se abre la Pgina Funcin extendida de cable de cobre.


NOTA Para evitar resultados desconocidos en la prueba avanzada, realice

primero la prueba bsica.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

63

Administracin del diagnstico de dispositivos


Prueba de puertos de cobre

En esta pgina aparecen los resultados de la prueba ms reciente: Puerto: identificador del puerto. Estado del cable: estado del cable. Velocidad: velocidad del enlace. Estado del enlace: estado activo o inactivo actual. Par: pares de cables en que se realiza la prueba. Distancia hasta la falla: distancia entre el puerto y el lugar del cable donde se detect la falla. Estado: estado del par de cables. El color rojo indica una falla y el color verde indica un estado correcto. Longitud del cable: longitud del cable en metros. Si el enlace est inactivo, se utiliza la tecnologa de TDR para realizar una prueba en los puertos GE y FE. La precisin de las medidas de longitud de los cables oscila entre 3 y 4 metros. Si el enlace est activo, se utiliza la tecnologa de DSP para realizar una prueba en los puertos GE. (No se realiza una prueba de longitud en los puertos FE). Los valores obtenidos son: 1: menos de 50 metros 2: entre 50 y 80 metros 3: entre 80 y 110 metros 4: entre 110 y 140 metros 5: ms de 140 metros

Canal: canal del cable. Polaridad: indica si se activ la deteccin y correccin automtica de polaridad para el par de cables. Desviacin de pares: diferencia en demora entre pares de cables.

PASO 5 Haga clic en Cerrar para cerrar la ventana.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

64

Administracin del diagnstico de dispositivos


Visualizacin del estado del mdulo ptico

Visualizacin del estado del mdulo ptico


En la Pgina Estado del mdulo ptico se muestran las condiciones operativas que informa el transceptor SFP (enchufable pequeo). Es posible que parte de la informacin no est disponible para los SFP que no sean compatibles con la norma de monitoreo diagnstico digital SFF-8472. SFP compatibles con MSA Se admiten los siguientes transceptores SFP FE (100 Mbps): MFEBX1: transceptor SFP 100BASE-BX-20U para fibra de modo simple, longitud de onda de 1310 nm, compatible con hasta 20 km. MFEFX1: transceptor SFP 100BASE-FX para fibra de modo mltiple, longitud de onda de 1310 nm, compatible con hasta 2 km. MFELX1: transceptor SFP 100BASE-LX para fibra de modo simple, longitud de onda de 1310 nm, compatible con hasta 10 km.

Se admiten los siguientes transceptores SFP GE (1000 Mbps): MGBBX1: transceptor SFP 1000BASE-BX-20U para fibra de modo simple, longitud de onda de 1310 nm, compatible con hasta 40 km. MGBLH1: transceptor SFP 1000BASE-LH para fibra de modo simple, longitud de onda de 1310 nm, compatible con hasta 40 km. MGBLX1: transceptor SFP 1000BASE-LX para fibra de modo simple, longitud de onda de 1310 nm, compatible con hasta 10 km. MGBSX1: transceptor SFP 1000BASE-SX para fibra de modo mltiple, longitud de onda de 850 nm, compatible con hasta 550 m. MGBT1: transceptor SFP 1000BASE-T para cable de cobre categora 5, compatible con hasta 100 m.

Para ver los resultados de las pruebas pticas, haga clic en Administracin > Diagnsticos > Estado del mdulo ptico. Se abre la Pgina Estado del mdulo ptico. En esta pgina se muestran los siguientes campos: Puerto: nmero de puerto en el que est conectado el SFP. Temperatura: temperatura (Celsius) a la que funciona el SFP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

65

Administracin del diagnstico de dispositivos


Configuracin de duplicacin de puerto y VLAN

Voltaje: el voltaje operativo del SFP. Corriente: el consumo de corriente del SFP. Potencia de salida: la potencia ptica transmitida. Potencia de entrada: la potencia ptica recibida. Fallo en el transmisor: el SFP remoto informa de una prdida de seal. Los valores son verdadero, falso y sin seal (N/S, no signal). Prdida de seal: el SFP local informa de una prdida de seal. Los valores son verdadero y falso. Datos listos: SFP est en modo operativo. Los valores son verdadero y falso.

Configuracin de duplicacin de puerto y VLAN


La duplicacin de puertos se utiliza en el switch de una red para enviar una copia de los paquetes de red detectados en un puerto del switch, varios puertos del switch o una VLAN completa a una conexin de monitoreo de red en otro puerto del switch. Esta funcin suele utilizarse para dispositivos de red que requieren el monitoreo del trfico de red, como un sistema de deteccin de intrusos. Un analizador de red conectado al puerto de monitoreo muestra los paquetes de datos para realizar diagnstico, depuracin y monitoreo del rendimiento. Se pueden duplicar hasta ocho orgenes, que puede ser cualquier combinacin de ocho puertos o VLAN individuales. Un paquete que se recibe en un puerto de red asignado a una VLAN que est sujeta a la duplicacin, se duplica en el puerto analizador, incluso si finalmente el paquete se captur o descart. Los paquetes que enva el switch se duplican cuando la duplicacin de transmisin (Tx) est activada. La duplicacin no garantiza que se reciba todo el trfico de los puertos de origen en el puerto del analizador (destino). Si se envan ms datos al puerto del analizador que los que admite, es posible que se pierdan algunos datos. La duplicacin de VLAN no est activa en una VLAN que no se cre. Por ejemplo, si la VLAN 23 se cre a travs del GVRP (Generic VLAN Registration Protocol, protocolo genrico de registro de VLAN) y luego se elimin de la base de datos de VLAN por algn motivo y usted cre manualmente la VLAN 34, y crea la duplicacin de puertos que incluye a la VLAN 23, la VLAN 34 o a las dos, y luego elimina la VLAN 34, el estado de la duplicacin de puertos figura como No est listo, ya que las VLAN ya no estn en la base de datos.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 66

Administracin del diagnstico de dispositivos


Configuracin de duplicacin de puerto y VLAN

Slo se admite una instancia de duplicacin en todo el sistema. El puerto del analizador (o puerto de destino para la duplicacin de VLAN o de puertos) es el mismo para todas las VLAN duplicadas o los puertos duplicados. Para activar la duplicacin de puerto y VLAN:
PASO 1 Haga clic en Administracin > Diagnsticos > Duplicacin de puerto y VLAN. Se

abre la Pgina Duplicacin de puerto y VLAN. En esta pgina se muestran los siguientes campos: Puerto de destino: puerto en el que se copiar el trfico; el puerto del analizador. Interfaz de origen: interfaz, puerto o VLAN, desde el que se enva el trfico al puerto del analizador. Tipo: tipo de monitoreo: entrante al puerto, saliente del puerto o ambos. Estado: si la interfaz est activa o inactiva.

PASO 2 Haga clic en Agregar para agregar un puerto o una VLAN que desee duplicar. Se

abre la Pgina Agregar duplicacin de puerto y VLAN.


PASO 3 Ingrese los parmetros:

Puerto de destino: seleccione el puerto del analizador en el que se copian los paquetes. Un analizador de red, como Wireshark de ejecucin en PC, est conectado a este puerto. Un puerto identificado como puerto del analizador de destino, permanece realizando esta funcin hasta que se eliminan todas las entradas. Interfaz de origen: seleccione Port o VLAN como el puerto o la VLAN de origen de donde debe duplicarse el trfico. Tipo: seleccione si se duplica el trfico entrante, saliente o de ambos tipos en el puerto del analizador. Si se selecciona Puerto, las opciones son: Slo Rx: duplicacin de puerto en paquetes entrantes. Slo Tx: duplicacin de puerto en paquetes salientes. Tx y Rx: duplicacin de puerto en paquetes entrantes y salientes.

PASO 4 Haga clic en Aplicar. Se agrega la duplicacin de puertos y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

67

Administracin del diagnstico de dispositivos


Visualizacin de la utilizacin de la CPU

Visualizacin de la utilizacin de la CPU


En la Pgina Utilizacin de CPU se muestra la utilizacin de CPU del switch. Usted puede activar o desactivar el monitoreo de la utilizacin de CPU y configurar la velocidad a la que se actualiza el grfico. Para activar y ver la utilizacin de CPU:
PASO 1 Haga clic en Administracin > Diagnsticos > Utilizacin de CPU. Se abre la

Pgina Utilizacin de CPU.


PASO 2 Seleccione Utilizacin de CPU para activar la visualizacin de la informacin de

utilizacin de recursos de CPU.


PASO 3 Seleccione la velocidad de actualizacin de las estadsticas en Velocidad de

actualizacin (tiempo en segundos) que pasa antes de que se actualicen las estadsticas. Se crea una nueva muestra para cada perodo. La ventana muestra un grfico de la utilizacin de la CPU. El eje Y representa el porcentaje de uso y el eje X es el nmero de muestra.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

68

8
Configuracin de Discovery
Este captulo contiene informacin para configurar Discovery. Incluye los siguientes temas: Configuracin de Bonjour Discovery Configuracin de LLDP

Configuracin de Bonjour Discovery


Como cliente de Bonjour, el switch transmite peridicamente paquetes de protocolo Bonjour Discovery a las subredes IP que estn directamente conectadas, anuncia su existencia y los servicios que ofrece, como por ejemplo, HTTP, HTTPS y Telnet. (Use la pgina Seguridad > Servicios TCP/UDP para habilitar o deshabilitar los servicios del switch). El switch puede ser descubierto por un sistema de administracin de red o por aplicaciones de terceros. De forma predeterminada, Bonjour se ejecuta en la VLAN de administracin. La consola de Bonjour detecta automticamente el dispositivo y lo muestra.

Bonjour para un sistema en modo de capa 2


Cuando el switch est en el modo de capa 2, Bonjour Discovery se habilita globalmente; no puede habilitarse por puerto o por VLAN. El switch anuncia todos los servicios que el administrador ha activado: HTTP, HTTPS, Telnet, y SSH. Cuando Bonjour Discovery e IGMP estn habilitados, la direccin de multidifusin IP de Bonjour se muestra en la Pgina Direcciones IP de grupo de multifusin. Cuando Bonjour Discovery se deshabilita, el switch detiene todo anuncio de tipo de servicio y no responde a ninguna solicitud de servicio de las aplicaciones de administracin de red.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

69

Configuracin de Discovery
Configuracin de Bonjour Discovery

Para habilitar globalmente Bonjour cuando el switch est en el modo de capa 2:


PASO 1 Haga clic en Administracin > Discovery - Bonjour. Se abre la Pgina Discovery -

Bonjour.
PASO 2 Seleccione Habilitar para habilitar Bonjour Discovery globalmente en el switch. PASO 3 Haga clic en Aplicar. Bonjour se habilita o se deshabilita en el switch segn la

seleccin.

Bonjour para un sistema en modo de capa 3


En el modo de capa 3, a cada interfaz (VLAN, puerto o LAG) se le puede asignar una direccin IP. Cuando Bonjour se habilita, el switch puede enviar paquetes de Bonjour Discovery en todas las interfaces que tienen direcciones IP. (Vaya a Configuracin de IP > Interfaz de IP y administracin > Interfaz de IPv4 para configurar una direccin IP en una interfaz). Puede habilitar Bonjour Discovery para interfaces individuales. Si una interfaz, como VLAN, se elimina, se envan paquetes de saludo final para anular el registro de los servicios que el switch est anunciando desde la tabla de cach vecina dentro de la red local. (Consulte la Tabla de control de interfaz de deteccin de Bonjour en la pgina Administracin > Discovery - Bonjour). Si se cambian los servicios disponibles, esos cambios se anuncian y se anula el registro de los servicios que estn desactivados y se registran los servicios que estn activados. Si se cambia una direccin IP, se anuncia ese cambio. De forma predeterminada, Bonjour se habilita en todas las interfaces que son miembros de la VLAN de administracin. Si Bonjour se deshabilita, el switch no enva ningn anuncio de Bonjour Discovery, y no escucha los anuncios de Bonjour Discovery que envan otros dispositivos. Para configurar Bonjour cuando el switch est en el modo de capa 3:
PASO 1 Haga clic en > Administracin > Discovery - Bonjour. Se abre la Pgina

Discovery - Bonjour.
PASO 2 Seleccione las interfaces que desea habilitar o deshabilitar y agregar o eliminar

de la Tabla de control de interfaz de deteccin de Bonjour. Bonjour Discover slo se puede habilitar en interfaces con una direccin IP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

70

Configuracin de Discovery
Configuracin de LLDP

PASO 3 Haga clic en Agregar para habilitar una interfaz y agregarla a la Tabla de control

de interfaz de Bonjour Discovery. Haga clic en Eliminar para deshabilitar una interfaz y eliminarla de la Tabla de control de interfaz de Bonjour Discovery.
PASO 4 Haga clic en Aplicar. Aparece una ventana emergente que indica si Bonjour se ha

habilitado o deshabilitado correctamente en las interfaces.


PASO 5 Haga clic en Aplicar. Bonjour se habilita o se deshabilita en las interfaces que se

agregan.

Configuracin de LLDP
Link Layer Discovery Protocol (LLDP) permite a los administradores de red resolver problemas y mejorar la administracin de red mediante la deteccin y el mantenimiento de topologas de red en entornos de varios proveedores. LLDP detecta vecinos de red mediante la estandarizacin de mtodos para que los dispositivos de red se anuncien en otros sistemas y almacenen la informacin detectada. LLDP permite a un dispositivo anunciar su identificacin, configuracin y capacidades a dispositivos vecinos que luego almacenan los datos en una Management Information Base (MIB, base de informacin de administracin). El sistema de administracin de red imita la topologa de la red consultando estas bases de datos de MIB. El protocolo LLDP opera en la capa 2 mediante la transmisin de tramas multidifusin de cada puerto. Estas tramas se denominan unidades de datos del protocolo (PDU o PDU de LLDP), y son procesadas por dispositivos que perciben el protocolo LLDP. La PDU de LLDP contiene TLV (tuplas de tipo-longitud-valor), que contienen la informacin que transmite el dispositivo. Los tipos de TLV a transmitir se pueden configurar. El protocolo LLDP posee una extensin denominada LLDP Media Endpoint Discovery (LLDP-MED), que suministra y acepta informacin de dispositivos de voz o video. Para obtener ms informacin acerca de LLDP-MED, consulte la seccin Protocolo LLDP MED.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

71

Configuracin de Discovery
Configuracin de LLDP

Flujo de trabajo de la configuracin de LLDP A continuacin se muestran ejemplos de acciones que se pueden realizar con la funcin LLDP: 1. Habilitar LLDP globalmente (LLDP se habilita de forma predeterminada), e ingresar parmetros LLDP globales, como el intervalo de tiempo para enviar actualizaciones de LLDP, mediante la Pgina Propiedades LLDP. 2. Configurar LLDP por interfaz mediante la Pgina Configuracin de puerto. 3. Crear polticas de red LLDP MED mediante la Pgina Polticas de red LLDP MED. 4. Asociar polticas de red LLDP MED con puertos mediante la Pgina Configuracin de puerto de LLDP MED. 5. Ver detalles del estado de puertos locales de LLDP mediante la Pgina

Informacin local LLDP.


6. Ver la informacin LLDP descubierta de vecinos, como por ejemplo, puerto local, nombre del sistema, tiempo de funcionamiento, descripcin del sistema, capacidades del sistema, mediante la Pgina Informacin de vecinos LLDP. 7. Ver informacin estadstica relacionada con LLDP por interfaz mediante la Pgina Estadsticas de LLDP. 8. Mostrar informacin de sobrecarga mediante la Pgina Sobrecarga LLDP.

Configuracin de propiedades LLDP


La Pgina Propiedades LLDP permite ingresar parmetros LLDP generales. Estos parmetros incluyen la habilitacin/deshabilitacin de la funcin a nivel global y la configuracin de temporizadores. Para ingresar propiedades LLDP:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Propiedades. Se abre la

Pgina Propiedades LLDP.


PASO 2 Ingrese los parmetros.

Estado LLDP: seleccione el estado global LLDP en el switch. Intervalo para anuncio TLV: ingrese la velocidad en segundos a la que se envan las actualizaciones de anuncios de LLDP. Intervalo para notificacin SNMP de cambios en la topologa: ingrese el intervalo de tiempo mnimo entre las notificaciones SNMP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

72

Configuracin de Discovery
Configuracin de LLDP

8
Retener multiplicador: ingrese la cantidad de tiempo que se retienen los paquetes LLDP antes de que se descarten, medida en mltiplos del intervalo para anuncio TLV. Por ejemplo, si el intervalo para anuncio TLV es 30 segundos, y el multiplicador de retencin es 4, los paquetes LLDP se descartan despus de 120 segundos. Retraso en el reinicio: ingrese el intervalo de tiempo en segundos que transcurre entre que se deshabilita y se reinicia LLDP, despus de un ciclo de habilitacin/deshabilitacin de LLDP. Retraso de transmisin: ingrese la cantidad de tiempo en segundos que transcurre entre las sucesivas transmisiones de trama LLDP por cambios en la MIB de los sistemas LLDP locales.

Para obtener una descripcin de LLDP MED, consulte la seccin Protocolo LLDP MED.
PASO 3 En el campo Conteo repetido de inicio rpido , ingrese la cantidad de veces que

se envan paquetes LLDP cuando se inicializa el mecanismo "Fast-Start" (inicio rpido) de LLDP-MED. Esto se produce cuando un nuevo dispositivo del punto de finalizacin se conecta con el switch.
PASO 4 Haga clic en Aplicar. Las propiedades LLDP quedan definidas.

Edicin de la configuracin de puerto de LLDP


La Pgina Configuracin de puerto permite la activacin de la notificacin SNMP y LLDP por puerto, y el ingreso de los TLV que se envan en la PDU de LLDP. Si se configuran estas propiedades, es posible proporcionar varios tipos de informacin a dispositivos que admiten el protocolo LLDP. Los TLV de LLDP-MED que se desea anunciar se pueden seleccionar en la Pgina Configuracin de puerto de LLDP MED. Para definir la configuracin de puertos LLDP:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Configuracin del puerto. Se

abre la Pgina Configuracin de puerto. Esta pgina muestra la informacin de puertos LLDP.
PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar configuracin

de puerto LLDP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

73

Configuracin de Discovery
Configuracin de LLDP

8
Interfaz: seleccione el puerto que desea definir. Estado administrativo: seleccione la opcin de publicacin LLDP para el puerto. Los valores son: Slo Tx: slo publica pero no detecta. Slo Rx: detecta pero no publica. Tx & Rx: publica y detecta. Deshabilitar: indica que LLDP est deshabilitado en el puerto.

En esta pgina se muestran los siguientes campos:

Notificacin SNMP: seleccione Habilitar para enviar notificaciones a los receptores de notificaciones SNMP, por ejemplo, un sistema de administracin de SNMP, cuando se produce un cambio de topologa. El intervalo de tiempo entre notificaciones se ingresa en el campo Intervalo para notificacin SNMP de cambios en la topologa en la Pgina Propiedades LLDP. Defina los receptores de notificaciones SNMP mediante SNMP > Receptores de notificaciones v1,2 o SNMP > Receptores de notificaciones v3.

TLV opcionales disponibles: seleccione la informacin que desea que el switch publique; para ello, mueva el TLV a la lista de TLV opcionales seleccionados. Los TLV disponibles contienen la siguiente informacin: Descripcin del puerto: informacin acerca del puerto, incluido el fabricante, el nombre del producto y la versin de hardware/software. Nombre del sistema: el nombre asignado del sistema (en formato alfanumrico). El valor es igual al objeto sysName. Descripcin del sistema: descripcin de la entidad de la red (en formato alfanumrico). Esto incluye el nombre del sistema y las versiones de hardware, sistema operativo y software de red que admite el switch. El valor es igual al objeto sysDescr. Capacidades del sistema: funciones principales del switch y si estas funciones estn habilitadas en el switch. Dos octetos indican las capacidades. Los bits del 0 al 7 indican otro, repetidor, puente, WLAN AP, router, telfono, dispositivo de cableado DOCSIS y estacin, respectivamente. Los bits del 8 al 15 estn reservados.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

74

Configuracin de Discovery
Configuracin de LLDP

8
802.3 MAC-PHY: capacidad de velocidad de bits y dplex y la configuracin actual de velocidad de bits y dplex del dispositivo remitente. Tambin indica si la configuracin actual es por negociacin automtica o configuracin manual. 802.3 Aadidura de enlaces: si se puede agregar el enlace (asociado con el puerto en el que se transmite la PDU de LLDP). Tambin indica si el enlace est actualmente agregado y si lo est, proporciona el identificador de puerto agregado. 802.3 Trama mxima: capacidad de tamao mximo de la trama de la implementacin de MAC/PHY.

Los siguientes campos se relacionan con la Direccin de administracin: Modo de anuncio: seleccione una de las siguientes formas de anunciar la direccin de administracin IP del switch: Anuncio automtico: enviar la direccin de administracin IP actual del switch, independientemente de si ha sido adquirida por el DHCP o manualmente. Ninguna: no anunciar la direccin de administracin IP. Anuncio manual: seleccione esta opcin y la direccin de administracin IP a anunciar. Se recomienda seleccionar esta opcin cuando el switch est en el modo de capa 3 y est configurado con varias direcciones IP.

Direccin IP: si se ha seleccionado el anuncio manual, seleccione la Direccin IP de administracin de las direcciones proporcionadas.

PASO 3 Ingrese la informacin relevante y haga clic en Aplicar. La configuracin de

puertos se modifica y se actualiza el switch

Protocolo LLDP MED


LLDP Media Endpoint Discovery (LLDP MED) es una mejora de LLDP que
proporciona capacidades adicionales para admitir dispositivos de medios. LLDP MED: Proporciona informacin de topologa de red detallada, incluidos los dispositivos colocados en la red y su ubicacin, como por ejemplo, qu telfono IP est conectado a qu puerto, qu software se est ejecutando en qu switch y qu puerto est conectado con qu PC.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

75

Configuracin de Discovery
Configuracin de LLDP

8
Deteccin de ubicacin de dispositivos para permitir la creacin de bases de datos de ubicacin y en el caso de Voice over Internet Protocol (VoIP, protocolo de voz a travs de Internet), servicio de llamadas de emergencia (E-911) mediante el uso de la informacin de ubicacin de telfonos IP. Proporciona informacin sobre la resolucin de problemas. LLDP MED enva alertas a los administradores de red: Conflictos en el modo dplex y en la velocidad de los puertos Errores de configuracin de la poltica de QoS

NOTA El switch anuncia automticamente la poltica segn su configuracin; sin embargo,

usted tambin debe configurar manualmente el switch para usar esa poltica.

Configuracin de la Poltica de red LLDP MED


Una poltica de red LLDP MED es un conjunto relacionado de configuraciones que se identifican con un nmero de poltica de red. Este conjunto se carga en un TLV de LLDP MED y se enva a dispositivos conectados al switch. El dispositivo conectado usa esta informacin para enviar trfico, segn lo especificado en la poltica de red. Por ejemplo, se puede crear una poltica para telfonos VoIP que les indique: Enviar trfico de voz en VLAN 10 Etiquetar trfico de voz con DSCP=63 Transmitir el trfico de datos al switch (desde la PC conectada al switch a travs del telfono VoIP) sin modificacin del trfico que enva la PC (generalmente, sin etiquetas).

Las polticas de red se asocian con puertos mediante la Pgina Configuracin de puerto de LLDP MED. (Un administrador debe crear las VLAN y configurar las afiliaciones en las VLAN en base a la especificacin que figura en las polticas de red LLDP MED). Para definir una poltica de red LLDP MED:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Poltica de red LLDP MED Se

abre la Pgina Polticas de red LLDP MED. Esta pgina muestra polticas de red creadas previamente.
PASO 2 Haga clic en Agregar y se abre la Pgina Polticas de red LLDP MED.

Esta pgina permite la definicin de nuevas polticas.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

76

Configuracin de Discovery
Configuracin de LLDP

8
Nmero de poltica de red: seleccione el nmero de la poltica que desea crear. Aplicacin: seleccione de la lista el tipo de aplicacin (tipo de trfico) para el que se est definiendo la poltica de red: Voz Sealizacin de voz Voz de invitado Sealizacin de voz de invitado Voz de Softphone Videoconferencia Video de flujo continuo Sealizacin de video

PASO 3 Ingrese los valores.

ID de VLAN: ingrese el ID de VLAN al que se debe enviar el trfico. Etiqueta VLAN: seleccione si el trfico debe estar etiquetado o sin etiquetas. Prioridad de usuario: seleccione la prioridad de trfico aplicada al trfico que se define en esta poltica de red. Valor DSCP: seleccione el valor DSCP para asociar con los datos de las aplicaciones que envan los vecinos. Esto les informa cmo deben marcar el trfico de aplicaciones que envan al switch.

PASO 4 Haga clic en Aplicar. La poltica de red queda definida. Asocie la poltica de red

con un puerto mediante la Pgina Configuracin de puerto de LLDP MED.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

77

Configuracin de Discovery
Configuracin de LLDP

Configuracin de puertos LLDP MED


La Pgina Configuracin de puerto LLDP MED permite realizar la seleccin de polticas de red, configuradas en la Pgina Polticas de red LLDP MED, para ser anunciadas en el puerto y seleccionar los TLV de LLDP MED que se desean enviar dentro de la PDU de LLDP. Para configurar LLDP MED en cada puerto:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Configuracin de puerto

LLDP MED. Se abre la Pgina Configuracin de puerto de LLDP MED. Esta pgina muestra la configuracin de LLDP MED, incluidos los TLV habilitados, para todos los puertos.
PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar

configuracin de puerto LLDP MED. Esta pgina permite asociar las polticas de LLDP MED con los puertos.
PASO 3 Ingrese los parmetros.

Puerto: seleccione un puerto para configurar. Despus de haber configurado este puerto, haga clic en Aplicar; usted puede configurar otro puerto sin volver a la Pgina Configuracin de puerto LLDP MED. Estado LLDP MED : habilitar/deshabilitar LLDP MED en este puerto. Notificacin SNMP: seleccione si se envan notificaciones SNMP por puerto cuando se detecta una estacin terminal que admite MED, por ejemplo, un sistema de administracin de SNMP, cuando hay un cambio de topologa. TLV opcionales disponibles: seleccione los TLV que el switch puede publicar; para ello, muvalos a la lista TLV opcionales seleccionados. Polticas de red disponibles: seleccione las polticas de LLDP MED que LLDP publicar, para ello, muvalas a la lista Polticas de red seleccionadas, que se crearon en la Pgina Polticas de red LLDP MED.
NOTA En los siguientes campos se deben ingresar caracteres

hexadecimales en el formato de datos exacto que se define en la norma LLDP MED (ANSI-TIA-1057_final_for_publication.pdf). Coordinacin de ubicaciones: ingrese la ubicacin de coordinacin que LLDP debe publicar.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

78

Configuracin de Discovery
Configuracin de LLDP

8
Direccin cvica de la ubicacin: ingrese la direccin cvica que LLDP debe publicar. Ubicacin ELIN (ECS): ingrese la ubicacin ELIN del servicio de llamadas de emergencia (ECS) que LLDP debe publicar.

PASO 4 Haga clic en Aplicar. La configuracin de puertos LLDP MED se modifica y se

actualiza el switch.

Visualizacin del estado de puertos LLDP


La Pgina Tabla de estado de puertos LLDP muestra la informacin global de LLDP y el estado LLDP de cada puerto. Para ver el estado LLDP de los puertos, haga clic en Administracin > Discovery LLDP > Estado de puerto LLDP. Se abre la Pgina Estado de puerto LLDP. Informacin global del estado de puertos LLDP Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, direccin MAC). Id de chasis: Identificador de chasis. Cuando el subtipo de ID de chasis es una direccin MAC, se muestra la direccin MAC del switch. Nombre del sistema: nombre del switch. Descripcin del sistema: descripcin del switch (en formato alfanumrico). Capacidades del sistema admitidas: funciones principales del dispositivo, como puente, WLAN AP o router. Capacidades del sistema habilitadas: funciones principales habilitadas del dispositivo. Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.

Tabla de estado de puertos LLDP Interfaz: identificador de puerto. Estado LLDP: opcin de publicacin LLDP. Estado LLDP MED: habilitado o deshabilitado. PoE local: informacin de la PoE local anunciada. PoE remota: informacin de la PoE anunciada por el vecino.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

79

Configuracin de Discovery
Configuracin de LLDP

8
N de vecinos: cantidad de vecinos detectados. Capacidad del vecino del primer dispositivo: muestra las funciones principales habilitadas del dispositivo del vecino, por ejemplo: puente o router.

Visualizacin de la informacin local LLDP


Para ver el estado de puertos locales LLDP anunciado en un puerto:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Informacin local de LLDP.

Se abre la Pgina Informacin local LLDP. Haga clic en Detalles de informacin local de LLDP para ver los detalles de LLDP y de los TLV de LLDP MED enviados al vecino. Haga clic en Detalles de informacin de vecino de LLDP para ver los detalles de LLDP y de los TLV de LLDP MED recibidos del vecino.
PASO 2 Seleccione el puerto que desea de la lista Puerto.

En esta pgina se muestran los siguientes campos: Global Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, la direccin MAC). ID de chasis: Identificador de chasis. Cuando el subtipo de ID de chasis es una direccin MAC, se muestra la direccin MAC del switch. Nombre del sistema: nombre del switch. Descripcin del sistema: descripcin del switch (en formato alfanumrico). Capacidades del sistema admitidas: funciones principales del dispositivo, como puente, WLAN AP o router. Capacidades del sistema habilitadas: funciones principales habilitadas del dispositivo. Subtipo de ID de puerto: tipo de identificador de puerto que se muestra. ID de puerto: identificador de puerto. Descripcin del puerto: informacin acerca del puerto, incluido el fabricante, el nombre del producto y la versin de hardware/software.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

80

Configuracin de Discovery
Configuracin de LLDP

Direccin de administracin Muestra la tabla de direcciones del agente local LLDP. Otros administradores remotos pueden usar esta direccin para obtener informacin relacionada con el dispositivo local. La direccin consta de los siguientes elementos: Subtipo de direccin: tipo de direccin IP de administracin que se incluye en el campo Direccin de administracin, por ejemplo, IPv4. Direccin: direccin devuelta ms apropiada para uso administrativo, por lo general, una direccin de capa 3. Subtipo de interfaz: mtodo de numeracin utilizado para definir el nmero de interfaz. Nmero de interfaz: interfaz especfica asociada con la direccin de administracin.

Detalles de MAC/PHY Negociacin automtica admitida: estado de autonegociacin de velocidad de puerto admitido. Negociacin automtica habilitada: estado de autonegociacin de velocidad de puerto activo. Capacidades anunciadas de negociacin automtica: capacidades de autonegociacin de velocidad de puerto, por ejemplo, modo semidplex 1000BASE-T, modo dplex completo 100BASE-TX. Tipo de MAU operativa: tipo de Medium Attachment Unit (MAU, unidad de conexin al medio). La MAU desempea funciones de capa fsica, incluida la conversin de datos digitales de la deteccin de colisin de interfaces Ethernet y la inyeccin de bits en la red, por ejemplo, modo dplex completo 100BASE-TX.

802.3 Detalles 802.3 Tamao mximo de trama: tamao mximo de la trama IEEE 802.3 admitido.

802.3 Aadidura de enlaces Capacidad de aadidura: indica si la interfaz se puede agregar. Estado de aadidura: indica si la interfaz est agregada. ID de puerto de aadidura: ID de interfaz agregada anunciada.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

81

Configuracin de Discovery
Configuracin de LLDP

8
Capacidades compatibles: capacidades de MED admitidas en el puerto. Capacidades actuales: capacidades de MED habilitadas en el puerto. Clasificacin de dispositivo: clasificacin de dispositivo del punto de finalizacin de LLDP MED. Las clasificacin de dispositivos posibles son: Clasificacin del punto de finalizacin 1: indica una clasificacin del punto de finalizacin genrico, que ofrece servicios LLDP bsicos. Clasificacin del punto de finalizacin 2: indica una clasificacin del punto de finalizacin de medios, que ofrece capacidades de transmisin por secuencias de medios, y todas las caractersticas de clasificacin 1. Clasificacin del punto de finalizacin 3: indica una clasificacin de dispositivo de comunicaciones, que ofrece todas las caractersticas de clasificacin 1 y clasificacin 2 ms ubicacin, 911, soporte de switch de capa 2 y capacidades de administracin de informacin de dispositivos.

Detalles de MED

Tipo de dispositivo PoE: tipo de puerto PoE, por ejemplo, alimentado. Fuente de alimentacin de PoE: fuente de alimentacin de puertos. Prioridad de alimentacin de PoE: prioridad de alimentacin de puertos. Valor de alimentacin de PoE: valor de alimentacin de puertos. Revisin de hardware: versin de hardware. Revisin de firmware: versin de firmware. Revisin de Software: versin de software. Nmero de serie: nmero de serie del dispositivo. Nombre del fabricante : nombre del fabricante del dispositivo. Nombre del modelo: nombre del modelo del dispositivo. ID de activos: ID de activos.

Informacin de la ubicacin Ingrese las siguientes estructuras de datos en caracteres hexadecimales como se describe en la seccin 10.2.4 de la norma ANSI-TIA-1057. Cvica: direccin postal. Coordenadas: coordenadas del mapa: latitud, longitud y altitud.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

82

Configuracin de Discovery
Configuracin de LLDP

8
ECS ELIN: Servicio de llamadas de emergencia (ECS), Nmero de identificacin de la ubicacin de la emergencia (ELIN).

Tabla de poltica de red Tipo de aplicacin: tipo de aplicacin de poltica de red, por ejemplo, voz. ID de VLAN: ID de VLAN para la que se define la poltica de red. Tipo de VLAN: tipo de VLAN para la que se define la poltica de red. Los valores de campo posibles son: Etiquetada: indica que la poltica de red est definida para VLAN con etiqueta. Sin etiquetar: indica que la poltica de red est definida para VLAN sin etiqueta.

Prioridad del usuario: prioridad del usuario de poltica de red. DSCP: DSCP de poltica de red.

Visualizacin de la informacin de vecinos LLDP


La Pgina Informacin de vecinos LLDP muestra la informacin que se ha recibido mediante el protocolo LLDP de los dispositivos vecinos. Luego del tiempo de espera (en base al valor recibido del TLV de Tiempo de funcionamiento de vecindad durante el cual no se recibi ninguna PDU de LLDP de un vecino), la informacin se elimina. Para ver la informacin de vecinos LLDP:
PASO 1 Haga clic en Administracin > Discovery > Informacin de vecinos LLDP. Se

abre la Pgina Informacin de vecinos LLDP. En esta pgina se muestran los siguientes campos: Puerto local: nmero de puerto local al que se conecta el vecino. Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, direccin MAC). ID de chasis: identificador de chasis de dispositivos de vecindad 802 LAN. Subtipo de ID de puerto: tipo de identificador de puerto que se muestra. ID de puerto: identificador de puerto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

83

Configuracin de Discovery
Configuracin de LLDP

8
Nombre del sistema: nombre publicado del switch. Tiempo de funcionamiento: intervalo de tiempo (en segundos) despus del cual la informacin de este vecino se elimina.

PASO 2 Seleccione un puerto y haga clic en Detalles. Se abre la Pgina Informacin de

vecinos.
En esta pgina se muestran los siguientes campos: Detalles del puerto Puerto local: nmero de puerto. Entrada MSAP: nmero de entrada de Device Media Service Access Point (MSAP, punto de acceso al servicio de dispositivos de medios).

Detalles bsicos Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, direccin MAC). ID de chasis: identificador de chasis de dispositivos de vecindad 802 LAN. Subtipo de ID de puerto: tipo de identificador de puerto que se muestra. ID de puerto: identificador de puerto. Descripcin del puerto: informacin acerca del puerto, incluido el fabricante, el nombre del producto y la versin de hardware/software. Nombre del sistema: nombre del sistema que se publica. Descripcin del sistema: descripcin de la entidad de la red (en formato alfanumrico). Esto incluye el nombre del sistema y las versiones de hardware, sistema operativo y software de red que admite el dispositivo. El valor es igual al objeto sysDescr. Capacidades del sistema admitidas: funciones principales del dispositivo. Dos octetos indican las capacidades. Los bits del 0 al 7 indican otro, repetidor, puente, WLAN AP, router, telfono, dispositivo de cableado DOCSIS y estacin, respectivamente. Los bits del 8 al 15 estn reservados. Capacidades del sistema habilitadas: funciones principales habilitadas del dispositivo.

Direccin de administracin Subtipo de direccin: subtipo de direccin de administracin, por ejemplo, MAC o IPv4.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

84

Configuracin de Discovery
Configuracin de LLDP

8
Direccin: direccin de administracin. Subtipo de interfaz: subtipo de puerto. Nmero de interfaz: nmero de puerto.

Detalles de MAC/PHY Negociacin automtica admitida: estado de autonegociacin de velocidad de puerto admitido. Los valores posibles son verdadero y falso. Negociacin automtica habilitada: estado de autonegociacin de velocidad de puerto activo. Los valores posibles son verdadero y falso. Capacidades anunciadas de negociacin automtica: capacidades de autonegociacin de velocidad de puerto, por ejemplo, modo semidplex 1000BASE-T, modo dplex completo 100BASE-TX. Tipo de MAU operativa: tipo de Medium Attachment Unit (MAU, unidad de conexin al medio). La MAU desempea funciones de capa fsica, incluida la conversin de datos digitales de la deteccin de colisin de interfaces Ethernet y la inyeccin de bits en la red, por ejemplo, modo dplex completo 100BASE-TX.

Potencia 802.3 a travs de MDI Clasificacin de puerto con compatibilidad de alimentacin MDI: clasificacin de puerto con compatibilidad de alimentacin anunciada. Compatibilidad de alimentacin MDI PSE: indica si la alimentacin MDI se admite en el puerto. Estado de alimentacin MDI PSE: indica si la alimentacin MDI est habilitada en el puerto. Capacidad de control de pares de alimentacin PSE: indica si el control de pares de alimentacin se admite en el puerto. Par de alimentacin PSE: tipo de control de pares de alimentacin que se admite en el puerto. Clasificacin de alimentacin PSE: clasificacin de alimentacin anunciada del puerto.

802.3 Detalles 802.3 Tamao mximo de trama: tamao mximo de la trama anunciado que se admite en el puerto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

85

Configuracin de Discovery
Configuracin de LLDP

8
Capacidad de aadidura: indica si el puerto se puede agregar. Estado de aadidura: indica si el puerto est actualmente agregado. ID de puerto aadido: ID de puerto agregado anunciado.

802.3 Aadidura de enlaces

Detalles de MED Capacidades admitidas: capacidades de MED habilitadas en el puerto. Capacidades actuales: TLV de MED anunciados por el puerto. Clasificacin de dispositivo: clasificacin de dispositivo del punto de finalizacin de LLDP MED. Las clasificacin de dispositivos posibles son: Clasificacin del punto de finalizacin 1: indica una clasificacin del punto de finalizacin genrico, que ofrece servicios LLDP bsicos. Clasificacin del punto de finalizacin 2: indica una clasificacin del punto de finalizacin de medios, que ofrece capacidades de transmisin por secuencias de medios, y todas las caractersticas de clasificacin 1. Casificacin del punto de finalizacin 3: indica una clasificacin de dispositivo de comunicaciones, que ofrece todas las caractersticas de clasificacin 1 y clasificacin 2 ms ubicacin, 911, soporte de switch de capa 2 y capacidades de administracin de informacin de dispositivos.

Tipo de dispositivo PoE: tipo de puerto PoE, por ejemplo, alimentado. Fuente de alimentacin de PoE: fuente de alimentacin de puertos. Prioridad de alimentacin de PoE: prioridad de alimentacin de puertos. Valor de alimentacin de PoE: valor de alimentacin de puertos. Revisin de hardware: versin de hardware. Revisin de firmware: versin de firmware. Revisin de software: versin de software. Nmero de serie: nmero de serie del dispositivo. Nombre del fabricante: nombre del fabricante del dispositivo. Nombre del modelo: nombre del modelo del dispositivo. ID de activos: ID de activos.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

86

Configuracin de Discovery
Configuracin de LLDP

8
PVID: ID de VLAN de puerto anunciado.

802.1 VLAN y protocolo

PPVID VID: ID de VLAN de protocolo. Admitidos: ID de VLAN de protocolo y puerto admitidos. Habilitados: ID de VLAN de protocolo y puerto habilitados.

ID de VLAN VID: ID de VLAN de protocolo y puerto. Nombres de VLAN: nombre de VLAN anunciados.

ID de protocolo ID de protocolo: ID de protocolo anunciado.

Informacin de la ubicacin Ingrese las siguientes estructuras de datos en caracteres hexadecimales como se describe en la seccin 10.2.4 de la norma ANSI-TIA-1057. Cvica: direccin postal o cvica. Coordenadas: coordenadas del mapa de ubicacin: latitud, longitud y altitud. ECS ELIN: Servicio de llamadas de emergencia (ECS), Nmero de identificacin de la ubicacin de la emergencia (ELIN) del dispositivo. Desconocida: informacin de ubicacin desconocida.

Polticas de red Tipo de aplicacin: tipo de aplicacin de poltica de red, por ejemplo, voz. ID de VLAN: ID de VLAN para la que se define la poltica de red. Tipo de VLAN: tipo de VLAN, con etiqueta o sin etiqueta, para la que se define la poltica de red. Prioridad del usuario: prioridad del usuario de poltica de red. DSCP: DSCP (cdigo del punto de servicios diferenciados) de poltica de red.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

87

Configuracin de Discovery
Configuracin de LLDP

Acceso a las estadsticas LLDP


La Pgina Estadsticas de LLDP muestra informacin estadstica de LLDP por puerto. Para ver las estadsticas de LLDP:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Estadsticas de LLDP. Se

abre la Pgina Estadsticas de LLDP. Para cada puerto, se muestran los campos: Interfaz: identificador o interfaz. Cantidad total de tramas Tx: cantidad de tramas transmitidas. Tramas Rx Total: cantidad de tramas recibidas. Descartadas: cantidad total de tramas recibidas que se han descartado. Errores: cantidad total de de tramas recibidas con errores.

TLV Rx Descartados: cantidad total de TLV recibidos que se han descartado. No reconocidos: cantidad total de TLV recibidos que no se han reconocido.

Conteo de eliminacin de informacin de vecinos: cantidad de vencimientos de vecinos en la interfaz.

PASO 2 Haga clic en Actualizacin para ver las ltimas estadsticas.

Sobrecarga LLDP
LLDP agrega informacin a los paquetes, y puede crear paquetes de tamao excesivo. La informacin que LLDP agrega se divide en grupos. El switch transmite la cantidad mxima de grupos enteros posibles, lo que significa que no se transmiten grupos parciales. La Pgina Sobrecarga LLDP muestra la cantidad de bytes enviados y la cantidad de bytes que quedan para que los TLV de LLDP enven por puerto y el estado de transmisin del puerto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 88

Configuracin de Discovery
Configuracin de LLDP

Para ver la informacin de sobrecarga LLDP:


PASO 1 Haga clic en Administracin > Discovery - LLDP > Sobrecarga LLDP. Se abre la

Pgina Sobrecarga LLDP.


En esta pgina se muestran los siguientes campos para cada puerto: Interfaz: identificador de puerto. Total (Bytes): cantidad total de bytes en cada paquete. Restantes por enviar(Bytes): cantidad total de bytes que quedan por agregar al paquete. Estado: si los TLV se estn transmitiendo o si estn sobrecargados

PASO 2 Para ver los detalles de sobrecarga de un puerto, seleccinelo y haga clic en

Detalles. Se abre la pgina Detalles de sobrecarga LLDP. Esta pgina muestra la siguiente informacin para cada TLV que se enva por el puerto: TLV obligatorios de LLDP Tamao (Bytes): tamao total obligatorio en bytes de TLV Estado: si el grupo de TLV obligatorio se est transmitiendo o si el grupo de TLV est sobrecargado.

Capacidades LLDP MED Tamao (Bytes): tamao total en bytes de paquetes de capacidades LLDP MED Estado: si los paquetes de capacidades LLDP MED se han enviado o si estn sobrecargados.

Ubicacin LLDP MED -

Tamao (Bytes) : tamao total en bytes de paquetes de ubicaciones LLDP


MED

Estado: si los paquetes de ubicaciones LLDP MED se han enviado o si


estn sobrecargados.

Poltica de red LLDP MED -

Tamao (Bytes) : tamao total en bytes de paquetes de polticas de red


LLDP MED

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

89

Configuracin de Discovery
Configuracin de LLDP

8
-

Estado: si los paquetes de polticas de red LLDP MED se han enviado o si


estn sobrecargados.

Energa extendida LLDP MED a travs de MDI -

Tamao (Bytes) : tamao total en bytes de paquetes de energa extendida


LLDP MED a travs de MDI.

Estado: si los paquetes de energa extendida LLDP MED a travs de MDI


se han enviado o si estn sobrecargados.

802.3 TLV -

Tamao (Bytes) : tamao total en bytes de paquetes de TLV LLDP MED


802.3.

Estado: si los paquetes de capacidades de TLV LLDP MED 802.3. se han


enviado o si estn sobrecargados.

TLV opcionales de LLDP -

Tamao (Bytes) : tamao total en bytes de paquetes de TLV LLDP MED


opcionales.

Estado: si los paquetes de capacidades de TLV LLDP MED optativos se


han enviado o si estn sobrecargados.

Inventario LLDP MED -

Tamao (Bytes) : tamao total en bytes de paquetes de TLV de inventario


LLDP MED.

Estado: si los paquetes de inventario LLDP MED se han enviado o si estn


sobrecargados.

Total (Bytes): cantidad total de paquetes enviados (en bytes). Restantes por enviar (Bytes): cantidad total de bytes de paquetes que quedan por transmitir.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

90

9
Administracin de puertos
En este captulo se describe la configuracin de puertos, la aadidura de enlaces y la funcin Green Ethernet (Ethernet verde) Contiene los siguientes temas: Ajuste de la configuracin bsica de los puertos Configuracin de la aadidura de enlaces Flujo de trabajo de LAG esttico y dinmico Definicin de la administracin de LAG Configuracin del LACP Green Ethernet

Flujo de trabajo de la administracin de puertos


Flujo de trabajo de la administracin de puertos Para configurar puertos, siga los siguientes pasos: 1. Configure los puertos mediante la Pgina Configuracin de puerto. 2. Habilite/deshabilite el Link Aggregation Control Protocol (LACP, protocolo de control de aadidura de enlaces) y configure los posibles puertos miembro de los grupos de aadidura de enlaces (LAG) mediante la Pgina Administracin de LAG. De forma predeterminada, los LAG no tienen miembros de grupo. 3. Configure los parmetros Ethernet, como velocidad y negociacin automtica para los grupos de aadidura de enlaces mediante la Pgina Configuracin de LAG. 4. Configure los parmetros de LACP para los puertos que son miembros o candidatos de un grupo de aadidura de enlaces mediante la Pgina LACP. 5. Configure los valores globales de Green Ethernet mediante la Pgina Propiedades.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

91

Administracin de puertos
Ajuste de la configuracin bsica de los puertos

6. Configure el modo de energa Green Ethernet por puerto mediante la Pgina Configuracin de puerto. 7. Si se admite y se habilita la alimentacin por Ethernet (PoE, Power over Ethernet), configure el switch como se describe en Administracin de dispositivos Power over Ethernet.

Ajuste de la configuracin bsica de los puertos


La Pgina Configuracin de puerto muestra la configuracin global y por puerto de todos los puertos. Esta pgina le permite seleccionar y configurar los puertos que desea de la Pgina Editar configuracin de puerto.
NOTA SFP Fiber tiene prioridad cuando ambos puertos se estn usando.

Para configurar los valores de los puertos:


PASO 1 Haga clic en Administracin de puertos > Configuracin de puertos. Se abre la

Pgina Configuracin de puerto.


PASO 2 Seleccione "Tramas Jumbo" - "Habilitar" para admitir paquetes de hasta 10 Kb

de tamao. Si Tramas Jumbo no se habilita, el sistema admite paquetes de hasta 1.632 bytes.
PASO 3 Haga clic en Aplicar para actualizar la configuracin global.

Los cambios en la configuracin de tramas jumbo entran en efecto slo despus de que la Configuracin en ejecucin se guarde explcitamente en el Archivo de configuracin de inicio mediante la Pgina Copiar/guardar configuracin, y el switch se reinicia.
PASO 4 Para actualizar los valores de los puertos, seleccione el puerto que desea, y haga

clic en Editar. Se abre la Pgina Editar configuracin de puerto.


PASO 5 Modifique los siguientes parmetros:

Puerto: seleccione el nmero de puerto. Descripcin de puerto: ingrese un comentario o el nombre de puerto definido por el usuario. Tipo de puerto: muestra el tipo de puerto. Las opciones posibles son: Puertos de cobre: regulares, no combinados, admiten los siguientes valores: 10 M, 100 M, 1000 M (tipo: de cobre).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

92

Administracin de puertos
Ajuste de la configuracin bsica de los puertos

Puertos combinados de cobre: puerto combinado conectado con cable de cobre CAT5, admite los siguientes valores: 10 M, 100 M, 1000 M (tipo: ComboC). Combo Fiber: puerto del conversor de la interfaz gigabit SFP Fiber con los siguientes valores: 100 M y 1000 M (tipo: ComboF)

Estado administrativo: seleccione si el puerto debe estar operativo (up, activo) o no operativo (down, inactivo) cuando el switch se reinicia. Estado operacional: muestra el estado actual de conexin del puerto. Reactivar puerto suspendido: seleccione para reactivar un puerto que ha sido suspendido. Existen varias formas para suspender un puerto, como a travs de la opcin de seguridad de puerto bloqueado, las configuraciones de la lista de control de acceso (ACL, Access Control List), BPDUGuard o protector de la raz. Negociacin automtica: seleccione para habilitar la negociacin automtica en el puerto. La negociacin automtica habilita un puerto para anunciar su velocidad de transmisin, modo dplex y capacidades de control de flujo a otros dispositivos. Negociacin automtica operacional: muestra el estado de negociacin automtica actual en el puerto. Velocidad del puerto administrativo : seleccione la velocidad configurada para el puerto. El tipo de puerto determina las opciones de configuracin de velocidad. Usted puede designar la Velocidad administrativa slo cuando la negociacin automtica de puertos est deshabilitada. Velocidad operacional de puerto: muestra la velocidad actual del puerto que es el resultado de la negociacin. Modo dplex de puerto: seleccione el modo dplex de puerto. Este campo slo se puede configurar cuando la negociacin automtica est deshabilitada y la velocidad del puerto es 10M o 100M. Las opciones posibles son: Completo: la interfaz admite la transmisin entre el switch y el cliente en ambas direcciones simultneamente. Semi: la interfaz admite la transmisin entre el switch y el cliente slo en una direccin a la vez.

Modo operacional dplex: muestra el modo dplex actual del puerto que es el resultado de la negociacin.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

93

Administracin de puertos
Ajuste de la configuracin bsica de los puertos

Anuncio automtico: seleccione las capacidades que el puerto debe anunciar. Las opciones son: Capacidad mx.: se pueden aceptar todos los valores de velocidades de puerto y modo dplex. 10 Semi: velocidad de 10 Mbps y modo semidplex. 10 Completo: velocidad de 10 Mbps y modo dplex completo. 100 Semi: velocidad de 100 Mbps y modo semidplex. 100 Completo: velocidad de 100 Mbps y modo dplex completo. 1000 Completo: velocidad de 1000 Mbps y modo dplex completo.

Anuncio de operacin: muestra las capacidades actualmente publicadas en el vecino del puerto para iniciar el proceso de negociacin. Las opciones posibles son las especificadas en el campo Anuncio administrativo. Contrapresin: seleccione el modo de contrapresin en el puerto (se usa con el modo semidplex) para reducir la velocidad de la recepcin de paquetes cuando el switch est congestionado. Deshabilita el puerto remoto, lo que le impide enviar paquetes mediante la congestin del medio. Control de flujo: habilite o deshabilite el control de flujo 802.3x o habilite la negociacin automtica del control de flujo en el puerto (slo cuando est en el modo dplex completo). MDI/MDIX: el estado del puerto de Interfaz dependiente de medios (MDI, Media Dependent Interface)/Interfaz dependiente de medios con cruce (MDIX, Media Dependent Interface with Crossover). Los puertos del switch estn cableados segn los estndares de la Telecommunications Industry Association (Asociacin de la industria de telecomunicaciones). Las opciones son: MDIX: seleccione para conectar este switch a ejes de conexin y switch mediante un cable de conexin directa. Este switch intercambia su transmisin y recibe pares, de manera que puede conectarse con otro switch o eje de conexin mediante un cable de conexin directa. MDI: seleccione para conectar este switch a una estacin mediante un cable de conexin directa. Automtico: seleccione para configurar este switch para detectar automticamente las clavijas correctas para la conexin con otro dispositivo. Si el otro dispositivo admite AutoMDX y el parmetro se

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

94

Administracin de puertos
Ajuste de la configuracin bsica de los puertos

configura en automtico, por lo general, los dispositivos negocian las clavijas, en base al tipo de cable que conecta los dispositivos y la transmisin, y reciben la configuracin de clavijas en cada puerto. MDI/MDIX operacional: muestra la configuracin de MDI/MDIX actual. Puerto protegido: seleccione para que ste sea un puerto protegido. (Un puerto protegido tambin se denomina Borde de VLAN privada (PVE).) A continuacin se describen las caractersticas de un puerto protegido: Los puertos protegidos proporcionan aislamiento de capa 2 entre las interfaces (puertos Ethernet y grupos de aadidura de enlaces [LAG]) que comparten el mismo dominio de difusin (VLAN). Los paquetes que se reciben de los puertos protegidos slo se pueden reenviar a los puertos de egreso desprotegidos. Las reglas de filtrado de puertos protegidos tambin se aplican a los paquetes que el software reenva, como las aplicaciones de indagacin. La proteccin de puertos no est sujeta a la pertenencia a la VLAN. Los dispositivos conectados a puertos protegidos no pueden comunicarse entre s, ni siquiera si son miembros de la misma VLAN. Los puertos y los LAG pueden ser definidos como protegidos o desprotegidos.

Miembro de LAG: muestra el LAG, si el puerto es miembro de un LAG.

PASO 6 Haga clic en Aplicar. La configuracin de puertos se modifica y se actualiza el

switch. Configuracin de otro puerto mediante la seleccin del puerto deseado en el campo Puerto en la parte superior de la Pgina Editar configuracin de puerto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

95

Administracin de puertos
Configuracin de la aadidura de enlaces

Configuracin de la aadidura de enlaces


Link Aggregation Control Protocol (LACP, protocolo de control de aadidura de enlaces) es parte de una especificacin IEEE (802.3ad) que le permite incluir varios puertos fsicos juntos para formar un solo canal lgico. La aadidura de enlaces optimiza el uso de puertos mediante la conexin de varios puertos juntos para formar un grupo de aadidura de enlaces (LAG). Los LAG multiplican el ancho de banda, aumentan la flexibilidad de los puertos y proporcionan redundancia de enlaces entre dos dispositivos. Se admiten dos tipos de LAG: Esttico: Un LAG es esttico si el LACP est deshabilitado. Usted configura un LAG esttico con un grupo de puertos que siempre son miembros activos del LAG. Dinmico: un LAG es dinmico si el LACP est habilitado. Usted define un grupo de puertos como puertos candidatos de un LAG dinmico. El LACP determina qu puertos candidatos del LAG son puertos miembro activos. Los puertos miembro no activos son puertos en espera listos para reemplazar cualquier puerto miembro activo que falle.

Balance de carga Al trfico que se reenva a un LAG se le realiza un balance de carga en los puertos miembro activos y, de esta forma, se logra un ancho de banda efectivo similar al ancho de banda de la aadidura de todos los puertos miembro activos del LAG. El balance de carga del trfico en los puertos miembro activos de un LAG es administrado por una funcin de distribucin basada en el hash que distribuye trfico de unidifusin basado en la informacin de encabezado de paquetes de capa 2 o capa 3. Los paquetes de multidifusin se comportan de la misma manera que los paquetes de unidifusin. El switch admite dos modos de balance de carga: Por direccin MAC: basado en las direcciones MAC de origen y de destino de todos los paquetes. Por direcciones IP y MAC: basado en las direcciones IP de origen y de destino para los paquetes IP, y las direcciones MAC de origen y de destino para los paquetes que no son IP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

96

Administracin de puertos
Configuracin de la aadidura de enlaces

Administracin de LAG Los puertos miembro activos de un LAG son definidos de manera esttica por medio de la asignacin del usuario explcita o son seleccionados dinmicamente por el Link Aggregation Control Protocol (LACP, protocolo de control de aadidura de enlaces ). El proceso de seleccin de LACP selecciona los puertos miembro activos para el LAG despus de intercambiar informacin LACP entre los dispositivos remotos y locales. En general, el sistema trata a un LAG como puerto lgico nico. En concreto, el LAG tiene atributos de puerto similares a un puerto regular, como el estado y la velocidad. El switch admite ocho LAG. Cada LAG tiene las siguientes caractersticas: Todos los puertos de un LAG deben ser del mismo tipo de medio. Para agregar un puerto al LAG, ste no puede pertenecer a ninguna VLAN, excepto a la VLAN predeterminada. Los puertos de un LAG no se deben asignar a otro LAG. A un LAG esttico no se le pueden asignar ms de ocho puertos y para un LAG dinmico no puede haber ms de 16 puertos candidatos. Todos los puertos de un LAG deben tener la negociacin automtica deshabilitada, aunque el LAG puede tenerla habilitada. Cuando un puerto se incorpora a la configuracin original del LAG, ya no se aplica la configuracin que exista para el puerto, sino que se le aplica la configuracin del LAG. Cuando el puerto se elimina del LAG, se vuelve a aplicar su configuracin original. Los protocolos, como el Spanning Tree (protocolo de rbol de expansin), consideran que todos los puertos del LAG son un solo puerto. Todos los puertos del LAG deben tener la misma prioridad 802.1p.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

97

Administracin de puertos
Flujo de trabajo de LAG esttico y dinmico

Flujo de trabajo de LAG esttico y dinmico


Para configurar un LAG esttico, siga los siguientes pasos: 1. Configure el LAG seleccionado como LAG esttico; para ello, deshabilite LACP en el LAG. Asigne hasta ocho puertos miembro activos al LAG esttico seleccionando y pasando los puertos de Lista de puertos a lista de miembros de LAG con la Pgina Administracin de LAG. 2. Configure el control de flujo y la velocidad del LAG mediante la Pgina Configuracin de LAG. Para configurar un LAG dinmico, siga los siguientes pasos: 1. Configure el LAG seleccionado como LAG dinmico; para ello, habilite LACP en el LAG. Asigne hasta diecisis puertos candidatos al LAG dinmico seleccionando y pasando los puertos de Lista de puertos a lista de Miembros de LAG con la Pgina Administracin de LAG. 2. Configure el control de flujo y la velocidad del LAG mediante la Pgina Configuracin de LAG. 3. Configure los parmetros de LACP de los puertos en el LAG mediante la Pgina LACP.

Definicin de la administracin de LAG


La Pgina Administracin de LAG muestra los valores globales y por LAG. La pgina tambin le permite configurar los valores globales y seleccionar y editar el LAG que desea en la Pgina Editar afiliacin de LAG.
PASO 1 Para configurar la administracin de LAG, haga clic en Administracin de puertos >

Aadidura de enlaces > Administracin de LAG. Se abre la Pgina Administracin de LAG.


PASO 2 Seleccione uno de los siguientes Algoritmos de balance de cargas:

Direccin MAC: realice el balance de carga por direccin MAC de origen y de destino en todos los paquetes. Direccin IP/MAC: realice el balance de carga por direccin IP de origen y de destino en los paquetes IP, y por direccin MAC de origen y de destino en todos los paquetes que no sean IP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

98

Administracin de puertos
Configuracin de los valores de LAG

PASO 3 Haga clic en Aplicar. El Algoritmo de balance de carga queda definido y se

actualiza el switch.

Definicin de los puertos miembro en un LAG


La pgina Administracin de LAG le permite definir los puertos miembro en un LAG.
PASO 1 Seleccione el LAG que desea configurar y haga clic en Editar. Se abre la Pgina

Editar afiliacin de LAG.


PASO 2 Ingrese los valores para los siguientes campos:

LAG: seleccione el nmero de LAG. Nombre de LAG: ingrese el nombre de LAG o un comentario. LACP: seleccione para habilitar LACP en el LAG seleccionado. Esto lo transforma en un LAG dinmico. Lista de puertos: mueva los puertos que desea asignar al LAG de la Lista de puertos a la lista de Miembros de LAG. A cada LAG esttico se le pueden asignar hasta ocho puertos y a cada LAG dinmico se le pueden asignar 16 puertos.

PASO 3 Haga clic en Aplicar. La afiliacin LAG queda definida y se actualiza el switch.

Si cambia el campo LAG puede seleccionar otro LAG para configurar.

Configuracin de los valores de LAG


La Pgina Configuracin de LAG muestra una tabla de valores actuales para todos los LAG. Si inicia la Pgina Editar configuracin de LAG, puede configurar los valores de los LAG seleccionados y reactivar los LAG suspendidos. Para configurar el LAG:
PASO 1 Haga clic en Administracin de puertos > Aadidura de enlaces >

Configuracin de LAG. Se abre la Pgina Configuracin de LAG.


PASO 2 Seleccione un LAG y haga clic en Editar. Se abre la Pgina Editar configuracin de

LAG.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 99

Administracin de puertos
Configuracin de los valores de LAG

PASO 3 Ingrese los valores para los siguientes campos:

LAG: seleccione el nmero de ID de LAG. Descripcin: ingrese el nombre de LAG o un comentario. Tipo de LAG: muestra el tipo de puerto que incluye el LAG. Estado administrativo: configure el LAG seleccionado en operativo (up, activo) o no operativo (down, inactivo). Estado operacional: muestra si el LAG est funcionando actualmente. Reactivar LAG suspendido: seleccione para reactivar un puerto si el LAG se ha deshabilitado mediante la opcin de seguridad de puerto bloqueado o mediante las configuraciones de la ACL. Negociacin automtica administrativa: habilita o deshabilita la negociacin automtica en el LAG. La negociacin automtica es un protocolo entre dos socios de enlace que habilita un LAG para anunciar su velocidad de transmisin y control de flujo a su socio (el Control de flujo predeterminado es deshabilitado). Se recomienda mantener la negociacin automtica habilitada a ambos lados de un enlace agregado, o deshabilitada a ambos lados, mientras se asegura de que las velocidades de enlace sean idnticas. Negociacin automtica operacional: muestra la configuracin de la negociacin automtica. Rapidez administrativa: seleccione la velocidad del LAG. Velocidad LAG operacional: muestra la velocidad actual a la que est funcionando el LAG. Anuncio administrativo: seleccione las capacidades que el LAG debe anunciar. Las opciones son: Capacidad mx.: todas las velocidades de LAG y ambos modos dplex estn disponibles. 10 Completo: el LAG anuncia una velocidad de 10 Mbps y el modo es dplex completo. 100 Completo: el LAG anuncia una velocidad de 100 Mbps y el modo es dplex completo. 1000 Completo: el LAG anuncia una velocidad de 1000 Mbps y el modo es dplex completo.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

100

Administracin de puertos
Configuracin del LACP

9
Anuncio operacional: muestra el estado de Anuncio administrativo. El LAG anuncia sus capacidades a su LAG vecino para iniciar el proceso de negociacin. Los valores posibles son los que se especifican en el campo Anuncio administrativo. Anuncio vecino: muestra las capacidades que anuncia el LAG vecino (el LAG al que la interfaz seleccionada est conectado) que anuncia sus capacidades al LAG para iniciar el proceso de negociacin. Los valores posibles son los mismos que los que se indican en el campo Anuncio administrativo. Control de flujo administrativo: habilite o deshabilite el Control de flujo o habilite la negociacin automtica del Control de flujo en el LAG. Control de flujo operacional: muestra la configuracin actual de Control de flujo. LAG protegido: seleccione para hacer que LAG sea un puerto protegido para aislamiento de capa 2. Consulte la descripcin de Configuracin de puertos en la seccin Flujo de trabajo de la administracin de puertos para obtener detalles acerca de los LAG y los puertos protegidos.

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Si cambia el campo LAG puede seleccionar otro LAG para configurar.

Configuracin del LACP


Un LAG dinmico tiene el LACP habilitado; el LACP se ejecuta en todos los puertos candidatos definidos en el LAG. Prioridad y reglas del LACP La prioridad de sistema LACP y la prioridad de puerto LACP determinan qu puertos candidatos se transforman en puertos miembro activos en un LAG dinmico configurado con ms de ocho puertos candidatos. Los puertos candidatos seleccionados del LAG estn todos conectados al mismo dispositivo remoto. Un grupo de canal de LACP puede tener hasta 16 puertos Ethernet del mismo tipo. Pueden estar activos hasta ocho puertos y tambin pueden estar en modo en espera hasta ocho puertos. Cuando hay ms de ocho puertos en un grupo de canal de LACP, el switch del extremo de control del enlace usa prioridades de puerto para determinar qu puertos estn agrupados en el canal y qu puertos se ponen en el modo en espera. Se ignoran las prioridades de puerto del otro switch (el extremo del enlace que no es de control).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

101

Administracin de puertos
Configuracin del LACP

La prioridad de LACP se toma del dispositivo local o del remoto segn la siguiente regla: La prioridad de sistema LACP se compara con el dispositivo de prioridad de sistema LACP remoto. Se usa la prioridad ms baja. Si ambas prioridades son iguales, se compara la direccin MAC local y la remota. Se usa la prioridad del dispositivo con la direccin MAC ms baja. A continuacin se indican las reglas adicionales para la seleccin de los puertos activos o en espera en un LACP dinmico: Se programa en espera todo enlace que funcione a una velocidad distinta del miembro activo de velocidad ms alta o que funciona en modo semidplex. Todos los puertos activos de un LAG dinmico funcionan a la misma velocidad en baudios. Si la prioridad de LACP de puertos del enlace es ms baja que la de los miembros de enlace actualmente activos y la cantidad de miembros activos ya es la mxima, el enlace queda inactivo y se coloca en el modo en espera.

Configuracin de valores de los parmetros de LACP de los puertos


La Pgina LACP muestra y habilita la configuracin de la Prioridad de sistema LACP, del tiempo de espera de LACP y de la prioridad de puertos LACP. El tiempo de espera de LACP es un parmetro por puerto y es el intervalo de tiempo entre el envo y la recepcin de PDU de LACP consecutivas. Con todos los factores iguales, cuando el LAG se configura con ms puertos candidatos que la cantidad mxima de puertos activos permitidos, el switch selecciona puertos como activos del LAG dinmico que tiene la prioridad ms alta.
NOTA La configuracin de LACP es irrelevante en los puertos que no son miembros de un

LAG dinmico. Para definir los valores de LACP:


PASO 1 Haga clic en Administracin de puertos > Aadidura de enlaces > LACP. Se

abre la Pgina LACP.


PASO 2 Ingrese el valor global Prioridad de sistema de LACP que determina qu puertos

candidatos se transformarn en miembros del LAG. La pgina muestra los valores de LACP de cada puerto. Usted puede seleccionar y editar los puertos que desea mediante la Pgina Editar configuracin de LACP
PASO 3 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar configuracin

de LACP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

102

Administracin de puertos
Green Ethernet

9
Puerto: seleccione el nmero de puerto al que se le asignan los valores de tiempo de espera y prioridad. Prioridad de puerto de LACP: ingrese el valor de prioridad de LACP para el puerto. Tiempo de espera de LACP: seleccione las transmisiones peridicas de PDU de LACP que se producen a una velocidad de transmisin lenta o rpida, segn la preferencia de tiempo de espera de LACP expresado.

PASO 4 Ingrese los valores para los siguientes campos:

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Puede continuar editando si selecciona otro puerto en el campo Puerto.

Green Ethernet
Green Ethernet es un nombre comn para un conjunto de funciones que estn diseadas para no daar el medio ambiente y reducir el consumo de energa de un dispositivo. La funcin Green Ethernet reduce el uso de energa general de dos formas: Modo de deteccin de energa: en un enlace inactivo, el puerto pasa al modo inactivo, y ahorra energa mientras mantiene el estado administrativo del puerto activo. La recuperacin de este modo al modo operativo completo es rpida, transparente y no se pierde ninguna trama. Este modo se admite en puertos GE y puertos FE. Modo de alcance corto: se analiza la longitud del cable y el uso de energa se ajusta para distintas longitudes de cable. En este modo, se realiza la prueba de longitud del Virtual Cable Tester (VCT, comprobador de cable virtual). Si el cable es ms corto que la longitud predeterminada, el switch usa menos energa para enviar tramas por el cable y de esta manera, ahorra energa. Este modo slo se admite en los puertos GE RJ45 pero no aplica para los puertos GE con el puerto combinado.

Los dos modos de Green Ethernet son: El Modo de deteccin de energa y el Modo de alcance corto y deben habilitarse globalmente y configurarse por puerto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

103

Administracin de puertos
Green Ethernet

El ahorro de energa y el consumo de energa actual se pueden monitorear. La cantidad total de energa ahorrada se puede ver como un porcentaje de energa que las interfaces fsicas habran consumido si no se hubiesen ejecutado en el modo Green Ethernet. El ahorro de energa se puede monitorear. Las funciones de Green Ethernet se definen por puerto, independientemente de su afiliacin LAG.

Configuracin de las propiedades globales de Green Ethernet


La Pgina Propiedades muestra y habilita la configuracin del modo Green Ethernet para el switch. Tambin muestra el ahorro de energa actual. Para definir las propiedades globales de Green Ethernet:
PASO 1 Haga clic en Administracin de puertos > Green Ethernet > Propiedades. Se

abre la Pgina Propiedades.


PASO 2 Ingrese los valores para los siguientes campos:

Modo de deteccin de energa : habilite o deshabilite globalmente el modo de deteccin de energa . Si se cambia este modo, se muestra un mensaje. El modo de energa se cambia cuando hace clic en OK.

Alcance corto: habilite o deshabilite globalmente el modo de alcance corto si hay puertos GE en el switch.
NOTA Al deshabilitar o habilitar el modo de deteccin de energa

temporalmente, se desconectan las conexiones de red. Ahorro de energa: muestra el porcentaje de ahorro de energa al ejecutar el modo Green Ethernet Energa ahorrada acumulativa: muestra la cantidad de energa ahorrada desde la ltima vez que el switch se ha reiniciado. Este valor se actualiza cada vez que hay un evento que afecta el ahorro de energa.

PASO 3 Haga clic en Aplicar. La configuracin de puertos se modifica y se actualiza el

switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

104

Administracin de puertos
Green Ethernet

Configuracin de las propiedades de Green Ethernet por puerto


La Pgina Configuracin de puerto muestra el modo Green Ethernet Energy para cada puerto y habilita la seleccin de un puerto para la configuracin de Green Ethernet Energy mediante la Pgina Editar configuracin de puerto. Para que los modos Green Ethernet operen en un puerto, es necesario que los modos correspondientes se activen globalmente en la Pgina Propiedades. Para definir los valores de Green Ethernet por puerto:
PASO 1 Haga clic en Administracin de puertos > Green Ethernet > Configuracin de

puertos. Se abre la Pgina Configuracin de puerto. La Pgina Configuracin de puerto muestra lo siguiente: Nmero de entrada: el nmero secuencial de la entrada en la tabla. Puerto: el nmero de puerto. Deteccin de energa: el estado del puerto con respeto al modo Deteccin de energa: Administrativo: muestra si se ha habilitado el modo Deteccin de energa. Operacional: muestra si est funcionando el modo Deteccin de energa. Motivo: si el modo Deteccin de energa no se encuentra operativo, muestra el motivo.

Alcance corto: el estado del puerto con respeto al modo Alcance corto: Administrativo: muestra si se ha habilitado el modo Alcance corto. Operacional: muestra si est funcionando el modo Alcance corto. Motivo: si el modo Alcance corto no se encuentra operativo, muestra el motivo.

NOTA La ventana muestra la configuracin de Alcance corto para cada

puerto; sin embargo, la funcin Alcance corto no est habilitada en ningn puerto a menos que la funcin Alcance corto tambin se habilite globalmente mediante la Pgina Propiedades. Para habilitar Alcance corto globalmente, consulte la seccin Configuracin de las propiedades globales de Green Ethernet. Longitud del cable: muestra la longitud del cable del VCT en metros.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

105

Administracin de puertos
Green Ethernet

PASO 2 Seleccione un Puerto y haga clic en Editar Se abre la Pgina Editar

configuracin de puerto.
PASO 3 Seleccione para habilitar o deshabilitar el modo Deteccin de energa en el

puerto.
PASO 4 Seleccione para habilitar o deshabilitar el modo Alcance corto en el puerto. PASO 5 Haga clic en Aplicar. La configuracin de puertos Green Ethernet se modifica, y se

actualiza el switch. Seleccione otro puerto para mostrar o editar ese puerto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

106

10
Administracin de dispositivos Power over Ethernet
La funcin Power over Ethernet (PoE) slo est disponible en los dispositivos basados en PoE. Para obtener una lista de dispositivos basados en PoE, consulte la seccin Modelos de switch. En este captulo se describe cmo usar la funcin PoE. Incluye los siguientes temas: PoE en el switch Configuracin de las propiedades de PoE Configuracin de la alimentacin PoE, la prioridad y la clasificacin

PoE en el switch
Un switch PoE es un equipo de fuente de alimentacin (PSE, Power Sourcing Equipment) que ofrece energa elctrica a dispositivos alimentados (PD) conectados por cables de cobre existentes sin interferir con el trfico de red, y que actualiza la red fsica o modifica la infraestructura de red.

Funciones de PoE
Funciones de PoE PoE proporciona las siguientes funciones: Elimina la necesidad de alimentacin elctrica de CA 110/220 V en todos los dispositivos de una LAN con cable. Elimina la necesidad de colocar todos los dispositivos de red junto a fuentes de alimentacin.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

107

Administracin de dispositivos Power over Ethernet


PoE en el switch

10

Elimina la necesidad de implementar sistemas de cableado doble en una empresa, lo que reduce significativamente los costos de instalacin.

Power over Ethernet se puede usar en cualquier red corporativa que utiliza dispositivos de potencia relativamente baja conectados a la LAN Ethernet. Telfonos IP Puntos de acceso inalmbricos Puerta de enlace de IP Dispositivos de monitoreo remoto de audio y video

Funcionamiento de PoE
PoE implementa las siguientes etapas: Deteccin: enva pulsos especiales por el cable de cobre. Cuando un dispositivo de PoE est ubicado en el otro extremo, ese dispositivo responde a estos pulsos. Clasificacin: la negociacin entre el equipo de fuente de alimentacin (PSE) y el dispositivo alimentado (PD) comienza despus de la etapa de deteccin. Durante la negociacin, el PD especifica su clasificacin, que es la cantidad de energa mxima que consume el PD. Consumo de energa: despus de que se completa la etapa de clasificacin, el PSE suministra energa al PD. Si el PD admite el PoE, pero sin clasificacin, se asume que es clasificacin 0 (lo mximo). Si un PD intenta consumir ms energa de lo que permite la norma, el PSE detiene el suministro de energa al puerto.

PoE admite dos modos: Lmite del puerto: el mximo de energa que el switch acepta suministrar est limitado por el valor que configura el administrador del sistema, independientemente del resultado de la clasificacin. Lmite de energa de clasificacin: el mximo de energa que el switch acepta suministrar est determinado por los resultados de la etapa de clasificacin. Esto significa que se configura segn la solicitud del cliente.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

108

Administracin de dispositivos Power over Ethernet


PoE en el switch

10

Consideraciones de configuracin de PoE


Existen dos factores que se deben considerar en la funcin PoE: La cantidad de energa que el PSE puede suministrar La cantidad de energa que el PD intenta consumir en realidad

Usted puede decidir lo siguiente: El mximo de energa que un PSE puede suministrar a un PD Durante el funcionamiento de los dispositivos, cambiar del modo Lmite de alimentacin de clasificacin al modo Lmite del puerto y viceversa. Se conservan los valores de energa por puerto que se configuraron para el modo Lmite del puerto. Lmite de puerto mximo permitido segn el lmite numrico por puerto en mW (modo Lmite del puerto). Generar una trampa cuando un PD intenta consumir demasiado y para qu porcentaje del mximo de energa se genera esta trampa.

El hardware especfico de PoE detecta automticamente la clasificacin de PD y su lmite de energa segn la clasificacin de dispositivo conectado a cada puerto especfico (modo Lmite de clasificacin). Si en algn momento durante la conectividad un PD conectado necesita ms energa del switch que lo que permite la asignacin configurada (independientemente de si el switch est en el modo Lmite de clasificacin o Lmite del puerto), el switch realiza lo siguiente: Mantiene el estado activo/inactivo del enlace de puerto PoE Interrumpe el suministro de energa al puerto PoE Registra el motivo de la interrupcin de suministro de energa Genera una trampa SNMP

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

109

Administracin de dispositivos Power over Ethernet


Configuracin de las propiedades de PoE

10

Configuracin de las propiedades de PoE


La Pgina Propiedades de PoE permite seleccionar el modo PoE Lmite del puerto o Lmite de clasificacin y especificar las trampas de PoE que se deben generar. Esta configuracin se ingresa de antemano. Cuando el PD se conecta y est consumiendo energa, puede consumir mucho menos que el mximo de energa permitida. La energa de salida se deshabilita durante el reinicio de encendido, la inicializacin y la configuracin del sistema para asegurar que no se daen los PD. Para configurar la PoE en el switch y monitorear el uso de energa actual:
PASO 1 Haga clic en Administracin de puertos > PoE > Propiedades. Se abre la Pgina

Propiedades de PoE.
PASO 2 Ingrese los valores para los siguientes campos:

Modo de alimentacin: seleccione una de las siguientes opciones: Lmite del puerto: el usuario configura el lmite del mximo de energa por puerto. Lmite de clasificacin: el lmite del mximo de energa por puerto lo determina la clasificacin de dispositivo, que resulta de la etapa de clasificacin.

Trampas: permiten habilitar o deshabilitar trampas. Si se habilitan trampas, tambin debe habilitar SNMP y configurar al menos un receptor de notificaciones SNMP. Umbral de trampa de energa: ingrese el umbral de uso, que es un porcentaje del lmite de energa. Si la energa supera este valor, se activa una alarma.

Se muestran los siguientes contadores: Energa nominal: la cantidad total de energa que el switch puede suministrar a todos los PD conectados. Energa consumida: cantidad de energa que los puertos PoE estn consumiendo. Energa disponible: energa nominal; la cantidad de energa consumida.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

110

Administracin de dispositivos Power over Ethernet


Configuracin de la alimentacin PoE, la prioridad y la clasificacin

10

Configuracin de la alimentacin PoE, la prioridad y la clasificacin


La Pgina Configuracin de PoE muestra la informacin de PoE del sistema para habilitar PoE en las interfaces y monitorear el uso de energa actual y el lmite mximo de energa por puerto. En esta pgina se limita la energa por puerto de dos formas segn el modo de energa (modo de alimentacin): Lmite del puerto: La energa se limita a una potencia especificada. Para que estos valores estn activos, el sistema debe estar en el modo PoE Lmite del puerto. Este modo se configura en la Pgina Propiedades de PoE. Cuando la energa que se consume en el puerto supera el lmite del puerto, se desconecta la energa del puerto. Lmite de clasificacin: La energa se limita en base a la clasificacin de PD conectado. Para que estos valores estn activos, el sistema debe estar en el modo PoE Lmite de clasificacin. Este modo se configura en la Pgina Propiedades de PoE. Cuando la energa que se consume en el puerto supera el lmite del puerto, se desconecta la energa del puerto. En algunos casos, el switch no tiene suficiente potencia para suministrar la energa permitida a todos los puertos en forma simultnea. Para resolver este problema, asigne lmites y prioridades a los puertos. Por ejemplo, se permiten 15.4 W en los 48 puertos, pero slo se pueden suministrar 24 puertos por vez debido a los lmites de energa. En este caso, la prioridad determina qu puertos reciben energa y qu puertos no reciben energa, aunque ningn puerto supera el lmite y todos tienen PD conectados. Estas prioridades se ingresan en la Pgina Configuracin de PoE. Para configurar los valores de los puertos PoE:
PASO 1 Haga clic en Administracin del puerto > PoE > Configuracin. Se abre la Pgina

Configuracin de PoE.
PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar configuracin

de PoE.
PASO 3 Ingrese el valor para el siguiente campo:

Puerto: seleccione el puerto para configurar. Estado administrativo de PoE: habilite o deshabilite la PoE en el puerto. Nivel de prioridad de energa: seleccione la prioridad del puerto: baja, alta o crtica, para usar cuando el suministro de energa es bajo. Por ejemplo, si
111

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Administracin de dispositivos Power over Ethernet


Configuracin de la alimentacin PoE, la prioridad y la clasificacin

10

el suministro de energa est funcionando al 99% del uso, y el puerto 1 se prioriza como alto pero el puerto 3 se prioriza como bajo, el puerto 1 recibe energa y al puerto 3 se le puede negar. Clasificacin: este campo se muestra slo si el modo de energa configurado en la Pgina Propiedades de PoE es Lmite de clasificacin. La clasificacin determina el nivel de energa:

Clasificacin 0 1 2 3 4

Mximo de energa suministrado por puerto del switch 15,4 vatios 4,0 vatios 7,0 vatios 15,4 vatios 15,4 vatios

Asignacin de energa: este campo se muestra slo si el modo de energa configurado en la Pgina Propiedades de PoE es Lmite del puerto. Ingrese la cantidad energa en milivatios asignada al puerto. El rango es de 0 a 15.400. Consumo de energa: muestra la cantidad de energa en milivatios asignada al dispositivo con alimentacin conectado a la interfaz seleccionada. Contador de sobrecarga: muestra el nmero total de eventos de sobrecarga de energa. Contador de cortes: muestra el nmero total de eventos de insuficiencia de energa. Contador de negaciones: muestra la cantidad de veces que al dispositivo con alimentacin se le ha negado energa. Contador de faltas: muestra la cantidad de veces que la energa se ha detenido para un dispositivo con alimentacin, porque ya no se detecta el dispositivo. Contador de firmas invlidas: muestra las veces que se ha recibido una firma invlida. Las firmas son los medios por los que el dispositivo con alimentacin se identifica con el PSE. Las firmas se generan durante la deteccin, clasificacin y mantenimiento del dispositivo con alimentacin.

PASO 4 Haga clic en Aplicar. Los valores de la PoE para el puerto quedan definidos y se

actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

112

11
Administracin de VLAN
Este captulo contiene los siguientes temas: VLAN Configuracin de los valores de la VLAN predeterminada Creacin de VLAN Configuracin de los valores de las interfaces de VLAN Definicin de afiliacin VLAN Configuracin del GVRP GRUPOS VLAN VLAN de voz Configuracin de las propiedades de la VLAN de voz

VLAN
Una VLAN es un grupo lgico que permite a los dispositivos conectados a la VLAN comunicarse entre s por la capa MAC Ethernet, independientemente del segmento LAN fsico de la red conectada con puente con la que los dispositivos estn conectados. Descripcin de una VLAN Cada VLAN est configurada con un VID (ID de VLAN) con un valor de 1 a 4094. Un puerto de un dispositivo en una red conectada con puente es miembro de una VLAN si puede enviar datos y recibir datos de la VLAN. Un puerto es un miembro sin etiquetar de una VLAN si todos los paquetes destinados a ese puerto por la VLAN no tienen etiqueta VLAN. Un puerto es un miembro etiquetado de una VLAN si todos los paquetes destinados a ese puerto por la VLAN tienen etiqueta VLAN. Un puerto puede ser miembro de una o ms VLAN.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

113

Administracin de VLAN
VLAN

11

Un puerto en el modo de acceso VLAN puede ser parte de una sola VLAN. Si se encuentra en el modo General o Troncal, el puerto puede ser parte de una o ms VLAN. Las VLAN tratan problemas de seguridad y escalabilidad. El trfico de una VLAN se mantiene dentro de la VLAN y termina en dispositivos de la VLAN. Tambin facilita la configuracin de red ya que conecta de manera lgica dispositivos sin reubicarlos fsicamente. Si una trama tiene etiqueta VLAN, se agrega una etiqueta VLAN de cuatro bytes a cada trama Ethernet, lo que aumenta el tamao mximo de la trama de 1518 a 1522. La etiqueta contiene un ID de VLAN de entre 1 y 4094, y una etiqueta de prioridad VLAN (VPT, VLAN Priority Tag) de entre 0 y 7. Consulte Modos de QoS para obtener detalles acerca de las VPT. Cuando una trama ingresa a un dispositivo que detecta la VLAN, se clasifica como perteneciente a una VLAN, en base a la etiqueta VLAN de cuatro bytes en la trama. Si no hay etiqueta VLAN en la trama o si la trama slo tiene identificacin prioritaria, se la clasifica para la VLAN en base al PVID (identificador VLAN de puerto) configurado en el puerto de ingreso donde se recibe la trama. La trama se descarta en el puerto de ingreso si Ingress Filtering (Filtrado de acceso) est habilitado y el puerto de ingreso no es miembro de la VLAN a la que pertenece el paquete. Se considera que una trama tiene identificacin prioritaria slo si el VID de su etiqueta VLAN es 0. Las tramas que pertenecen a una VLAN permanecen dentro de la VLAN. Esto se logra mediante el envo o reenvo de una trama slo a los puertos de salida que son miembros de la VLAN de destino. Un puerto de egreso puede ser un miembro etiquetado o sin etiquetar de una VLAN. El puerto de egreso: Agrega una etiqueta VLAN a la trama si el puerto de egreso es un miembro etiquetado de la VLAN de destino y la trama original no tiene una etiqueta VLAN. Retira la etiqueta VLAN de la trama si el puerto de egreso es un miembro sin etiquetar de la VLAN de destino y la trama original tiene una etiqueta VLAN.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

114

Administracin de VLAN
VLAN

11

Roles de VLAN Las VLAN funcionan en la capa 2. Todo trfico de una VLAN (Undifusin/Difusin/ Multidifusin) permanece dentro de esa VLAN. Los dispositivos conectados a distintas VLAN no tienen conectividad directa entre s en la capa MAC Ethernet. Los dispositivos de distintas VLAN se pueden comunicar entre s slo a travs de routers de capa 3. Se necesita un router IP, por ejemplo, para enrutar el trfico IP entre distintas VLAN si cada una representa una subred IP. El router IP puede ser un router tradicional, en donde cada una de sus interfaces se conecta a una sola VLAN. El trfico de entrada y salida de un router IP tradicional debe ser VLAN sin etiquetar. El router IP puede ser un router que detecta la VLAN, donde cada una de sus interfaces se puede conectar a una o ms VLAN. El trfico de entrada y salida de un router IP que detecta la VLAN puede ser etiquetado con VLAN o sin etiquetar. Los dispositivos adyacentes que detectan la VLAN intercambian informacin de VLAN entre s mediante el Generic VLAN Registration Protocol (GVRP, Protocolo genrico de registro de VLAN). Entonces, la informacin de VLAN se propaga por una red conectada con puente. Las VLAN de un dispositivo se pueden crear de manera esttica o dinmica, en base a la informacin del GVRP que intercambian los dispositivos. Una VLAN puede ser esttica o dinmica (desde el GVRP), pero no esttica y dinmica. Para obtener ms informacin acerca del GVRP, consulte la seccin Configuracin del GVRP. Algunas VLAN pueden tener roles adicionales, como por ejemplo: VLAN de voz: Para obtener ms informacin, consulte la seccin VLAN de voz. VLAN invitada: Se configura en la Pgina Editar autentizacin de VLAN. VLAN predeterminada: Para obtener ms informacin, consulte la seccin Configuracin de los valores de la VLAN predeterminada. VLAN de administracin (en los sistemas de modo de capa 2): Para obtener ms informacin, consulte la seccin Direccionamiento IP de capa 2.

Flujo de trabajo de la configuracin de VLAN Para configurar VLAN: 1. Si es necesario, cambie la VLAN predeterminada a travs de la seccin Configuracin de los valores de la VLAN predeterminada. 2. Cree las VLAN necesarias a travs de la seccin Creacin de VLAN.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

115

Administracin de VLAN
Configuracin de los valores de la VLAN predeterminada

11

3. Establezca la configuracin relacionada con VLAN por puerto a travs de la seccin Configuracin de los valores de las interfaces de VLAN . 4. Asigne interfaces a las VLAN a travs de la seccin Configuracin de puerto a VLAN o de la seccin Configuracin de VLAN a puerto. 5. Puede ver la afiliacin de puertos a VLAN actual para todas las interfaces en la seccin Visualizacin de la afiliacin VLAN.

Configuracin de los valores de la VLAN predeterminada


Con la configuracin predeterminada de fbrica, el switch crea automticamente la VLAN 1 como la VLAN predeterminada, el estado de la interfaz predeterminada de todos los puertos es Troncal y todos los puertos se configuran como miembros sin etiquetar de la VLAN predeterminada. La VLAN predeterminada tiene las siguientes caractersticas: Es inconfundible, no esttica/no dinmica y todos los puertos son miembros sin etiquetar de forma predeterminada. No se puede eliminar. No se le puede dar un rtulo. No se puede usar para cualquier rol especial, como VLAN no autentizada o VLAN de voz. Si un puerto ya no es miembro de una VLAN, el switch automticamente configura el puerto como miembro sin etiquetar de la VLAN predeterminada. Un puerto ya no es miembro de una VLAN si la VLAN se elimina o el puerto se elimina de la VLAN. Los servidores RADIUS no pueden asignar la VLAN predeterminada a solicitantes 802.1x a travs de la asignacin de VLAN dinmica.

Cuando el VID de la VLAN predeterminada se cambia, el switch realiza lo siguiente en todos los puertos de la VLAN despus de guardar la configuracin y reiniciar el switch: Elimina la afiliacin a VLAN de los puertos de la VLAN predeterminada original (slo es posible despus de reiniciar). Cambia el PVID (Identificador VLAN de puerto) de los puertos por el VID de la nueva VLAN predeterminada.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

116

Administracin de VLAN
Creacin de VLAN

11
El ID de VLAN predeterminada original se elimina del switch. Para usarlo, es necesario volver a crearlo. Agrega los puertos como miembros VLAN sin etiquetar de la nueva VLAN predeterminada.

Para cambiar la VLAN predeterminada:


PASO 1 Haga clic en Administracin de VLAN > Configuracin de VLAN

predeterminada. Se abre la Pgina Configuracin de VLAN predeterminada.


PASO 2 Ingrese el valor para el siguiente campo:

ID de VLAN predeterminada actual: muestra el ID de VLAN predeterminada actual. ID de VLAN predeterminada despus de reinicio: ingrese un nuevo ID de VLAN para reemplazar el ID de VLAN predeterminada despus de reiniciar.

PASO 3 Haga clic en Aplicar. PASO 4 Haga clic en Guardar (en la esquina superior derecha de la ventana) y guarde la

configuracin que se est ejecutando en la configuracin de inicio. ID de VLAN predeterminada despus de reinicio se convierte en ID de VLAN predeterminada actual despus de que reinicia el switch.

Creacin de VLAN
Puede crear una VLAN, pero esto no tiene ningn efecto hasta que la VLAN est conectada con al menos un puerto, ya sea de forma manual o dinmica. Los puertos siempre deben pertenecer a una o ms VLAN. El switch Cisco Sx300 Series admite 256 VLAN; incluida la VLAN predeterminada. Cada VLAN debe estar configurada con un VID (ID de VLAN) nico con un valor de 1 a 4094. El switch reserva el VID 4095 como la VLAN para descarte. Todos los paquetes clasificados para la VLAN de descarte se descartan en la entrada, y nunca se reenvan a un puerto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

117

Administracin de VLAN
Creacin de VLAN

11

Para crear una VLAN:


PASO 1 Haga clic en Administracin de VLAN > Crear VLAN. Se abre la Pgina Crear

VLAN. En la pgina Crear VLAN se muestran los siguientes campos para todas las VLAN: ID de VLAN: ID de VLAN definido por el usuario. Nombre de VLAN: nombre de VLAN definido por el usuario. Tipo: tipo de VLAN. Las opciones posibles son: Dinmica: la VLAN se cre dinmicamente a travs del Generic VLAN Registration Protocol (GVRP, protocolo genrico de registro de VLAN). Esttica: el usuario define la VLAN. Predeterminada: la VLAN es la VLAN predeterminada.

PASO 2 Haga clic en Agregar para agregar una nueva VLAN o seleccione una VLAN

existente y haga clic en Editar para modificar los parmetros de la VLAN. Se abre la Pgina Agregar/editar VLAN. La pgina habilita la creacin de una sola VLAN o de un rango de VLAN.
PASO 3 Para crear una sola VLAN, seleccione el botn de radio VLAN, ingrese el ID de

VLAN (VID) y opcionalmente el nombre de la VLAN. Para crear un rango de VLAN, seleccione el botn de radio Rango y especifique el rango de VLAN que desea crear; para ello, ingrese el VID de inicio y el VID de finalizacin, incluyendo ambos.
PASO 4 Haga clic en Aplicar para crear las VLAN.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

118

Administracin de VLAN
Configuracin de los valores de las interfaces de VLAN

11

Configuracin de los valores de las interfaces de VLAN


En la Pgina Configuracin de interfaz se muestra y habilita la configuracin de parmetros relacionados con VLAN para todas las interfaces El switch Cisco Sx300 Series admite 256 VLAN; incluida la VLAN predeterminada. Para configurar los valores de VLAN:
PASO 1 Haga clic en Administracin de VLAN > Configuracin de interfaz. Se abre la

Pgina Configuracin de interfaz.


La pgina Configuracin de interfaz contiene todos los puertos o LAG y sus parmetros VLAN.
PASO 2 Seleccione un tipo de interfaz (Puerto o LAG) y haga clic en Ir a. PASO 3 Seleccione un puerto o LAG, y haga clic en Editar. Se abre la Pgina Editar

configuracin de interfaz.
PASO 4 Ingrese los valores para los siguientes campos:

Interfaz: seleccione un puerto/LAG. Modo de interfaz de VLAN: seleccione el modo de interfaz para la VLAN. Las opciones son: General: la interfaz puede admitir todas las funciones segn se define en la especificacin IEEE 802.1q. La interfaz puede ser un miembro etiquetado o sin etiquetar de una o ms VLAN. Acceso: la interfaz es un miembro sin etiquetar de una sola VLAN. Se conoce a un puerto configurado en este modo como puerto de acceso. Troncal: la interfaz es un miembro sin etiquetar de a lo sumo una VLAN, y es un miembro etiquetado de cero o ms VLAN. Un puerto configurado en este modo se conoce como puerto troncal.

PVID: ingrese el ID de VLAN de puerto (PVID) de la VLAN para el que se clasifican las tramas entrantes sin etiquetar y con etiquetado prioritario. Los valores posibles son de 1 a 4094.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

119

Administracin de VLAN
Configuracin de los valores de las interfaces de VLAN

11

Tipo de trama: seleccione el tipo de trama que la interfaz puede recibir. Las tramas que no son del tipo de trama configurado se descartan en el ingreso. Estos tipos de trama slo estn disponibles en el modo General. Los valores posibles son: Admitir todos: la interfaz acepta todos los tipos de tramas: tramas sin etiquetar, tramas etiquetadas y tramas con etiquetado prioritario. Admitir slo tramas etiquetadas: la interfaz slo acepta tramas etiquetadas. Admitir slo tramas sin etiquetar: la interfaz slo acepta tramas sin etiquetar y de prioridad.

Filtrado de ingreso: (disponible slo en el modo General) seleccione para habilitar el filtrado de ingreso. Cuando una interfaz tiene el filtrado de ingreso habilitado, descarta todas las tramas entrantes clasificadas como VLAN de las que la interfaz no es miembro. El filtrado de ingreso se puede deshabilitar o habilitar en los puertos generales. Siempre est habilitado en los puertos de acceso y puertos troncales. Afiliacin VLAN de voz automtica: seleccione para habilitar la afiliacin VLAN de voz automtica. Cuando esta opcin est habilitada en una interfaz, el switch automticamente configura la interfaz como miembro de la VLAN de voz, si el switch detecta paquetes de voz entrantes en base a Identificadores nicos organizadores (OUI, Organizationally Unique Identifier) para telefona configurados. La poltica de red LLDP-MED no activa la VLAN de voz. Modo de QoS de VLAN de voz: seleccione uno de los siguientes valores: Todas: los valores de Calidad de servicio (QoS, Quality of Service) configurados para la VLAN de voz se aplican a todas las tramas entrantes que se reciben en la interfaz y se clasifican para la VLAN de voz. Direccin MAC de origen de telefona: los valores de QoS configurados para la VLAN de voz se aplican a cualquier trama entrante que se recibe en la interfaz, se clasifica para la VLAN de voz y tiene una direccin MAC de origen que se configura con OUI para telefona. (Los OUI para telefona se configuran usando el procedimiento de la seccin Configuracin del OUI para telefona).

PASO 5 Haga clic en Aplicar. Los parmetros se configuran y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

120

Administracin de VLAN
Definicin de afiliacin VLAN

11

Definicin de afiliacin VLAN


En la Pgina Puerto a VLAN, Pgina VLAN a puerto y la Pgina Afiliacin a puerto de VLAN se muestran las afiliaciones VLAN de los puertos en varias presentaciones. Puede usar la Pgina Puerto a VLAN y la Pgina VLAN a puerto para agregar o eliminar afiliaciones a o desde la VLAN. Cuando un puerto tiene una afiliacin VLAN predeterminada prohibida, ese puerto no puede estar afiliado a ninguna otra VLAN. Al puerto se le asigna un VID interno de 4095. Para reenviar los paquetes correctamente, los dispositivos intermedios que detectan la VLAN y transportan trfico VLAN por la trayectoria entre los nodos extremos se deben configurar manualmente o deben aprender dinmicamente las VLAN y sus afiliaciones a puertos del Generic VLAN Registration Protocol (GVRP, protocolo genrico de registro de VLAN). La afiliacin de puertos sin etiquetar entre dos dispositivos que detectan la VLAN sin dispositivos intervinientes que detecten la VLAN deben ser a la misma VLAN; es decir, el PVID de los puertos que hay entre los dos dispositivos debe ser el mismo si los puertos enviarn paquetes sin etiquetar a la VLAN y recibirn paquetes sin etiquetar de la VLAN. De lo contrario, el trfico puede filtrarse de una VLAN a la otra. Las tramas con etiquetas VLAN pueden pasar por dispositivos de interconexin de red que detectan y que no detectan la VLAN. Si un nodo extremo de destino no detecta la VLAN, pero recibe trfico de una VLAN, el ltimo dispositivo que detecta la VLAN (si hay uno) debe enviar tramas de la VLAN de destino al nodo extremo sin etiquetar. Es decir, que el puerto de egreso que llega al nodo extremo debe ser un miembro sin etiquetar de la VLAN.

Configuracin de puerto a VLAN


Use la Pgina Puerto a VLAN para ver y configurar una VLAN y todos los miembros de puerto en una sola pgina. Para asignar puertos o LAG a una VLAN:
PASO 1 Haga clic en Administracin de VLAN > Puerto a VLAN. Se abre la Pgina

Puerto a VLAN.
PASO 2 Seleccione una VLAN y el tipo de interfaz (Puerto o LAG), y haga clic en Ir a para

mostrar o cambiar la caracterstica del puerto con respecto a la VLAN. El modo del puerto para cada puerto o LAG se muestra con su modo de puerto actual (Acceso, Troncal o General) que se configura en la Pgina Configuracin de interfaz.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 121

Administracin de VLAN
Definicin de afiliacin VLAN

11

Cada puerto o LAG se muestra con su registro actual en la VLAN.


PASO 3 Cambie el registro de una interfaz a la VLAN; para ello, seleccione la opcin que

desea de la siguiente lista: Prohibido: la interfaz no se puede unir a una VLAN, ni siquiera desde el registro GVRP. Cuando un puerto no es miembro de ninguna otra VLAN, habilitar esta opcin en el puerto hace que ste sea parte de la VLAN 4095 interna (un VID reservado). Excluido: actualmente la interfaz no es miembro de la VLAN. sta es la opcin predeterminada para todos los puertos y LAG. El puerto se puede unir a la VLAN a travs del registro GVRP. Etiquetado: la interfaz es un miembro etiquetado de VLAN. Las tramas de la VLAN se envan con etiqueta a la VLAN de la interfaz. Sin etiquetar: la interfaz es un miembro sin etiquetar de la VLAN. Las tramas de la VLAN se envan sin etiqueta a la VLAN de la interfaz. PVID: seleccione para establecer el PVID de la interfaz en el VID de la VLAN. El PVID es una configuracin por puerto. Slo puede configurar el PVID de los puertos generales.

PASO 4 Haga clic en Aplicar. Las interfaces se asignan a la VLAN y se actualiza switch.

Puede continuar visualizando y configurando la afiliacin de puertos de otra VLAN a travs de la seleccin de otro ID de VLAN.

Configuracin de VLAN a puerto


Use la Pgina VLAN a puerto para asignar puertos a varias VLAN dinmicas. Para asignar un puerto a varias VLAN:
PASO 1 Haga clic en Administracin de VLAN > VLAN a Puerto. Se abre la Pgina VLAN

a puerto.
PASO 2 Seleccione el tipo de interfaz (Puerto o LAG) y haga clic en Ir a. Se muestran los

siguientes campos para todas las interfaces del tipo seleccionado: Interfaz: ID de puerto/LAG. Modo: modo VLAN de la interfaz que se ha seleccionado en la Pgina

Configuracin de interfaz.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

122

Administracin de VLAN
Definicin de afiliacin VLAN

11
VLAN: lista desplegable donde figuran todas las VLAN de las que es miembro la interfaz. LAG: si la interfaz seleccionada es Puerto, se muestra el LAG en el que es miembro.

PASO 3 Seleccione un puerto y haga clic en el botn Unir VLAN. Se abre la Pgina Unir

VLAN a puerto.
PASO 4 Ingrese los valores para los siguientes campos:

Interfaz: seleccione un puerto o LAG. Modo: muestra el modo VLAN de puerto que se ha seleccionado en la

Pgina Configuracin de interfaz.


Seleccione una VLAN: para asociar un puerto con una o varias VLAN, use los botones de flecha para pasar los ID de VLAN de la lista de la izquierda a la lista de la derecha. La VLAN predeterminada puede aparecer en la lista de la derecha si tiene etiqueta, pero no se puede seleccionar. Etiqueta: seleccione una de las siguientes opciones de etiquetado/PVID: Etiquetado: seleccione si el puerto tiene etiqueta. Esto no es relevante para los puertos de acceso. Sin etiquetar: seleccione si el puerto no tiene etiqueta. Esto no es relevante para los puertos de acceso. PVID: el PVID se configura para esta VLAN. Si la interfaz est en modo de acceso o troncal, el switch automticamente convierte la interfaz en un miembro sin etiquetar de la VLAN. Si la interfaz est en el modo general, debe configurar la afiliacin VLAN manualmente.

PASO 5 Haga clic en Aplicar. La configuracin se modifica y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

123

Administracin de VLAN
Configuracin del GVRP

11

Visualizacin de la afiliacin VLAN


En la Pgina Afiliacin a puerto de VLAN se muestra una lista de VLAN a las que pertenece cada puerto. Para ver la afiliacin VLAN:
PASO 1 Haga clic en Administracin de VLAN > Afiliacin a puerto de VLAN. Se abre la

Pgina Afiliacin a puerto de VLAN .


PASO 2 Seleccione un tipo de interfaz (Puerto o LAG) y haga clic en Ir a.

En la Pgina Afiliacin a puerto de VLAN se muestra la afiliacin operativa de los puertos o LAG: Nmero de puerto. Modo: modo del puerto que se define en la Pgina Configuracin de interfaz. PVID: identificador VLAN de puerto de la VLAN a la que se asignan las tramas sin etiquetar en el ingreso. Esto supone que no se usa ningn otro mecanismo de asignacin de VLAN, como VLAN basada en MAC. VLAN: VLAN a la que pertenece el puerto.

Configuracin del GVRP


Los dispositivos adyacentes que detectan la VLAN pueden intercambiar informacin de VLAN entre s a travs del Generic VLAN Registration Protocol (GVRP, protocolo genrico de registro de VLAN). El GVRP se basa en el Generic Attribute Registration Protocol (GARP, protocolo de registro de atributo genrico) y propaga informacin VLAN por una red conectada con puente. Como el GVRP debe ser compatible con el etiquetado, el puerto debe estar configurado en el modo Troncal o General. Cuando un puerto se une a una VLAN a travs del GVRP, ste se agrega a la VLAN como miembro dinmico, a menos que esto se haya prohibido de forma expresa en la Pgina VLAN a puerto. Si la VLAN no existe, se crea dinmicamente cuando se habilita la creacin de VLAN dinmica para este puerto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

124

Administracin de VLAN
Configuracin del GVRP

11

El GVRP se debe activar globalmente y en cada puerto. Cuando est activado , transmite y recibe unidades de datos de paquetes de GARP (GPDU). Las VLAN que estn definidas pero no activas no se propagan. Para propagar la VLAN, debe estar activa en al menos un puerto.

Definicin de la configuracin del GVRP


Para definir la configuracin del GVRP para una interfaz:
PASO 1 Haga clic en Administracin de VLAN > Configuracin de GVRP. Se abre la

Pgina Configuracin de GVRP.


PASO 2 Seleccione Estado global de GVRP para habilitar GVRP globalmente. PASO 3 Haga clic en Aplicar para establecer el estado global de GVRP. PASO 4 Seleccione un tipo de interfaz (Puerto o LAG), y haga clic en Ir a. Los siguientes

campos se muestran en la tabla de configuracin de GVRP. Interfaz: nmero de puerto o LAG. Estado de GVRP: muestra si el GVRP est habilitado/deshabilitado en la interfaz. Creacin de VLAN dinmica: muestra si la creacin de VLAN dinmica est habilitada/deshabilitada en la interfaz. Si est deshabilitada, el GVRP puede operar, pero no se crean VLAN nuevas. Registro de GVRP: muestra si el registro de VLAN a travs de GVRP est habilitado/deshabilitado en el puerto.

PASO 5 Para definir la configuracin del GVRP para un puerto, seleccinelo y haga clic en

Editar. Se abre la Pgina Editar configuracin de GVRP.


PASO 6 Ingrese los valores para los siguientes campos:

Interfaz: seleccione la interfaz (puerto o LAG) que desea editar. Estado de GVRP: seleccione para habilitar el GVRP en esta interfaz. Creacin de VLAN dinmica: seleccione para habilitar la creacin de VLAN dinmica en esta interfaz. Registro de GVRP: seleccione para habilitar el registro de VLAN a travs de GVRP en esta interfaz.

PASO 7 Haga clic en Aplicar. Se modifica la configuracin de GVRP y se actualiza el switch .

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

125

Administracin de VLAN
GRUPOS VLAN

11

GRUPOS VLAN
Asignacin de grupos VLAN basados en MAC
Use esta funcin para asignar trfico sin etiquetar de direcciones MAC especficas a una VLAN especfica para dispositivos que estn en el modo de capa 2. Esta asignacin se realiza en etapas: 1. Asigne la direccin MAC a un ID de grupo (un identificador que se crea a travs de la Pgina Grupos basados en MAC). 2. Para cada interfaz, asigne el grupo de VLAN a una VLAN a travs de la Pgina Asignacin de grupo a VLAN. (Las interfaces deben estar en el modo General). Esta funcin slo est disponible cuando el switch est en el modo de capa 2. Se debe crear la VLAN y luego se debe vincular con la interfaz. Para asignar una direccin MAC a un Grupo de VLAN:
PASO 1 Haga clic en Administracin de VLAN > Grupos VLAN > Grupos basados en

MAC. Se abre la Pgina Grupos basados en MAC.


PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar grupos basados en MAC. PASO 3 Ingrese los valores para los siguientes campos:

Direccin MAC: ingrese una direccin MAC para asignar a un grupo de VLAN.
NOTA Esta direccin MAC no se puede asignar a otro grupo de VLAN.

Mscara: ingrese una de las siguientes opciones: Host: host de origen de la direccin MAC Prefijo de la direccin MAC

ID de grupo: ingrese un nmero de ID de grupo de VLAN creado por el usuario.

PASO 4 Haga clic en Aplicar. Se asigna la direccin MAC a un grupo de VLAN.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

126

Administracin de VLAN
GRUPOS VLAN

11

Asignacin de ID de grupo de VLAN a VLAN por interfaz


En la Pgina Asignacin de grupo a VLAN se muestran los grupos basados en MAC que se han creado en la Pgina Grupos basados en MAC. Esta funcin slo est disponible cuando el switch est en el modo de capa 2 y el puerto est en el modo General. Para asignar un ID de grupo de VLAN a una VLAN por interfaz:
PASO 1 Haga clic en Administracin de VLAN > Grupos VLAN > Asignacin de grupo a

VLAN. Se abre la Pgina Asignacin de grupo a VLAN. La ventana muestra: Interfaz: tipo de interfaz (puerto o LAG) a travs de la cual se recibe trfico para este grupo. ID de grupo: grupo de VLAN que se define en la Pgina Grupos basados en

MAC.
ID de VLAN: el trfico se reenva del grupo de VLAN a esta VLAN.

PASO 2 Haga clic en Agregar. Se abre la Agregar asignacin de grupo a VLAN. (La interfaz

debe estar en el modo General).


PASO 3 Ingrese los valores para los siguientes campos:

Tipo de grupo: muestra que el grupo est basado en MAC. Interfaz: ingrese una interfaz (puerto o LAG) a travs de la cual se recibe trfico. ID de grupo: seleccione uno de los grupos de VLAN que se definen en la

Pgina Grupos basados en MAC.


ID de VLAN: seleccione la VLAN a donde se reenva el trfico del grupo de VLAN.
NOTA Para cada interfaz, puede seleccionar cualquier grupo y VLAN. PASO 4 Haga clic en Aplicar para establecer la asignacin del grupo de VLAN a la VLAN.

(La VLAN basada en MAC no vincula el puerto dinmicamente con la VLAN de grupo MAC. La interfaz en la que se define la VLAN basada en MAC debe ser agregada manualmente a esta VLAN).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

127

Administracin de VLAN
VLAN de voz

11

VLAN de voz
La VLAN de voz se usa cuando el trfico de los telfonos o equipos VoIP se asigna a una VLAN especfica. El switch puede detectar y agregar automticamente miembros de puerto a la VLAN de voz y asignar la QoS (Calidad de servicio) configurada a paquetes de la VLAN de voz. Atributos de la QoS Los atributos de la QoS se pueden asignar a paquetes VoIP (de voz y de sealizacin), para prioritizar el trfico en el switch. Los atributos de la QoS se pueden asignar por puerto a los paquetes de voz de dos modos: Todas: los valores de calidad de servicio (QoS) configurados para la VLAN de voz se aplican a todas las tramas entrantes que se reciben en la interfaz y se clasifican para la VLAN de voz. SRC: los valores de QoS configurados para la VLAN de voz se aplican a cualquier trama entrante que se recibe en la interfaz, se clasifica para la VLAN de voz y tiene una direccin MAC de origen que se configura con OUI para telefona. (Los OUI para telefona se configuran mediante el procedimiento de la seccin Configuracin del OUI para telefona).

En las direcciones MAC, los primeros tres bytes contienen un ID de fabricante, conocido como identificador nico organizador (OUI), y los ltimos tres bytes contienen un ID de estacin nico. La clasificacin de un paquete de telfonos o equipos VoIP se basa en el OUI de la direccin MAC de origen del paquete. Los puertos se pueden asignar a VLAN de voz de la siguiente manera: Esttica: se asigna manualmente a la VLAN de voz (descrita en la seccin Configuracin de los valores de las interfaces de VLAN). Dinmica: el puerto se identifica como candidato para unirse a la VLAN de voz. Cuando un paquete con una direccin MAC OUI de origen que identifica el equipo remoto como equipo de voz se observa en el puerto, el puerto se une a la VLAN de voz como puerto etiquetado. (Esto se configura a travs del proceso que se describe en la seccin Configuracin de los valores de las interfaces de VLAN.) Si el tiempo desde que la ltima direccin MAC de telefona venci de la tabla de direcciones MAC excede el tiempo de vencimiento latente de la VLAN de voz, el puerto se elimina de la VLAN de voz. El tiempo de vencimiento latente se puede cambiar mediante el procedimiento que se describe en la seccin Configuracin de las propiedades de la VLAN de voz.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

128

Administracin de VLAN
VLAN de voz

11
Un telfono se configura con el ID de VLAN de voz y siempre enva paquetes etiquetados. Un telfono enva paquetes sin etiquetar para adquirir su direccin IP inicial. Una respuesta del servidor DHCP local le indica al telfono que use el ID de VLAN de voz. El telfono reinicia la sesin DHCP en la VLAN de voz (con etiqueta). Si el equipo de voz admite el protocolo LLDP-MED, el switch enva una poltica de red LLDP-MED que le indica al telfono cmo enviar tramas al switch (por ejemplo: etiquetadas y etiquetadas con qu VLAN).

Se admiten los siguientes escenarios para la asignacin dinmica:

Opciones de VLAN de voz


Con esta funcin usted puede realizar las siguientes operaciones: Habilite o deshabilite la VLAN de voz como se describe en la seccin Configuracin de las propiedades de la VLAN de voz. Cree una nueva VLAN para que funcione como la VLAN de voz a travs de la Pgina Crear VLAN, o configure una VLAN existente como se describe en la seccin Configuracin de las propiedades de la VLAN de voz. Asigne puertos como candidatos a la VLAN de voz. (Esto se configura a travs del proceso que se describe en la seccin Configuracin de los valores de las interfaces de VLAN). Asigne el modo QoS por puerto a una de las siguientes opciones: Para un puerto que ya se ha unido a la VLAN de voz, todos los paquetes se asignan a la VLAN de voz como se describe en la seccin Configuracin de los valores de las interfaces de VLAN. Slo paquetes que vienen de telfonos IP (en base al prefijo de la direccin MAC OUI de origen) a travs del procedimiento que se describe en la seccin Configuracin de los valores de las interfaces de VLAN.

Ingrese la clasificacin de servicio de la VLAN de voz (con o sin comentarios de la etiqueta de prioridad VLAN del paquete) a travs de la Pgina Propiedades de VLAN de voz. Cuando se selecciona el comentario, el switch cambia la prioridad 802.1p del paquete en egreso. Configure la opcin de comentario como se describe en la seccin Configuracin de las propiedades de la VLAN de voz.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

129

Administracin de VLAN
VLAN de voz

11
Configure y actualice la tabla de OUI para telefona con hasta 128 entradas (cada entrada es un nmero de tres octetos) como se describe en la seccin Configuracin del OUI para telefona. El switch usa la tabla para determinar si un puerto tiene habilitada la opcin Auto Voice VLAN Membership (Afiliacin de VLAN de voz automtica) y se unir a la VLAN de voz. Ingrese el tiempo de vencimiento latente de la VLAN de voz como se describe en la seccin Configuracin de las propiedades de la VLAN de voz.

Restricciones de la VLAN de voz


Restricciones: Slo se admite una VLAN de voz. La asignacin dinmica de VLAN (DVA) no admite la VLAN de voz. La VLAN de voz debe ser una VLAN esttica creada manualmente. Una VLAN que se define como VLAN de voz no puede ser eliminada. Slo se puede configurar un ID de VLAN nuevo para la VLAN de voz si la VLAN de voz actual no tiene puertos candidatos. La VLAN de voz no puede ser la VLAN invitada. La VLAN de la interfaz de un puerto candidato debe estar en el modo General o Troncal. La decisin de QoS de la VLAN de voz tiene prioridad sobre cualquier otra decisin de QoS, excepto sobre la decisin de QoS de la poltica/ACL. La QoS de la VLAN de voz se aplica a los puertos candidatos que se han unido a la VLAN de voz y a puertos estticos. El flujo de voz se acepta si la FDB puede aprender la direccin MAC. (Si no hay espacio libre en la FDB, no se produce ninguna accin).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

130

Administracin de VLAN
Configuracin de las propiedades de la VLAN de voz

11

Configuracin de las propiedades de la VLAN de voz


Use la Pgina Propiedades de VLAN de voz para configurar globalmente la funcin VLAN de voz mediante la configuracin de: ID de VLAN de la VLAN de voz Clasificacinde trfico que recibe el trfico El intervalo de tiempo que el puerto permanece en la VLAN de voz despus de que se identifica la ltima trama VoIP como poseedora de un OUI en la tabla

Para habilitar la funcin en un puerto, se debe habilitar globalmente en la Pgina Configuracin de interfaz. Para configurar las propiedades de la VLAN de voz:
PASO 1 Haga clic en Administracin de VLAN > VLAN de voz > Propiedades. Se abre la

Pgina Propiedades de VLAN de voz .


PASO 2 Ingrese los valores para los siguientes campos:

Estado de VLAN de voz: seleccione este campo para habilitar la funcin VLAN de voz. ID de VLAN de voz: seleccione la VLAN que ser la VLAN de voz. Clasificacin de servicio: seleccione para agregar un nivel de CoS a los paquetes sin etiquetar recibidos en la VLAN de voz. Los valores posibles son de 0 a 7, donde 7 es la prioridad ms alta. 0 se usa como mejor esfuerzo, y se invoca automticamente cuando no se establece ningn otro valor (predeterminado). Remarcar CoS: seleccione para reasignar el nivel de CoS a los paquetes recibidos en la VLAN de voz. Si se selecciona esta opcin, la prioridad de usuario exterior ser la nueva CoS. De lo contrario, la prioridad de usuario exterior ser la CoS original, debido a que se usa el modo Confianza. Tiempo de desactualizacin de membresa autom. : ingrese el intervalo de tiempo despus del cual el puerto sale de la VLAN de voz, si no se reciben paquetes de voz. El rango es de 1 minuto a 30 das.

PASO 3 Haga clic en Aplicar. Se guardan las propiedades de la VLAN y se actualiza el

switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

131

Administracin de VLAN
Configuracin de las propiedades de la VLAN de voz

11

Configuracin del OUI para telefona


La autoridad de registro Electrical and Electronics Engineers, Incorporated (IEEE) asigna los identificadores nicos organizadores (OUI). Debido a que la cantidad de fabricantes de telfonos IP es limitada y conocida, los valores de OUI conocidos hacen que las tramas relevantes y el puerto en el que se ven, se asignen automticamente a la VLAN de voz. La tabla Global de OUI puede contener hasta 128 OUI. Use la Pgina OUI para telefona para ver los OUI existentes y agregar nuevos OUI. Para agregar una nueva OUI de VLAN de voz:
PASO 1 Haga clic en Administracin de VLAN > VLAN de voz > OUI para telefona. Se

abre la Pgina OUI para telefona . En la pgina OUI para telefona se muestran los siguientes campos: OUI para telefona: los primeros seis dgitos de la direccin MAC que se reservan para los OUI. Descripcin: descripcin de OUI asignada por el usuario.

Haga clic en Restaurar OUI predeterminados para eliminar todos los OUI creados por el usuario y dejar slo los OUI predeterminados en la tabla. Para eliminar todos los OUI, seleccione la casilla de verificacin superior. Todos los OUI se seleccionan y se pueden eliminar si hace clic en Eliminar. Si luego hace clic en Restaurar los OUI predeterminados, el sistema recupera los OUI conocidos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar OUI para telefona. PASO 3 Ingrese los valores para los siguientes campos:

OUI para telefona: ingrese un OUI nuevo Descripcin: ingrese un nombre de OUI.

PASO 4 Haga clic en Aplicar. Se agrega el OUI.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

132

12
Configuracin del protocolo del rbol de expansin
El Spanning Tree Protocol (STP, protocolo del rbol de expansin) (IEEE802.1D e IEEE802.1Q) est activado de manera predeterminada y configurado en el modo RSTP (Rapid Spanning Tree Protocol, protocolo de rbol de expansin rpido), y protege a un dominio de transmisin de capa 2 de tormentas de transmisin al configurar enlaces especficos en el modo de espera para evitar los bucles. En el modo de espera, estos enlaces no transfieren datos de usuario temporalmente. Vuelven a activarse automticamente cuando cambia la topologa para que sea conveniente transferir datos de usuario. Este captulo contiene los siguientes temas: Tipos de STP Establecimiento del estado y configuracin global del STP Definicin de la configuracin de interfaz del rbol de expansin Establecimiento de la configuracin del rbol de expansin rpido rbol de expansin mltiple Definicin de las propiedades de MSTP Asignacin de VLANS a una instancia de MST Definicin de la configuracin de instancias de MST Definicin de la configuracin de la interfaz de MSTP

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

133

Configuracin del protocolo del rbol de expansin


Tipos de STP

12

Tipos de STP
Los bucles ocurren cuando existen rutas alternativas entre los hosts. En una red extendida, los bucles pueden hacer que los switches de capa 2 reenven el trfico indefinidamente, lo que provoca un mayor trfico y una menor eficiencia de la red. STP proporciona una topologa de rbol para cualquier configuracin de switches de capa 2 y enlaces de interconexin, y crea una ruta nica entre las estaciones de extremo de una red, con lo que se eliminan los bucles. El switch admite las siguientes versiones de protocolo del rbol de expansin: El STP clsico proporciona una sola ruta entre dos estaciones de extremo, lo que evita y elimina los bucles. El STP rpido (RSTP) detecta las topologas de red para proporcionar una convergencia ms rpida del rbol de expansin. Tiene mayor eficacia cuando la topologa de red tiene una estructura de rbol por naturaleza y, por lo tanto, es posible que la convergencia sea ms rpida. RSTP est activado de manera predeterminada. Aunque el STP clsico garantiza la prevencin de bucles de reenvo de capa 2 en una topologa de red general, puede haber una demora inaceptable antes de la convergencia. Esto significa que cada puente o switch en la red debe decidir si debe reenviar el trfico en forma activa o no en cada uno de sus puertos. El STP mltiple (MSTP) detecta los bucles de capa 2 e intenta mitigarlos al evitar que el puerto involucrado transmita trfico. Dado que los bucles existen por dominio de capa 2, puede ocurrir una situacin en la que haya un bucle en la VLAN A y no haya uno en la VLAN B. Si las dos VLAN estn en el puerto X y STP desea mitigar el bucle, detiene el trfico en todo el puerto, incluido el trfico en la VLAN B, donde no hay necesidad de detenerlo. El STP mltiple (MSTP) soluciona este problema al activar varias instancias de STP, de modo que sea posible detectar y mitigar los bucles en cada instancia de manera independiente. Al asociar las instancias con las VLAN, cada instancia se vincula con el dominio de capa 2 en el que realiza la deteccin y mitigacin de bucles. Esto permite detener un puerto en una instancia, como el trfico de la VLAN A que est provocando un bucle, mientras el trfico puede permanecer activo en otro dominio donde no se detect un bucle, como en la VLAN B. El MSTP proporciona conectividad completa para los paquetes asignados a cualquier VLAN. MSTP se basa en RSTP. Adems, MSTP transmite los paquetes asignados a varias VLAN a travs de diferentes regiones de rbol de expansin mltiple (MST). Las regiones de MST actan como un solo puente.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 134

Configuracin del protocolo del rbol de expansin


Establecimiento del estado y configuracin global del STP

12

Establecimiento del estado y configuracin global del STP


La Pgina Estado y configuracin global del STP incluye parmetros para activar STP, RSTP o MSTP. Para ver una configuracin detallada de cada modo STP, utilice la Pgina Configuracin de interfaz STP, la Pgina Configuracin de interfaz RSTP y la Pgina Propiedades de MSTP, respectivamente. Para establecer el estado y la configuracin global del STP:
PASO 1 Haga clic en rbol de expansin > Estado y configuracin global del STP.

Aparece la Pgina Estado y configuracin global del STP.


PASO 2 Ingrese los parmetros.

Configuracin global: Estado del rbol de expansin: active o desactive STP en el switch. Modo operativo de STP: seleccione un modo STP. Manejo de unidades (BPDU) de datos del protocolo de puente: seleccione la forma en que se manejan los paquetes BPDU (unidad de datos de protocolo de puente) cuando STP est desactivado en el puerto o el switch. Las BPDU se utilizan para transmitir informacin del rbol de expansin. Filtrado: se filtran los paquetes BPDU cuando el rbol de expansin est desactivado en una interfaz. Inundacin: se envan los paquetes BPDU en forma masiva cuando el rbol de expansin est desactivado en una interfaz.

Valores predeterminados de costos de ruta: se selecciona el mtodo utilizado para asignar costos de ruta predeterminados a los puertos STP. El costo de ruta predeterminado asignado a una interfaz vara segn el mtodo seleccionado. Corto: se especifica el intervalo del 1 al 65535 para los costos de ruta del puerto. Largo: se especifica el intervalo del 1 al 200000000 para los costos de ruta del puerto.

Configuracin del puente: Prioridad: se establece el valor de prioridad del puente. Luego de intercambiar BPDU, el dispositivo con la menor prioridad se convierte en el puente raz. En el caso de que todos los puentes usen la misma prioridad,

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

135

Configuracin del protocolo del rbol de expansin


Establecimiento del estado y configuracin global del STP

12

entonces se utilizan sus direcciones MAC para determinar cul es el puente raz. El valor de prioridad del puente se proporciona en incrementos de 4096. Por ejemplo, 4096, 8192, 12288 y as sucesivamente. Tiempo de saludo: establezca el intervalo en segundos que espera un puente raz entre mensajes de configuracin. El intervalo oscila entre 1 y 10 segundos. Duracin mxima: establezca el intervalo en segundos que puede esperar el switch sin recibir un mensaje de configuracin, antes de intentar redefinir su propia configuracin. Retraso de reenvo: establezca el intervalo en segundos que un puente permanece en estado de aprendizaje antes de reenviar paquetes. Para obtener ms informacin, consulte Definicin de la configuracin de interfaz del rbol de expansin.

Raz designada: ID de puente: la prioridad del puente combinada con la direccin MAC del switch. ID de puente raz: la prioridad del puente raz combinada con la direccin MAC del puente raz. Puerto raz: el puerto que ofrece la ruta de menor costo de este puente al puente raz. (Esto es relevante cuando el puente no es la raz). Costo de la ruta a la raz: el costo de la ruta de este puente a la raz. Conteo de cambios de topologa: la cantidad total de cambios de la topologa de STP que ocurrieron. ltimo cambio de topologa: el intervalo de tiempo que transcurri desde el ltimo cambio de topologa. El tiempo se representa en el formato das/ horas/minutos/segundos.

PASO 3 Haga clic en Aplicar. Se actualiza el switch con la configuracin global de STP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

136

Configuracin del protocolo del rbol de expansin


Definicin de la configuracin de interfaz del rbol de expansin

12

Definicin de la configuracin de interfaz del rbol de expansin


En la Pgina Configuracin de interfaz STP usted puede configurar STP por puerto y ver la informacin que aprendi el protocolo, como el puente designado. La configuracin que se ingresa en esta pgina est activa para todos los tipos del protocolo STP. Para configurar STP en una interfaz:
PASO 1 Haga clic en rbol de expansin > Configuracin de interfaz STP. Aparece la

Pgina Configuracin de interfaz STP.


PASO 2 Seleccione una interfaz y haga clic en Editar. Aparece la Pgina Editar

configuracin de interfaz.
PASO 3 Ingrese los parmetros.

Interfaz: seleccione el nmero de puerto o LAG en el que se configura el rbol de expansin. STP: se activa o desactiva STP en el puerto. Puerto de borde: se activa o desactiva Enlace rpido en el puerto. Si el modo Enlace rpido est activado en un puerto, el puerto se coloca automticamente en el estado de reenvo cuando el enlace del puerto est activo. Enlace rpido optimiza la convergencia del protocolo STP. Las opciones son: Activar: se activa Enlace rpido inmediatamente. Automtico: se activa Enlace rpido unos segundos despus de que se activa la interfaz. Esto permite que STP resuelva los bucles antes de activar Enlace rpido. Desactivar: se desactiva Enlace rpido.

Costo de ruta: establezca la contribucin del puerto al costo de la ruta raz o utilice el costo predeterminado que genera el sistema. Prioridad: establezca el valor de la prioridad del puerto. El valor de la prioridad influye en la eleccin del puerto cuando un puerto tiene dos puertos conectados en un bucle. La prioridad es un valor que oscila entre 0 y 240, configurado en incrementos de 16.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

137

Configuracin del protocolo del rbol de expansin


Definicin de la configuracin de interfaz del rbol de expansin

12

Estado del puerto: se muestra el estado actual de STP de un puerto. Desactivado: STP est desactivado en el puerto. El puerto reenva el trfico mientras aprende direcciones MAC. Bloqueo: el puerto est bloqueado y no puede reenviar trfico (con la excepcin de datos de BPDU) ni aprender direcciones MAC. Escucha: el puerto est en modo de escucha. El puerto no puede reenviar trfico ni aprender direcciones MAC. Aprendizaje: el puerto est en modo de aprendizaje. El puerto no puede reenviar trfico, pero puede aprender nuevas direcciones MAC. Reenvo: el puerto est en modo de reenvo. El puerto puede reenviar trfico y aprender nuevas direcciones MAC.

Rol del puerto: se muestra el comportamiento del puerto. ID de puente designado: se muestra la prioridad del puente y la direccin MAC del puente designado. ID de puerto designado: se muestra la prioridad y la interfaz del puerto seleccionado. Costo designado: se muestra el costo del puerto que participa en la topologa de STP. Los puertos con menor costo tienen menos probabilidades de ser bloqueados si STP detecta bucles. Transiciones de reenvo: se muestra el nmero de veces que el puerto cambi del estado Bloqueo al estado Reenvo. Velocidad: se muestra la velocidad del puerto. LAG: se muestra el LAG al que pertenece el puerto. Si un puerto es miembro de un LAG, la configuracin del LAG invalida la configuracin del puerto.

PASO 4 Haga clic en Aplicar. Se modifica la configuracin de la interfaz y se actualiza el

switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

138

Configuracin del protocolo del rbol de expansin


Establecimiento de la configuracin del rbol de expansin rpido

12

Establecimiento de la configuracin del rbol de expansin rpido


El Rapid Spanning Tree Protocol (RSTP, protocolo de rbol de expansin rpido) detecta y utiliza las topologas de red que permiten una convergencia ms rpida de STP, sin crear bucles de reenvo. En la Pgina Configuracin de interfaz RSTP puede configurar RSTP por puerto. La configuracin realizada en esta pgina est activa cuando el modo STP global est configurado en RSTP o MSTP. Para ingresar la configuracin de RSTP:
PASO 1 Haga clic en rbol de expansin > Estado y configuracin global del STP.

Aparece la Pgina Estado y configuracin global del STP. Active RSTP.


PASO 2 Haga clic en rbol de expansin > Configuracin de interfaz de RSTP. Aparece

la Pgina Configuracin de interfaz RSTP.


PASO 3 Seleccione un puerto. (La opcin Activar migracin de protocolo slo est

disponible luego de seleccionar el puerto conectado al socio del puente que se est probando).
PASO 4 Si se detecta un socio de enlace a travs de STP, haga clic en Activar migracin

de protocolo para ejecutar una prueba de migracin de protocolo. Esta detecta si el socio de enlace que usa STP an existe y, si es as, si migr a RSTP o MSTP. Si an existe como un enlace STP, el dispositivo contina comunicndose con l a travs de STP. En caso contrario, si migr a RSTP o MSTP, el dispositivo se comunica con l a travs de RSTP o MSTP, respectivamente.
PASO 5 Seleccione una interfaz, y haga clic en Editar. Aparece la Pgina Editar

configuracin de interfaz RSTP.


PASO 6 Ingrese los parmetros.

Interfaz: establezca la interfaz y especifique el puerto o el LAG donde se configurar RSTP. Estado administrativo punto a punto: defina el estado del enlace punto a punto. Los puertos definidos como dplex completos se consideran enlaces de puerto punto a punto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

139

Configuracin del protocolo del rbol de expansin


Establecimiento de la configuracin del rbol de expansin rpido

12

Activar: este puerto es un puerto de borde RSTP cuando esta funcin est activada y lo lleva al modo de reenvo rpidamente (en general, en menos de 2 segundos). Desactivar: este puerto no se considera punto a punto para RSTP, lo que significa que STP funciona en l a velocidad normal, en vez de a velocidad rpida. Automtico: se determina automticamente el estado del switch a travs de BPDU RSTP.

Estado operativo punto a punto: se muestra el estado operativo punto a punto si la opcin Estado administrativo punto a punto est configurada en automtico. Rol: se muestra el rol del puerto que STP asign para proporcionar rutas STP. Los roles posibles son: Raz: ruta de menor costo para reenviar paquetes al puente raz. Designada: la interfaz a travs de la que el puente est conectado a la LAN, que proporciona la ruta de menor costo desde la LAN hasta el puente raz. Alternativa: proporciona una ruta alternativa al puente raz desde la interfaz raz. Respaldo: proporciona una ruta de respaldo para la ruta del puerto designado hacia las hojas del rbol de expansin. Los puertos de respaldo tienen lugar cuando dos puertos estn conectados en un bucle a travs de un enlace punto a punto. Tambin existen cuando una LAN tiene dos o ms conexiones establecidas con un segmento compartido. Desactivar: el puerto no participa en el rbol de expansin.

Modo: se muestra el modo actual del rbol de expansin: STP clsico o RSTP. Estado operativo de enlace rpido: se muestra si el Enlace rpido (puerto de borde) est activado, desactivado o en modo automtico para la interfaz. Los valores son: Activado: Enlace rpido est activado. Desactivado: Enlace rpido est desactivado. Automtico: se activa el modo Enlace rpido unos segundos despus de que se activa la interfaz.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

140

Configuracin del protocolo del rbol de expansin


rbol de expansin mltiple

12

Estado del puerto: se muestra el estado RSTP en el puerto especfico. Desactivado: STP est desactivado en el puerto. Bloqueo: el puerto est bloqueado y no puede reenviar trfico ni aprender direcciones MAC. Escucha: el puerto est en modo de escucha. El puerto no puede reenviar trfico ni aprender direcciones MAC. Aprendizaje: el puerto est en modo de aprendizaje. El puerto no puede reenviar trfico, pero puede aprender nuevas direcciones MAC. Reenvo: el puerto est en modo de reenvo. El puerto puede reenviar trfico y aprender nuevas direcciones MAC.

PASO 7 Haga clic en Aplicar. Se actualiza el switch.

rbol de expansin mltiple


El Multiple Spanning Tree Protocol (MSTP, protocolo del rbol de expansin mltiple) proporciona soluciones para varios escenarios de equilibrio de carga. Por ejemplo, mientras el puerto A est bloqueado en una instancia de STP, el mismo puerto puede colocarse en estado de reenvo en otra instancia de STP. La Pgina Propiedades de MSTP incluye informacin para definir el MSTP global. Flujo de trabajo de MSTP Para configurar MSTP, realice lo siguiente: 1. Establezca el modo de operacin de STP en MSTP, tal como se describe en la seccin Establecimiento del estado y configuracin global del STP. 2. Defina las instancias de MST. Cada instancia de MST calcula y crea una topologa libre de bucles para enviar los paquetes a travs del puente desde las VLAN asignadas a la instancia. Consulte la seccin Asignacin de VLANS a una instancia de MST. 3. Asocie estas instancias de MST a una o ms VLAN, y decida qu instancia de MST estar activa en qu VLAN. 4. Configure los atributos de MSTP a travs de:

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

141

Configuracin del protocolo del rbol de expansin


Definicin de las propiedades de MSTP

12

Definicin de las propiedades de MSTP Definicin de la configuracin de instancias de MST Asignacin de VLANS a una instancia de MST Definicin de la configuracin de la interfaz de MSTP

Definicin de las propiedades de MSTP


El protocolo del rbol de expansin mltiple global configura un rbol de expansin independiente para cada grupo de VLAN y bloquea todas las rutas alternativas posibles a excepcin de una dentro de cada rbol de expansin. MSTP permite formar regiones de MST que pueden ejecutar varias instancias de MST (MSTI). Varias regiones y otros puentes STP se interconectan a travs de un solo rbol de expansin comn (CST). El MSTP es totalmente compatible con los puentes RSTP, en el sentido de que una BPDU MSTP puede ser interpretada por un puente RSTP como una BPDU RSTP. Esto no slo permite la compatibilidad con los puentes RSTP sin cambios de configuracin, sino que tambin hace que los puentes RSTP fuera de una regin MSTP vean la regin como un solo puente RSTP, independientemente de la cantidad de puentes MSTP dentro de la regin en s. Para que haya uno o ms switches en la misma regin de MST, deben tener la misma asignacin de VLAN a instancia de MSTP, el mismo nmero de revisin de configuracin y el mismo nombre de regin. A los switches que deben estar en la misma regin de MST nunca los separan switches de otra regin de MST. Si se los separa, la regin se convierte en dos regiones independientes. Esta asignacin puede realizarse en la Pgina Asignacin de VLAN a una instancia MSTP. La configuracin en esta pgina se aplica si el modo STP del sistema es MSTP. Para definir MSTP:
PASO 1 Haga clic en rbol de expansin > Estado y configuracin global del STP.

Aparece la Pgina Estado y configuracin global del STP. Active MSTP.


PASO 2 Haga clic en rbol de expansin > Propiedades de MSTP. Aparece la Pgina

Propiedades de MSTP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

142

Configuracin del protocolo del rbol de expansin


Asignacin de VLANS a una instancia de MST

12

PASO 3 Ingrese los parmetros.

Nombre de regin: defina el nombre de una regin MSTP. Revisin: defina un nmero de 16bits sin firmar que identifique la revisin de la configuracin de MST actual. El intervalo del campo oscila entre 0 y 65535. Saltos mx.: establezca el total de saltos que ocurren en una regin especfica antes de descartar la BPDU. Una vez que se descarta la BPDU, la informacin del puerto caduca. El intervalo del campo oscila entre 1 y 40. Maestro de IST: se muestra el maestro de la regin.

PASO 4 Haga clic en Aplicar. Se definen las propiedades de MSTP y se actualiza el switch.

Asignacin de VLANS a una instancia de MST


En la Pgina Asignacin de VLAN a una instancia MSTP usted puede asignar cada VLAN a una instancia de rbol de expansin mltiple (MSTI). Para que los dispositivos estn en la misma regin, deben tener la misma asignacin de VLAN a MSTI.
NOTA La misma MSTI puede asignarse a ms de una VLAN, pero cada VLAN slo puede

tener una instancia de MST vinculada. La configuracin en esta pgina (y todas las pginas de MSTP) se aplica si el modo STP del sistema es MSTP. En los switches Cisco Small Business 300 Series, se pueden definir hasta siete instancias de MST. Para aquellas VLAN que no se asignen explcitamente a una de las instancias de MST, el switch las asigna automticamente al CIST (rbol de expansin interno y comn). La instancia de CIST es la instancia de MST 0. Para asignar VLANS a instancias de MSTP:
PASO 1 Haga clic en rbol de expansin > Asignacin de VLAN a una instancia MSTP.

Aparece la Pgina Asignacin de VLAN a una instancia MSTP. En la pgina Asignacin de VLAN a una instancia MSTP aparecen los siguientes campos: ID de instancias de MSTP: se muestran todas las instancias de MSTP. VLAN: se muestran todas las VLAN que pertenecen a la instancia de MSTP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

143

Configuracin del protocolo del rbol de expansin


Definicin de la configuracin de instancias de MST

12

PASO 2 Para agregar una VLAN a una instancia de MST, seleccione la instancia de MST y

haga clic en Editar. Aparece la Pgina Editar VLAN a instancia MST.


PASO 3 Ingrese los parmetros.

ID de instancias de MST: seleccione la instancia de MST. VLAN: defina las VLAN que se asignan a esta instancia de MST. Accin: defina si desea agregar (Asignar) la VLAN a la instancia de MST o eliminarla (Eliminar).

PASO 4 Haga clic en Aplicar. Se definen las asignaciones de VLAN de MSTP y se actualiza

el switch.

Definicin de la configuracin de instancias de MST


En la Pgina Configuracin de instancias MST usted puede configurar y ver los parmetros por instancia de MST. Este es el equivalente por instancia del Establecimiento del estado y configuracin global del STP. Para ingresar la configuracin de la instancia de MST:
PASO 1 Haga clic en rbol de expansin > Configuracin de Instancias de MST.

Aparece la Pgina Configuracin de instancias MST.


PASO 2 Ingrese los parmetros.

ID de instancia: seleccione una instancia de MST para ver y definir. VLAN incluidas: se muestran las VLAN asignadas a la instancia seleccionada. La asignacin predeterminada es que todas las VLAN se asignan a la instancia del rbol de expansin interno y comn (CIST) (instancia 0). Prioridad de puente: establezca la prioridad de este puente para la instancia de MST seleccionada. ID de puente de raz designado: se muestra la prioridad y la direccin MAC del puente raz para la instancia de MST. Puerto de raz: se muestra el puerto raz de la instancia seleccionada.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

144

Configuracin del protocolo del rbol de expansin


Definicin de la configuracin de la interfaz de MSTP

12

Costo de ruta a raz: se muestra el costo de la ruta raz de la instancia seleccionada. ID de puente: se muestra la prioridad del puente y la direccin MAC de este switch para la instancia seleccionada. Saltos restantes: se muestra el nmero de saltos que faltan hasta el prximo destino.

PASO 3 Haga clic en Aplicar. Se define la configuracin de la instancia de MST y se

actualiza el switch.

Definicin de la configuracin de la interfaz de MSTP


En la Pgina Configuracin de interfaz de MSTP usted puede establecer la configuracin de MSTP de los puertos para cada instancia de MST y ver la informacin que el protocolo aprendi actualmente, como el puente designado por instancia de MST. Para configurar los puertos en una instancia de MST:
PASO 1 Haga clic en rbol de expansin > Configuracin de interfaz de MSTP. Aparece

la Pgina Configuracin de interfaz de MSTP.


PASO 2 Ingrese los parmetros.

Instancia es igual a: seleccione la instancia de MSTP que desea configurar. Tipo de interfaz es igual a: seleccione si desea ver la lista de puertos o LAG.

Se muestran los parmetros de MSTP para las interfaces en la instancia.


PASO 3 Seleccione una interfaz y haga clic en Editar. Aparece la Pgina Editar

configuracin de interfaz.
PASO 4 Ingrese los parmetros.

ID de instancia: seleccione la instancia de MST que desea configurar. Interfaz: seleccione la interfaz para la que desea definir la configuracin de la MSTI. Prioridad de interfaz: establezca la prioridad del puerto para la interfaz especificada y la instancia de MST.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

145

Configuracin del protocolo del rbol de expansin


Definicin de la configuracin de la interfaz de MSTP

12

Costo de ruta: establezca la contribucin del puerto al costo de la ruta raz o utilice el valor predeterminado. El costo de la ruta raz es el costo del switch al puente raz de la instancia de MST especificada. Estado de puerto: se muestra el estado de MSTP del puerto especfico en una instancia de MST especfica. Los parmetros se definen como: Desactivado: STP est desactivado. Bloqueo: el puerto en esta instancia est bloqueado y no puede reenviar trfico (con la excepcin de datos BPDU) ni aprender direcciones MAC. Escucha: el puerto en esta instancia est en modo de escucha. El puerto no puede reenviar trfico ni aprender direcciones MAC. Aprendizaje: el puerto en esta instancia est en modo de aprendizaje. El puerto no puede reenviar trfico, pero puede aprender nuevas direcciones MAC. Reenvo: el puerto en esta instancia est en modo de reenvo. El puerto puede reenviar trfico y aprender nuevas direcciones MAC.

Rol de puerto: se muestra el rol del puerto o el LAG, por puerto o LAG por instancia, que asign el algoritmo MSTP para proporcionar rutas STP: Raz: el reenvo de paquetes a travs de esta interfaz proporciona la ruta de menor costo al dispositivo raz. Designada: la interfaz a travs de la que el puente est conectado a la LAN, que proporciona el menor costo de ruta raz desde la LAN hasta el puente raz para la instancia de MST. Alternativa: la interfaz proporciona una ruta alternativa al dispositivo raz desde la interfaz raz. Respaldo: la interfaz proporciona una ruta de respaldo para la ruta del puerto designado hacia las hojas del rbol de expansin. Los puertos de respaldo tienen lugar cuando dos puertos estn conectados en un bucle a travs de un enlace punto a punto. Tambin existen cuando una LAN tiene dos o ms conexiones establecidas con un segmento compartido. Desactivado: la interfaz no participa en el rbol de expansin.

Modo: se muestra el modo actual del rbol de expansin. STP clsico: se activa STP clsico en el puerto. STP rpido: se activa STP rpido en el puerto. MSTP: se activa MSTP en el puerto.
146

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Configuracin del protocolo del rbol de expansin


Definicin de la configuracin de la interfaz de MSTP

12

Tipo: se muestra el tipo de MST del puerto. Puerto lmite: un puerto lmite vincula puentes de MST a una LAN en una regin perifrica. Si el puerto es un puerto lmite, tambin indica si el dispositivo en el otro lado del enlace est funcionando en modo RSTP o STP. Puerto maestro: un puerto maestro proporciona conectividad desde una regin MSTP hasta la raz CIST perifrica. Interno: el puerto es interno.

ID del puente designado: se muestra el nmero de ID del puente que conecta el enlace o la LAN compartida con la raz. ID del puerto designado: se muestra el nmero de ID del puerto en el puente designado que conecta el enlace o la LAN compartida con la raz. Costo designado: se muestra el costo del puerto que participa en la topologa de STP. Los puertos con menor costo tienen menos probabilidades de ser bloqueados si STP detecta bucles. Saltos restantes: se muestran los saltos que faltan hasta el prximo destino. Transiciones de reenvo: se muestra el nmero de veces que el puerto cambi del estado de reenvo al estado de bloqueo.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

147

13
Administracin de tablas de direcciones MAC
Las direcciones MAC se almacenan en la tabla de Direcciones estticas o en la tabla de Direcciones dinmicas, junto con la informacin de puertos y VLAN. El usuario configura las direcciones estticas en la tabla de Direcciones estticas. Las direcciones estticas no vencen. Las direcciones MAC que se ven en paquetes que llegan al switch se mencionan en la tabla de Direcciones dinmicas durante un perodo de tiempo. Si otra trama con la misma direccin MAC de origen no aparece en el switch antes de que caduque ese tiempo, la entrada se elimina de la tabla. Cuando una trama llega al switch, el switch busca una direccin MAC que coincida con una entrada de la tabla esttica o dinmica. Si se encuentra una coincidencia, la trama se marca para salir por un puerto especfico en base a la bsqueda de las tablas. Las tramas que se dirigen a una direccin MAC de destino que no se encuentra en las tablas se transmiten a todos los puertos de la VLAN relevante. Estas tramas se denominan tramas de unidifusin desconocidas. El switch admite un mximo de 8,000 direcciones MAC estticas y dinmicas. Esta seccin contiene informacin para definir las tablas de direcciones MAC estticas y dinmicas e incluye los siguientes temas: Configuracin de direcciones MAC estticas Direcciones MAC dinmicas Definicin de direcciones MAC reservadas

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

148

Administracin de tablas de direcciones MAC


Configuracin de direcciones MAC estticas

13

Configuracin de direcciones MAC estticas


Las direcciones estticas se pueden asignar a una VLAN e interfaz especficas del switch. Las direcciones estn conectadas con la interfaz asignada. Si una direccin esttica se ve en otra interfaz, se ignora y no se escribe en la tabla de direcciones. La Pgina Direcciones estticas permite visualizar las direcciones MAC configuradas estticamente y crear nuevas direcciones MAC estticas. Para definir una direccin esttica:
PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones estticas. Se abre la

Pgina Direcciones estticas.


La Pgina Direcciones estticas muestra las direcciones estticas definidas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar direcciones estticas. PASO 3 Ingrese los parmetros.

ID de VLAN: seleccione el ID de la VLAN para el puerto. Direccin MAC: ingrese la direccin MAC de interfaz. Interfaz: seleccione una interfaz (puerto o LAG) para la entrada. Estado: Seleccione cmo tratar la entrada. Las opciones son: Permanente: la direccin MAC esttica nunca caduca de la tabla y si se guarda en la configuracin de inicio, se retiene despus del reinicio. Eliminar en reinicio: la direccin MAC esttica nunca caduca de la tabla. Eliminar luego del tiempo de espera: la direccin MAC se elimina cuando caduca. Segura: la direccin MAC es segura cuando la interfaz est en el modo de bloqueo clsico.

PASO 4 Haga clic en Aplicar. Se realiza una nueva entrada en la tabla.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

149

Administracin de tablas de direcciones MAC


Direcciones MAC dinmicas

13

Direcciones MAC dinmicas


La tabla de direcciones dinmicas contiene las direcciones MAC adquiridas mediante el monitoreo de las direcciones de origen del trfico que ingresa al switch. Cuando la direccin de destino del trfico entrante se encuentra en la base de datos, los paquetes previstos para esa direccin se reenvan directamente al puerto asociado. De lo contrario, el trfico se transmite a todos los puertos de la VLAN de la trama. Para impedir que la tabla de conexin en puente se desborde y para hacer lugar para direcciones nuevas, si no se recibe trfico de una direccin MAC dinmica durante cierto tiempo, se elimina una direccin de la tabla de conexin en puente. Este perodo de tiempo es el intervalo de vencimiento latente.

Configuracin de los parmetros de direcciones MAC dinmicas


La Pgina Configuracin de direcciones dinmicas permite ingresar el intervalo de vencimiento latente para la tabla de direcciones MAC. Para ingresar el intervalo de vencimiento latente para direcciones dinmicas:
PASO 1 Haga clic en Tablas de direcciones MAC > Configuracin de direcciones

dinmicas. Se abre la Pgina Configuracin de direcciones dinmicas.


PASO 2 Ingrese tiempo de vencimiento latente. El tiempo de vencimiento latente es un

valor entre el valor configurado por el usuario y dos veces ese valor menos 1. Por ejemplo, si ingres 300 segundos, el tiempo de vencimiento latente es entre 300 y 599.
PASO 3 Haga clic en Aplicar. Se actualiza la direccin MAC dinmica.

Consulta a direcciones dinmicas


La Pgina Direcciones dinmicas permite realizar consultas a la tabla de Direcciones MAC dinmicas segn los siguientes criterios: Tipo de interfaz Direcciones MAC VLAN

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

150

Administracin de tablas de direcciones MAC


Definicin de direcciones MAC reservadas

13

En esta pgina se muestran las direcciones MAC aprendidas dinmicamente. Puede borrar las direcciones dinmicas de la tabla de direcciones MAC y especificar un criterio de consulta para mostrar una subred de la tabla, como las direcciones MAC aprendidas en una interfaz especfica. Tambin puede especificar cmo se clasifican los resultados de las consultas. Si no se ingresan criterios de filtrado, se muestra toda la tabla. Para realizar consultas a direcciones dinmicas:
PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones dinmicas. Se abre la

Pgina Direcciones dinmicas.


PASO 2 En el bloque de filtro, ingrese los siguientes criterios consulta:

ID de VLAN: ingrese el ID de VLAN por la que se consulta la tabla. Direccin MAC: ingrese la direccin MAC por la que se consulta la tabla. Interfaz: seleccione la interfaz por la que se consulta la tabla. La consulta se puede buscar para LAG o puertos especficos. Clave de clasificacin de tabla de direccin dinmica: ingrese el campo por el que se clasifica la tabla. La tabla de direcciones se puede clasificar por ID de VLAN, direccin MAC o interfaz.

PASO 3 Seleccione la opcin preferida para ordenar la tabla de direcciones de la Clave de

clasificacin de direcciones dinmicas.


PASO 4 Haga clic en Ir a. La tabla de direcciones MAC dinmicas se consulta y se

muestran los resultados. Haga clic en Borrar tabla para borrar todas las direcciones MAC dinmicas.

Definicin de direcciones MAC reservadas


Cuando un switch recibe una trama mediante una direccin MAC de destino que pertenece a un rango reservado (por el estndar de IEEE), la trama se puede descartar o interligar. La configuracin se puede establecer por direccin MAC reservada o por direccin MAC reservada y tipo de trama, de la siguiente manera: Direccin MAC reservada, tipo de trama y Ethertype para tipo de trama EthernetV2

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

151

Administracin de tablas de direcciones MAC


Definicin de direcciones MAC reservadas

13

Direccin MAC reservada, tipo de trama y DSAP-SSAP para tipo de trama LLC Direccin MAC reservada, tipo de trama y PID para tipo de trama LLC-SNAP

Para configurar una entrada para una direccin MAC reservada:


PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones MAC reservadas. Se

abre la Pgina Direcciones MAC reservadas. Esta pgina muestra las direcciones MAC reservadas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar direcciones MAC reservadas. PASO 3 Ingrese los valores para los siguientes campos:

Direccin MAC: seleccione la direccin MAC para reservar. Tipo de trama: seleccione el tipo de trama en base a los siguientes criterios: Ethernet V2: se aplica a los paquetes Ethernet V2 con la direccin MAC especfica. LLC: se aplica a paquetes de Logical Link Control (LLC, control de enlace lgico) con una direccin MAC especfica. LLC-SNAP: se aplica a paquetes Logical Link Control (control de enlace lgico)/Sub-Network Access Protocol (protocolo de acceso a la subred) (LLC-SNAP) con una direccin MAC especfica. Todos: se aplica a todos los paquetes con la direccin MAC especfica.

Accin: seleccione una de las siguientes acciones a tomar con respecto al paquete entrante que coincide con los criterios seleccionados: Descartar: elimine el paquete. Puente: reenve el paquete a todos los miembros de la VLAN.

PASO 4 Haga clic en Aplicar. Se reserva una nueva direccin MAC.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

152

14
Configuracin del reenvo de multidifusin
En este captulo se describe la funcin Reenvo de multidifusin (Multicast Forwarding) y contiene los siguientes temas: Reenvo de multidifusin Definicin de las propiedades de multidifusin Direccin MAC de grupo Direccin IP de grupo de multidifusin Indagacin IGMP Indagacin MLD Grupo de multidifusin IP IGMP/MLD Puerto de router de multidifusin Definicin del reenvo de toda la multidifusin Definicin de la configuracin de multidifusin sin registrar

Reenvo de multidifusin
El reenvo de multidifusin permite difundir informacin a uno o varios destinatarios. Las aplicaciones de multidifusin son tiles para difundir informacin a varios clientes, donde los clientes no requieren la recepcin del contenido completo. Una de las aplicaciones tpicas es un servicio como el de televisin por cable, donde los clientes pueden unirse a un canal en el medio de una transmisin y salir antes de que termine. Los datos se envan slo a los puertos relevantes. Al reenviar los datos slo a los puertos relevantes, se conservan los recursos de host y ancho de banda en los enlaces.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

153

Configuracin del reenvo de multidifusin


Reenvo de multidifusin

14

Para que el reenvo de multidifusin funcione en subredes IP, los nodos y routers deben tener capacidad de multidifusin. Un nodo con capacidad de multidifusin debe poder: Enviar y recibir paquetes de multidifusin Registrar las direcciones de multidifusin que escucha el nodo en los routers locales, de modo que los routers locales y remotos puedan enrutar el paquete de multidifusin a los nodos.

Configuracin de multidifusin tpica


Mientras los routers de multidifusin enrutan los paquetes de multidifusin entre subredes IP, los switches de capa 2 con capacidad de multidifusin reenvan paquetes de multidifusin a los nodos registrados dentro de una LAN o VLAN. Una configuracin tpica incluye un router que reenva las secuencias de multidifusin entre redes IP privadas o pblicas, un switch con capacidad de indagacin del tipo Internet Group Membership Protocol (IGMP, Protocolo de pertenencia a grupos de Internet), o indagacin del tipo Multicast Listener Discovery (MLD, deteccin de escucha de la multidifusin), y un cliente de multidifusin que desea recibir una secuencia de multidifusin. En esta configuracin, el router enva consultas IGMP peridicamente.
NOTA MLD para IPv6 deriva de IGMP v2 para IPv4. Aunque en esta seccin la descripcin

es principalmente para IGMP, tambin se trata la cobertura de MLD donde se da a entender. Estas consultas llegan al switch, que a su vez, enva en forma masiva las consultas a la VLAN y tambin aprende el puerto donde hay un router de multidifusin (Mrouter). Cuando un host recibe el mensaje de consulta IGMP, responde con un mensaje de incorporacin IGMP que dice que el host desea recibir una secuencia de multidifusin especfica y de manera optativa, de un origen especfico. El switch con indagacin IGMP analiza los mensajes de incorporacin y aprende que la secuencia de multidifusin que el host solicit debe reenviarse a este puerto especfico. Luego reenva la incorporacin IGMP slo al Mrouter. De igual manera, cuando el Mrouter recibe un mensaje de incorporacin IGMP, aprende que la interfaz donde recibe los mensajes de incorporacin desea recibir una secuencia de multidifusin especfica. El Mrouter reenva la secuencia de multidifusin solicitada a la interfaz.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

154

Configuracin del reenvo de multidifusin


Reenvo de multidifusin

14

Operacin de multidifusin
En un servicio de multidifusin de capa 2, un switch de capa 2 recibe una sola trama dirigida a una direccin de multidifusin especfica y crea copias de la trama para transmitirla en cada puerto relevante. Cuando el switch est habilitado para la indagacin IGMP/MLD y recibe una trama de una secuencia de multidifusin, ste la reenva a todos los puertos que se hayan registrado para recibir la secuencia de multidifusin a travs de mensajes de incorporacin IGMP. El switch puede reenviar secuencias de multidifusin en funcin de una de las siguientes opciones: Direccin MAC de grupo de multidifusin Direccin IP de grupo de multidifusin (G) Una combinacin de la direccin IP de origen (S) y la direccin IP de destino de grupo de multidifusin (G) del paquete de multidifusin

Se puede configurar una de estas opciones por VLAN. El sistema mantiene una lista de grupos de multidifusin para cada VLAN, y esto administra la informacin de multidifusin que cada puerto debe recibir. Los grupos de multidifusin y sus puertos receptores pueden configurarse estticamente o aprenderse dinmicamente a travs de la indagacin de los protocolos IGMP o Multicast Listener Discovery (MLD).

Registro de multidifusin
El registro de multidifusin es el proceso de escuchar y responder a los protocolos de registro de multidifusin. Los protocolos disponibles son el IGMP para IPv4 y el protocolo MLD para IPv6. Cuando un switch tiene la indagacin IGMP/MLD habilitada en una VLAN, analiza todos los paquetes IGMP/MLD que recibe de la VLAN conectada al switch y los routers de multidifusin en la red. Cuando un switch aprende que un host usa mensajes IGMP/MLD para registrarse para recibir una secuencia de multidifusin, de manera optativa de un origen especfico, el switch agrega el registro en su base de datos de reenvo de multidifusin.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

155

Configuracin del reenvo de multidifusin


Reenvo de multidifusin

14

La indagacin IGMP/MLD puede reducir con eficacia el trfico de multidifusin de aplicaciones IP de transmisin por secuencias de uso intensivo del ancho de banda. Un switch que usa la indagacin IGMP/MLD slo reenva el trfico de multidifusin a los hosts interesados en dicho trfico. Esta disminucin del trfico de multidifusin reduce el procesamiento de paquetes en el switch, as como la carga de trabajo en los hosts extremos, ya que no tienen que recibir ni filtrar todo el trfico de multidifusin generado en la red. A continuacin se detallan las versiones admitidas: IGMP v1/v2/v3 MLD v1/v2 Un simple interrogador de indagacin IGMP

Se requiere un interrogador IGMP para facilitar el protocolo IGMP en una subred determinada. En general, un router de multidifusin tambin es un interrogador IGMP. Cuando hay varios interrogadores IGMP en una subred, los interrogadores eligen a uno solo como el interrogador principal. El Sx300 puede configurarse como interrogador IGMP de respaldo, o en una situacin en la que no exista un interrogador IGMP comn. El Sx300 no tiene todas las funciones de un interrogador IGMP. Si el switch est habilitado como interrogador IGMP, se inicia luego de que hayan pasado 60 segundos sin que se haya detectado trfico IGMP (consultas) de un router de multidifusin. Ante la presencia de otros interrogadores IGMP, el switch puede (o no) dejar de enviar consultas, en funcin de los resultados del proceso de seleccin estndar de interrogadores.

Propiedades de las direcciones de multidifusin


Las direcciones de multidifusin tienen las siguientes propiedades: Cada direccin IPv4 de multidifusin se encuentra en el intervalo 224.0.0.0 a 239.255.255.255. La direccin IPv6 de multidifusin es FF00:/8. Para asignar una direccin IP de grupo de multidifusin a una direccin de multidifusin de capa 2: Para IPv4, la asignacin se realiza tomando los 23 bits de bajo orden de la direccin IPv4 y agregndoselos al prefijo 01:00:5e. Como norma, los nueve bits superiores de la direccin IP se omiten, y las direcciones IP que slo difieran en el valor de estos bits superiores se asignan a la
156

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Configuracin del reenvo de multidifusin


Definicin de las propiedades de multidifusin

14

misma direccin de capa 2, ya que los 23 bits inferiores usados son idnticos. Por ejemplo, 234.129.2.3 se asigna a una direccin MAC de grupo de multidifusin 01:00:5e:01:02:03. Se pueden asignar hasta 32 direcciones IP de grupo de multidifusin a la misma direccin de capa 2. Para IPv6, esta asignacin se realiza tomando los 32 bits de bajo orden de la direccin de multidifusin y agregndolos con el prefijo 33:33. Por ejemplo, la direccin IPv6 de multidifusin FF00:1122:3344 se asigna a la direccin de multidifusin de capa 2 33:33:11:22:33:44.

Definicin de las propiedades de multidifusin


En la Pgina Propiedades usted puede configurar el estado de filtrado de multidifusin de puente. De manera predeterminada, todas las tramas de multidifusin se envan en forma masiva a todos los puertos de la VLAN. Para reenviar de manera selectiva slo a los puertos relevantes y filtrar (descartar) la multidifusin en el resto de los puertos, active el estado de filtrado de multidifusin de puente en la Pgina Propiedades. Si el filtrado est activado, las tramas de multidifusin se reenvan a un subconjunto de los puertos en la VLAN relevante, segn lo definido en la base de datos de reenvo de multidifusin (MFDB). El filtrado de multidifusin se aplica en todo el trfico. De manera predeterminada, dicho trfico se enva en forma masiva a todos los puertos relevantes, pero puede limitar el reenvo a un subconjunto ms pequeo. Una forma comn de representar a los miembros de multidifusin es a travs de la notacin (S,G) donde la S es la (nica) fuente que enva una secuencia de datos de multidifusin y la G es la direccin IPv4 o IPv6 de grupo. Si un cliente de multidifusin puede recibir trfico de multidifusin de cualquier fuente de un grupo de multidifusin especfico, esto se escribe como (*,G). A continuacin se detallan formas de reenviar tramas de multidifusin: Direccin MAC de grupo: se basa en la MAC de destino en la trama Ethernet.
NOTA Tal como se menciona en la seccin Propiedades de las

direcciones de multidifusin, una o ms direcciones IP de grupo de multidifusin pueden asignarse a una direccin MAC de grupo. El reenvo basado en una direccin MAC de grupo puede dar como resultado el reenvo de una secuencia de multidifusin IP a puertos sin un receptor para la secuencia.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

157

Configuracin del reenvo de multidifusin


Definicin de las propiedades de multidifusin

14

Direccin IP de grupo: se basa en la direccin IP de destino del paquete IP (*,G). Direccin IP de grupo de origen especfico: se basa en la direccin IP de destino y en la direccin IP de origen del paquete IP (S,G).

Al seleccionar el modo de reenvo, puede definir el mtodo que usa el hardware para identificar el flujo de multidifusin mediante una de las siguientes opciones: direccin MAC de grupo, direccin IP de grupo o direccin IP de grupo de origen especfico. (S,G) es compatible con IGMPv3 y MLDv2, mientras que IGMPv1/2 y MLDv1 slo admiten (*.G), que es slo el ID de grupo. El switch admite un mximo de 256 direcciones de grupo de multidifusin estticas y dinmicas. Para activar el filtrado de multidifusin y seleccionar el mtodo de reenvo:
PASO 1 Haga clic en Multidifusin> Propiedades. Aparece la Pgina Propiedades. PASO 2 Ingrese los parmetros.

Estado de filtrado de multidifusin de puente: active o desactive el filtrado. VLAN ID: seleccione el ID de la VLAN para configurar su mtodo de reenvo. Mtodo de reenvo para IPv6: establezca el mtodo de reenvo para las direcciones IPv6. El hardware las utiliza para identificar el flujo de multidifusin mediante una de las siguientes opciones: direccin MAC de grupo, direccin IP de grupo o direccin IP de grupo de origen especfico. Mtodo de reenvo para IPv4: establezca el mtodo de reenvo para las direcciones IPv4. El hardware las utiliza para identificar el flujo de multidifusin mediante una de las siguientes opciones: direccin MAC de grupo, direccin IP de grupo o direccin IP de grupo de origen especfico.

PASO 3 Haga clic en Aplicar. Se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

158

Configuracin del reenvo de multidifusin


Direccin MAC de grupo

14

Direccin MAC de grupo


El switch admite el reenvo del trfico entrante de multidifusin en funcin de la informacin del grupo de multidifusin. Esta informacin se obtiene de los paquetes IGMP/MLD recibidos o como resultado de configuracin manual, y se almacena en la base de datos de reenvo de multidifusin (MFDB). Cuando se recibe una trama de una VLAN que est configurada para reenviar las secuencias de multidifusin en funcin de las direcciones MAC de grupo, y su direccin de destino es una direccin de multidifusin de capa 2, la trama se reenva a todos los puertos que son miembros de la direccin MAC de grupo. La Pgina Direccin MAC de grupo tiene las siguientes funciones: Consultar y ver informacin de la base de datos de filtrado de multidifusin relacionada con un ID de VLAN especfico o un grupo de direcciones MAC especfico. Estos datos se adquieren en forma dinmica a travs de la indagacin IGMP/MLD o en forma esttica mediante la entrada manual. Agregar o eliminar entradas estticas a esta base de datos que brinda informacin de reenvo esttica basada en las direcciones MAC de destino. Mostrar una lista de todos los puertos/LAG que son miembros de cada grupo de direcciones MAC e ID de VLAN, e ingresar si el trfico se reenva a l o no.

Para ver la informacin de reenvo cuando el modo es Grupo de direcciones IP o Grupo de direcciones IP y de origen, utilice la Pgina Direcciones IP de grupo de multifusin. Para definir y ver grupos de multidifusin MAC:
PASO 1 Haga clic en Multidifusin> Direccin MAC de Grupo. Aparece la Pgina

Direccin MAC de grupo.


PASO 2 Ingrese los parmetros.

ID de VLAN ID es igual a: configure el ID de la VLAN del grupo que desea ver. La Direccin MAC de grupo es igual a: configure la direccin MAC de grupo de multidifusin que desea ver. Si no se especifica una direccin MAC de grupo, en la pgina aparecen todas las direcciones MAC de grupo de la VLAN seleccionada.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

159

Configuracin del reenvo de multidifusin


Direccin MAC de grupo

14

PASO 3 Haga clic en Ir a, y aparecern las direcciones MAC de grupo de multidifusin en

el bloque inferior.
PASO 4 Haga clic en Agregar para agregar una direccin MAC de grupo esttica. Se abre

la Pgina Agregar direccin MAC de grupo.


PASO 5 Ingrese los parmetros.

ID de VLAN: se define el ID de la VLAN del nuevo grupo de multidifusin. Direccin MAC de grupo: se define la direccin MAC del nuevo grupo de multidifusin.

PASO 6 Haga clic en Aplicar. Se agrega el grupo de multidifusin MAC y se actualiza el

switch. Para configurar y ver el registro para las interfaces dentro del grupo, seleccione una direccin y haga clic en Detalles. Se abre la Pgina Configuracin de direccin MAC de grupo. La pgina incluye: ID de VLAN: el ID de la VLAN del grupo de multidifusin. Direccin MAC de grupo: la direccin MAC del grupo.

PASO 7 Seleccione el puerto o el LAG que desea ver en el men Filtro: Tipo de interfaz. PASO 8 Haga clic en Ir a para ver la afiliacin de LAG o puerto. PASO 9 Seleccione la forma en que cada interfaz est asociada con el grupo de

multidifusin: Esttico: la interfaz se asocia al grupo de multidifusin como un miembro esttico. Dinmico: indica que la interfaz se agreg al grupo de multidifusin como resultado de indagacin IGMP/MLD. Prohibido: se especifica que este puerto tiene prohibido unirse a este grupo en esta VLAN. Ninguno: se especifica que el puerto no es un miembro actual de este grupo de multidifusin en esta VLAN.

PASO 10 Haga clic en Aplicar y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

160

Configuracin del reenvo de multidifusin


Direccin IP de grupo de multidifusin

14

Direccin IP de grupo de multidifusin


La Pgina Direcciones IP de grupo de multifusin es similar a la Pgina Direccin MAC de grupo excepto que los grupos de multidifusin estn identificados por direcciones IP. En la Pgina Direcciones IP de grupo de multifusin se puede consultar y agregar grupos de multidifusin IP. Para definir y ver grupos de multidifusin IP:
PASO 1 Haga clic en Multidifusin> Direccin IP de grupo de multidifusin. Se abre la

Pgina Direcciones IP de grupo de multifusin.


La pgina incluye todas las direcciones IP de grupo de multidifusin aprendidas mediante indagacin.
PASO 2 Ingrese los parmetros requeridos para el filtrado.

ID de VLAN es igual a: defina el ID de la VLAN del grupo que desea ver. La Versin de IP es igual a: seleccione IPv6 o IPv4. La Direccin IP de grupo de multidifusin es igual a: defina la direccin IP del grupo de multidifusin que desea ver. Esto es relevante slo cuando el modo de reenvo es (S,G). La Direccin IP de origen es igual a: defina la direccin IP de origen del dispositivo remitente. Si el modo es (S,G), ingrese el remitente S. Esto junto con la direccin IP de grupo es el ID del grupo de multidifusin (S,G) que se mostrar. Si el modo es (*.G), ingrese un * para indicar que el grupo de multidifusin slo est definido por destino.

PASO 3 Haga clic en Ir a. Los resultados aparecen en el bloque inferior. Cuando Bonjour e

IGMP estn activados en un switch de capa 2, se muestra la direccin IP de multidifusin de Bonjour.


PASO 4 Haga clic en Agregar para agregar una direccin IP de grupo de multidifusin

esttica. Se abre la IP Multicast Interface Pgina Configuracin.


PASO 5 Ingrese los parmetros.

ID de VLAN: se define el ID de la VLAN del grupo que se agregar. Versin de IP: seleccione el tipo de direccin IP. Direccin IP de grupo de multidifusin: defina la direccin IP del nuevo grupo de multidifusin.
161

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Configuracin del reenvo de multidifusin


Direccin IP de grupo de multidifusin

14

Origen especfico: indica que la entrada contiene un origen especfico y agrega la direccin en el campo Direccin IP de origen. En caso contrario, la entrada se agrega como (*,G), una direccin IP de grupo de cualquier origen IP. Direccin IP de origen: se define la direccin de origen que se incluir. Filtro: el tipo de interfaz es igual a: seleccione el puerto para ver las afiliaciones de LAG o puertos. Puede hacer clic en el botn de opcin Esttico para agregar el puerto o LAG especfico al grupo de multidifusin IP.

PASO 6 Haga clic en Aplicar. Se agrega el grupo de multidifusin IP y se actualiza el

dispositivo.
PASO 7 Para configurar y ver el registro de una direccin IP de grupo, seleccione una

direccin y haga clic en Detalles. Se abre la pgina Configuracin de la interfaz de multidifusin de IP.
PASO 8 Ingrese los parmetros.

ID de VLAN: ingrese el ID de la VLAN del grupo que se agregar. Versin de IP: seleccione la versin de IP. Direccin IP de grupo de multidifusin: ingrese la direccin IP del nuevo grupo de multidifusin. Direccin IP de origen: ingrese la direccin del remitente. Si el modo es (S,G), aparece el remitente S. Esto junto con la direccin IP de grupo conforman el ID de grupo de multidifusin (S,G). Si el modo es (*.G), * indica que el grupo de multidifusin est definido por destino.

PASO 9 Haga clic en Ir a para ver la afiliacin de puertos o LAG al grupo. PASO 10 Seleccione el tipo de asociacin para cada interfaz. Las opciones son las siguientes:

Esttico: la interfaz se asocia al grupo de multidifusin como un miembro esttico. Dinmico: indica que la interfaz se agreg al grupo de multidifusin como resultado de indagacin IGMP/MLD. Prohibido: se especifica que este puerto tiene prohibido unirse a este grupo en esta VLAN. Ninguno: indica que el puerto no es un miembro actual de este grupo de multidifusin en esta VLAN.

PASO 11 Haga clic en Aplicar. Se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

162

Configuracin del reenvo de multidifusin


Indagacin IGMP

14

Indagacin IGMP
Para admitir el reenvo selectivo de multidifusin (IPv4), el filtrado de multidifusin de puente debe estar activado, y la indagacin IGMP debe habilitarse en forma global y para cada VLAN relevante. Informacin adicional De manera predeterminada, un switch de capa 2 reenva tramas de multidifusin a todos los puertos de la VLAN relevante, con lo que bsicamente trata a la trama como si fuera una difusin. Con la indagacin IGMP, el switch reenva las tramas de multidifusin a los puertos que tienen clientes de multidifusin registrados.
NOTA El switch admite la indagacin IGMP slo en VLAN estticas, no en VLAN

dinmicas. Cuando la indagacin IGMP est habilitada en forma global o en una VLAN, todos los paquetes IGMP se reenvan a la CPU. La CPU analiza los paquetes entrantes y determina lo siguiente: Cules son los puertos que solicitan unirse a qu grupos de multidifusin en qu VLAN Cules son los puertos conectados a los routers de multidifusin (Mrouters) que estn generando consultas IGMP Cules son los puertos que estn recibiendo protocolos de consulta PIM (Protocol Independent Multicast, Multidifusin independiente de protocolo), DVMRP (Distance Vector Multicast Routing Protocol, Protocolo de enrutamiento de multidifusin por vector de distancia) o IGMP

Aparecen en la Pgina Indagacin IGMP. Los puertos que solicitan unirse a un grupo de multidifusin especfico emiten un informe IGMP que especifica los grupos a los que desea unirse el host. Como resultado, se crea una entrada de reenvo en la base de datos de reenvo de multidifusin. El interrogador de indagacin IGMP se utiliza para admitir un dominio de multidifusin de capa 2 de switch de indagacin ante la ausencia de un router de multidifusin. Por ejemplo, donde un servidor local proporciona el contenido de multidifusin, pero el router (si existe) en esa red no admite la multidifusin. Debe haber slo un interrogador IGMP en un dominio de multidifusin de capa 2. El switch admite la eleccin del interrogador IGMP basada en estndares cuando hay ms de un interrogador IGMP en el dominio.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

163

Configuracin del reenvo de multidifusin


Indagacin IGMP

14

La velocidad de la actividad del interrogador IGMP debe concordar con los switch habilitados para la indagacin IGMP. Las consultas deben enviarse a una velocidad que concuerde con el tiempo de vencimiento latente de la tabla de indagaciones. Si las consultas se envan a una velocidad menor que el tiempo de vencimiento latente, el suscriptor no puede recibir los paquetes de multidifusin. Para activar la indagacin IGMP e identificar al switch como interrogador de indagacin IGMP en una VLAN:
PASO 1 Haga clic en Multidifusin > Indagacin IGMP. Se abre la Pgina Indagacin

IGMP.
En la tabla de indagacin IGMP aparece la informacin de indagacin IGMP para las VLAN en el switch. Las columnas se describen en el PASO 4.
PASO 2 Seleccione habilitar (o deshabilitar) para activar o desactivar el estado de

indagacin IGMP. El estado de indagacin IGMP habilita en forma global que el dispositivo controle el trfico de la red para determinar los hosts que solicitaron recibir trfico de multidifusin. El switch realiza la indagacin IGMP si la indagacin IGMP y el filtrado de multidifusin de puente estn habilitados.
PASO 3 Seleccione una VLAN y haga clic en Editar. Se abre la Pgina Editar indagacin IGMP.

En una red debe haber slo un interrogador IGMP. El switch admite la eleccin del interrogador IGMP basada en estndares. El interrogador elegido enva algunos de los valores de los parmetros operacionales de esta tabla. Los otros valores provienen del switch.
PASO 4 Ingrese los parmetros.

ID de VLAN: seleccione el ID de la VLAN en la que est definida la indagacin IGMP. Estado de indagacin IGMP: active o desactive el control del trfico de red para determinar los hosts que solicitaron recibir trfico de multidifusin. El switch realiza la indagacin IGMP slo si la indagacin IGMP y el filtrado de multidifusin de puente estn habilitados. Estado operacional de la indagacin IGMP: se muestra el estado actual de la indagacin IGMP para la VLAN seleccionada. Aprendizaje automtico de los puertos de MRouter: active o desactive el autoaprendizaje de los puertos a los que el Mrouter est conectado. Solidez de consultas: ingrese el valor de la variable de solidez que se usar si este switch es el interrogador elegido.
164

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Configuracin del reenvo de multidifusin


Indagacin IGMP

14

Solidez operacional de consultas: se muestra la variable de solidez enviada por el interrogador elegido. Intervalo entre consultas: ingrese el intervalo entre las consultas generales que se usar si este switch es el interrogador elegido. Intervalo operacional de consultas: el intervalo de tiempo en segundos entre consultas generales enviadas por el interrogador elegido. Intervalo mximo de respuesta a consultas : ingrese la demora utilizada para calcular el cdigo de respuesta mximo insertado en las consultas generales peridicas. Intervalo operacional mximo de respuesta a consultas: se muestra el intervalo mximo de respuesta a consultas incluido en las consultas generales enviadas por el interrogador elegido. Contador de consultas del ltimo miembro: ingrese el nmero de consultas IGMP especficas del grupo enviadas antes de que el switch suponga que no hay ms miembros para el grupo, en caso de que el switch sea el interrogador elegido. Contador operacional de consultas del ltimo miembro: se muestra el valor operacional del contador de consultas del ltimo miembro. Intervalo de consultas del ltimo miembro: se muestra el intervalo de consultas del ltimo miembro enviado por el interrogador elegido. Intervalo operacional de consultas del ltimo miembro: se muestra el intervalo de consultas del ltimo miembro enviado por el interrogador elegido. Ausencia inmediata: active la ausencia inmediata para reducir el tiempo que lleva bloquear una secuencia de multidifusin enviada a un puerto miembro cuando dicho puerto recibe un mensaje de ausencia de grupo IGMP. Estado del interrogador IGMP: active o desactive el interrogador IGMP. Direccin IP administrativa de origen del interrogador: seleccione la direccin IP de origen del interrogador IGMP, que puede ser la direccin IP de la VLAN o la direccin IP de administracin. Direccin IP de origen operacional del interrogador: se muestra la direccin IP de origen del interrogador elegido. Versin del interrogador IGMP: seleccione la versin de IGMP usada si el switch se convierte en el interrogador elegido. Seleccione IGMPv3 si hay switch o routers de multidifusin en la VLAN que realizan reenvos de multidifusin IP especficos del origen.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

165

Configuracin del reenvo de multidifusin


Indagacin MLD

14

Indagacin MLD
Para admitir el reenvo selectivo de multidifusin (IPv6), el filtrado de multidifusin de puente debe estar activado y la indagacin MLD debe habilitarse en forma global y para cada VLAN relevante.
NOTA El switch admite la indagacin MLD slo en VLAN estticas, no en VLAN dinmicas.

El switch usa esta funcin para crear listas de miembros de multidifusin. Utiliza las listas para reenviar paquetes de multidifusin slo a los puertos del switch donde haya nodos de host que sean miembros de los grupos de multidifusin. El switch no admite un interrogador MLD. Los hosts usan el protocolo MLD para notificar su participacin en las sesiones de multidifusin. Informacin adicional El switch admite dos versiones de indagacin MLD: La indagacin MLDv1 detecta los paquetes de control MLDv1 y configura el puenteo del trfico en funcin de las direcciones IPv6 de destino de multidifusin. La indagacin MLDv2 usa los paquetes de control MLDv2 para reenviar el trfico en funcin de la direccin IPv6 de origen y la direccin IPv6 de destino de multidifusin.

El router de multidifusin selecciona la versin de MLD en la red. En un enfoque similar a la indagacin IGMP, se indagan las tramas MLD a medida que el switch las reenva desde las estaciones hasta un router de multidifusin ascendente y viceversa. Este recurso le permite al switch concluir lo siguiente: En qu puertos estn ubicadas las estaciones interesadas en unirse a un grupo de multidifusin especfico En qu puertos estn ubicados los routers de multidifusin que envan tramas de multidifusin

Esta informacin se utiliza para excluir a los puertos irrelevantes (puertos en los que no se registr ninguna estacin para recibir un grupo de multidifusin especfico) del conjunto de reenvo de una trama de multidifusin entrante. Si usted activa la indagacin MLD adems de los grupos de multidifusin configurados manualmente, el resultado es una unin de los grupos de multidifusin y los puertos miembro derivados de la configuracin manual y la deteccin dinmica de la indagacin MLD. Sin embargo, slo se conservan las definiciones estticas al reiniciar el sistema.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 166

Configuracin del reenvo de multidifusin


Indagacin MLD

14

Para activar la indagacin MLD:


PASO 1 Haga clic en Multidifusin > Indagacin MLD. Se abre la Pgina Indagacin MLD. PASO 2 Active o desactive Estado de indagacin MLD. El estado de indagacin MLD

habilita en forma global que el dispositivo controle el trfico de la red para determinar los hosts que solicitaron recibir trfico de multidifusin. El switch realiza la indagacin MLD si la indagacin MLD y el filtrado de multidifusin de puente estn habilitados. En el bloque de la tabla de indagacin MLD aparece la informacin de indagacin operacional IGMP para las VLAN en el switch. Para ver una descripcin de las columnas de la tabla, consulte el PASO 3.
PASO 3 Seleccione una VLAN y haga clic en Editar. Se abre la Pgina Editar indagacin

MLD.
PASO 4 Ingrese los parmetros.

ID de VLAN: seleccione el ID de la VLAN. Estado de indagacin MLD: active o desactive la indagacin MLD en la VLAN. El switch controla el trfico de la red para determinar los hosts que solicitaron recibir trfico de multidifusin. La indagacin MLD se puede activar slo si el filtrado de multidifusin de puente est habilitado en la Pgina Propiedades. Estado operacional de indagacin MLD: se muestra el estado actual de la indagacin MLD para la VLAN seleccionada. Aprendizaje automtico de los puertos de -MRouter: active o desactive la funcin de autoaprendizaje para el router de multidifusin. Solidez de consultas: ingrese el valor de la variable de solidez que se usar si el switch no puede leer este valor de los mensajes que enva el interrogador elegido. Solidez operacional de consultas: se muestra la variable de solidez enviada por el interrogador elegido. Intervalo de consultas: ingrese el valor del intervalo de consulta que usar el switch si no puede obtener el valor de los mensajes que enva el interrogador elegido. Intervalo operacional de consultas: el intervalo de tiempo en segundos entre consultas generales recibidas del interrogador elegido.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

167

Configuracin del reenvo de multidifusin


Grupo de multidifusin IP IGMP/MLD

14

Intervalo mximo de respuesta a consultas: ingrese la demora mxima de respuesta a consultas que se usar si el switch no puede leer el valor de tiempo de respuesta mximo de las consultas generales que enva el interrogador elegido. Intervalo operacional mximo de respuesta a consultas: se muestra la demora utilizada para calcular el cdigo de respuesta mximo insertado en las consultas generales. Contador de consultas del ltimo miembro: ingrese el conteo de consultas del ltimo miembro que se usar si el switch no puede obtener el valor de los mensajes que enva el interrogador elegido. Contador operacional de consultas del ltimo miembro: se muestra el valor operacional del contador de consultas del ltimo miembro. Intervalo de consultas del ltimo miembro: ingrese la demora mxima de respuesta que se usar si el switch no puede leer el valor de tiempo de respuesta mximo. de las consultas especficas del grupo que enva el interrogador elegido. Intervalo operacional de consultas del ltimo miembro: el intervalo de consultas del ltimo miembro enviado por el interrogador elegido. Ausencia inmediata: cuando se activa esta opcin, se reduce el tiempo que lleva bloquear el trfico MLD innecesario enviado a un puerto del switch.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Grupo de multidifusin IP IGMP/MLD


En la Pgina Grupo de multidifusin IP IGMP/MLD se muestra la direccin de grupo IPv4 e IPv6 que el switch aprendi de los mensajes IGMP/MLD que indaga. Puede haber una diferencia entre la informacin de esta pgina y, por ejemplo, la que aparece en la Pgina Direccin MAC de grupo. Si suponemos que el sistema est en grupos basados en MAC y un puerto que solicit unirse a los siguientes grupos de multidifusin 224.1.1.1 y 225.1.1.1, los dos se asignan a la misma direccin MAC de multidifusin 01:00:5e:01:01:01. En este caso, hay una sola entrada en la pgina de multidifusin MAC, pero dos en esta pgina.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

168

Configuracin del reenvo de multidifusin


Grupo de multidifusin IP IGMP/MLD

14

Para realizar una consulta para un grupo de multidifusin IP:


PASO 1 Haga clic en Multidifusin > Grupo de multidifusin IP IGMP/MLD. Se abre la

Pgina Grupo de multidifusin IP IGMP/MLD.


PASO 2 Establezca el tipo de grupo de indagacin para el que desea realizar la bsqueda:

IGMP o MLD.
PASO 3 Ingrese algunos o todos los criterios de filtrado de consulta siguientes:

La Direccin de grupo es igual a: se define la direccin MAC o la direccin IP del grupo de multidifusin para la que se realizar la consulta. La direccin de origen es igual a: se define la direccin del remitente para la que se realizar la consulta. ID de VLAN es igual a: se define el ID de la VLAN para el que se realizar la consulta.

PASO 4 Haga clic en Ir a. Se muestran los siguientes campos para cada grupo de

multidifusin: VLAN: el ID de la VLAN. Direccin de grupo: la direccin MAC o la direccin IP del grupo de multidifusin. Direccin de origen: la direccin del remitente para todos los puertos especificados del grupo. Puertos incluidos: la lista de puertos a los que se reenva la secuencia de multidifusin correspondiente. Puertos excluidos: la lista de puertos no incluidos en el grupo. Modo de compatibilidad: la versin IGMP/MLD ms antigua de registro de los hosts que el switch recibe en la direccin IP de grupo.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

169

Configuracin del reenvo de multidifusin


Puerto de router de multidifusin

14

Puerto de router de multidifusin


Un puerto de router de multidifusin (Mrouter) es aquel que se conecta a un router de multidifusin. El switch incluye a los puertos del router de multidifusin cuando reenva las secuencias de multidifusin y los mensajes de registro IGMP/MLD. Esto es necesario para que, a su vez, todos los routers de multidifusin puedan reenviar las secuencias de multidifusin y propagar los mensajes de registro a otras subredes. En esta pgina, se puede configurar estticamente o detectar dinmicamente cules son los puertos conectados a los Mrouters. Para definir los puertos de router de multidifusin:
PASO 1 Haga clic en Multidifusin > Puerto de router de multidifusin. Se abre la Pgina

Puerto de router de multidifusin.


PASO 2 Ingrese algunos o todos los criterios de filtrado de consulta siguientes:

ID de VLAN es igual a: seleccione el ID de la VLAN para los puertos del router descritos. IPv4 o IPv6 es igual a: seleccione la versin de IP que admite el router de multidifusin. El tipo de interfaz es igual a: seleccione si desea ver puertos o LAG.

PASO 3 Haga clic en Ir a. Aparecern las interfaces que coincidan con los criterios de consulta. PASO 4 Seleccione el tipo de asociacin para cada interfaz. Las opciones son las siguientes:

Esttico: el puerto se configura estticamente como un puerto de router de multidifusin. Dinmico: el puerto se configura dinmicamente como un puerto de router de multidifusin mediante una consulta MLD/IGMP. Para activar el aprendizaje dinmico de puertos de router de multidifusin, vaya a Multidifusin > Pgina Indagacin IGMP y Multidifusin > Pgina Indagacin MLD. Prohibido: este puerto no debe configurarse como un puerto de router de multidifusin, incluso si se reciben consultas IGMP o MLD en este puerto. Si la opcin Detectar puertos de Mrouter automticamente est activada en este puerto, la configuracin no se aplica. Ninguno: el puerto no es un puerto de router de multidifusin actualmente.

PASO 5 Haga clic en Aplicar para actualizar el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

170

Configuracin del reenvo de multidifusin


Definicin del reenvo de toda la multidifusin

14

Definicin del reenvo de toda la multidifusin


La Pgina Reenviar todos habilita y muestra la configuracin de los puertos o las LAG que deben recibir toda la secuencia de multidifusin de una VLAN especfica. Esta funcin requiere que el filtrado de multidifusin de puente est habilitado en la Pgina Propiedades. Si est deshabilitado, todo el trfico de multidifusin se enva en forma masiva a todos los puertos del switch. Puede configurar estticamente un puerto para reenviar todo, si los dispositivos que se conectan al puerto no admiten IGMP o MLD. Los mensajes IGMP o MLD no se reenvan a los puertos definidos como reenviar todos.
NOTA La configuracin afecta slo a los puertos que son miembros de la VLAN

seleccionada. Para definir el reenvo de toda la multidifusin:


PASO 1 Haga clic en Multidifusin > Reenviar todos. Se abre la Pgina Reenviar todos. PASO 2 Defina lo siguiente:

ID de VLAN es igual a : el ID de la VLAN de los puertos/LAG que se van a mostrar. El tipo de interfaz es igual a : defina si desea ver puertos o LAG.

PASO 3 Haga clic en Ir a. Se muestra el estado de todos los puertos/LAG. PASO 4 Seleccione la interfaz que se definir como reenviar todos mediante los siguientes

mtodos: Esttico: el puerto recibe todas las secuencias de multidifusin. Dinmico: (no aplicable). Prohibido: los puertos no pueden recibir secuencias de multidifusin, incluso si la indagacin IGMP/MLD design al puerto para que se uniera a un grupo de multidifusin. Ninguno: el puerto no es un puerto Reenviar todos actualmente.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

171

Configuracin del reenvo de multidifusin


Definicin de la configuracin de multidifusin sin registrar

14

Definicin de la configuracin de multidifusin sin registrar


En general, las tramas de multidifusin se reenvan a todos los puertos en la VLAN. Si la indagacin IGMP/MLD est habilitada, el switch aprende sobre la existencia de los grupos de multidifusin y controla cules son los puertos que se unieron a qu grupo de multidifusin. Los grupos de multidifusin tambin pueden configurarse estticamente. Los grupos de multidifusin que se aprendieron dinmicamente o configuraron estticamente se consideran registrados. Esto permite que el switch reenve las tramas de multidifusin (de un grupo de multidifusin registrado) slo a los puertos que se unieron a dicho grupo de multidifusin. El switch reenva las tramas de multidifusin (de un grupo de multidifusin registrado) slo a los puertos que estn registrados en ese grupo de multidifusin. En la Pgina Multidifusin sin registrar se puede administrar las tramas de multidifusin que pertenecen a grupos desconocidos para el switch (grupos de multidifusin sin registrar). En general, las tramas de multidifusin sin registrar se reenvan a todos los puertos en la VLAN. Puede seleccionar un puerto para que reciba o filtre las secuencias de multidifusin sin registrar. La configuracin es vlida para cualquier VLAN de la que sea miembro (o vaya a ser miembro). Esta funcin garantiza que el cliente reciba slo los grupos de multidifusin solicitados y no otros que puedan transmitirse en la red. Para definir la configuracin de multidifusin sin registrar:
PASO 1 Haga clic en Multidifusin > Multidifusin sin registrar. Se abre la Pgina

multidifusin sin registrar.


PASO 2 Defina lo siguiente:

El tipo de interfaz es igual a : la vista de todos los puertos o todos las LAG. Nmero de entrada: el nmero de entrada en la tabla de multidifusin sin registrar. Interfaz: se muestra el ID de la interfaz. Multidifusin sin registrar: se muestra el estado de reenvo de la interfaz seleccionada. Los valores posibles son: Reenvo: se activa el reenvo de tramas de multidifusin sin registrar a la interfaz seleccionada. Filtrado: se activa el filtrado (rechazo) de tramas de multidifusin sin registrar en la interfaz seleccionada.
172

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Configuracin del reenvo de multidifusin


Definicin de la configuracin de multidifusin sin registrar

14

PASO 3 Haga clic en Editar. Se abre la Pgina Editar Multidifusin sin registrar. PASO 4 Defina el campo Multidifusin sin registrar.

Interfaz: seleccione la interfaz que desea modificar. Multidifusin sin registrar: defina el estado de reenvo de la interfaz. Las opciones son las siguientes: Reenvo: se activa el reenvo de tramas de multidifusin sin registrar a la interfaz seleccionada. Filtrado: se activa el filtrado de tramas de multidifusin sin registrar en la interfaz seleccionada.

PASO 5 Haga clic en Aplicar. Se guarda la configuracin y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

173

15
Configuracin de informacin de IP
El usuario configura manualmente las direcciones de interfaz IP o se configuran automticamente mediante un servidor DHCP. Este captulo contiene informacin para definir las direcciones IP del switch. Incluye los siguientes temas: Administracin e interfaces IP Definicin de ruteo esttico IPv4 Habilitacin de Proxy ARP Definicin de retransmisin UDP Retransmisin DHCP Configuracin de ARP Sistemas de nombres de dominio

Administracin e interfaces IP
La configuracin predeterminada de fbrica de la configuracin de la direccin IP es DHCP. Esto significa que el switch acta como cliente DHCP y enva una solicitud DHCP mientras se reinicia. Si el switch recibe una respuesta DHCP del servidor DHCP con una direccin IP, enva paquetes Address Resolution Protocol (ARP, Protocolo de resolucin de direccin) para confirmar que la direccin IP es nica. Si la respuesta ARP muestra que la direccin IP est en uso, el switch enva un mensaje DHCPDECLINE al servidor DHCP de oferta, y enva otro paquete DHCPDISCOVER que reinicia el proceso. Si el switch no recibe una respuesta DHCP en 60 segundos, contina enviando consultas sobre DHCPDISCOVER y adopta la direccin IP predeterminada: 192.168.1.254/24.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

174

Configuracin de informacin de IP
Administracin e interfaces IP

15

Cuando ms de un dispositivo usa una direccin IP en la misma subred IP, se producen colisiones de direccin IP. Las colisiones de direccin requieren acciones administrativas en el servidor DHCP o en los dispositivos que colisionan con el switch. Cuando una VLAN se configura para usar direcciones IP dinmicas, el switch emite solicitudes DHCP hasta que un servidor DHCP le asigna una direccin IP. En el modo de capa 2, slo la VLAN de administracin se puede configurar con una direccin IP esttica o dinmica. En el modo de capa 3, se pueden configurar hasta 32 interfaces (puertos, LAG o VLAN) en el switch con una direccin IP esttica o dinmica. Las subredes IP a donde pertenecen estas direcciones IP se conocen como subredes IP directamente conectadas. Las reglas de asignacin de direccin IP para el switch son las siguientes: En el modo de capa 2, a menos que el switch se configure con una direccin IP esttica, emite consultas sobre DHCP hasta que recibe una respuesta del servidor DHCP. Si la direccin IP del switch se cambia, el switch emite paquetes ARP gratuitos a la VLAN correspondiente para verificar las colisiones de direccin IP. Esta regla tambin se aplica cuando el switch vuelve a la direccin IP predeterminada. Cuando se recibe una nueva direccin IP nica del servidor DHCP, el indicador luminoso LED del estado del sistema se pone verde. Si se ha configurado una direccin IP esttica, el indicador luminoso LED del estado del sistema tambin se pone verde. El indicador luminoso LED parpadea cuando el switch est adquiriendo una direccin IP y est usando la direccin IP predeterminada de fbrica 192.168.1.254. Las mismas reglas se aplican cuando un cliente debe renovar la concesin, antes de la fecha de vencimiento a travs de un mensaje DHCPREQUEST. Cuando no hay una direccin IP adquirida a travs del servidor DHCP o una direccin definida de manera esttica disponible, se usa la direccin IP predeterminada. Cuando las otras direcciones IP quedan disponibles, se usan automticamente. La direccin IP predeterminada est siempre en la VLAN de administracin.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

175

Configuracin de informacin de IP
Administracin e interfaces IP

15

Administracin de IPv6
La versin 6 de protocolo de Internet (IPv6) es un protocolo de la capa de red para interconexiones entre redes de conmutacin de paquetes. IPv6 se dise para reemplazar IPv4, el protocolo de Internet implementado de manera predominante. IPv6 presenta mayor flexibilidad en la asignacin de direcciones IP porque el tamao de las direcciones aumenta de 32 bits a 128 bits. Las direcciones IPv6 se escriben como ocho grupos de cuatro dgitos hexadecimales, por ejemplo, FE80:0000:0000:0000:0000:9C00:876A:130B. La forma abreviada, en la que un grupo de ceros puede quedar afuera y ser reemplazado por '::', tambin se acepta, por ejemplo, ::-FE80::9C00:876A:130B. Los nodos IPv6 requieren un mecanismo de asignacin intermediario para comunicarse con otros nodos IPv6 en una red slo con IPv4. Este mecanismo, denominado tnel, permite a los hosts IPv6 alcanzar los servicios IPv4, y permite a las redes y a los hosts IPv6 aislados alcanzar un nodo IPv6 en la infraestructura IPv4. El mecanismo de tunelizacin usa el mecanismo ISATAP. Este protocolo trata la red IPv4 como enlace local IPv6 virtual, con asignaciones de cada direccin IPv4 a una direccin IPv6 de enlace local. El switch detecta tramas IPv6 mediante el Ethertype IPv6.

Direccionamiento IP
El switch puede funcionar en el modo de capa 2 o en el modo de capa 3. En el modo de capa 2, el switch opera como switch para VLAN de capa 2, y no tiene capacidades de ruteo. En el modo de capa 3, el switch tiene capacidades de ruteo IP y capacidades del modo de capa 2. En el modo de capa 3, el switch no admite VLAN basada en MAC, asignacin dinmica de VLAN, lmite de velocidad de VLAN, proteccin contra negacin de servicio (DoS) de velocidad SYN y reguladores de QoS avanzados. La interfaz de la consola realiza la configuracin del switch para que funcione en cualquiera de los modos, proceso que se describe en el captulo Interfaz del men de la consola de la gua de administracin.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

176

Configuracin de informacin de IP
Administracin e interfaces IP

15

En las siguientes secciones se describen las diferencias entre el direccionamiento IP cuando el switch est en el modo de capa 2 o en el modo de capa 3.

Direccionamiento IP de capa 2
En el modo de capa 2, el switch tiene una sola direccin IP en la VLAN de administracin. Esta direccin IP y la puerta de enlace predeterminada se pueden configurar con una direccin IP esttica o mediante DHCP. La direccin IP esttica y la puerta de enlace predeterminada para el modo de capa 2 se configuran en Pgina Interfaz IPv4. En el modo de capa 2, el switch usa la puerta de enlace predeterminada, si est configurada, para comunicarse con dispositivos que no estn en la misma subred IP que el switch. De forma predeterminada, la VLAN 1 es la VLAN de administracin, pero esto se puede modificar. Al operar en el modo de capa 2, el switch slo se puede alcanzar en la direccin IP configurada a travs de la VLAN de administracin.

Direccionamiento IP de capa 3
En el modo de capa 3, el switch puede tener direcciones IP mltiples. Cada direccin IP se puede asignar a puertos especificados, LAG o VLAN. Estas direcciones IP se configuran en la Pgina Interfaz iPv4 en el modo de capa 3. Esto ofrece ms flexibilidad de red en comparacin con el modo de capa 2, en donde nicamente se puede configurar una sola direccin IP. Al operar en el modo de capa 3, el switch se puede alcanzar en todas sus direcciones IP de las interfaces correspondientes. En el modo de capa 3 no se proporciona una ruta predeterminada y predefinida. Para administrar el switch remotamente, es necesario definir una ruta predeterminada. Los DHCP a los que se les asignan puerta de enlace predeterminadas se almacenan como rutas predeterminadas. Adems, se pueden definir rutas predeterminadas manualmente. Esto se define en la Pgina Rutas IP estticas.

NOTA El switch se puede cambiar del modo de capa 2 al modo de capa 3 slo mediante

la interfaz de la consola. Al hacer esto, todos los valores de la configuracin vuelven a los valores predeterminados. Para obtener ms informacin acerca de la interfaz de la consola, consulte el captulo Interfaz del men de la consola en la gua de administracin. Todas las direcciones IP configuradas o asignadas al switch tambin se denominan direcciones IP de administracin en esta gua. Las siguientes secciones incluyen informacin de configuracin relevante para los modos de capa 2 y de capa 3.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 177

Configuracin de informacin de IP
Administracin e interfaces IP

15

Definicin de interfaz IPv4 cuando el switch est en el modo de capa 2


Para administrar el switch mediante la utilidad de configuracin de switch basada en la Web, es necesario definir y conocer la direccin IP de administracin del switch IPv4. La direccin IP del switch se puede configurar manualmente o se puede tomar automticamente de un servidor DHCP. Para configurar la direccin IP del switch IPv4:
PASO 1 Haga clic en Administracin > Interfaz de administracin > Interfaz IPv4. Se

abre la Pgina Interfaz IPv4.


PASO 2 Ingrese los valores para los siguientes campos:

VLAN de administracin: seleccione la VLAN de administracin que se usa para acceder al switch a travs de telnet o GUI Web. La VLAN1 es la VLAN de administracin predeterminada. Tipo de direccin IP: seleccione una de las siguientes opciones: Dinmica: descubra la direccin IP mediante DHCP de la VLAN de administracin. Esttica: defina manualmente una direccin IP esttica.

Si se usa una direccin IP esttica, configure los siguientes campos. Direccin IP: ingrese la direccin IP y configure uno de los siguientes campos: Mscara de red: seleccione e ingrese la mscara de direccin IP. Longitud del prefijo: seleccione e ingrese la longitud del prefijo de la direccin IPv4. Puerta de enlace predeterminada: seleccione Definido por el usuario e ingrese la direccin IP de puerta de enlace predeterminada o seleccione Ninguna para eliminar la direccin IP de puerta de enlace predeterminada seleccionada de la interfaz. Puerta de enlace operativa predeterminada: muestra el estado actual de la puerta de enlace predeterminada.
NOTA Si el switch no est configurado con una puerta de enlace

predeterminada, no se puede comunicar con otros dispositivos que no estn en la misma subred IP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

178

Configuracin de informacin de IP
Administracin e interfaces IP

15

Si se obtiene una direccin IP dinmica del servidor DHCP, seleccione los siguientes campos que estn habilitados: Renovar direccin IP ahora: la direccin IP dinmica del switch se puede renovar en cualquier momento despus de que el servidor DHCP la haya asignado. Segn la configuracin del servidor DHCP, es posible que el switch reciba una nueva direccin IP despus de la renovacin que provocar una prdida de conectividad con la utilidad de configuracin de switch basada en la Web. Configuracin automtica a travs de DHCP: muestra el estado de la funcin de configuracin automtica. Puede configurar Configuracin automtica de DHCP en Administracin > Administracin de archivo > Configuracin automtica de DHCP.

PASO 3 Haga clic en Aplicar. La configuracin de la interfaz IPv4 queda definida y se

actualiza el switch.

Definicin de interfaz IPv4 cuando el switch est en el modo de capa 3


La Pgina Interfaz iPv4 se usa cuando el switch est en el modo de capa 3. Este modo habilita la configuracin de direcciones IP mltiples para la administracin del switch y proporciona servicios de ruteo. La direccin IP se puede configurar en un puerto, LAG o interfaz VLAN. Al operar en el modo de capa 3, el switch enva el trfico entre las subredes IP directamente conectadas configuradas en el switch. El switch contina puenteando el trfico entre los dispositivos de la misma VLAN. En la Pgina Rutas IP estticas se pueden configurar rutas IPv4 adicionales para ruteo a subredes no conectadas directamente.
NOTA El software del switch consume una ID de VLAN (VID) por cada direccin IP que se

configura en un puerto o LAG. El switch toma la primera VID que no est usada comenzando por 4094. Para configurar las direcciones IPv4:
PASO 1 Haga clic en Configuracin de IP > Interfaz de Administracin e IP > Interfaz

IPv4. Se abre la Pgina Interfaz iPv4. En esta pgina se muestran los siguientes campos: Interfaz: interfaz para la que se define la direccin IP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

179

Configuracin de informacin de IP
Administracin e interfaces IP

15

Tipo de direccin IP: direccin IP definida como esttica o DHCP. Esttica: ingresada manualmente. DHCP: recibida del servidor DHCP.

Direccin IP: direccin IP configurada para la interfaz. Mscara: mscara de direccin IP configurada. Estado: resulta de la verificacin de la duplicacin de la direccin IP. Ninguna entrada: la direccin IP es desconocida. Tentativo: no hay un resultado final para la verificacin de la duplicacin de la direccin IP. Vlida: se complet la verificacin de colisiones de direccin IP y no se detect ninguna colisin de direccin IP. Duplicacin vlida: se complet la verificacin de la duplicacin de la direccin IP y se detect una duplicacin de la direccin IP. Duplicado sin validez: se detect una direccin IP duplicada para la direccin IP predeterminada.

PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar interfaz IP. PASO 3 Seleccione uno de los siguientes campos:

Interfaz: seleccione puerto, LAG o VLAN como interfaz asociada con esta configuracin IP y seleccione un valor para la interfaz de la lista. Tipo de direccin IP: seleccione una de las siguientes opciones: Direccin IP dinmica: reciba la direccin IP de un servidor DHCP. Direccin IP esttica: ingrese la direccin IP.

PASO 4 Si ha seleccionado Direccin esttica, ingrese la Direccin IP para esta interfaz. PASO 5 Ingrese la mscara de red o la longitud de prefijo para esta direccin IP.

Mscara de red: mscara IP para esta direccin. Longitud del prefijo: longitud del prefijo IPv4.

PASO 6 Haga clic en Aplicar. La configuracin de la direccin IPv4 queda definida y se

actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

180

Configuracin de informacin de IP
Administracin e interfaces IP

15

Definicin de la configuracin global IPv6


La Pgina Configuracin global IPv6 define la frecuencia de los mensajes de error de ICMP IPv6 que genera el switch. Para definir los parmetros globales IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >

Configuracin global IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Configuracin global IPv6. Se abre la Pgina Configuracin global IPv6.
PASO 2 Ingrese los valores para los siguientes campos:

Intervalo de lmite de velocidad ICMPv6: ingrese el lmite de tiempo. Tamao de cubeta de lmite de velocidad ICMPv6: ingrese el nmero mximo de mensajes de error de ICMP que puede enviar el switch por intervalo.

PASO 3 Haga clic en Aplicar. La configuracin de la direccin IPv6 queda definida y se

actualiza el switch.

Definicin de una interfaz IPv6


La Pgina Interfaz IPv6 muestra los parmetros de la interfaz IPv6 del switch y habilita la configuracin de esta interfaz. Una interfaz IPv6 se puede configurar en un puerto, LAG, VLAN o interfaz de tnel ISATAP. El switch admite una interfaz IPv6 como dispositivo final IPv6. Una interfaz de tnel se configura con una direccin IPv6 en base a la configuracin que se define en la Pgina Tnel IPv6. Para configurar interfaces IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >

Interfaces IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Interfaz IPv6. Se abre la Pgina Interfaz IPv6.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

181

Configuracin de informacin de IP
Administracin e interfaces IP

15

En esta pgina se muestran las interfaces IPv6 ya configuradas.


PASO 2 Haga clic en Agregar para agregar una nueva interfaz IPv6, es decir, para definir

qu interfaz IPv6 se habilita. Se abre la Pgina Agregar interfaz IPv6 .


PASO 3 Ingrese los valores.

Interfaz IPv6: seleccione un puerto especfico, LAG, VLAN o tnel ISATAP. Nmero de intentos de DAD: ingrese la cantidad de mensajes de solicitud de vecinos consecutivos que se envan mientras se realiza la Duplicate Address Detection (DAD, Deteccin de direcciones duplicadas) en las direcciones IPv6 de unidifusin de la interfaz. DAD verifica que haya una sola direccin IPv6 de unidifusin nueva antes de que las direcciones se asignen. Las direcciones nuevas permanecen en estado tentativo durante la verificacin de DAD. Si se ingresa 0 en este campo, se deshabilita el procesamiento de deteccin de direcciones duplicadas en la interfaz especificada. Si se ingresa 1 en este campo, se indica una sola transmisin sin transmisiones de seguimiento. Configuracin automtica de direccin IPv6: habilite la configuracin de direccin automtica del servidor DHCP. La configuracin automtica de direccin aparece stateful (DHCP). Si se habilita, el switch admite la configuracin automtica de direccin stateless IPv6 de la direccin local y global del sitio del anuncio del router IPv6 recibido en la interfaz. El switch no admite la configuracin automtica de direccin con estado. Enviar mensajes ICMPv6: habilite la generacin de mensajes de destino inalcanzables.

PASO 4 Haga clic en Aplicar para habilitar el procesamiento de IPv6 en la interfaz

seleccionada. Las interfaces IPv6 regulares tienen las siguientes direcciones automticamente configuradas: Direccin local de enlace mediante el ID de interfaz de formato EUI-64 en la direccin MAC de un dispositivo Todas las direcciones de multidifusin locales de enlace de nodo (FF02::1) Direccin de multidifusin de nodo solicitado (formato FF02::1:FFXX:XXXX)

PASO 5 Haga clic en Tabla de direccin IPv6 para asignar manualmente direcciones IPv6

a la interfaz, si es necesario. Esta pgina se describe en la seccin Definicin de direcciones IPv6.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

182

Configuracin de informacin de IP
Administracin e interfaces IP

15

Definicin de direcciones IPv6


Para asignar una direccin IPv6 a una interfaz IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >

Direccin IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Direccin IPv6. Se abre la Pgina Direccin IPv6.
PASO 2 Seleccione una interfaz y haga clic en Ir a. La interfaz se muestra en la Tabla de

direccin IPv6.
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar direccin IPv6. PASO 4 Ingrese los valores para los campos.

Interfaz IPv6: muestra la interfaz donde la direccin se completa automticamente, en base al filtro. Tipo de direccin IPv6: seleccione Enlace local o Global como el tipo de direccin IPv6 para agregar. Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene el prefijo FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.

Direccin IPv6: el switch admite una interfaz IPv6. Adems de las direcciones de multidifusin y locales de enlace predeterminadas, el dispositivo tambin agrega automticamente direcciones globales a la interfaz en base a los anuncios de router que recibe. El dispositivo admite un mximo de 128 direcciones en la interfaz. Cada direccin debe ser una direccin IPv6 vlida, especificada en formato hexadecimal mediante valores de 16 bits separados por dos puntos.
NOTA Usted no puede configurar cualquier direccin IPv6 directamente en una interfaz de tnel ISATAP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

183

Configuracin de informacin de IP
Administracin e interfaces IP

15

Longitud del prefijo: la longitud del prefijo IPv6 global como valor decimal de 0 a 128 que indica la cantidad de bits contiguos de orden superior de la direccin comprende el prefijo (la porcin de red de la direccin). EUI-64: seleccione usar el parmetro EUI-64 para identificar la porcin de ID de interfaz de la direccin IPv6 global mediante el formato EUI-64 en base a la direccin MAC de un dispositivo.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Definicin de una lista de routers predeterminados IPv6


La Pgina Lista de routers predeterminados IPv6 habilita la configuracin y visualizacin de las direcciones de router IPv6 predeterminadas. Esta lista contiene 0 o ms routers que son candidatos a convertirse en el router predeterminado del switch para el trfico no local. El switch selecciona aleatoriamente un router de la lista. El switch admite un router predeterminado IPv6 esttico . Los routers predeterminados dinmicos son routers que han enviado anuncios de router a la interfaz IPv6 del switch. Al agregar o eliminar direcciones IP, se producen los siguientes eventos: Al eliminar una interfaz IP, se eliminan todas las direcciones IP del router predeterminado. Las direcciones IP dinmicas no se pueden eliminar. Se muestra un mensaje de alerta despus de que se hace el intento de insertar ms de una direccin definida por el usuario. Se muestra un mensaje de alerta al intentar insertar una direccin de tipo local sin enlace, es decir, 'fe80:'.

Para definir un router predeterminado:


PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >

Lista de routers predeterminados IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Lista de routers predeterminados IPv6. Se abre la Pgina Lista de routers predeterminados IPv6. En esta pgina se muestran los siguientes campos para cada router predeterminado: Direccin IPv6 de router predeterminado: direccin IP local de enlace del router predeterminado.
184

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Configuracin de informacin de IP
Administracin e interfaces IP

15

Interfaz: interfaz IPv6 de salida donde reside el router predeterminado. Tipo: la configuracin del router predeterminado que incluye las siguientes opciones. Esttica: el router predeterminado se ha agregado manualmente a esta tabla mediante el botn Agregar. Dinmica: el router predeterminado se ha configurado dinmicamente.

Estado: las opciones de estado del router predeterminado son: Incompleto: la resolucin de direccin se encuentra en proceso. El router predeterminado an no ha respondido. Accesible: se ha recibido una confirmacin positiva dentro del Tiempo

accesible.
Obsoleto: la red vecina anteriormente conocida es inalcanzable y no se toma ninguna medida para verificar su accesibilidad hasta que sea necesario enviar trfico. Retraso: la red vecina anteriormente conocida es inalcanzable. El dispositivo est en estado de Retraso durante un Tiempo de retraso predefinido. Si no se recibe confirmacin, el estado cambia a Sondeo. Sondeo: la red vecina no est disponible y las sondas de solicitudes de vecinas de unidifusin se estn enviando para verificar el estado.

PASO 2 Haga clic en Agregar para agregar un router predeterminado esttico. Se abre la

Pgina Agregar router predeterminado. La ventana muestra la Interfaz local de enlace. La interfaz puede ser un puerto, LAG, VLAN o tnel.
PASO 3 Ingrese la direccin IP del router predeterminado esttico en el campo Direccin

IPv6 del router predeterminado.


PASO 4 Haga clic en Aplicar. El router predeterminado queda definido y se actualiza el

switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

185

Configuracin de informacin de IP
Administracin e interfaces IP

15

Configuracin de tneles IPv6


ISATAP (Intra-Site Automatic Tunnel Addressing Protocol, protocolo de direccionamiento automtico de tnel dentro de un sitio) habilita la encapsulacin de paquetes IPv6 dentro de paquetes IPv4 para transmisin en redes IPv4. Primero debe habilitar y configurar manualmente un tnel ISATAP. Luego tiene que definir manualmente una interfaz IPv6 en el tnel ISATAP. A continuacin, el switch configura automticamente la direccin IPv6 local de enlace en la interfaz IPv6. Al definir tneles ISATAP, tenga en cuenta lo siguiente: Se asigna una direccin local de enlace IPv6 a la interfaz ISATAP. La direccin IP inicial se asigna a la interfaz, que luego se activa. Si una interfaz ISATAP est activa, la direccin IPv4 del router ISATAP se resuelve mediante el DNS utilizando la asignacin de ISATAP a IPv4. Si el registro DNS de ISATAP no se resuelve, se busca la asignacin de nombre de host de ISATAP a direccin en la tabla de asignacin de host. Cuando una direccin IPv4 del router ISATAP no se resuelve mediante el proceso de DNS, la interfaz IP de ISATAP permanece activa. El sistema no tiene un router predeterminado para el trfico de ISATAP hasta que se resuelve el proceso de DNS.

Para configurar un tnel IPv6:


PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >

Tnel IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Tnel IPv6. Se abre la Pgina Tnel IPv6.
PASO 2 Ingrese los valores para los siguientes campos:

Nmero de tnel: muestra el nmero de dominio del router del tnel automtico. Tipo de tnel: siempre se muestra como ISATAP. Direccin IPv4 de origen: deshabilite el tnel ISATAP o habilite el tnel ISATAP en una interfaz IPv4. La direccin IPv4 de la interfaz IPv4 seleccionada sola ser parte de la direccin IPv6 en la interfaz del tnel ISATAP. La direccin IPv6 tiene un prefijo de red de 64 bits de fe80::, con el resto de los 64 bits formados mediante la concadenacin de 0000:5EFE y la direccin IPv4. -

Automtico: selecciona automticamente la direccin IPv4 ms baja de


todas las interfaces IPv4 configuradas.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

186

Configuracin de informacin de IP
Administracin e interfaces IP

15

Ninguno: deshabilita el tnel ISATAP. Manual: configure manualmente una direccin IPv4. La direccin IPv4
configurada debe ser una de las direcciones IPv4 de las interfaces IPv4 del switch.

Nombre de dominio del router de tnel: una cadena global que representa un nombre de dominio del router del tnel automtico especfico. El nombre puede ser el nombre predeterminado (ISATAP) o un nombre definido por el usuario. Intervalo de consultas: la cantidad de segundos de 10 a 3600 entre consultas DNS (antes de que se conozca la direccin IP del router ISATAP) para este tnel. El intervalo puede ser el valor predeterminado (10 segundos) o un intervalo definido por el usuario. Intervalo de solicitud de ISATAP: la cantidad de segundos de 10 a 3600 entre mensajes de solicitud de router ISATAP, cuando no hay router ISATAP activo. El intervalo puede ser el valor predeterminado (10 segundos) o un intervalo definido por el usuario. Solidez de ISATAP: se usa para calcular el intervalo para las consultas DNS o de solicitud de router. Cuanto ms grande es el nmero, ms frecuentes son las consultas. El valor predeterminado es 3. El rango es 1-20.
NOTA El tnel ISATAP no est en funcionamiento si la interfaz IPv4

subyacente no est en funcionamiento.


PASO 3 Haga clic en Aplicar. El tnel queda definido y se actualiza el switch.

Definicin de la informacin de vecinos IPv6


La Pgina Vecinos IPv6 habilita la configuracin y visualizacin de la lista de vecinos IPv6 en la interfaz IPv6. La Tabla de vecinos IPv6 (tambin conocida como Cach de deteccin de vecinos IPv6) muestra las direcciones MAC de los vecinos IPv6 que estn en la misma subred IPv6 que el switch. Esto se usa para verificar la accesibilidad de este vecino. Esto es el equivalente IPv6 de la tabla ARP para IPv4. Cuando el switch necesita comunicarse con sus vecinos, usa la Tabla de vecinos IPv6 para determinar las direcciones MAC basadas en sus direcciones IPv6. La pgina muestra los vecinos que se han detectado automticamente o las entradas configuradas manualmente. Cada entrada muestra con qu interfaz est conectado el vecino, las direcciones MAC e IPv6 del vecino, el tipo de entrada (esttica o dinmica) y el estado del vecino.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

187

Configuracin de informacin de IP
Administracin e interfaces IP

15

Para definir vecinos IPv6:


PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >

Vecinos IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Vecinos IPv6. Se abre la Pgina Vecinos IPv6.
PASO 2 Seleccione la opcin Borrar tabla para borrar algunas o todas las direcciones

IPv6 en la Tabla de vecinos IPv6.

Slo estticas: elimina las entradas de direcciones IPv6 estticas. Slo dinmicas: elimina las entradas de direcciones IPv6 dinmicas. Todas las dinmicas y estticas: elimina las entradas de direcciones IPv6
dinmicas y estticas.

Para las interfaces de vecindad se muestran los siguientes campos: Interfaz: tipo de interfaz IPv6 de vecindad. Direccin IPv6: direccin Pv6 de un vecino. Direccin MAC: direccin MAC asignada a la direccin IPv6 especificada. Tipo: tipo de entrada de informacin de cach de deteccin de vecinos (esttica o dinmica). Estado: especifica el estado de los vecinos IPv6. Los valores son: -

Incompleto: la resolucin de direccin est funcionando. El vecino an no


ha respondido.

Accesible: se sabe que el vecino es accesible. Obsoleto: el vecino anteriormente conocido es inalcanzable. No se toma
ninguna medida para verificar su accesibilidad hasta que se deba enviar el trfico.

Retraso: el vecino anteriormente conocido es inalcanzable. La interfaz


est en estado de Retraso durante un Tiempo de retraso predefinido. Si no se recibe confirmacin de la accesibilidad, el estado cambia a Sondeo.

Sondeo: ya no se sabe si el vecino es accesible y se estn enviando


sondas de solicitudes de vecinos de unidifusin para verificar la accesibilidad.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

188

Configuracin de informacin de IP
Administracin e interfaces IP

15

PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar vecinos IPv6.

La Pgina Agregar vecinos IPv6 proporciona informacin para agregar un vecino para monitoreo.
PASO 4 Ingrese los valores para los siguientes campos:

Interfaz: la interfaz IPv6 de vecindad para agregar. Direccin IPv6: ingrese la direccin de red IPv6 asignada a la interfaz. La direccin debe ser una direccin IPv6 vlida. Direccin MAC: ingrese la direccin MAC asignada a la direccin IPv6 especificada.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Modificacin de un vecino IPv6


Para modificar un vecino IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >

Vecinos IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Vecinos IPv6. Se abre la Pgina Vecinos IPv6.
PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar vecinos

IPv6.
PASO 3 Ingrese los valores para los siguientes campos:

Direccin IPv6: seleccione una direccin IPv6 vlida. Direccin MAC: seleccione la direccin MAC asignada a la direccin IPv6 especificada. Tipo: seleccione el tipo de entrada de informacin de cach de deteccin de vecinos. -

Estticas: las entradas de cach de deteccin de vecinos estticas. Dinmicas: las entradas de cach de deteccin de vecinos dinmicas.

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

189

Configuracin de informacin de IP
Administracin e interfaces IP

15

Visualizacin de tablas de rutas IPv6


La Pgina Rutas IPv6 muestra la tabla de rutas IPv6. La tabla contiene una sola ruta predeterminada (direccin IPv6 ::0) que usa el router predeterminado seleccionado de la lista de routers predeterminados IPv6 para enviar paquetes a dispositivos de destino que no estn en la misma subred IPv6 que el switch. Adems de la ruta predeterminada, la tabla tambin contiene rutas dinmicas que son rutas de redireccin ICMP recibidas de routers IPv6 mediante mensajes de redireccin ICMP. Esto puede suceder cuando el router predeterminado que usa el switch no es el router para trfico a las subredes IPv6 con el que el switch desea comunicarse. Para ver las entradas de ruteo IPv6 en el modo de capa 2, haga clic en Administracin > Interfaz de administracin > Rutas IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Rutas IPv6. Se abre la Pgina Rutas IPv6. En esta pgina se muestran los siguientes campos: Direccin IPv6: la direccin de subred IPv6. Longitud del prefijo: longitud del prefijo de la ruta IP para la direccin de subred IPv6 de destino. Est precedida por una diagonal. Interfaz: interfaz que se usa para reenviar el paquete. Salto siguiente: direccin donde se reenva el paquete. Por lo general, es la direccin de un router vecino, que debe ser una direccin local de enlace. Mtrico: valor que se usa para comparar esta ruta con otras rutas con el mismo destino en la tabla de routers IPv6. Todas las rutas predeterminadas tiene el mismo valor. Tiempo de vida: perodo de tiempo en el cual que el paquete se puede enviar y reenviar, antes de eliminarse. Tipo de ruta: cmo est conectado el destino y el mtodo que se usa para obtener la entrada. Los siguientes valores son: -

Local: la direccin IPv6 del switch configurada manualmente. Dinmica: el destino est indirectamente conectado a la direccin de subred IPv6. La entrada se ha obtenido dinmicamente a travs del protocolo ICMP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

190

Configuracin de informacin de IP
Definicin de ruteo esttico IPv4

15

Definicin de ruteo esttico IPv4


Cuando el switch est en el modo de capa 3, esta pgina habilita la configuracin y visualizacin de rutas estticas IPv4 en el switch. Cuando se rutea el trfico, el siguiente salto se decide en base a la correspondencia de prefijo ms extenso (algoritmo LPM). Una direccin IPv4 de destino puede coincidir con mltiples rutas en la Tabla de rutas estticas IPv4. El switch usa la ruta que coincide con la mscara de subred ms alta, es decir, la coincidencia con el prefijo ms extenso. Para definir una ruta esttica IP:
PASO 1 Haga clic en Configuracin de IP > Rutas IP estticas.

Se abre la Pgina Rutas IP estticas.


PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar rutas IPv4 estticas. PASO 3 Ingrese los valores para los siguientes campos:

Prefijo IP de destino: ingrese el prefijo de la direccin IP de destino. Mscara: seleccione e ingrese informacin para uno de los siguientes puntos: Mscara de red: prefijo de la ruta IP para IP de destino. Longitud del prefijo: prefijo de la ruta IP para IP de destino.

Direccin IP de router de salto siguiente: ingrese el alias IP o la direccin IP del siguiente salto en la ruta.
NOTA No puede configurar una ruta esttica a travs de una subred IP directamente conectada en donde el switch obtiene su direccin IP de un servidor DHCP.

Tipo de ruta: seleccione el tipo de ruta. -

Rechazar : rechaza la ruta y detiene el ruteo a la red de destino por todas


las puerta de enlace. Esto garantiza que si llega una trama con la direccin IP de destino de esta ruta, se omite.

Remoto: indica que la ruta es un trayecto remoto.

Mtrico: ingrese la distancia administrativa que hay hasta el salto siguiente; el rango es 1255.

PASO 4 Haga clic en Aplicar. La ruta esttica IP se agrega y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

191

Configuracin de informacin de IP
Habilitacin de Proxy ARP

15

Habilitacin de Proxy ARP


La tcnica Proxy ARP es utilizada por un dispositivo en una subred IP determinada para responder consultas ARP para una direccin de red que no est en esa red. El Proxy ARP est al tanto del destino del trfico y ofrece otra direccin MAC en respuesta. Al servir como Proxy ARP para otro host dirige de manera efectiva el destino del trfico de LAN al host. El trfico capturado, por lo general, es ruteado por el Proxy al destino deseado mediante otra interfaz o mediante un tnel. El proceso en el que una solicitud de consulta ARP de una direccin IP diferente, para los fines del proxy, hace que el nodo responda con su propia direccin MAC a veces se denomina publicacin. Esta pgina habilita la configuracin del estado de la funcin Proxy ARP. Despus de habilitarla en esta pgina, se habilita para todas las interfaces IP. Para habilitar Proxy ARP en el switch:
PASO 1 Haga clic en Configuracin de IP > ARP Proxy.

Se abre la Pgina ARP Proxy.


PASO 2 Seleccione ARP Proxy para habilitar el switch para que responda a solicitudes

ARP de nodos remotamente ubicados con la direccin MAC del switch.


PASO 3 Haga clic en Aplicar. El Proxy ARP queda habilitado y se actualiza el switch.

Definicin de retransmisin UDP


La funcin Retransmisin UDP slo est disponible cuando el switch est en el modo de capa 3. Por lo general, los switches no rutean los paquetes de difusin IP entre subredes IP. Sin embargo, si se configura, el switch puede retransmitir paquetes de difusin UDP especficos recibidos de sus interfaces IPv4 a direcciones IP de destino especficas. Para configurar la retransmisin de paquetes UDP recibidos de una interfaz IPv4 especfica con un puerto UDP de destino especfico, agregue una Retransmisin UDP:
PASO 1 Haga clic en Configuracin de IP > Retransmisin UDP. Se abre la Pgina

Retransmisin UDP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

192

Configuracin de informacin de IP
Retransmisin DHCP

15

PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar retransmisin UDP. PASO 3 Seleccione la Interfaz IP de origen a donde desea que el switch retransmita los

paquetes de difusin UDP en base a un puerto de destino UDP configurado. La interfaz debe ser una de las interfaces IPv4 configuradas en el switch.
PASO 4 Ingrese el nmero de Puerto de destino UDP para los paquetes que el switch

retransmitir. El rango es de 1-65535.


PASO 5 Ingrese la Direccin IP de destino que recibe las retransmisiones de paquetes

UDP. Si este campo es 0.0.0.0, los paquetes UDP se desechan. Si este campo es 255.255.255.255, los paquetes UDP se dirigen a todas las interfaces IP.
PASO 6 Haga clic en Aplicar. La configuracin de la retransmisin UDP queda definida y se

actualiza el switch.

Retransmisin DHCP
El switch puede actuar como agente de retransmisin DHCP que escucha mensajes DHCP y los retransmite entre clientes y servidores DHCP que residen en distintas VLAN o subredes IP. Descripcin de la retransmisin DHCP La retransmisin DHCP se debe habilitar globalmente y por VLAN. En el modo de capa 2, el switch puede retransmitir mensajes DHCP recibidos de una VLAN a uno o ms servidores DHCP configurados. Cuando la retransmisin DHCP recibe un mensaje DHCP de una estacin, agrega la opcin 82 a la trama para mantener la VLAN de entrada y el puerto de entrada. Cuando se recibe una respuesta de un servidor DHCP, la funcin elimina la opcin 82 de la trama y usa la opcin para determinar dnde est conectada la estacin. En este modo, la retransmisin DHCP desecha todas las tramas DHCP recibidas de estaciones que ya contienen la opcin 82. En el modo de capa 3, el switch puede retransmitir mensajes DHCP recibidos de sus interfaces IPv4 a uno o ms servidores DHCP configurados. El switch pone la direccin IPv4 en el giaddr (Gateway IP address) del mensaje antes de retransmitirla a los servidores. Usa la direccin IPv4 del switch de la interfaz donde se recibe el mensaje. El switch usa el giaddr (Gateway IP address) de la respuesta para determinar cmo reenviar la respuesta nuevamente al cliente DHCP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

193

Configuracin de informacin de IP
Retransmisin DHCP

15

Limitaciones de la retransmisin DHCP En el modo de capa 2, el switch inserta su propia opcin 82 de DHCP con informacin del puerto de ingreso y de la VLAN de ingreso en el mensaje DHCP que recibe de los clientes DHCP. Debido a esto, los servidores DHCP deben admitir la opcin 82 de DHCP. El switch desecha los mensajes DHCP con la opcin 82 que recibe de los clientes DHCP. En el modo de capa 3, la funcin slo se puede habilitar en las interfaces IPv4.

Definicin de las propiedades de la retransmisin DHCP


La Pgina Propiedades habilita la configuracin del estado de la retransmisin DHCP en el switch y las direcciones IP del servidor DHCP donde los mensajes DHCP se retransmiten. Para usar esta funcin, es necesario activar la retransmisin DHCP en la interfaz de ingreso donde los mensajes DHCP se retransmitirn. Esto se puede realizar en la Pgina Interfaces de retransmisin DHCP. La opcin 82 inserta informacin adicional a los paquetes que se envan desde el host. El servidor DHCP pasa la informacin de configuracin a hosts en una red TCP/IP. Esto permite al servidor DHCP limitar la asignacin de direcciones a hosts autorizados. El servidor DHCP con opcin 82 slo se puede habilitar si la retransmisin DHCP est habilitada. Para configurar la funcin de retransmisin DHCP:
PASO 1 Haga clic en Configuracin de IP > Retransmisin DHCP > Propiedades. Se

abre la Pgina Propiedades.


PASO 2 Ingrese los valores para los siguientes campos:

Retransmisin DHCP : seleccione para habilitar o deshabilitar la retransmisin DHCP. Opcin 82: seleccione Opcin 82 para habilitar la insercin de la direccin MAC del dispositivo y los parmetros de entrada en los paquetes para identificacin del dispositivo. Esta opcin slo se puede configurar en el modo de capa 3. Tabla de servidor DHCP: muestra la lista de servidores DHCP.

PASO 3 Haga clic en Agregar para ingresar la direccin IP del servidor DHCP. Se abre la

Pgina Agregar servidor DHCP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

194

Configuracin de informacin de IP
Retransmisin DHCP

15

PASO 4 Ingrese el valor para el siguiente campo:

Versin de IP: muestra que slo se admite IPv4. Direccin IP de servidor DHCP: ingrese la direccin IP del servidor DHCP.

PASO 5 Haga clic en Aplicar. El servidor DHCP queda definido y se actualiza el switch.

Use la Pgina Interfaces de retransmisin DHCP para configurar las interfaces que admiten la retransmisin DHCP.

Definicin de las interfaces de la retransmisin DHCP


Esta pgina habilita la configuracin del puerto, interfaces VLAN o LAG que admiten las funciones de retransmisin DHCP. Para que la retransmisin DHCP funcione, tambin debe estar activada globalmente en la Pgina Propiedades. Para definir las interfaces de la retransmisin DHCP:
PASO 1 Haga clic en Configuracin de IP > Retransmisin DHCP > Interfaces de

retransmisin DHCP. Se abre la Pgina Interfaces de retransmisin DHCP. Esta pgina muestra la interfaz donde se define la retransmisin DHCP y la direccin IP. En el modo de capa 3, se ofrecen VLAN, puerto o LAG; en el modo de capa 2, slo se ofrecen VLAN.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar interfaz de retransmisin DHCP

(Capa 2).
PASO 3 Ingrese el valor de Interfaz.

Si el switch est en el modo de capa 2, seleccione la VLAN que se habilitar con la retransmisin DHCP. Si el switch est en el modo de capa 3, seleccione si la interfaz es para un puerto, VLAN o LAG.

PASO 4 Haga clic en Aplicar. Una interfaz de retransmisin DHCP queda definida y se

actualiza el switch

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

195

Configuracin de informacin de IP
Configuracin de ARP

15

Configuracin de ARP
El switch mantiene una Tabla ARP (ARP, protocolo de resolucin de direccin) para todos los dispositivos conocidos que residen en sus subredes IP directamente conectadas. Una subred IP directamente conectada es la subred a la que una interfaz IPv4 del switch est conectada. Cuando el switch necesita enviar/enrutar un paquete a un dispositivo local, busca en la Tabla ARP para obtener la direccin MAC del dispositivo. La Tabla ARP contiene direcciones estticas y dinmicas. Las direcciones estticas se configuran manualmente y no se vencen. El switch crea direcciones dinmicas de los paquetes ARP que recibe. Las direcciones dinmicas vencen despus de un tiempo configurado. La Pgina Tabla ARP habilita la visualizacin de entradas ARP dinmicas que el switch ha aprendido y cambia el tiempo de vencimiento latente de la entrada ARP, borra las entradas ARP y agrega o elimina entradas ARP estticas.
NOTA En el modo de capa 2, el switch usa la informacin de asignacin de direccin MAC

e IP de la tabla ARP para reenviar el trfico que origina el switch. En el modo de capa 3, la informacin de asignacin se usa para el ruteo de capa 3 y para reenviar el trfico generado. Para definir las tablas ARP:
PASO 1 Haga clic en Configuracin de IP > ARP. Se abre la Pgina Tabla ARP. PASO 2 Ingrese los parmetros.

Vencimiento de entrada del ARP: ingrese la cantidad de segundos en la que las direcciones dinmicas pueden permanecer en la tabla ARP. Una direccin dinmica vence despus de que el tiempo que est en la tabla supera el tiempo de vencimiento latente de entrada del ARP. Cuando una direccin dinmica se vence, se elimina de la tabla y es necesario volver a aprenderla para ingresarla nuevamente en sta. Borrar entradas de la tabla ARP: seleccione el tipo de entradas ARP que se deben borrar del sistema. -

Todas: elimina todas las direcciones estticas o dinmicas


inmediatamente.

Dinmicas: elimina todas las direcciones dinmicas inmediatamente. Estticas: elimina todas las direcciones estticas inmediatamente. Vencimiento normal: elimina todas las direcciones dinmicas en base al
tiempo de vencimiento latente de entrada del ARP configurado.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

196

Configuracin de informacin de IP
Configuracin de ARP

15

La Tabla ARP muestra los siguientes campos: Interfaz: la interfaz IPv4 de la subred IP directamente conectada donde reside el dispositivo IP. Direccin IP: la direccin IP del dispositivo IP. Direccin MAC: la direccin MAC del dispositivo IP. Estado: si la entrada se ha ingresado manualmente o se ha aprendido dinmicamente.

PASO 3 Haga clic en Aplicar. La configuracin global de ARP se modifica y se actualiza el

switch
PASO 4 Haga clic en Agregar. Se abre la Pgina Agregar ARP (Capa 3). PASO 5 Ingrese los parmetros.

Versin de IP: el formato de direccin IP que admite el host. Slo admite IPv4. Interfaz: interfaz IPv4 del switch. Para los dispositivos en modo de capa 2, slo hay una subred IP directamente conectada que est siempre en la VLAN de administracin. Todas las direcciones dinmicas y estticas de la Tabla ARP residen en la VLAN de administracin. Para los dispositivos en el modo de capa 3, la interfaz IPv4 se puede configurar en un puerto, LAG o VLAN. Seleccione la interfaz que desea de la lista de interfaces IPv4 configuradas en el switch.

Direccin IP: ingrese la direccin IP del dispositivo local. Direccin MAC: ingrese la direccin MAC del dispositivo local.

PASO 6 Haga clic en Aplicar. La entrada ARP queda definida y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

197

Configuracin de informacin de IP
Sistemas de nombres de dominio

15

Sistemas de nombres de dominio


El sistema de nombres de dominio (DNS, Domain Name System) traduce nombres de dominio definidos por el usuario en direcciones IP para fines de ubicar y dirigir estos objetos. Como cliente DNS, el switch resuelve nombres de dominio a direcciones IP mediante uno o ms servidores DNS configurados.

Definicin de servidores DNS


La Pgina Servidores DNS habilita la configuracin de los servidores DNS y del dominio predeterminado que usa el switch. Para configurar servidores DNS:
PASO 1 Haga clic en Configuracin de IP > Sistema de nombres de dominio >

Servidores DNS. Se abre la Pgina Servidores DNS.


PASO 2 Ingrese los parmetros.

DNS: seleccione para habilitar el switch como cliente DNS para resolver nombres DNS en direcciones IP mediante uno o ms servidores DNS configurados. Nombre de dominio predeterminado: ingrese el nombre de dominio DNS predeterminado (1158 caracteres). El switch se agrega a todos los nombres de dominio que no estn totalmente aprobados (NFQDN) y los transforma en FQDN. Tipo: muestra las opciones de tipo de dominio predeterminado: -

DHCP: el servidor DHCP asigna dinmicamente el nombre de dominio


predeterminado.

Esttico: el nombre de dominio predeterminado es definido por el usuario.


N/A: no hay nombre de dominio predeterminado.

Tabla del servidor DNS: Servidor DNS: las direcciones IP de los servidores DNS. Se pueden definir hasta ocho servidores DNS. Estado del servidor: el servidor DNS activo. Slo puede haber un servidor activo. Cada servidor esttico tiene una prioridad; un valor bajo significa una mayor prioridad. La primera vez que se enva una solicitud, se selecciona el
198

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Configuracin de informacin de IP
Sistemas de nombres de dominio

15

servidor esttico con prioridad ms baja. Si despus de dos reintentos no hay respuesta del servidor, se selecciona el siguiente servidor con la siguiente prioridad ms baja. Si ninguno de los servidores estticos responde, se selecciona el primer servidor dinmico de la tabla, ordenados por direccin IP (de baja a alta).
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar servidores DNS. PASO 4 Ingrese los parmetros.

Versin de IP: seleccione Versin 6 para IPv6 o Versin 4 para IPv4. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene el prefijo FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.

Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local, seleccione si se recibe a travs de VLAN2 o ISATAP. Direccin IP del servidor DNS: ingrese la direccin IP del servidor DNS. Configurar el servidor DNS como activo: seleccione para activar el servidor DNS nuevo.

PASO 5 Haga clic en Aplicar. El servidor DNS se agrega y se actualiza el switch.

Asignacin de hosts DNS


El switch guarda los nombres de dominio frecuentemente consultados que se adquieren de los servidores DNS en la memoria cach de DNS local. La memoria cach puede contener hasta 64 entradas estticas, 64 entradas dinmicas y una entrada para cada direccin IP que DHCP configura en el switch. La resolucin de nombre siempre comienza verificando esas entradas estticas, contina verificando la memoria cach de DNS local y termina enviando solicitudes al servidor DNS externo. La Pgina Asignacin de host habilita la configuracin de asignaciones estticas entre un nombre de host de DNS y una direccin IP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 199

Configuracin de informacin de IP
Sistemas de nombres de dominio

15

Se admiten varias direcciones IP por DNS por nombre de host. Para agregar un nombre de domino y su direccin IP:
PASO 1 Haga clic en Configuracin de IP > Sistema de nombres de dominio >

Asignacin de host. Se abre la Pgina Asignacin de host. En esta pgina se muestran los siguientes campos: Nombre de host: nombre de dominio definido por el usuario, hasta 158 caracteres. Direccin IP: la direccin IP del nombre de host.

PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar asignacin de host. PASO 3 Ingrese los parmetros.

Versin IP: seleccione Versin 6 para IPv6 o Versin 4 para IPv4. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene el prefijo FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.

Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local, seleccione si se recibe a travs de VLAN2 o ISATAP. Nombre de host: ingrese un nombre de dominio (hasta 158 caracteres). Direccin IP: ingrese una direccin IP de IPv4 o ingrese hasta cuatro direcciones IP de host IPv6. Las direcciones 24 son direcciones de respaldo.

PASO 4 Haga clic en Aplicar. El host DNS se agrega y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

200

16
Configuracin de seguridad
En este captulo se describen varios aspectos de la seguridad y el control de acceso. El sistema admite diferentes tipos de seguridad. Algunas funciones se utilizan para ms de un tipo de seguridad o control, por lo que aparecen dos veces en la lista de temas siguiente. En la lista de temas que figura a continuacin se detallan los diferentes tipos de funciones de seguridad descritos en este captulo: El permiso para administrar el switch est detallado en las siguientes secciones: Definicin de usuarios Configuracin de TACACS+ Configuracin de los parmetros de RADIUS Autentizacin de acceso a administracin Perfiles de acceso Configuracin de servicios TCP/UDP

La proteccin contra ataques dirigidos a la CPU del switch est detallada en las siguientes secciones: Configuracin de servicios TCP/UDP Definicin del control de saturacin

El control de acceso de usuarios finales a la red a travs del switch est detallado en las siguientes secciones: Autentizacin de acceso a administracin Perfiles de acceso Definicin de usuarios Configuracin de TACACS+ Configuracin de los parmetros de RADIUS

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

201

Configuracin de seguridad
Definicin de usuarios

16
Configuracin de la seguridad de puertos 802.1x

La proteccin contra otros usuarios de la red est detallada en las siguientes secciones. Estos son ataques que pasan a travs del switch, pero que no estn dirigidos a ste. Prevencin de negacin de servicio Configuracin de servicios TCP/UDP Definicin del control de saturacin Configuracin de la seguridad de puertos

Definicin de usuarios
En este contexto, un usuario es un administrador del sistema o superusuario, que administra el switch. El nombre de usuario predeterminado es Cisco y la contrasea predeterminada es Cisco. La primera vez que inicie sesin con el nombre de usuario y la contrasea predeterminados, deber ingresar una nueva contrasea.

Configuracin de cuentas de usuario


En la Pgina Cuentas de usuario se puede ingresar usuarios adicionales que tienen permitido administrar el switch o modificar las contraseas de usuarios existentes.
NOTA No se puede eliminar a todos los usuarios. Al seleccionar todos los usuarios, el

botn Eliminar no est disponible. Para agregar un nuevo usuario:


PASO 1 Haga clic en Administracin > Cuentas de Usuario. Aparece la Pgina Cuentas

de usuario. En esta pgina aparecen los usuarios definidos en el sistema.


PASO 2 Haga clic en Agregar para agregar un nuevo usuario o en Editar para modificar un

usuario. Aparece la Pgina Agregar (o editar) una cuenta de usuario.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

202

Configuracin de seguridad
Definicin de usuarios

16
Nombre de usuario: ingrese un nuevo nombre de usuario. Contrasea: ingrese una contrasea. Si la seguridad y la complejidad de la contrasea estn definidas, la contrasea del usuario debe cumplir con la poltica. Esto se configura en la seccin Configuracin de reglas de complejidad de la contrasea. Confirmar contrasea: ingrese la contrasea nuevamente. Medidor de seguridad de la contrasea: indica la seguridad de la contrasea. La poltica para la seguridad y la complejidad de las contraseas se configura en la Pgina Medidor de seguridad de la contrasea.

PASO 3 Ingrese los parmetros.

PASO 4 Haga clic en Aplicar. Se agrega el usuario y se actualiza el switch.

Configuracin de reglas de complejidad de la contrasea


Las contraseas se utilizan para autentizar a los usuarios que acceden al switch. La administracin de contraseas implica configurar reglas generales de complejidad de la contrasea y las contraseas especficas de los usuarios. La complejidad de la contrasea incluye varios aspectos como la longitud mnima de la contrasea, la cantidad de clasificacin de caracteres y el requisito de que una contrasea nueva sea diferente a la anterior. En la Pgina Longitud de contrasea se puede configurar la complejidad de la contrasea, as como su vencimiento (el tiempo durante el que la contrasea es vlida). Para definir las reglas de complejidad de la contrasea:
PASO 1 Haga clic en Seguridad > Seguridad de la contrasea. Aparece la Pgina

Longitud de contrasea.
PASO 2 Seleccione Habilitar configuracin de complejidad de la contrasea para

aplicar reglas de complejidad mnima a las contraseas.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

203

Configuracin de seguridad
Configuracin de TACACS+

16
Longitud mnima de la contrasea: ingrese el nmero mnimo de caracteres necesarios para las contraseas. Cantidad mnima de Clasificacin de caracter: ingrese las clasificacin de caracter que deben conformar una contrasea: minsculas (1), maysculas (2), dgitos (3) o caracteres especiales (4). La contrasea nueva debe ser distinta de la actual: si se selecciona este parmetro, la nueva contrasea no puede ser la misma que la actual. Vencimiento de la contrasea: si se selecciona esta opcin, se le pide al usuario que cambie la contrasea cuando el tiempo de vencimiento latente de la contrasea caduque. Tiempo de vencimiento latente de la contrasea: ingrese el nmero de das que pueden transcurrir antes de que el usuario deba cambiar la contrasea. El valor predeterminado es 180 das.

PASO 3 Ingrese los parmetros.

PASO 4 Haga clic en Aplicar. Se configuran los parmetros de la contrasea y se actualiza

el switch.

Configuracin de TACACS+
El switch es un cliente de Sistema de control de acceso al controlador de acceso al terminal (TACACS+) que se basa en un servidor TACACS+ para proporcionar seguridad centralizada, al autorizar y autentizar a los usuarios que intentan acceder al switch y administrarlo. TACACS+ proporciona los siguientes servicios: Autentizacin: proporciona la autentizacin de los administradores que inician sesin en el switch con nombres de usuario y contraseas definidas por el usuario. Autorizacin: se realiza al iniciar sesin. Cuando finaliza la sesin de autentizacin, comienza una sesin de autorizacin con el nombre de usuario autentizado. El servidor TACACS+ luego comprueba los privilegios del usuario.

El protocolo TACACS+ garantiza la integridad de la red, a travs de intercambios cifrados entre el dispositivo y el servidor TACACS+.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

204

Configuracin de seguridad
Configuracin de TACACS+

16

TACACS+ slo es compatible con IPv4. Los servidores TACACS+ no pueden usarse como servidores de autentizacin 802.1X para verificar las credenciales de los usuarios de la red que intentan unirse a las redes a travs del switch. Algunos servidores TACACS+ admiten una sola conexin que permite que el dispositivo reciba toda la informacin en una sola conexin. Si el servidor TACACS+ no admite una sola conexin, el dispositivo vuelve a varias conexiones.

Configuracin de los parmetros predeterminados de TACACS+


En la Pgina TACACS+ se puede agregar, eliminar y editar los servidores TACACS+. Usted puede definir los parmetros predeterminados, como la cadena de clave que se usa para cifrar las comunicaciones con el servidor TACACS+. Se debe configurar a un usuario en el TACACS+ con el nivel de privilegio 15 para que tenga permiso para administrar el switch. Para definir un servidor TACACS+ y los parmetros predeterminados de autentizacin del servidor TACACS+:
PASO 1 Haga clic en Seguridad > TACACS+. Aparece la Pgina TACACS+.

En la tabla del servidor TACACS+ aparecen los parmetros predeterminados y los servidores TACACS+ definidos anteriormente.
PASO 2 Ingrese el valor predeterminado de Cadena de clave, que es la clave de

autentizacin y cifrado que se utiliza para comunicarse con los servidores TACACS+. Se puede configurar que el switch use esta clave o que use una clave para un servidor en particular (descripcin en la seccin Aadidura de un servidor TACACS+). Si no ingresa una cadena de clave en este campo, la clave de servidor individual debe coincidir con la clave de cifrado que usa el servidor TACACS+. Si ingresa una cadena de clave aqu y una cadena de clave para un servidor TACACS+ en particular, la cadena de clave configurada para el servidor TACACS+ en particular tiene prioridad.
PASO 3 En el campo Tiempo de espera para respuesta, ingrese el tiempo que debe

transcurrir antes de que la conexin entre el switch y el servidor TACACS+ se agote. Si no se ingresa un valor en la Pgina Agregar servidor TACACS+ para un servidor especfico, el valor se toma de este campo.
PASO 4 Haga clic en Aplicar. Se actualizan la configuracin de TACACS+ y el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

205

Configuracin de seguridad
Configuracin de TACACS+

16

Aadidura de un servidor TACACS+


PASO 1 Haga clic en Seguridad > TACACS+. Aparece la Pgina TACACS+. PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar servidor TACACS+. PASO 3 Ingrese los parmetros.

Direccin IP del Servidor: ingrese la direccin IP del servidor TACACS+. Prioridad: ingrese el orden en que se usa este servidor TACACS+. El cero corresponde al servidor TACACS+ de mayor prioridad y al que se usa primero. Si no puede establecer una sesin con el servidor de alta prioridad, el switch lo intenta con el servidor que le sigue en prioridad. Cadena de clave: ingrese la clave de autentizacin y cifrado para el servidor TACACS+. La clave debe coincidir con la clave de cifrado configurada en el servidor TACACS+. Seleccione Usar predeterminada para usar la cadena de clave definida en los parmetros predeterminados de TACACS+. Tiempo de espera para respuesta: ingrese el tiempo que debe transcurrir antes de que la conexin entre el switch y el servidor TACACS+ se agote. Seleccione Usar predeterminado para usar el valor predeterminado que aparece en la pgina. Puerto IP de autentizacin: ingrese el nmero de puerto a travs del que tiene lugar la sesin de TACACS+. El puerto predeterminado es el 49. Conexin simple: seleccione esta opcin para habilitar una sola conexin abierta entre el switch y el servidor TACACS+.

PASO 4 Haga clic en Aplicar. Se agrega el servidor TACACS+ y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

206

Configuracin de seguridad
Configuracin de los parmetros de RADIUS

16

Configuracin de los parmetros de RADIUS


Los servidores del Servicio de acceso telefnico con autorizacin remota para el usuario (RADIUS) proporcionan un control de acceso de red centralizado basado en 802.1X o MAC. El switch es un cliente RADIUS que se basa en un servidor RADIUS para proporcionar seguridad centralizada, al autorizar y autentizar a los usuarios que intentan acceder al switch y administrarlo. Para que el servidor RADIUS otorgue acceso a la utilidad de configuracin de switch basada en la Web, este debe retroceder a cisco-avpair = shell:priv-lvl=15. Utilice esta pgina para habilitar la configuracin de los parmetros del servidor RADIUS que el switch utiliza para comunicarse con los servidores. Para configurar los parmetros predeterminados de RADIUS:
PASO 1 Haga clic en Seguridad > RADIUS. Aparece la Pgina RADIUS.

En la tabla de RADIUS aparecen los parmetros especficos para cada servidor RADIUS definido.
PASO 2 Ingrese los parmetros predeterminados de RADIUS. Los valores ingresados en

Parmetros predeterminados se aplican a todos los servidores. Si no se ingresa un valor para un servidor especfico, el switch usa los valores en estos campos. Versin IP: se muestra la versin IP admitida: subred IPv4 o IPv6. Reintentos: ingrese el nmero de solicitudes transmitidas que se envan al servidor RADIUS antes de que se considere que ocurri una falla. Tiempo de espera para respuesta: ingrese el nmero de segundos que el switch espera una respuesta del servidor RADIUS antes de volver a intentar realizar la consulta, o cambiar al siguiente servidor. Tiempo muerto: ingrese el nmero de minutos que transcurren antes de que se desven las solicitudes de servicio de un servidor RADIUS que no responde. Si el valor es 0, no se desva del servidor. Cadena de clave: ingrese la cadena de clave predeterminada que se usa para autentizar y cifrar los atributos de RADIUS comunicados entre el switch y el servidor RADIUS. Esta clave debe coincidir con la clave configurada en el servidor RADIUS. Una cadena de clave se utiliza para cifrar las comunicaciones mediante MD5. Una clave configurada para un servidor RADIUS en particular tiene prioridad sobre la clave predeterminada que se usa en caso de que no se haya proporcionado una clave para un servidor especfico.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

207

Configuracin de seguridad
Configuracin de los parmetros de RADIUS

16

PASO 3 Haga clic en Aplicar. Se actualiza la configuracin de RADIUS para el switch.

Aadidura de un servidor RADIUS


PASO 1 Haga clic en Seguridad > RADIUS. Aparece la Pgina RADIUS. PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar servidor RADIUS.

Esta pgina incluye campos que deben completarse para cada servidor.
PASO 3 Ingrese los valores en los campos de cada servidor. Para usar los valores

predeterminados ingresados en la Pgina RADIUS, seleccione Usar predeterminados. Versin IP: seleccione la versin IP de la direccin IP del servidor RADIUS. Direccin IP de Servidor: ingrese la direccin del servidor RADIUS. Prioridad: ingrese la prioridad del servidor. La prioridad determina el orden en que el switch intenta comunicarse con los servidores para autentizar a un usuario. El switch comienza con el servidor RADIUS de mayor prioridad, que corresponde al cero. Cadena de clave: ingrese la cadena de clave que se usa para autentizar y cifrar los atributos de RADIUS comunicados entre el switch y el servidor RADIUS. Esta clave debe coincidir con la clave configurada en el servidor RADIUS especfico. Si este campo se deja en blanco, el switch intenta autentizar con el servidor RADIUS mediante la cadena de clave predeterminada. Tiempo de espera para respuesta: ingrese el nmero de segundos que el switch espera una respuesta del servidor RADIUS antes de volver a intentar realizar la consulta, o cambiar al siguiente servidor. Si no se ingres un valor en este campo, el switch usa el valor predeterminado del tiempo de espera. Puerto de autentizacin: ingrese el nmero del puerto UDP del servidor RADIUS para las solicitudes de autentizacin. Puerto de contabilidad: ingrese el nmero del puerto UDP del servidor RADIUS para las solicitudes de cuentas. Nmero de reintentos: ingrese el nmero de solicitudes que se envan al servidor RADIUS antes de que se considere que ocurri una falla. Seleccione Usar predeterminado para usar el valor predeterminado para el nmero de reintentos.
208

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Configuracin de seguridad
Autentizacin de acceso a administracin

16

Tiempo muerto: ingrese el nmero de minutos que deben transcurrir antes de que se desven las solicitudes de servicio de un servidor RADIUS que no responde. Seleccione Usar predeterminado para usar el valor predeterminado para el tiempo muerto. Si ingresa 0 minutos, no hay tiempo muerto. Tipo de uso: ingrese el tipo de autentizacin del servidor RADIUS. Las opciones son: Inicio de sesin: el servidor RADIUS se usa para autentizar usuarios que desean administrar el switch. 802.1X: el servidor RADIUS se usa para la autentizacin en el control de acceso 802.1x. Todos: el servidor RADIUS se usa para autentizar a un usuario que desea administrar el switch y para la autentizacin en el control de acceso 802.1X.

PASO 4 Haga clic en Aplicar. Se agrega el servidor RADIUS y se actualiza el switch.

Autentizacin de acceso a administracin


Puede asignar mtodos de autentizacin a mtodos de acceso a administracin, como SSH, consola, Telnet, HTTP y HTTPS. La autentizacin puede realizarse de manera local o en un servidor externo, como un servidor TACACS+ o RADIUS. La autentizacin de los usuarios se realiza en el orden en que estn seleccionados los mtodos de autentizacin. Si el primer mtodo de autentizacin no est disponible, se usa el siguiente mtodo seleccionado. Por ejemplo, si los mtodos de autentizacin seleccionados son RADIUS y Local, y se realiza una consulta a todos los servidores RADIUS configurados en orden de prioridad, pero ninguno responde, el usuario se autentiza de manera local. Si un mtodo de autentizacin falla o el usuario no tiene un nivel de privilegios suficiente, al usuario se le niega el acceso al switch. En otras palabras, si la autentizacin falla con un mtodo de autentizacin, el switch se detiene; no contina ni intenta usar el siguiente mtodo de autentizacin.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

209

Configuracin de seguridad
Perfiles de acceso

16

Para definir los mtodos de autentizacin para un mtodo de acceso:


PASO 1 Haga clic en Seguridad > Autentizacin de acceso a administracin. Aparece la

Pgina Autentizacin de acceso a administracin.


PASO 2 Seleccione un mtodo de acceso de la lista Aplicaciones. PASO 3 Use las flechas para mover el mtodo de autentizacin de la columna Mtodos

opcionales a la columna Mtodos seleccionados. El primer mtodo seleccionado es el primero que se usa. RADIUS: el usuario se autentiza en un servidor RADIUS. Debe haber uno o ms servidores RADIUS configurados. TACACS+: el usuario se autentiza en el servidor TACACS+. Debe haber uno o ms servidores TACACS+ configurados. Ninguno: el usuario puede acceder al switch sin autentizacin. Local: se comprueban el nombre de usuario y la contrasea con los datos almacenados en el switch local. Estos pares de nombre de usuario y contrasea se definen en la Pgina Cuentas de usuario.
NOTA El mtodo de autentizacin Local o Ninguno siempre debe

seleccionarse en ltimo lugar. Se omiten todos los mtodos de autentizacin seleccionados despus de Local o Ninguno.
PASO 4 Haga clic en Aplicar. Se asocian los mtodos de autentizacin seleccionados con

el mtodo de acceso.

Perfiles de acceso
A travs de la autentizacin del acceso de administracin se configuran los mtodos de autentizacin que se usan para autentizar y autorizar a los usuarios de diferentes mtodos de acceso de administracin. Los perfiles de acceso de administracin limitan el acceso de administracin de interfaces o fuentes especficas. Slo a los usuarios que pasan tanto la autentizacin del acceso de administracin como del perfil de acceso activo se les otorga acceso de administracin al switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

210

Configuracin de seguridad
Perfiles de acceso

16

Reglas, filtros y elementos de perfiles de acceso Los perfiles de acceso constan de reglas para permitir el acceso al switch. Cada perfil de acceso puede consistir en una o ms reglas. Las reglas se ejecutan en el orden de su prioridad dentro del perfil de acceso (de arriba hacia abajo). Las reglas estn compuestas por filtros que incluyen los siguientes elementos: Mtodos de acceso: mtodos para acceder el switch y administrarlo: Telnet Telnet seguro (SSH) Hypertext Transfer Protocol (HTTP, protocolo de transferencia de hipertexto) HTTP seguro (HTTPS) Simple Network Management Protocol (SNMP, protocolo de administracin de red simple) Todos los anteriores

Accin: permitir o negar el acceso a una interfaz o direccin de origen. Interfaz: los puertos, LAG o VLAN que tienen permitido o denegado el acceso a la utilidad de configuracin de switch basada en la Web. Direccin IP de origen: subredes o direcciones IP. El acceso a los mtodos de administracin puede diferir entre los grupos de usuarios. Por ejemplo, un grupo de usuarios puede tener acceso al mdulo del switch slo mediante una sesin HTTPS, mientras que otro grupo de usuarios puede acceder al mdulo del switch mediante sesiones HTTPS y Telnet.

Perfil de acceso activo En la Pgina Perfiles de acceso aparecen los perfiles de acceso y todos aquellos creados por los usuarios. Slo un perfil de acceso puede estar activo en el switch, y todo intento de acceder al switch debe cumplir con las reglas en el perfil de acceso activo. La bsqueda en el perfil de acceso activo se realiza mediante un mtodo de primera coincidencia. El switch busca si el perfil de acceso activo permite expresamente el acceso de administracin al switch. Si no encuentra una coincidencia, se niega el acceso.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

211

Configuracin de seguridad
Perfiles de acceso

16

Cuando un intento para acceder al switch no cumple con el perfil de acceso activo, el switch genera un mensaje SYSLOG para advertir al administrador del sistema sobre el intento. Si se activ un perfil de acceso de slo consola, la nica forma de desactivarlo es a travs de una conexin directa de la estacin de administracin al puerto fsico de la consola en el switch. Una vez definido un perfil de acceso, se pueden agregar reglas adicionales o se pueden editar a travs de la Pgina Reglas de perfiles.

Visualizacin, aadidura o activacin de un perfil de acceso


Para ver, agregar o seleccionar un perfil de acceso activo diferente:
PASO 1 Haga clic en Seguridad > Mtodo de acceso a administracin > Perfiles de

acceso. Aparece la Pgina Perfiles de acceso. En esta pgina aparecen todos los perfiles de acceso, activos e inactivos.
PASO 2 Para cambiar el perfil de acceso activo, seleccione un perfil en el men

desplegable Perfil de acceso activo y haga clic en Aplicar. De esta manera, el perfil elegido se convierte en el perfil de acceso activo. Si seleccion Slo consola, aparece un mensaje de advertencia. Si usted contina, lo desconecta inmediatamente de la utilidad de configuracin de switch basada en la Web y usted puede acceder al switch slo a travs del puerto de la consola. Si seleccion cualquier otro perfil de acceso, aparece un mensaje que le advierte que, segn el perfil de acceso seleccionado, lo podr desconectar de la utilidad de configuracin de switch basada en la Web.
PASO 3 Haga clic en OK para seleccionar el perfil de acceso activo o en Cancelar para

interrumpir la accin.
PASO 4 Haga clic en Agregar para abrir la Pgina Agregar perfiles de acceso. En esta

pgina usted puede configurar un nuevo perfil y una regla. Vaya a la seccin Definicin de reglas de perfiles para ver instrucciones sobre cmo crear una regla.
PASO 5 Ingrese los parmetros.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

212

Configuracin de seguridad
Perfiles de acceso

16
Nombre del perfil de acceso: ingrese el nombre de un perfil de acceso, que puede contener hasta 32 caracteres. Prioridad de la regla: ingrese la prioridad de la regla. Cuando el paquete coincide con una regla, a los grupos de usuarios se les otorga o niega el acceso al switch. La prioridad de la regla es esencial para hacer concordar los paquetes con las reglas, ya que se busca la primera coincidencia de los paquetes. Uno es la mayor prioridad. Mtodo de administracin: seleccione el mtodo de administracin para el que est definida la regla. Los usuarios con este perfil de acceso slo pueden acceder al switch a travs del mtodo de administracin seleccionado. Las opciones son: Todos: se asignan todos los mtodos de administracin a la regla. Telnet: a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de Telnet se les otorga o niega el acceso. Secure Telnet (SSH): a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de SSH se les otorga o niega el acceso. HTTP: se asigna acceso HTTP a la regla. A los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de HTTP se les otorga o niega el acceso. Secure HTTP (HTTPS): a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de HTTPS se les otorga o niega el acceso. SNMP: a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de SNMP se les otorga o niega el acceso.

Accin: seleccione la accin asociada a la regla. Las opciones son: Permitir: se permite el acceso al switch si el usuario concuerda con la configuracin del perfil. Negar: se niega el acceso al switch si el usuario concuerda con la configuracin del perfil.

Aplicar a Interfaz: seleccione la interfaz asociada a la regla. Las opciones son: Todos: se aplica a todos los puertos, las VLAN y los LAG.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

213

Configuracin de seguridad
Perfiles de acceso

16
Definido por el usuario: se aplica slo al puerto, la VLAN o el LAG que se haya seleccionado. Se aplica a la direccin IP de origen: seleccione el tipo de direccin IP de origen al que se aplica el perfil de acceso. El campo Direccin IP de origen es vlido para una subred. Seleccione uno de los siguientes valores: Todos: se aplica a todos los tipos de direcciones IP. Definido por el usuario: se aplica slo a aquellos tipos de direcciones IP definidos en los campos.

Versin IP: seleccione la versin IP admitida de la direccin de origen, IPv6 o IPv4. Direccin IP: ingrese la direccin IP de origen. Mscara: seleccione el formato de la mscara de subred para la direccin IP de origen e ingrese un valor en uno de los campos: Mscara de red: seleccione la subred a la que pertenece la direccin IP de origen e ingrese la mscara de subred en formato decimal con punto. Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero de bits que componen el prefijo de la direccin IP de origen.

PASO 6 Haga clic en Aplicar. Se crea el perfil de acceso y se actualiza el switch. Ahora

puede seleccionar este perfil de acceso como el perfil activo.

Definicin de reglas de perfiles


Los perfiles de acceso pueden incluir hasta 128 reglas para determinar a quin se le permite administrar el switch y acceder a l, y los mtodos de acceso que pueden usarse. Cada regla en un perfil de acceso incluye una accin y un criterio (uno o ms parmetros) que deben cumplirse. Cada regla tiene una prioridad; las reglas con menor prioridad se verifican primero. Si el paquete entrante coincide con una regla, se lleva a cabo la accin asociada con la regla. Si no se encuentra una regla coincidente dentro del perfil de acceso activo, el paquete se descarta. Por ejemplo, usted puede limitar el acceso al switch de todas las direcciones IP a excepcin de aquellas asignadas al centro de administracin de IT. De esta forma, el switch podr administrarse y tendr otra capa de seguridad.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

214

Configuracin de seguridad
Perfiles de acceso

16

Para definir reglas de perfiles:


PASO 1 Haga clic en Seguridad > Mtodo de acceso a administracin > Reglas de

perfiles. Aparece la Pgina Reglas de perfiles.


PASO 2 Seleccione el campo Filtro y un perfil de acceso. Haga clic en Ir a.

El perfil de acceso seleccionado aparece en la tabla de reglas de perfil.


PASO 3 Haga clic en Agregar para agregarle una regla. Aparece la Pgina Agregar Regla

de perfil.
PASO 4 Ingrese los parmetros.

Nombre del perfil de acceso: seleccione un perfil de acceso. Prioridad de la regla: ingrese la prioridad de la regla. Cuando el paquete coincide con una regla, a los grupos de usuarios se les otorga o niega el acceso al switch. La prioridad de la regla es esencial para hacer concordar los paquetes con las reglas, ya que se busca la primera coincidencia de los paquetes. Mtodo de administracin: seleccione el mtodo de administracin para el que est definida la regla. Las opciones son: Todos: se asignan todos los mtodos de administracin a la regla. Telnet: a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de Telnet se les otorga o niega el acceso. Secure Telnet (SSH): a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de Telnet se les otorga o niega el acceso. HTTP: se asigna acceso HTTP a la regla. A los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de HTTP se les otorga o niega el acceso. Secure HTTP (HTTPS): a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de HTTPS se les otorga o niega el acceso. SNMP: a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de SNMP se les otorga o niega el acceso.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

215

Configuracin de seguridad
Perfiles de acceso

16
Accin: seleccione Permitir para permitir el acceso a los usuarios que intentan acceder al switch mediante el mtodo de acceso configurado en la interfaz y origen IP definidos en esta regla. O bien, seleccione Rechazar para negar el acceso. Se aplica a la interfaz: seleccione la interfaz asociada a la regla. Las opciones son: Todos: se aplica a todos los puertos, las VLAN y los LAG. Definido por el usuario: se aplica slo al puerto, la VLAN o el LAG que se haya seleccionado.

Se aplica a la direccin IP de origen: seleccione el tipo de direccin IP de origen al que se aplica el perfil de acceso. El campo Direccin IP de Origen es vlido para una subred. Seleccione uno de los siguientes valores: Todos: se aplica a todos los tipos de direcciones IP. Definido por el usuario: se aplica slo a aquellos tipos de direcciones IP definidos en los campos.

Versin IP: seleccione la versin IP admitida de la direccin de origen: IPv6 o IPv4. Direccin IP: ingrese la direccin IP de origen. Mscara: seleccione el formato de la mscara de subred para la direccin IP de origen e ingrese un valor en uno de los campos: Mscara de red: seleccione la subred a la que pertenece la direccin IP de origen e ingrese la mscara de subred en formato decimal con punto. Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero de bits que componen el prefijo de la direccin IP de origen.

PASO 5 Haga clic en Aplicar y se agregar la regla al perfil de acceso.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

216

Configuracin de seguridad
Configuracin de servicios TCP/UDP

16

Configuracin de servicios TCP/UDP


En la Pgina Servicios TCP/UDP se pueden habilitar servicios basados en TCP o UDP en el switch, en general, por motivos de seguridad. El switch ofrece los siguientes servicios TCP/UDP: Telnet: deshabilitado de fbrica SSH: deshabilitado de fbrica HTTP: habilitado de fbrica HTTPS: deshabilitado de fbrica SNMP: deshabilitado de fbrica

En esta ventana, tambin aparecen las conexiones TCP activas. Para configurar los servicios TCP/UDP:
PASO 1 Haga clic en Seguridad > Servicios TCP/UDP. Aparece la Pgina Servicios TCP/

UDP.
PASO 2 Active o desactive los servicios TCP/UDP en los servicios mostrados.

La tabla de servicios TCP incluye la siguiente informacin: Nombre del servicio: mtodo de acceso de administracin a travs del cual el switch ofrece el servicio. Tipo: protocolo IP que usa el servicio. Direccin IP local: direccin IP local a travs de la cual el switch ofrece el servicio. Puerto local: puerto TCP local a travs del que el switch ofrece el servicio. Direccin IP remota: direccin IP del dispositivo remoto que solicita el servicio. Puerto remoto: puerto TCP del dispositivo remoto que solicita el servicio. Estado: estado del servicio.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

217

Configuracin de seguridad
Definicin del control de saturacin

16
Nombre del servicio: mtodo de acceso de administracin a travs del cual el switch ofrece el servicio. Tipo: protocolo IP que usa el servicio. Direccin IP local: direccin IP local a travs de la cual el switch ofrece el servicio. Puerto local: puerto UDP local a travs del cual el switch ofrece el servicio. Instancia de la aplicacin: la instancia del servicio UDP. (Por ejemplo, cuando dos remitentes envan al mismo destino).

La tabla de servicios UDP incluye la siguiente informacin:

PASO 3 Haga clic en Aplicar. Se agregan los servicios y se actualiza el switch.

Definicin del control de saturacin


Al recibir tramas de difusin, multidifusin y unidifusin desconocidas, las duplica y enva una copia a todos los puertos de egreso posibles. En la prctica, esto significa que se envan a todos los puertos que pertenecen a la VLAN relevante. De esta forma, una trama de ingreso se convierte en varias y as crea la posibilidad de una saturacin. La proteccin contra la saturacin le permite limitar la cantidad de tramas que ingresan al switch y definir los tipos de tramas que se tienen en cuenta para este lmite. Cuando se ingresa un umbral (lmite) en el sistema, el puerto descarta el trfico una vez alcanzado dicho umbral. El puerto permanece bloqueado hasta que la velocidad del trfico disminuye por debajo de este umbral. Luego, retoma el reenvo normal. Para definir el control de la saturacin:
PASO 1 Haga clic en Seguridad > Control de saturacin. Aparece la Pgina Control de

saturacin. Esta pgina incluye los parmetros de control de saturacin para todos los puertos.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

218

Configuracin de seguridad
Configuracin de la seguridad de puertos

16

En la Pgina Editar control de saturacin se describen todos los campos de esta pgina, a excepcin del campo Umbral de velocidad del control de saturacin (%), que muestra el porcentaje del total de ancho de banda disponible para paquetes de unidifusin, multidifusin y difusin desconocidas antes de que el control de saturacin se aplique al puerto. El valor predeterminado es 10% de la velocidad mxima del puerto y se configura en la Pgina Editar control de saturacin.
PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Pgina Editar control de

saturacin.
PASO 3 Ingrese los parmetros.

Puerto: seleccione el puerto para el que est habilitado el control de saturacin. Control de saturacin: seleccione esta opcin para activar el control de saturacin. Umbral de velocidad del control de saturacin: ingrese la velocidad mxima a la que se pueden reenviar los paquetes desconocidos. Modo del control de saturacin: seleccione uno de los modos: Unidifusin, multidifusin y difusin desconocidas: se tiene en cuenta el trfico de unidifusin, difusin y multidifusin desconocido para el umbral del ancho de banda. Difusin y multidifusin: se tiene en cuenta el trfico de multidifusin y difusin para el umbral del ancho de banda. Slo difusin: se tiene en cuenta slo el trfico de difusin para el umbral del ancho de banda.

PASO 4 Haga clic en Aplicar. Se modifica el control de saturacin y se actualiza el switch.

Configuracin de la seguridad de puertos


La seguridad de la red puede incrementarse al limitar el acceso en un puerto a usuarios con direcciones MAC especficas. Las direcciones MAC pueden aprenderse dinmicamente o configurarse estticamente. La seguridad de los puertos controla los paquetes recibidos y aprendidos. El acceso a los puertos bloqueados se limita a los usuarios con direcciones MAC especficas.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 219

Configuracin de seguridad
Configuracin de la seguridad de puertos

16

La seguridad de puertos tiene dos modos: Bloqueo clsico: se bloquean todas las direcciones MAC aprendidas en el puerto, y el puerto no aprende ninguna direccin MAC nueva. Las direcciones aprendidas no estn sujetas a vencimiento ni reaprendizaje. Bloqueo dinmico limitado: el switch aprende direcciones MAC hasta el lmite configurado de direcciones permitidas. Una vez alcanzado el lmite, el switch no aprende ms direcciones. En este modo, las direcciones estn sujetas a vencimiento y reaprendizaje.

Cuando se detecta una trama de una nueva direccin MAC en un puerto donde no est autorizada (el puerto est bloqueado de manera clsica y hay una nueva direccin MAC; o el puerto est bloqueado de manera dinmica y se ha superado la cantidad mxima de direcciones permitidas), se invoca el mecanismo de proteccin y tiene lugar una de las siguientes acciones: Se descarta la trama Se reenva la trama Se cierra el puerto

Cuando otro puerto detecta la direccin MAC segura, la trama se reenva, pero ese puerto no aprende la direccin MAC. Adems de una de estas acciones, usted tambin puede generar trampas y limitar su frecuencia y nmero para evitar sobrecargar los dispositivos.
NOTA Si desea usar 802.1X en un puerto, usted debe utilizar el modo de varios hosts

(consulte la 802.1x, Pgina Autentizacin de host y sesin). La Pgina Seguridad de puerto incluye los parmetros de seguridad para todos los puertos y LAG y permite su modificacin. Para configurar la seguridad de los puertos:
PASO 1 Haga clic en Seguridad > Seguridad de puerto. Aparece la Pgina Seguridad de

puerto. Esta pgina incluye informacin para todos los puertos o para todas los LAG, segn el tipo de interfaz que est seleccionado.
PASO 2 Seleccione la interfaz que desee modificar y haga clic en Editar. Aparece la

Pgina Editar configuracin de interfaz de seguridad de puerto.


PASO 3 Ingrese los parmetros.

Interfaz: seleccione el nombre de la interfaz. Estado de la interfaz: seleccione esta opcin para bloquear el puerto.
220

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Configuracin de seguridad
Configuracin de la seguridad de puertos

16

Modo de aprendizaje: seleccione el tipo de bloqueo del puerto. Para configurar este campo, el estado de la interfaz debe estar desbloqueado. El campo Modo de aprendizaje est habilitado slo si el campo Estado de la interfaz est bloqueado. Para cambiar el modo de aprendizaje, se debe desactivar la opcin Bloquear interfaz. Luego de cambiar el modo, se puede volver a activar Estado de la interfaz. Las opciones son: Bloqueo clsico: el puerto se bloquea inmediatamente, independientemente del nmero de direcciones que se hayan aprendido. Bloqueo dinmico limitado: se bloquea el puerto al eliminar las direcciones MAC dinmicas actuales asociadas con el puerto. El puerto aprende hasta el mximo de direcciones permitidas en el puerto. Tanto el reaprendizaje como el vencimiento de las direcciones MAC estn habilitados.

Cantidad mxima de direcciones permitidas: ingrese el nmero mximo de direcciones MAC que el puerto puede aprender si el modo de aprendizaje Bloqueo dinmico limitado est seleccionado. El rango es 0 a 256. El valor predeterminado es 0, lo que indica que la interfaz slo admite direcciones estticas. Accin en incumplimiento: seleccione una accin para aplicar a los paquetes que llegan a un puerto bloqueado. Las opciones son: Descartar: se descartan los paquetes de cualquier fuente no aprendida. Reenviar: se reenvan los paquetes de una fuente desconocida sin aprender la direccin MAC. Cerrar: se descartan los paquetes de cualquier fuente no aprendida y se cierra el puerto. El puerto permanece cerrado hasta que se reactive o hasta que se reinicie el switch.

Trampas: seleccione esta opcin para activar las trampas cuando se recibe un paquete en un puerto bloqueado. Esto es relevante para las violaciones de bloqueo. Para el bloqueo clsico, esto se aplica a cualquier direccin nueva recibida. Para el bloqueo dinmico limitado, esto se aplica a cualquier direccin nueva que supere el nmero de direcciones permitidas. Frecuencia de las trampas: ingrese el tiempo mnimo (en segundos) que debe transcurrir entre trampas.

PASO 4 Haga clic en Aplicar. Se modifica la seguridad de los puertos y se actualiza el

switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

221

Configuracin de seguridad
802.1x

16

802.1x
El control de acceso basado en puertos crea dos tipos de acceso en los puertos del switch. Un punto de acceso activa la comunicacin no controlada, independientemente del estado de autorizacin (puerto no controlado). El otro punto de acceso autoriza la comunicacin entre el host y el switch. La 802.1x es una norma IEEE para el control de acceso a la red basado en puertos. El marco 802.1x permite que un dispositivo (solicitante) solicite acceso a un puerto desde un dispositivo remoto (autentizador) al que est conectado. Slo una vez que se autentiza y autoriza al solicitante que pide acceso al puerto, se le permite a dicho solicitante enviar datos al puerto. En caso contrario, el autentizador descarta los datos del solicitante, a menos que los datos se enven a una VLAN invitada o a VLANS no autentizadas. Un servidor RADIUS externo realiza la autentizacin del solicitante a travs del autentizador. El autentizador controla el resultado de la autentizacin. En la norma 802.1x, un dispositivo puede ser solicitante y autentizador simultneamente en un puerto, y solicitar acceso al puerto y otorgarlo. Sin embargo, este dispositivo es slo el autentizador y no desempea la funcin de un solicitante. Variedades de 802.1X existentes: 802.1X de sesin nica: A1: sesin nica/host nico. En este modo, el switch, como autentizador, admite una sesin 802.1x y otorga permiso para usar el puerto al solicitante autorizado en un puerto. Se niega todo acceso a los dems dispositivos al mismo puerto hasta que el solicitante autorizado ya no use ms el puerto o el acceso sea para la VLAN no autentizada o VLAN invitada. Sesin nica/varios hosts: esto sigue la norma 802.1x. En este modo, el switch como autentizador permite que cualquier dispositivo use un puerto, siempre que se le haya otorgado permiso a un solicitante en el puerto.

802.1X de sesin mltiple: el switch (autentizador) debe autentizar y autorizar a cada dispositivo (solicitante) que se conecte a un puerto en una sesin 802.1x diferente. Este es el nico modo que admite la asignacin dinmica de VLAN (DVA).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

222

Configuracin de seguridad
802.1x

16

Asignacin dinmica de VLAN (DVA) En esta gua, tambin se hace referencia a la asignacin dinmica de VLAN (DVA) como asignacin RADIUS VLAN. Cuando un puerto est en el modo de sesin mltiple y est habilitado para DVA, el switch agrega automticamente al puerto como un miembro sin etiquetar de la VLAN asignada por el servidor RADIUS durante el proceso de autentizacin. El switch clasifica los paquetes sin etiquetar a la VLAN asignada si los paquetes provienen de los dispositivos o puertos autentizados y autorizados. Para que se autentice y autorice un dispositivo en un puerto con DVA habilitada: El servidor RADIUS debe autentizar el dispositivo y asignar dinmicamente una VLAN al dispositivo. La VLAN asignada no debe ser la VLAN predeterminada y se debe haber creado en el switch. El switch no debe estar configurado para usar un grupo de VLAN basado en MAC y en DVA a la vez. Un servidor RADIUS debe admitir DVA con los atributos RADIUS tunneltype (64) = VLAN (13), tunnel-media-type (65) = 802 (6) y tunnel-privategroup-id = un ID de VLAN.

Mtodos de autentizacin Los mtodos de autentizacin pueden ser: 802.1x: el switch admite el mecanismo de autentizacin descrito en la norma para autentizar y autorizar a los solicitantes 802.1x. Basado en MAC: se puede configurar que el switch use este modo para autentizar y autorizar dispositivos que no son compatibles con 802.1x. El switch emula la funcin del solicitante en nombre de los dispositivos no compatibles con 802.1x y usa la direccin MAC de los dispositivos como el nombre de usuario y la contrasea cuando se comunica con los servidores RADIUS. Las direcciones MAC para el nombre de usuario y la contrasea deben ingresarse en minscula y sin caracteres de delimitacin (por ejemplo: aaccbb55ccff). Para usar la autentizacin basada en MAC en un puerto: Debe definirse una VLAN invitada. El puerto debe estar habilitado para la VLAN invitada. Los paquetes del primer solicitante en el puerto, antes de recibir autorizacin, deben ser paquetes sin etiquetar.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

223

Configuracin de seguridad
802.1x

16

Puede configurar que un puerto use la autentizacin 802.1x, la basada en MAC, o la autentizacin 802.1x y la basada en MAC. Si un puerto est configurado para usar la autentizacin 802.1x y la basada en MAC, el solicitante 802.1x tiene prioridad sobre el dispositivo que no sea compatible con 802.1x. El solicitante 802.1x tiene prioridad sobre un dispositivo autorizado pero que no sea compatible con 802.1x en un puerto configurado con una sesin nica. VLAN no autentizadas y la VLAN invitada Las VLAN no autentizadas y la VLAN invitada proporcionan acceso a servicios que no requieren que los dispositivos o puertos solicitantes se autentiquen y autoricen mediante 802.1x o en base a MAC. Una VLAN no autentizada es una VLAN que permite el acceso de dispositivos o puertos tanto autorizados como no autorizados. Usted puede configurar una o ms VLAN como no autentizadas en la seccin Creacin de VLAN en el captulo Configuracin de seguridad. Una VLAN no autentizada tiene las siguientes caractersticas: Debe ser una VLAN esttica y no puede ser la VLAN invitada ni la predeterminada. Los puertos miembro deben configurarse manualmente como miembros etiquetados. Los puertos miembro deben ser puertos troncales o generales. Un puerto de acceso no puede ser miembro de una VLAN no autentizada.

La VLAN invitada, si se configura, es una VLAN esttica con las siguientes caractersticas. Debe definirse manualmente a partir de una VLAN esttica existente. Est disponible automticamente slo para dispositivos o puertos de dispositivos no autorizados que estn conectados y habilitados para la VLAN invitada. Si un puerto est habilitado para la VLAN invitada, el switch agrega automticamente al puerto como miembro sin etiquetar de la VLAN invitada cuando el puerto no est autorizado y elimina al puerto de la VLAN invitada cuando se autoriza al primer solicitante del puerto. La VLAN invitada no puede usarse como la VLAN de voz y una VLAN no autentizada.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

224

Configuracin de seguridad
802.1x

16

El switch tambin utiliza la VLAN invitada para el proceso de autentizacin en los puertos configurados con modo de sesin mltiple y autentizacin basada en MAC. Por lo tanto, usted debe configurar una VLAN invitada para poder usar el modo de autentizacin basado en MAC.

Flujo de trabajo de parmetros de 802.1X


Defina los parmetros de 802.1X de la siguiente manera: 1. Configure los intervalos de tiempo en la Pgina intervalos de tiempo que se usan en la Pgina Editar autentizacin de puerto. Este paso es opcional. 2. Defina una o ms VLAN estticas como VLAN no autentizadas, tal como se describe en la seccin Definicin de las propiedades de 802.1X. Los puertos o dispositivos autorizados y no autorizados mediante 802.1x siempre pueden enviar paquetes a VLAN no autentizadas o recibir paquetes de ellas. Este paso es opcional. 3. Defina la configuracin de 802.1X para cada puerto a travs de la Pgina Editar autentizacin de puerto. Tenga en cuenta lo siguiente: a. En esta pgina, se puede activar la DVA en un puerto al seleccionar el campo Asignacin RADIUS VLAN. b. Puede seleccionar el campo VLAN invitada para que las tramas sin etiquetar entrantes vayan a la VLAN invitada. 4. Defina los parmetros de autentizacin de host para cada puerto a travs de la Pgina Autentizacin de puerto. 5. Vea el historial de autentizacin 802.1X a travs de la Pgina Hosts autentizados.

Definicin de las propiedades de 802.1X


La Pgina Propiedades 802.1X se usa para activar 802.1X en forma global. Para que 802.1X funcione, se debe activar tanto en forma global como individual en cada puerto. Para definir la autentizacin basada en el puerto:
PASO 1 Haga clic en Seguridad > 802.1X > Propiedades. Aparece la Pgina

Propiedades 802.1X.
PASO 2 Ingrese los parmetros.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

225

Configuracin de seguridad
802.1x

16
Autentizacin basada en puertos: active o desactive la autentizacin 802.1X basada en puertos. Mtodo de autentizacin: seleccione los mtodos de autentizacin del usuario. Las opciones son: RADIUS, Ninguno: la autentizacin del puerto se realiza primero a travs del servidor RADIUS. Si no se recibe respuesta del RADIUS (por ejemplo, si el servidor no funciona), no se realiza la autentizacin y se permite la sesin. RADIUS: el usuario se autentiza en el servidor RADIUS. Si no se realiza la autentizacin, no se permite la sesin. Ninguno: no se autentiza al usuario y se permite la sesin.

VLAN invitada: seleccione esta opcin para permitir usar una VLAN invitada para los puertos no autorizados. Si se habilita una VLAN invitada, todos los puertos no autorizados se unen automticamente a la VLAN seleccionada en el campo ID de VLAN invitada. Si luego se autoriza un puerto, se le elimina de la VLAN invitada. ID de VLAN invitada: seleccione la VLAN invitada de la lista de VLAN. Tiempo de espera de VLAN invitada: defina un perodo de tiempo: Luego de establecer el enlace, si el software no detecta al solicitante 802.1X, o si la autentizacin no pudo realizarse, el puerto se agrega a la VLAN invitada, slo despus de que el perodo indicado en Tiempo de espera de VLAN invitada haya pasado. Si el estado del puerto cambia de Autorizado a No autorizado, se agrega el puerto a la VLAN invitada slo despus de que el tiempo de espera de VLAN invitada se haya agotado.

En la tabla de autentizacin VLAN aparecen todas las VLAN y se indica si se ha activado la autentizacin en ellas.
PASO 3 Haga clic en Aplicar. Se modifican las propiedades de 802.1X y se actualiza el

switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

226

Configuracin de seguridad
802.1x

16

Configuracin de VLAN no autentizadas


Cuando un puerto est habilitado para 802.1x, los puertos o dispositivos no autorizados no tienen permitido acceder a una VLAN, a menos que sta sea una VLAN invitada o una VLAN no autentizada. Usted puede convertir a una VLAN esttica en una VLAN autentizada a travs del procedimiento de la seccin Definicin de las propiedades de 802.1X, lo que permitir que los dispositivos o puertos 802.1x autorizados y no autorizados enven o reciban paquetes hacia o desde VLAN no autentizadas. Debe agregar manualmente los puertos miembro de la VLAN a travs de la pgina Puerto a VLAN.
PASO 1 Haga clic en Seguridad > 802.1X > Propiedades. Aparece la Pgina

Propiedades 802.1X.
PASO 2 Seleccione una VLAN y haga clic en Editar. Aparece la Pgina Editar

autentizacin de VLAN.
PASO 3 Seleccione una VLAN. PASO 4 Como opcin, desmarque Autentizacin para convertir a la VLAN en una VLAN no

autentizada.
PASO 5 Haga clic en Aplicar y se actualizar el switch.

Definicin de la autentizacin de puertos 802.1X


En la Pgina Autentizacin de puerto se pueden configurar varios de los parmetros de 802.1X para cada puerto. Dado que algunos de los cambios de configuracin son posibles slo cuando el puerto est en estado Fuerza autorizada, como el mtodo de autentizacin, se le recomienda cambiar el control del puerto a Fuerza autorizada antes de realizar cambios. Una vez finalizada la configuracin, vuelva a colocar el control del puerto en su estado anterior.
NOTA Un puerto con 802.1x definida no puede convertirse en miembro de un LAG.

Para definir la autentizacin 802.1X:


PASO 1 Haga clic en Seguridad > 802.1X > Autentizacin de puerto. Aparece la Pgina

Autentizacin de puerto. Esta pgina incluye los parmetros de autentizacin para todos los puertos.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

227

Configuracin de seguridad
802.1x

16

Modificacin de la configuracin de la autentizacin de puertos 802.1X


PASO 1 Haga clic en Seguridad > 802.1X > Autentizacin de puerto. Aparece la Pgina

Autentizacin de puerto.
PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Pgina Editar autentizacin

de puerto.
PASO 3 Ingrese los parmetros.

Puerto: seleccione un puerto. Nombre de usuario: se muestra el nombre de usuario del puerto. Control de puerto actual: se muestra el estado actual de autorizacin del puerto. Si el estado es Autorizado, el puerto se autentiza o Control de puerto administrativo est en Fuerza autorizada. Por el contrario, si el estado es No autorizado, entonces el puerto no se autentiza o Control de puerto administrativo est en Fuerza no autorizada. Control de puerto administrativo: seleccione el estado de autorizacin administrativa del puerto. Las opciones son: Fuerza no autorizada: niega acceso a la interfaz y la coloca en estado no autorizado. El switch no brinda servicios de autentizacin al cliente a travs de la interfaz. Auto: se habilita la autentizacin y la autorizacin basadas en el puerto en el switch. La interfaz se mueve entre estado autorizado o no autorizado segn el intercambio de autentizacin entre el switch y el cliente. Fuerza autorizada: se autoriza la interfaz sin autentizacin.

Asignacin RADIUS VLAN: seleccione esta opcin para activar la asignacin dinmica de VLAN en el puerto seleccionado. La asignacin dinmica de VLAN es posible slo cuando el modo 802.1X est configurado en sesin mltiple. (Luego de la autentizacin, el puerto se une a la VLAN del solicitante como un puerto sin etiquetar en esa VLAN).

CONSEJO Para que la funcin de asignacin dinmica de VLAN funcione, el switch requiere que el servidor RADIUS enve los siguientes atributos VLAN (segn lo definido en RFC 3580): [64] Tunnel-Type = VLAN (tipo 13) [65] Tunnel-Medium-Type = 802 (tipo 6) [81] Tunnel-Private-Group-Id = ID de VLAN

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

228

Configuracin de seguridad
802.1x

16
VLAN invitada: seleccione esta opcin para indicar que el uso de una VLAN invitada definida previamente est habilitado para el switch. Las opciones son: Seleccionada: permite usar una VLAN invitada para puertos no autorizados. Si se habilita una VLAN invitada, el puerto no autorizado se une automticamente a la VLAN seleccionada en el campo ID de VLAN invitada en la 802.1X Pgina Autentizacin de puerto. Luego de una falla de autentizacin, y si la opcin VLAN invitada est activada en forma global en el puerto dado, se asigna automticamente la VLAN invitada a los puertos no autorizados como una VLAN sin etiquetar. Borrado: se desactiva la VLAN invitada en el puerto.

Mtodo de autentizacin: seleccione el mtodo de autentizacin para el puerto. Las opciones son: Slo 802.1X: la autentizacin 802.1X es el nico mtodo de autentizacin que se realiza en el puerto. Slo MAC: el puerto se autentiza en funcin de la direccin MAC del solicitante. Slo se pueden usar 8 autentizaciones basadas en MAC en el puerto. 802.1X y MAC: se realiza la autentizacin 802.1X y la autentizacin basada en MAC en el switch. La autentizacin 802.1X tiene prioridad.

NOTA Para que la autentizacin MAC se realice correctamente, el nombre

de usuario y la contrasea del solicitante del servidor RADIUS deben ser la direccin MAC del solicitante. La direccin MAC debe ingresarse en minsculas y sin los separadores : o -; por ejemplo: 0020aa00bbcc. Reautentizacin peridica: seleccione esta opcin para activar intentos de reautentizacin del puerto luego del perodo de reautentizacin especificado. Perodo de reautentizacin: ingrese la cantidad de segundos despus de los que se volver a autentizar el puerto seleccionado. Reautentizar ahora: seleccione esta opcin para activar la reautentizacin inmediata del puerto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

229

Configuracin de seguridad
802.1x

16
Estado del autentizador: se muestra el estado de autorizacin del puerto definido. Las opciones son: Fuerza autorizada: el estado del puerto controlado est configurado como Fuerza autorizada (reenviar trfico). Fuerza no autorizada: el estado del puerto controlado est configurado como Fuerza no autorizada (descartar trfico).
NOTA Si el puerto no est en Fuerza autorizada o Fuerza no autorizada,

est en modo Auto y el autentizador muestra el estado de la autentizacin en curso. Una vez que se autentiza el puerto, el estado aparece como Autentizado. Rango de tiempo: permite establecer un lmite en el tiempo que el puerto especfico se autoriza para su uso, en caso de que se haya habilitado 802.1x (la autentizacin basada en el puerto est seleccionada). Nombre del intervalo de tiempo: seleccione el perfil que especifica el intervalo de tiempo. Perodo de silencio: ingrese la cantidad de segundos en la que el switch permanece en estado silencioso luego de un intercambio de autentizacin incorrecto. Reenviar EAP: ingrese la cantidad de segundos en la que el switch espera una respuesta para una trama de identidad/solicitud de Extensible Authentication Protocol (EAP, protocolo de autentizacin extensible) del solicitante (cliente) antes de reenviar la solicitud. Mx. de Solicitudes de EAP: ingrese el nmero mximo de solicitudes EAP que se pueden enviar. Si no se recibe una respuesta despus del perodo definido (tiempo de espera para solicitantes), se reinicia el proceso de autentizacin. Tiempo de espera para solicitantes: ingrese la cantidad de segundos que deben transcurrir antes de que se reenven las solicitudes EAP al solicitante. Tiempo de espera del servidor: ingrese la cantidad de segundos que deben transcurrir antes de que el switch reenve una solicitud al servidor de autentizacin. Causa de la terminacin: se muestra la razn por la que se cancel la autentizacin del puerto, si corresponde.

PASO 4 Haga clic en Aplicar. Se define la configuracin del puerto y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

230

Configuracin de seguridad
802.1x

16

Definicin de la autentizacin de host y sesin


En la Pgina Autentizacin de host y sesin se puede definir el modo en que 802.1X funciona en el puerto y la accin que debe realizarse en caso de que se haya detectado una violacin. Los modos de 802.1X son: nico: slo un nico host autorizado puede acceder al puerto. (La seguridad de puertos no se puede activar en un puerto en modo de host nico). Host mltiples (802.1X): se pueden asociar varios hosts a un slo puerto habilitado para 802.1X. Slo el primer host debe autorizarse y luego el puerto est abierto a todos los que deseen acceder a la red. Si falla la autentizacin del host, o se recibe un mensaje de desconexin de EAPOL, a todos los clientes asociados les ser negado el acceso a la red. Sesiones mltiples: se permite que el nmero de hosts autorizados especficos accedan al puerto. Cada host se trata como si fuera el primer y nico usuario y debe autentizarse. El filtrado se basa en la direccin MAC de origen.

Para definir la configuracin avanzada de 802.1X para los puertos:


PASO 1 Haga clic en Seguridad > 802.1X > Autentizacin de host y sesin. Aparece la

Pgina Autentizacin de host y sesin. Los parmetros de autentizacin 802.1X se describen para todos los puertos. Todos los campos a excepcin de los siguientes estn descritos en la Pgina Edicin de host y autentizacin de sesin. Estado: se muestra el estado del host. Un asterisco indica que no hay un enlace con el puerto o que ste est inactivo. Las opciones son: No autorizado: el control del puerto est en Fuerza no autorizada y el enlace del puerto est inactivo, o el control del puerto est en Auto pero no se ha autentizado a un cliente a travs del puerto. Fuerza autorizada: los clientes tienen acceso completo al puerto. Host nico bloqueado: el control del puerto est en Auto y un nico cliente se ha autentizado a travs del puerto. Host mltiples (802.1X): el control del puerto est en Auto y est habilitado el modo Host mltiples. Se ha autentizado a al menos un cliente. Sesiones mltiples: el control del puerto est en Auto y est habilitado el modo Sesiones mltiples. Se ha autentizado a al menos una sesin.
231

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

Configuracin de seguridad
802.1x

16
No en modo Auto: el control del puerto Auto no est activado. Nmero de incumplimientos: se muestra el nmero de paquetes que llegan a la interfaz en modo de host nico, de un host cuya direccin MAC no es la direccin MAC del solicitante.

PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Pgina Editar autentizacin

de host y sesin.
PASO 3 Ingrese los parmetros.

Puerto: ingrese un nmero de puerto para el que la autentizacin del host est activada. Autentizacin de host: seleccione uno de los modos descritos arriba en Definicin de la autentizacin de host y sesin. Accin en incumplimiento: seleccione la accin que se aplicar a los paquetes que lleguen en el modo Sesin nica/Host nico, de un host cuya direccin MAC no sea la direccin MAC del solicitante. Las opciones son: Descartar: se descartan los paquetes. Reenviar: se reenvan los paquetes. Cerrar: se descartan los paquetes y se cierra el puerto. El puerto permanece cerrado hasta que se reactive o hasta que se reinicie el switch.

Trampas: seleccione esta opcin para activar las trampas. Frecuencia de trampas: se define la frecuencia con la que se envan trampas al host. Este campo puede definirse slo si varios hosts estn desactivados.

PASO 4 Haga clic en Aplicar. Se define la configuracin y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

232

Configuracin de seguridad
802.1x

16

Visualizacin de hosts autentizados


En la Pgina Hosts autentizados se muestran detalles sobre aquellos usuarios que se han autentizado. Estos detalles incluyen datos como el nombre de usuario que se utiliz para autentizar al usuario, la direccin MAC de la estacin y el tiempo que el usuario ha estado conectado. Para ver detalles sobre usuarios autentizados:
PASO 1 Haga clic en Seguridad > 802.1X > Host autentizados. Aparece la Pgina Hosts

autentizados. Esta pgina incluye los siguientes campos: Nombre de usuario: los nombres de los solicitantes que se autentizaron en cada puerto. Puerto: nmero de puerto. Tiempo de sesin (DD:HH:MM:SS): tiempo que el solicitante estuvo conectado en el puerto. Mtodo de autentizacin: mtodo mediante el que se autentiz la ltima sesin. Las opciones son: Ninguna: no se aplic ninguna autentizacin; la autorizacin se realiza automticamente. RADIUS: el solicitante se autentiz a travs de un servidor RADIUS.

Direccin MAC: se muestra la direccin MAC del solicitante.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

233

Configuracin de seguridad
802.1x

16

Definicin de intervalos de tiempo


En la Pgina intervalos de tiempo se puede definir el perodo en el que 802.1X est activo en los puertos habilitados para 802.1x. Un intervalo de tiempo debe configurarse con una hora absoluta de inicio y finalizacin. Si un intervalo de tiempo tiene un intervalo de tiempo absoluto, pero no uno recurrente, y est configurado para un puerto habilitado para 802.1x, el puerto est activo para 802.1x desde la hora de inicio absoluta hasta la hora de finalizacin. Si un intervalo de tiempo incluye intervalos absolutos y recurrentes, el puerto se activa slo si se alcanz la hora de inicio absoluta y el intervalo de tiempo recurrente. El puerto se desactiva cuando cualquiera de los intervalos de tiempo se haya alcanzado. El intervalo de tiempo recurrente se agrega al intervalo de tiempo absoluto a travs de la Pgina Intervalo de tiempo recurrente. Si un intervalo de tiempo tiene uno o ms intervalos recurrentes y est configurado para un puerto habilitado para 802.1x, el puerto est activo para 802.1x en los perodos definidos en los intervalos recurrentes que tambin estn dentro de la hora absoluta de inicio y finalizacin del intervalo de tiempo. Cuando un puerto habilitado para 802.1x no est dentro de su intervalo de tiempo asignado o intervalo de tiempo recurrente, est inactivo para 802.1x y equivale a Fuerza no autorizada. El switch admite un mximo de 20 intervalos de tiempo absolutos. Todas las especificaciones de tiempo se interpretan como la hora local (la hora de ahorro de luz diurna no lo afecta). Para asegurarse de que las entradas de los intervalos de tiempo tengan efecto a las horas deseadas, el usuario o SNTP debe configurar el reloj del software. Si el reloj del software no se configura de esta manera, no se aplica el intervalo de tiempo. Se puede definir un total de 20 intervalos de tiempo. Usted puede usar esta funcin si desea limitar el acceso de las computadoras a la red slo durante el horario comercial, despus del cual se bloquean, as como el acceso al resto de la red.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

234

Configuracin de seguridad
802.1x

16

Para agregar un intervalo de tiempo absoluto:


PASO 1 Haga clic en Seguridad > 802.1X > Intervalo de tiempo. Aparece la Pgina

intervalos de tiempo.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar intervalo de tiempo absoluto. PASO 3 Ingrese los parmetros.

Nombre del intervalo de tiempo: ingrese un nombre para el intervalo de tiempo. Tiempo de inicio absoluto: defina la hora de inicio absoluta: Inmediato: haga clic aqu para indicar que el intervalo de tiempo comienza al momento de crearlo. Fecha y Hora: seleccione la fecha y la hora de inicio absolutas. Tiempo de finalizacin absoluto: defina la hora de finalizacin absoluta: Infinito: haga clic aqu para indicar que el intervalo de tiempo nunca finaliza. Fecha y Hora: seleccione la fecha y la hora de inicio absolutas.

PASO 4 Haga clic en Aplicar. Se crea el intervalo de tiempo.

Definicin de un intervalo recurrente


En la Pgina Intervalo de tiempo recurrente se puede crear un intervalo recurrente que luego se puede agregar a un intervalo de tiempo definido previamente (creado en la Pgina intervalos de tiempo). Todas las especificaciones de tiempo se interpretan como la hora local (la hora de ahorro de luz diurna no lo afecta). Para agregar un intervalo de tiempo recurrente:
PASO 1 Haga clic en Seguridad > 802.1X > Intervalo recurrente. Aparece la Pgina

Intervalo de tiempo recurrente. En esta pgina se muestran los intervalos de tiempo recurrentes que se definieron.
PASO 2 Haga clic en Agregar y aparecer la Pgina Agregar intervalo recurrente.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

235

Configuracin de seguridad
Prevencin de negacin de servicio

16

PASO 3 Ingrese los parmetros.

Nombre del intervalo de tiempo: seleccione el intervalo de tiempo al que desea agregar el intervalo recurrente. Tiempo de inicio recurrente: ingrese el da de la semana y la hora en la que comienza el intervalo recurrente. Tiempo de finalizacin recurrente: ingrese el da de la semana y la hora en la que finaliza el intervalo recurrente.

PASO 4 Haga clic en Aplicar. Se agrega el intervalo recurrente al intervalo de tiempo.

Prevencin de negacin de servicio


La prevencin de la negacin de servicio (DoS) incrementa la seguridad de la red al evitar que los paquetes con ciertos parmetros de direcciones IP ingresen a la red. La prevencin de la negacin de servicio elimina los paquetes con encabezados o contenidos contenidos que se conocen ser seales malintencionadas. La prevencin de negacin de servicio permite a los administradores de red: Rechazar paquetes que contengan direcciones IP reservadas (Pgina Direcciones martian) Impedir conexiones TCP de una interfaz especfica (Pgina Filtrado SYN) y limitar la velocidad de los paquetes (Pgina Proteccin de velocidad SYN) Configurar el bloqueo de ciertos paquetes ICMP (Pgina Filtrado ICMP) Descartar paquetes IP fragmentados de una interfaz especfica (Pgina Filtrado de fragmentos IP) Rechazar ataques de distribucin de Stacheldraht, Invasor Troyano y Troyano Back Orifice

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

236

Configuracin de seguridad
Prevencin de negacin de servicio

16

Configuracin del conjunto de seguridad negando el servicio


La funcin de prevencin de negacin de servicio es un conjunto de reglas predefinidas que protegen a la red contra ataques malintencionados. A travs de la configuracin del conjunto de seguridad negando el servicio se puede activar el conjunto de seguridad. Las pginas de negacin de servicio permiten filtrar el trfico, lo que protege a la red contra ataques de negacin de servicio y negacin de servicio distribuido.
NOTA Antes de activar la prevencin de negacin de servicio, usted debe desvincular

todas las polticas avanzadas de calidad de servicio (QoS) o listas de control de acceso (ACL) que estn asociadas a un puerto. Las polticas avanzadas de QoS y ACL no estn activas cuando un puerto tiene proteccin de negacin de servicio. Para ingresar los parmetros globales de prevencin de negacin de servicio:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Configuracin

del conjunto de seguridad. Aparece la Configuracin del conjunto de seguridad.


PASO 2 Seleccione Prevencin DoS para activar la funcin de prevencin de negacin de

servicio. Deshabilitar: desactive la funcin. Prevencin a nivel de sistema: impide ataques de distribucin de Stacheldraht, Invasor Troyano y Troyano Back Orifice. Prevencin a nivel del sistema y la interfaz: impide ataques de direcciones martian, SYN, ICMP y fragmentos IP.

PASO 3 Si se selecciona Prevencin a nivel de sistema o Prevencin a nivel de sistema y a

nivel de interfaz, active una o ms de las siguientes opciones de Prevencin DoS: Distribucin Stacheldraht: se descartan los paquetes TCP con puerto TCP de origen equivalente a 16660. Invasor troyano: se descartan los paquetes TCP con puerto TCP de destino equivalente a 2140 y puerto TCP de origen equivalente a 1024. Troyano Back Orifice: se descartan los paquetes UDP con puerto UDP de destino equivalente a 31337 y puerto UDP de origen equivalente a 1024.

PASO 4 Haga clic en Aplicar. Se define la configuracin del conjunto de seguridad de

prevencin de negacin de servicio y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

237

Configuracin de seguridad
Prevencin de negacin de servicio

16

PASO 5 Si se selecciona Prevencin a nivel de interfaz, haga clic en el botn Editar

correspondiente para configurar la prevencin deseada.

Definicin de direcciones martian


En la Pgina Direcciones martian se puede ingresar aquellas direcciones que indican un ataque si se detectan en la red. El switch admite un conjunto de direcciones martian reservadas que son ilegales desde el punto de vista del protocolo IP. Las direcciones martian reservadas admitidas son: Direcciones definidas como ilegales en la Pgina Direcciones martian Algunas de las direcciones son ilegales desde el punto de vista del protocolo, como las direcciones de bucle de retorno, que incluyen los siguientes intervalos: 0.0.0.0/8 (excepto 0.0.0.0/32 como direccin de origen): las direcciones en este bloque se refieren a hosts de origen en esta red. 127.0.0.0/8: se utiliza como la direccin de bucle de retorno de host de Internet. 192.0.2.0/24: se utiliza como TEST-NET en cdigos de ejemplo y documentacin. 224.0.0.0/4 (como direccin IP de origen): se utiliza en asignaciones de direcciones de multidifusin IPv4, y se conoca anteriormente como el espacio de direcciones clasificacin D. 240.0.0.0/4 (excepto 255.255.255.255/32 como una direccin de destino): intervalo de direcciones reservado que se conoca anteriormente como el espacio de direcciones clasificacin E.

Tambin puede agregar nuevas direcciones martian para la prevencin de DoS. Los paquetes que tienen direcciones martian se descartan. Para definir direcciones martian:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Direcciones

martian. Aparece la Pgina Direcciones martian.


PASO 2 Seleccione direcciones martian reservadas y haga clic en Aplicar para incluir las

direcciones martian reservadas en la lista de prevencin a nivel de sistema. La

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

238

Configuracin de seguridad
Prevencin de negacin de servicio

16

lista de direcciones martian reservadas aparece en la tabla de direcciones martian.


PASO 3 Para agregar una direccin martian, haga clic en Agregar. Aparece la Pgina

Agregar direcciones martian.


PASO 4 Ingrese los parmetros.

Versin IP: indica la versin IP admitida. Actualmente, slo se admite IPv4. Direccin IP: ingrese las direcciones IP martian para las que la prevencin de negacin de servicio est activada. Los valores son: De la lista reservada: seleccione una direccin IP conocida de la lista reservada. Direccin IP nueva: ingrese una direccin IP.

Mscara: ingrese la mscara de la direccin IP para definir el rango de direcciones IP para las que la prevencin de negacin de servicio est activada. Los valores son: Mscara de red: mscara de red en formato decimal con punto. Longitud de prefijo: ingrese el prefijo de la direccin IP para definir el rango de direcciones IP para las que la prevencin de negacin de servicio est activada.

PASO 5 Haga clic en Aplicar. Se definen las direcciones martian y se actualiza el switch.

Definicin del filtrado SYN


En la Pgina Filtrado SYN se pueden filtrar los paquetes TCP que contienen un indicador SYN y se dirigen a una direccin IP o puerto especfico. Para definir el filtrado SYN:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Filtrado SYN.

Aparece la Pgina Filtrado SYN. En esta pgina aparecen los filtros SYN existentes.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar filtrado SYN.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

239

Configuracin de seguridad
Prevencin de negacin de servicio

16

PASO 3 Ingrese los parmetros.

Interfaz: seleccione la interfaz en la que est definido el filtro. Direccin IPv4: ingrese la direccin IP para la que est definido el filtro, o seleccione Todas las direcciones. Mscara de red: ingrese la mscara de red para la que el filtro est activado en formato de direccin IP. Puerto TCP: seleccione el puerto TCP de destino al que se aplica el filtro: Puertos conocidos: seleccione un puerto de la lista. Definido por el usuario: ingrese un nmero de puerto. Todos los puertos: seleccione esta opcin para indicar que se filtran todos los puertos.

PASO 4 Haga clic en Aplicar. Se define el filtrado SYN y se actualiza el switch.

Definicin de la proteccin de velocidad SYN


En la Pgina Proteccin de velocidad SYN se puede limitar la velocidad del nmero de paquetes SYN al ingreso. Esto mitiga el efecto de los ataques de negacin de servicio, como una inundacin SYN contra los servidores, al limitar la velocidad del nmero de conexiones nuevas. Para definir la proteccin de velocidad SYN:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Proteccin de

velocidad SYN. Aparece la Pgina Proteccin de velocidad SYN. En esta pgina aparece la proteccin de velocidad SYN definida actualmente por interfaz.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar proteccin de velocidad SYN. PASO 3 Ingrese los parmetros.

Interfaz: seleccione la interfaz en la que desea definir la proteccin de velocidad. Direccin IP: ingrese la direccin IP para la que est definida la proteccin de velocidad SYN, o seleccione Todas las direcciones. Si ingresa la direccin IP, ingrese la mscara o la longitud del prefijo.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

240

Configuracin de seguridad
Prevencin de negacin de servicio

16
Mscara: seleccione la subred a la que pertenece la direccin IP de origen e ingrese la mscara de subred en formato decimal con punto. Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero de bits que componen el prefijo de la direccin IP de origen.

Mscara de red: seleccione el formato de la mscara de subred para la direccin IP de origen e ingrese un valor en uno de los campos: -

Lmite de velocidad de SYN: ingrese el nmero de paquetes SYN permitidos.

PASO 4 Haga clic en Aplicar. Se define la proteccin de velocidad SYN y se actualiza el

switch.

Definicin del filtrado ICMP


En la Pgina Filtrado ICMP se pueden bloquear los paquetes ICMP de ciertas fuentes, lo que puede reducir la carga en la red en caso de un ataque de negacin de servicio por inundacin ICMP. Para definir el filtrado ICMP:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Filtrado ICMP.

Aparece la Pgina Filtrado ICMP. En esta pgina aparecen las reglas segn las que se bloquean los paquetes ICMP en cada interfaz.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar filtrado ICMP. PASO 3 Ingrese los parmetros.

Interfaz: seleccione la interfaz en la que desea definir el filtrado ICMP. Direccin IP: ingrese la direccin IPv4 para la que est activado el filtrado de paquetes ICMP o seleccione Todas para bloquear los paquetes ICMP de todas las direcciones de origen. Si ingresa la direccin IP, ingrese la mscara o la longitud del prefijo. Mscara de red: seleccione el formato de la mscara de subred para la direccin IP de origen e ingrese un valor en uno de los campos: Mscara: seleccione la subred a la que pertenece la direccin IP de origen e ingrese la mscara de subred en formato decimal con punto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

241

Configuracin de seguridad
Prevencin de negacin de servicio

16
Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero de bits que componen el prefijo de la direccin IP de origen.

PASO 4 Haga clic en Aplicar. Se define el filtrado ICMP y se actualiza el switch.

Definicin del bloqueo de IP fragmentadas


En la Pgina IP fragmentadas se pueden bloquear los paquetes IP fragmentados. Para definir el bloqueo de IP fragmentadas:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Filtrado de

fragmentos IP. Aparece la Pgina Filtrado de fragmentos IP. Esta pgina incluye el bloqueo de fragmentos IP por interfaz.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar filtrado de fragmentos IP. PASO 3 Ingrese los parmetros.

Interfaz: seleccione la interfaz en la que desea definir la fragmentacin IP. Direccin IP: ingrese una red IP de la que se filtran los paquetes IP fragmentados o seleccione Todas para bloquear los paquetes IP fragmentados de todas las direcciones. Si ingresa la direccin IP, ingrese la mscara o la longitud del prefijo. Mscara de red: seleccione el formato de la mscara de subred para la direccin IP de origen e ingrese un valor en uno de los campos: Mscara: seleccione la subred a la que pertenece la direccin IP de origen e ingrese la mscara de subred en formato decimal con punto. Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero de bits que componen el prefijo de la direccin IP de origen.

PASO 4 Haga clic en Aplicar. Se define la fragmentacin IP y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

242

17
Control de acceso
La funcin Lista de control de acceso (ACL) es parte del mecanismo de seguridad. Las definiciones de ACL sirven como uno de los mecanismos para definir flujos de trfico a los que se debe dar una Calidad de Servicio (QoS) especfica. Para obtener ms informacin, vea la seccin Configuracin de QoS en el captulo Configuracin de calidad de servicio . Las ACL permiten a los administradores de red definir patrones (filtros y acciones) para el trfico de ingreso. Los paquetes, que ingresan al switch en un puerto o LAV con una ACL activa, se admiten o se rechazan. Este captulo contiene los siguientes temas: Listas de control de acceso Definicin de ACL basadas en MAC ACL basadas en IPv4 ACL basadas en IPv6 Definicin de vinculacin de ACL

Listas de control de acceso


Una Lista de control de acceso (ACL) es una lista ordenada de acciones y filtros de clasificacin. Cada regla de clasificacin, junto con la accin, se denomina Elemento de control de acceso (ACE). Cada ACE est formado por filtros que determinan grupos de trfico y acciones asociadas. Una sola ACL puede contener uno o ms ACE, que se comparan con el contenido de las tramas entrantes. A las tramas cuyo contenido coincide con el filtro, se les aplica una accin para RECHAZAR o PERMITIR. El switch admite un mximo de 512 ACL y un mximo de 512 ACE.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

243

Control de acceso
Listas de control de acceso

17
Cuando un paquete coincide con un filtro ACE, se toma la accin ACE y se detiene el procesamiento de esa ACL. Si el paquete no coincide con el filtro ACE, se procesa el siguiente ACE. Si todos los ACE de una ACL se han procesado sin encontrar una coincidencia, y si existe otra ACL, sta se procesa de manera similar. Si no se encuentra coincidencia con ningn ACE en todas las ACL relevantes, el paquete se descarta (como accin predeterminada). Debido a esta accin de descarte predeterminada, usted debe agregar los ACE explcitamente en la ACL para permitir todo el trfico, incluido el trfico de administracin, como por ejemplo, Telnet, HTTP o SNMP, que se dirige al switch. Si se habilita la indagacin de IGMP/MLD en un puerto conectado a la ACL, agregue filtros ACE en la ACL para reenviar paquetes de IGMP/MLD al switch. De lo contrario, la indagacin de IGMP/MLD fracasar en el puerto. El orden de los ACE dentro de la ACL es importante, debido a que se aplican segn el algoritmo del primer ajuste (first-fit). Los ACE se procesan secuencialmente, comenzando por el primer ACE. Las ACL se pueden usar para seguridad, por ejemplo, si se permiten o se rechazan ciertos flujos de trfico, y tambin para la clasificacin de trfico y la prioritizacin en el modo Avanzado de QoS.

NOTA Un puerto se puede asegurar con las ACL o se puede configurar con una poltica

de QoS avanzada. Slo puede haber una ACL por puerto, con la excepcin de que se puede asociar una ACL basada en IP y una ACL basada en IPv6 con un solo puerto. Para asociar ms de una ACL con un puerto, se debe usar una poltica con uno o ms mapas de clasificacin (consulte Configuracin de una tabla de polticas en modo Avanzado de QoS). Los siguientes tipos de ACL se pueden definir (segn qu parte del encabezado de la trama se examine): ACL de MAC: slo examina campos de capa 2, como se describe en Definicin de ACL basadas en MAC ACL de IP: examina la capa L3 de las tramas IP, como se describe en ACL basadas en IPv4 ACL de IPv6: examina la capa L3 de tramas IPv4, como se describe en

Definicin de ACL basada en IPv6


Si una trama coincide con el filtro en una ACL, se define como flujo con el nombre de esa ACL. En QoS avanzada, estas tramas se pueden mencionar mediante este nombre de flujo, y la QoS se puede aplicar a estas tramas (consulte Modo avanzado de QoS).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

244

Control de acceso
Listas de control de acceso

17
Creacin de un flujo de trabajo de ACL Para crear ACL y asociarlas con una interfaz, haga lo siguiente: 1. Cree uno o ms de los siguientes tipos de ACL: a. ACL basada en MAC mediante la Pgina ACL basada en MAC y la Pgina ACE basada en MAC b. ACL basada en IP mediante la Pgina ACL basada en IPv4 y la Pgina ACL basada en IPv4 c. ACL basada en IPv6 mediante la Pgina ACL basada en IPv6 y la Pgina ACE basada en IPv6 2. Asocie la ACL con las interfaces mediante la Pgina Vinculacin de ACL. Modificacin de un flujo de trabajo de ACL Una ACL slo se puede modificar si no est en uso. A continuacin se describe el proceso de desvinculacin de una ACL para modificarla: Si la ACL no pertenece a un mapa de clasificacin en Modo Avanzado de QoS, pero se ha asociado con una interfaz, desvinclela de la interfaz mediante la Pgina Vinculacin de ACL. Si la ACL es parte del mapa de clasificacin y no est vinculada a una interfaz, entonces puede modificarse. Si la ACL es parte de un mapa de clasificacin que se encuentra en una poltica vinculada a una interfaz, debe realizar la cadena de desvinculacin de la siguiente manera: Desvincule la poltica que contiene el mapa de clasificacin de la interfaz mediante Vinculacin con las polticas. Elimine el mapa de clasificacin que contiene la ACL de la poltica mediante Configuracin de una poltica (Editar). Elimine el mapa de clasificacin que contiene la ACL mediante Definicin de asignacin de clasificacin.

Slo entonces se puede modificar la ACL, como se describe en las secciones de este captulo.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

245

Control de acceso
Definicin de ACL basadas en MAC

17

Definicin de ACL basadas en MAC


Las ACL basadas en MAC se usan para filtrar el trfico basado en campos de Capa 2 y verifican todas las tramas para ver si coinciden. Las ACL basadas en MAC se definen en la Pgina ACL basada en MAC. Las reglas se definen en la Pgina ACE basada en MAC. Para definir una ACL basada en MAC:
PASO 1 Haga clic en Control de acceso > ACL basada en MAC. Se abre la Pgina ACL

basada en MAC. Esta pgina muestra una lista de todas las ACL basadas en MAC que se encuentran definidas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar ACL basada en MAC. PASO 3 En el campo Nombre de ACL, ingrese el nombre de la nueva ACL. Los nombres de

ACL distinguen entre maysculas y minsculas.


PASO 4 Haga clic en Aplicar. Se agrega la ACL basada en MAC y se actualiza el switch.

Incorporacin de reglas a una ACL basada en MAC


Para agregar reglas (ACE) a una ACL:
PASO 1 Haga clic en Control de acceso > ACE basada en MAC. Se abre la Pgina ACE

basada en MAC.
PASO 2 Seleccione una ACL y haga clic en Ir a. Se detallan los ACE de la ACL. PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar ACE basada en MAC. PASO 4 Ingrese los parmetros.

Nombre de ACL: muestra el nombre de la ACL a la que se agrega el ACE. Prioridad: ingrese la prioridad del ACE. Los ACE con mayor prioridad se procesan primero. Uno es la mayor prioridad. Accin: seleccione la accin para una coincidencia. Las opciones son: Permitir: reenviar los paquetes que cumplen con los criterios del ACE.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

246

Control de acceso
Definicin de ACL basadas en MAC

17
Rechazar: descartar los paquetes que cumplen con los criterios del ACE. Apagar: descartar los paquetes que cumplen con los criterios del ACE y deshabilitar el puerto de donde se recibieron los paquetes. Estos puertos se pueden reactivar en la Pgina Configuracin de puerto.

Direccin MAC de destino: seleccione Cualquier (direccin) si todas las direcciones de destino son aceptables o Definido por el usuario para ingresar una direccin de destino o un rango de direcciones de destino. Valor de direccin MAC de destino: ingrese una direccin MAC con la cual se har coincidir la direccin MAC de destino y su mscara (si es pertinente). Mscara comodn de MAC de destino: ingrese la mscara para definir un rango de direcciones MAC. Tenga en cuenta que esta mscara es distinta de otros usos, como la mscara de subred. En este caso, la configuracin de un bit como 1 indica que no importa y 0 indica que se debe enmascarar ese valor. Por ejemplo, el valor: "FFFFFF000000" indica que slo se usan los tres primeros bytes de la direccin MAC de destino. Direccin MAC de Origen: seleccione Cualquier (direccin) si todas las direcciones de origen son aceptables o Definido por el usuario para ingresar una direccin de origen o un rango de direcciones de origen. Valor de direccin MAC de origen: ingrese una direccin MAC con la cual se har coincidir la direccin MAC de origen y su mscara (si es pertinente). Mscara comodn de MAC de origen: ingrese la mscara para definir un rango de direcciones MAC. ID de VLAN: ingrese la seccin ID de VLAN de la etiqueta VLAN para hacer coincidir. 802.1p: seleccione Incluir para usar 802.1p. Valor 802.1p: ingrese el valor 802.1p para agregarlo a la etiqueta VPT. Mscara 802.1p: ingrese la mscara comodn para aplicarla a la etiqueta VPT. Ethertype: ingrese el Ethertype de la trama para hacer coincidir.

PASO 5 Haga clic en Aplicar. Se define Agregar ACE basado en MAC y se actualiza el

switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

247

Control de acceso
ACL basadas en IPv4

17
Las ACL basadas en IPv4 se usan para verificar paquetes IPv4, mientras que otros tipos de tramas, como los ARP, no se verifican. Se pueden hacer coincidir los siguientes campos: Protocolo IP (por nombre para los protocolos conocidos, o directamente por valor) Puertos de origen/destino para el trfico TCP/UDP Valores de indicadores para tramas TCP Cdigo y tipo de ICMP e IGMP Direcciones IP de origen/destino (incluidos los comodines) Valor de precedencia DSCP/IP

ACL basadas en IPv4

NOTA Las ACL tambin se usan como elementos de construccin de definiciones de flujo

para el manejo de QoS por flujo (consulte Modo avanzado de QoS). La Pgina ACL basada en IPv4 permite agregar ACL al sistema. Las reglas se definen en la Pgina ACL basada en IPv4. Las ACL IPv6 se definen en la Pgina ACL basada en IPv6.

Definicin de una ACL basada en IPv4


Para definir una ACL basada en IPv4:
PASO 1 Haga clic en Control de acceso > ACL basada en IPv4. Se abre la Pgina ACL

basada en IPv4. Esta pgina muestra todas las ACL basadas en IPv4 que se encuentran definidas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar ACL basada en IPv4. PASO 3 En el campo Nombre de ACL, ingrese el nombre de la nueva ACL. Los nombres

distinguen entre maysculas y minsculas.


PASO 4 Haga clic en Aplicar. Se define la ACL basada en IPv4 y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

248

Control de acceso
ACL basadas en IPv4

17
Incorporacin de reglas (ACE) a una ACL basada en IPv4
Para agregar reglas (ACE) a una ACL basada en IPv4:

PASO 1 Haga clic en Control de acceso > ACE basado en IPv4. Se abre la Pgina ACL

basada en IPv4.
PASO 2 Seleccione una ACL y haga clic en Ir a. Se muestran todos los ACE de IP

actualmente definidos para la ACL seleccionada.


PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar ACE basada en IPv4. PASO 4 Ingrese los parmetros.

Nombre de ACL: muestra el nombre de la ACL. Prioridad: ingrese la prioridad. Los ACE con mayor prioridad se procesan primero. Accin: seleccione la accin asignada al paquete que coincide con el ACE. Las opciones son las siguientes: Permitir: reenviar los paquetes que cumplen con los criterios del ACE. Rechazar: descartar los paquetes que cumplen con los criterios del ACE. Cerrar: descartar el paquete que cumple con los criterios del ACE, y deshabilitar el puerto a donde se dirigi el paquete. Los puertos se reactivan desde la pgina Administracin de puertos.

Protocolo: seleccione crear un ACE basado en una ID de protocolo o protocolo especfico. Seleccione Cualquier (IP) para aceptar todos los protocolos IP. De lo contrario, seleccione uno de los siguientes protocolos de la lista desplegable: ICMP: Internet Control Message Protocol (Protocolo de mensajes de control de Internet) IGMP: Internet Group Management Protocol (Protocolo de administracin de grupos de Internet) IP en IP: encapsulacin IP en IP TCP: Transmission Control Protocol (Protocolo de control de transmisin) EGP: Exterior Gateway Protocol (Protocolo de puerta de enlace exterior) IGP: Interior Gateway Protocol (Protocolo de puerta de enlace interior)

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

249

Control de acceso
ACL basadas en IPv4

17
UDP: User Datagram Protocol (Protocolo de datagrama de usuario) HMP: Host Mapping Protocol (Protocolo de mapping de host) RDP: Reliable Datagram Protocol (Protocolo de datagrama confiable). IDPR: Inter-Domain Policy Routing Protocol (Protocolo de enrutamiento de polticas entre dominios) IPV6: tunelizacin de IPv6 por IPv4 IPV6:ROUT: hace coincidir paquetes pertenecientes a la ruta IPv6 con la ruta IPv4 a travs de un puerta de enlace IPV6:FRAG: hace coincidir paquetes pertenecientes a IPv6 con el encabezado de fragmentacin IPv4 IDRP: Inter-Domain Routing Protocol (Protocolo de enrutamiento entre dominios) RSVP: ReSerVation Protocol (Protocolo de reserva) EA: Encabezamiento de autentizacin IPV6:ICMP: Internet Control Message Protocol (Protocolo de mensajes de control de Internet) EIGRP: Enhanced Interior Gateway Routing Protocol (Protocolo de enrutamiento de puerta de enlace interior mejorado) OSPF: Abrir la ruta de acceso ms corta primero IPIP: IP en IP PIM: Protocol Independent Multicast (Multidifusin independiente de protocolo) L2TP: Layer 2 Tunneling Protocol (Protocolo de tunelizacin de capa 2). ISIS: IGP-specific protocol (Protocolo IGP especfico)

ID de Protocolo para coincidencia: en vez de seleccionar el nombre, ingrese el ID de protocolo. Direccin IP de origen: seleccione Cualquier (direccin) si todas las direcciones de origen son aceptables o Definido por el usuario para ingresar una direccin de origen o un rango de direcciones de origen.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

250

Control de acceso
ACL basadas en IPv4

17
Valor de direccin IP de origen: ingrese la direccin IP con la que se har coincidir la direccin IP de origen. Mscara comodn de IP de origen: ingrese la mscara para definir un rango de direcciones IP. Direccin IP de destino: seleccione Cualquier (direccin) si todas las direcciones de destino son aceptables o Definido por el usuario para ingresar una direccin de destino o un rango de direcciones de destino. Valor de direccin IP de destino: ingrese la direccin IP con la que se har coincidir la direccin IP de destino. Mscara comodn de IP de destino: ingrese la mscara para definir un rango de direcciones IP. Puerto de origen: seleccione una de las siguientes opciones: Cualquier (puerto): coincidencia con todos los puertos de origen. Uno: ingrese un solo puerto de origen TCP/UDP con el que se hacen coincidir los paquetes. El campo est activo slo si se selecciona 800/6TCP o 800/17-UDP en el men desplegable Seleccionar de la lista. Rango: seleccione un rango de puertos de origen TCP/UDP con los que se hace coincidir el paquete. Hay ocho rangos de puertos distintos que pueden configurarse (compartidos entre puertos de origen y destino). Cada protocolo TCP y UDP tiene ocho rangos de puertos.

Puerto de destino: seleccione uno de los valores disponibles que son los mismos que para el campo Puerto de origen descrito anteriormente.
NOTA Debe especificar el protocolo IP para el ACE antes de ingresar el

puerto de origen o destino. Indicadores TCP: seleccione uno o ms indicadores TCP con los cuales filtrar los paquetes. Los paquetes filtrados se reenvan o se descartan. El filtrado de paquetes mediante indicadores TCP aumenta el control de los paquetes, lo que aumenta la seguridad de la red. Tipo de servicio: el tipo de servicio del paquete IP. Cualquier (tipo): cualquier tipo de servicio DSCP para coincidencia: Cdigo del punto de servicios diferenciados (DSCP) para hacer coincidir Precedencia IP para hacer coincidir

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

251

Control de acceso
ACL basadas en IPv6

17
ICMP: si el protocolo IP de la ACL es ICMP, seleccione el tipo de mensaje ICMP utilizado para fines de filtrado. Seleccione el tipo de mensaje por nombre, o bien, ingrese el nmero de tipo de mensaje: Cualquier (tipo): se aceptan todos los tipos de mensajes. Seleccionar de la lista: seleccione el tipo de mensaje por nombre. Tipo ICMP para coincidencia: nmero de tipo de mensaje para usar para fines de filtrado.

Cdigo ICMP: los mensajes ICMP pueden tener un campo de cdigo que indica cmo manejar el mensaje. Seleccione una de las siguientes opciones para configurar si se debe aplicar filtro a este cdigo: Cualquier (cdigo): aceptar todos los cdigos. Definido por el usuario: ingrese un cdigo ICMP para fines de filtrado.

IGMP: si la ACL se basa en IGMP, seleccione el tipo de mensaje IGMP para usar para fines de filtrado. Seleccione el tipo de mensaje por nombre, o bien, ingrese el nmero de tipo de mensaje: Cualquier (tipo): se aceptan todos los tipos de mensajes. Seleccionar de la lista: seleccione el tipo de mensaje por nombre. Tipo IGMP para coincidencia: nmero de tipo de mensaje para usar para fines de filtrado.

PASO 5 Haga clic en Aplicar. Se define el ACE basado en IPv4 y se actualiza el switch.

ACL basadas en IPv6


La Pgina ACL basada en IPv6 muestra y permite la creacin de ACL IPv6, que verifican el trfico basado en IPv6. Las ACL IPv6 no verifican los paquetes ARP ni los IPv6 por IPv4.
NOTA Las ACL tambin se usan como elementos de construccin de definiciones de flujo

para el manejo de QoS por flujo (consulte Modo avanzado de QoS).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

252

Control de acceso
ACL basadas en IPv6

17
Definicin de una ACL basada en IPv6
Para definir una ACL basada en IPv6:

PASO 1 Haga clic en Control de acceso > ACL basada en IPv6. Se abre la Pgina ACL

basada en IPv6. Esta ventana muestra la lista de ACL definidas y su contenido.


PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar ACL basadas en IPv6. PASO 3 En el campo Nombre de ACL, ingrese el nombre de una nueva ACL. Los nombres

distinguen entre maysculas y minsculas.


PASO 4 Haga clic en Aplicar. Se define la ACL basada en IPv6 y se actualiza el switch.

Definicin de una regla (ACE) para una ACL basada en IPv6


PASO 1 Haga clic en Control de acceso > ACE basado en IPv6. Se abre la Pgina ACE

basada en IPv6. Esta ventana muestra el ACE (regla) para una ACL especfica (grupo de reglas).
PASO 2 Seleccione una ACL y haga clic en Ir a. Se muestran todos los ACE de IP

actualmente definidos para la ACL seleccionada.


PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar ACE basada en IPv6. PASO 4 Ingrese los parmetros.

Nombre de ACL: muestra el nombre de la ACL a la que se agrega el ACE. Prioridad: ingrese la prioridad. Los ACE con mayor prioridad se procesan primero. Accin: seleccione la accin asignada al paquete que coincide con el ACE. Las opciones son las siguientes: Permitir: reenviar los paquetes que cumplen con los criterios del ACE. Rechazar: descartar los paquetes que cumplen con los criterios del ACE. Cerrar: descartar los paquetes que cumplen con los criterios del ACE, y deshabilitar el puerto a donde se dirigieron los paquetes. Los puertos se reactivan desde la pgina Administracin de puertos.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

253

Control de acceso
ACL basadas en IPv6

17
Protocolo: seleccione para crear un ACE basado en un protocolo especfico. Seleccione Cualquier (IPv6) para aceptar todos los protocolos IP. De lo contrario, seleccione uno de los siguientes protocolos: TCP: Transmission Control Protocol (Protocolo de control de transmisin). Permite que dos hosts se comuniquen e intercambien flujos de datos. El TCP garantiza la entrega de paquetes, y que los paquetes se transmitan y se reciban en el orden en el que han sido enviados. UDP: User Datagram Protocol (Protocolo de datagrama de usuario). Transmite paquetes pero no garantiza su entrega. ICMP: hace coincidir los paquetes con eI Internet Control Message Protocol (ICMP, Protocolo de mensajes de control de Internet).

ID de Protocolo para coincidencia: ingrese el ID del protocolo con el que se debe hacer coincidir. Direccin IP de origen: seleccione Cualquier (direccin) si todas las direcciones de origen son aceptables o Definido por el usuario para ingresar una direccin de origen o un rango de direcciones de origen. Valor de direccin IP de origen: ingrese una direccin IP con la cual se har coincidir la direccin IP de origen y su mscara (si es pertinente). Longitud del prefijo IP de origen: ingrese la longitud de prefijo de la direccin IP de origen. Direccin IP de destino: seleccione Cualquier (direccin) si todas las direcciones de destino son aceptables o Definido por el usuario para ingresar una direccin de destino o un rango de direcciones de destino. Valor de direccin IP de destino: ingrese una direccin IP con la cual se har coincidir la direccin MAC de destino y su mscara (si es pertinente). Longitud del prefijo IP de destino: ingrese la longitud de prefijo de la direccin IP. Puerto de origen: seleccione una de las siguientes opciones: Cualquier (puerto): coincidencia con todos los puertos de origen. Uno: ingrese un solo puerto de origen TCP/UDP con el que se hacen coincidir los paquetes. El campo est activo slo si se selecciona 800/6TCP o 800/17-UDP en el men desplegable Protocolo IP. Rango: seleccione un rango de puertos de origen TCP/UDP con los que se hace coincidir el paquete.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

254

Control de acceso
ACL basadas en IPv6

17
Puerto de destino: seleccione uno de los valores disponibles. (Son los mismos que para el campo Puerto de origen descrito anteriormente).
NOTA Debe especificar el protocolo IPv6 para la ACL antes de poder

configurar el puerto de origen o destino. Indicadores TCP: seleccione uno o ms indicadores TCP con los cuales filtrar los paquetes. Los paquetes filtrados se reenvan o se descartan. El filtrado de paquetes mediante indicadores TCP aumenta el control de los paquetes, lo que aumenta la seguridad de la red. Establecido: hacer coincidir si el indicador est configurado en ESTABLECIDO. No establecido: hacer coincidir si el indicador est configurado en NO ESTABLECIDO. No importa: ignorar el indicador TCP.

Tipo de servicio: el tipo de servicio del paquete IP. ICMP: si la ACL se basa en ICMP, seleccione el tipo de mensaje ICMP para usar para fines de filtrado. Seleccione el tipo de mensaje por nombre, o bien, ingrese el nmero de tipo de mensaje. Si se aceptan todos los tipos de mensajes, seleccione Cualquier (tipo). Cualquier (tipo): se aceptan todos los tipos de mensajes. Seleccionar de la lista: seleccione el tipo de mensaje por nombre de la lista desplegable. Tipo ICMP para coincidencia: nmero de tipo de mensaje para ser usado para fines de filtrado.

Cdigo ICMP: los mensajes ICMP pueden tener un campo de cdigo que indica cmo manejar el mensaje. Seleccione una de las siguientes opciones para configurar si se debe aplicar el filtro a este cdigo: Cualquier (cdigo): aceptar todos los cdigos. Definido por el usuario: ingrese un cdigo ICMP para fines de filtrado.

PASO 5 Haga clic en Aplicar.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

255

Control de acceso
Definicin de vinculacin de ACL

17

Definicin de vinculacin de ACL


Cuando una ACL est vinculada con una interfaz, sus reglas ACE se aplican a paquetes que llegan a la interfaz. Los paquetes que no coinciden con ningn ACE de la ACL se hacen coincidir con una regla predeterminada, cuya accin es descartar los paquetes que no tienen coincidencias. Si bien cada interfaz se puede vincular con una sola ACL, se pueden vincular varias interfaces con la misma ACL si se agrupan en una asignacin de polticas y esa asignacin de polticas se vincula con la interfaz. Despus de que una ACL se vincula con una interfaz, no se puede editar, modificar ni eliminar hasta que se borre de todos los puertos con los que est vinculada o en uso. Para vincular una ACL con una interfaz:
PASO 1 Haga clic en Control de acceso > Vinculacin de ACL. Se abre la Pgina

Vinculacin de ACL.
PASO 2 Seleccione un tipo de interfaz Puertos/LAG (puertos o LAG). PASO 3 Haga clic en Ir a. Se muestra la lista de puertos/LAG. Para cada tipo de interfaz

que se selecciona, se muestran todas las interfaces de ese tipo con una lista de sus ACL actuales. Interfaz: identificador o interfaz. ACL de MAC: ACL de tipo MAC que estn vinculadas con la interfaz (si las hubiere). ACL de IPv4: ACL de tipo IPv4 que estn vinculadas con la interfaz (si las hubiere). ACL de IPv6: ACL de tipo IPv6 que estn vinculadas con la interfaz (si las hubiere).
NOTA Para desvincular todas las ACL de una interfaz, seleccione la interfaz,

y luego haga clic en Borrar.


PASO 4 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar vinculacin

de ACL.
PASO 5 Seleccione la Interfaz con la cual las ACL estn vinculadas.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

256

Control de acceso
Definicin de vinculacin de ACL

17
Seleccionar ACL basada en MAC: seleccione una ACL basada en MAC para vincular con la interfaz. Seleccionar ACL basada en IPv4: seleccione una ACL basada en IPv4 para vincular con la interfaz. Seleccionar ACL basada en IPv6: seleccione una ACL basada en IPv6 para vincular con la interfaz.

PASO 6 Seleccione uno de los siguientes:

PASO 7 Haga clic en Aplicar. La vinculacin de ACL se modifica y se actualiza el switch. NOTA Si no se selecciona ninguna ACL, las ACL que se han vinculado previamente con la interfaz se desvinculan.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

257

18
Configuracin de calidad de servicio
La funcin Calidad de servicio se aplica en toda la red para garantizar que el trfico de red se prioritice de acuerdo con los criterios requeridos y que el trfico deseado reciba un trato preferencial. Este captulo contiene los siguientes temas: Funciones y componentes de QoS Configuracin de QoS Modo bsico de QoS Modo avanzado de QoS Administracin de estadsticas de QoS

Funciones y componentes de QoS


La funcin de QoS se utiliza para optimizar el rendimiento de la red. QoS proporciona lo siguiente: Clasificacin del trfico entrante en clasificacin de trfico, segn los atributos, que incluyen: Configuracin del dispositivo Interfaz de acceso Contenido del paquete Combinacin de estos atributos

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

258

Configuracin de calidad de servicio


Funciones y componentes de QoS

18

QoS incluye lo siguiente: Clasificacin del trfico: clasifica cada paquete entrante como parte de un flujo de trfico especfico, segn su contenido o el puerto. La clasificacin se realiza mediante ACL (Lista de control de acceso) y slo el trfico que rene los criterios de la ACL est sujeto a la clasificacin de CoS (clasificacin de servicio) o QoS. Asignacin de filas de espera de hardware: los paquetes entrantes se asignan a filas de espera de reenvo. Los paquetes se envan a una fila de espera en particular para manejarlos como una funcin de la clasificacin de trfico a la que pertenecen. Otros atributos de manejo de clasificacin de trfico: se aplican mecanismos de QoS a varias clasificacin, incluida la administracin del ancho de banda.

Modos de QoS
El modo de QoS seleccionado se aplica a todas las interfaces del sistema. Modo bsico: clasificacin de servicio (CoS). Todo el trfico de la misma clasificacin recibe el mismo trato, que es la nica accin de QoS de determinar la fila de espera de egreso en el puerto de egreso, en funcin del valor de QoS indicado en la trama entrante. Esto es el valor 802.1p de la etiqueta de prioridad de VLAN (VPT) en la capa 2 y el valor del cdigo del punto de servicios diferenciados (DSCP) para IPv4 o el valor de la clasificacin de trfico (TC) para IPv6 en la capa 3. Al funcionar en modo bsico, el switch confa en este valor externo asignado de QoS. El valor externo asignado de QoS de un paquete determina su clasificacin de trfico y QoS. El campo del encabezado en que debe confiarse se ingresa en la pgina Configuracin global. Para cada valor en ese campo, se asigna una fila de espera de egreso a donde se enva la trama en la Pgina CoS/802.1p a fila de espera o la Pgina DSCP a fila de espera (segn si el modo confiable es CoS/802.1p o DSCP, respectivamente). Modo avanzado: Calidad de servicio (QoS) por flujo. En modo avanzado, una QoS por flujo consta de un mapa de clasificacin y un regulador: Un mapa de clasificacin define el tipo de trfico en un flujo y contiene una o ms ACL. Los paquetes que coinciden con las ACL pertenecen al flujo.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

259

Configuracin de calidad de servicio


Funciones y componentes de QoS

18

Un regulador aplica la QoS configurada a un flujo. La configuracin de QoS de un flujo puede constar de la fila de espera de egreso, el valor DSCP o CoS/802.1p y acciones sobre el trfico fuera de perfil (exceso).

Modo de desactivacin En este modo, todo el trfico se asigna a una sola fila de espera de mejor esfuerzo, de modo que ningn tipo de trfico tenga prioridad sobre otro.

Slo puede haber un modo activo a la vez. Cuando el sistema est configurado para funcionar en el modo avanzado de QoS, la configuracin para el modo bsico de QoS no est activa y viceversa. Al cambiar el modo, ocurre lo siguiente: Cuando se cambia del modo avanzado de QoS a cualquier otro modo, se eliminan las definiciones de perfiles de poltica y los mapas de clasificacin. Las ACL vinculadas directamente a las interfaces permanecen vinculadas. Al cambiar del modo bsico de QoS al modo avanzado, no se conserva la configuracin del modo confiable de QoS en el modo bsico. Al desactivar QoS, se restablecen los valores predeterminados del modelador y la fila de espera (configuracin del ancho de banda de ordenamiento cclico ponderado/prioridad estricta [WRR/SP]).

El resto de las configuraciones de usuario permanecen intactas.

Flujo de trabajo de QoS


Para configurar los parmetros generales de QoS, realice lo siguiente: 1. Seleccione el modo QoS (bsico, avanzado o desactivado, segn lo descrito en la seccin Modos de QoS) para el sistema, a travs de la Pgina Propiedades de QoS. Los siguientes pasos en el flujo de trabajo suponen que seleccion activar QoS. 2. Asigne una prioridad CoS/802.1p predeterminada a cada interfaz a travs de la Pgina Propiedades de QoS. 3. Asigne el mtodo de programacin (prioridad estricta o WRR) y la asignacin del ancho de banda para WRR a las filas de espera de egreso a travs de la Pgina fila de espera.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

260

Configuracin de calidad de servicio


Funciones y componentes de QoS

18

4. Designe una fila de espera de egreso para cada valor DSCP/TC IP con la Pgina DSCP a fila de espera. Si el switch est en el modo confiable DSCP, los paquetes entrantes se colocan en las filas de espera de egreso segn su valor DSCP/TC. 5. Designe una fila de espera de egreso para cada prioridad de CoS/802.1p. Si el switch est en el modo confiable CoS/802.1, todos los paquetes entrantes se colocan en las filas de espera de egreso designadas, de acuerdo con la prioridad de CoS/802.1p en los paquetes. Esto se realiza a travs de la Pgina CoS/802.1p a fila de espera. 6. Si es necesario slo para el trfico de capa 3, asigne una fila de espera a cada valor DSCP/TC a travs de la Pgina DSCP a fila de espera. 7. Ingrese los lmites de ancho de banda y velocidad en las siguientes pginas: a. Configure el moldeado saliente por fila de espera a travs de la Pgina Moldeado saliente por fila de espera. b. Configure el lmite de velocidad de ingreso y la velocidad de moldeado saliente por puerto a travs de la Pgina Ancho de banda. c. Configure el lmite de la velocidad de ingreso VLAN a travs de la Pgina Lmite de velocidad de ingreso de VLAN. 8. Configure el modo seleccionado a travs de una de las siguientes opciones: a. Configure el modo bsico, tal como se describe en Flujo de trabajo para configurar el modo bsico de QoS. b. Configure el modo avanzado, tal como se describe en Flujo de trabajo para configurar el modo avanzado de QoS.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

261

Configuracin de calidad de servicio


Configuracin de QoS

18

Configuracin de QoS
Visualizacin de propiedades de QoS
La Pgina Propiedades de QoS incluye campos para configurar el modo de QoS del sistema (Bsico, Avanzado o Deshabilitado, tal como se describe en la seccin Modos de QoS). Adems, se puede definir la prioridad predeterminada de CoS para cada interfaz. Para seleccionar el modo de QoS:
PASO 1 Haga clic en Calidad de servicio > General > Propiedades de QoS. Se abre la

Pgina Propiedades de QoS.


PASO 2 Seleccione el modo de Modo de QoS (Deshabilitado, Bsico o Avanzado) que

estar activo en el switch y haga clic en Aplicar.


PASO 3 Seleccione Puerto/LAG para ver o modificar todos los puertos o los LAG y su

informacin de CoS. Aparecen los siguientes campos para todos los puertos/LAG: Interfaz: tipo de interfaz. CoS predeterminada: valor predeterminado de VPT para los paquetes entrantes que no tienen una etiqueta VLAN. La CoS predeterminada es 0. El valor predeterminado es slo relevante para las tramas sin etiquetas y slo si el sistema est en modo bsico y la opcin CoS confiable est seleccionada en la Pgina Configuracin global.

Seleccione restaurar configuracin predeterminada para restaurar la configuracin predeterminada de fbrica de CoS para esta interfaz.

Modificacin del valor predeterminado de CoS de la interfaz


Modificacin del valor predeterminado de CoS de la interfaz
PASO 1 Haga clic en Calidad de servicio > General > Propiedades de QoS. Se abre la

Pgina Propiedades de QoS.


PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar

configuracin de CoS de interfaz.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

262

Configuracin de calidad de servicio


Configuracin de QoS

18

PASO 3 Ingrese los parmetros.

Interfaz: seleccione la interfaz. CoS predeterminada: seleccione el valor predeterminado de CoS (clasificacin de servicio) que se asignar a los paquetes entrantes (que no tengan una etiqueta VLAN). El intervalo oscila entre 0 y 7.

PASO 4 Haga clic en Aplicar. Se configura el valor predeterminado de CoS de la interfaz y

se actualiza el switch.

Configuracin de filas de espera de QoS


Modos de almacenamiento en fila de espera El switch admite cuatro filas de espera para cada interfaz. La fila de espera nmero cuatro es la de mayor prioridad, mientras que la fila de espera nmero uno es la de menor prioridad. Existen dos formas de determinar cmo se maneja el trfico en las filas de espera: prioridad estricta y Weighted Round Robin (WRR, ordenamiento cclico ponderado). Prioridad estricta: el trfico de egreso de la fila de espera de mayor prioridad se transmite en primer lugar. El trfico de las filas de espera inferiores se procesa slo luego de que la fila de espera superior se haya transmitido. De esta manera, se proporciona el mayor nivel de prioridad del trfico a la fila de espera con nmero ms alto. Ordenamiento cclico ponderado (WRR, Weighted Round Robin): en el modo WRR, el nmero de paquetes enviados desde la fila de espera es proporcional al peso de la fila de espera (cuanto mayor sea el peso, se enva mayor cantidad de tramas). Por ejemplo, si las cuatro filas de espera estn en WRR y se utilizan los pesos predeterminados, la fila de espera 1 recibe 1/15 del ancho de banda (si suponemos que todas las filas de espera estn saturadas y que hay congestin), la fila de espera 2 recibe 2/15, la fila de espera 3 recibe 4/15 y la fila de espera 4 recibe 8/15 del ancho de banda. El tipo de algoritmo de WRR utilizado en el dispositivo no es el WRR con dficit (DWRR) estndar, sino el WRR deficitado (SDWRR).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

263

Configuracin de calidad de servicio


Configuracin de QoS

18

Los modos de almacenamiento en fila de espera pueden seleccionarse en la Pgina Fila de espera. Cuando el modo de almacenamiento en fila de espera es por prioridad estricta, la prioridad establece el orden en que se procesan las filas de espera: se comienza con la fila de espera 4 (la de mayor prioridad) y se contina con la siguiente fila de espera inferior tras completar cada fila de espera. Cuando el modo de almacenamiento en fila de espera es por ordenamiento cclico ponderado, las filas de espera se procesan hasta que se haya agotado su cuota y luego se procesa otra fila de espera. Tambin es posible asignar algunas de las filas de espera inferiores a WRR, mientras se mantienen algunas de las filas de espera superiores en prioridad estricta. En este caso, el trfico para las filas de espera de prioridad estricta siempre se enva antes que el trfico de las filas de espera de WRR. El trfico de las filas de espera WRR se reenva slo una vez que se hayan vaciado las filas de espera de prioridad estricta. (La porcin relativa de cada fila de espera WRR depende de su peso). Para seleccionar el mtodo de prioridad e ingresar datos de WRR:
PASO 1 Haga clic en Calidad de servicio > General > fila de espera. Se abre la Pgina

Fila de espera.
PASO 2 Ingrese los parmetros.

Fila de espera: se muestra el nmero de fila de espera. Mtodo de planificacin: seleccione una de las siguientes opciones: Prioridad estricta: la programacin del trfico para la fila de espera seleccionada y todas las filas de espera superiores se basa estrictamente en la prioridad de la fila de espera. WRR: la programacin del trfico para la fila de espera seleccionada se basa en WRR. El perodo de tiempo se divide entre las filas de espera WRR que no estn vacas, lo que significa que tienen descriptores para el egreso. Esto sucede slo si las filas de espera de prioridad estricta estn vacas. Peso de WRR: si WRR est seleccionado, ingrese el peso de WRR asignado a la fila de espera. % de ancho de banda de WRR: se muestra la cantidad de ancho de banda asignada a la fila de espera. Estos valores representan el porcentaje del peso de WRR.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

264

Configuracin de calidad de servicio


Configuracin de QoS

18

PASO 3 Haga clic en Aplicar. Se configuran las filas de espera y se actualiza el switch.

Asignacin de CoS/802.1p a una fila de espera


En la Pgina CoS/802.1p a fila de espera se asignan las prioridades de 802.1p a las filas de espera de egreso. La tabla de CoS/802.1p a una fila de espera determina las filas de espera de egreso de los paquetes entrantes en funcin de la prioridad de 802.1p en sus etiquetas VLAN. Para los paquetes entrantes sin etiquetar, la prioridad de 802.1p ser la prioridad predeterminada de CoS/802.1p asignada a los puertos de ingreso. Filas de espera de asignacin predeterminadas

Valores 802.1p (de 0 a 7, donde 7 es el mayor) 0 1 2 3 4 5

fila de espera (4 filas de espera de 1 a 4, donde 4 es la de mayor prioridad) 1 1 2 3 3 4

fila de espera Notas (2 filas de espera: normal y alta) Normal Normal Normal Normal Normal Alta Antecedentes Mejor esfuerzo Excelente esfuerzo Aplicacin esencial SIP de telfono LVS Video Voz Valor predeterminado de telfono IP de Cisco Control de interconexin RTP de telfono LVS Control de red

6 7

4 4

Alta Alta

Al cambiar la asignacin de CoS/802.1p a la fila de espera y la asignacin del ancho de banda y el mtodo de programacin de la fila de espera, es posible obtener la calidad de servicio deseada en una red.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

265

Configuracin de calidad de servicio


Configuracin de QoS

18

La asignacin de CoS/802.1p a una fila de espera se aplica slo si existe una de las siguientes condiciones: El switch est en el modo bsico de QoS y en el modo confiable CoS/802.1p. El switch est en el modo avanzado de QoS y los paquetes pertenecen a flujos confiable CoS/802.1p.

Para asignar valores de CoS a filas de espera de egreso:


PASO 1 Haga clic en Calidad de servicio > General > CoS/802.1p a fila de espera. Se

abre la Pgina CoS/802.1p a fila de espera.


PASO 2 Ingrese los parmetros.

802.1p: se muestran los valores de las etiquetas de prioridad de 802.1p que se asignarn a una fila de espera de egreso, donde 0 es la menor prioridad y 7 es la mayor prioridad. Fila de espera de salida: seleccione la fila de espera de egreso a la que la prioridad de 802.1p est asignada. Se admiten cuatro filas de espera de egreso, donde la fila de espera 4 es la fila de espera de egreso de mayor prioridad y la fila de espera 1 es la de menor prioridad. Restaurar configuracin predeterminada: haga clic en esta opcin para restaurar todas las filas de espera a la asignacin de fila de espera predeterminada de fbrica de CoS/802.1p.

PASO 3 Para cada prioridad de 802.1p, seleccione la fila de espera de salida a la que est

asignada.
PASO 4 Haga clic en Aplicar. Se asignan los valores de prioridad de 801.1p a las filas de

espera y se actualiza el switch.

Asignacin de DSCP a la fila de espera


La pgina DSCP (cdigo del punto de servicios diferenciados) a fila de espera permite asignar DSCP a filas de espera de egreso. La tabla DSCP a fila de espera permite determinar las filas de espera de egreso de los paquetes IP entrantes en funcin de sus valores DSCP. La VPT (etiqueta de prioridad VLAN) original del paquete no se modifica. Al cambiar la asignacin de DSCP a la fila de espera y la asignacin del ancho de banda y el mtodo de programacin de la fila de espera, es posible obtener la calidad de servicio deseada en una red.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 266

Configuracin de calidad de servicio


Configuracin de QoS

18

La asignacin de DSCP a la fila de espera se aplica a los paquetes IP si: El switch est en el modo bsico de QoS y el modo confiable de DSCP, o El switch est en el modo avanzado de QoS y los paquetes pertenecen a flujos confiable DSCP.

Los paquetes que no son IP siempre se clasifican en la fila de espera de mejor esfuerzo. Para asignar DSCP a filas de espera:
PASO 1 Haga clic en Calidad de servicio > General > DSCP A fila de espera. Se abre la

Pgina DSCP a fila de espera. La Pgina DSCP a fila de espera incluye DSCP de ingreso, que muestra el valor DSCP en el paquete entrante y su clasificacin asociada.
PASO 2 Seleccione la fila de espera de salida en Fila de espera de salida (fila de espera

de reenvo de trfico) a la que el valor DSCP est asignado.


PASO 3 Haga clic en Aplicar. Se actualiza el switch.

Configuracin del ancho de banda


En la Pgina Ancho de banda los administradores de red pueden definir dos conjuntos de valores que determinan la cantidad de trfico que el sistema puede recibir y enviar. Lmite de velocidad de ingreso El lmite de velocidad de ingreso es el nmero de bits por segundo que se pueden recibir de la interfaz de ingreso. El exceso de ancho de banda por encima de este lmite se descarta. Se ingresan los siguientes valores para el moldeado saliente: Velocidad de informacin comprometida (CIR, Committed Information Rate) establece la cantidad promedio mxima de datos que se permite enviar en la interfaz de egreso, medida en bits por segundo. Tamao de rfaga comprometida (CBS, Committed Burst Size) es la rfaga de datos que se permite enviar, aunque est por encima de la CIR. Se define en nmero de bytes de datos.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

267

Configuracin de calidad de servicio


Configuracin de QoS

18

Para ingresar el lmite del ancho de banda:


PASO 1 Haga clic en Calidad de servicio > General > Ancho de banda. Se abre la Pgina

Ancho de banda. La Pgina Ancho de banda incluye informacin sobre el ancho de banda para cada interfaz. La columna % es el lmite de velocidad de ingreso para el puerto dividido entre el ancho de banda total del puerto.
PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar ancho de

banda.
PASO 3 Seleccione la interfaz Puerto/LAG. PASO 4 Ingrese los campos para la interfaz seleccionada:

Lmite de velocidad de ingreso: seleccione esta opcin para activar el lmite de velocidad de ingreso, que se define en el campo que figura debajo. Lmite de velocidad de ingreso: ingrese la cantidad mxima de ancho de banda permitida en la interfaz. Lmite de velocidad de egreso: seleccione esta opcin para activar el moldeado saliente en la interfaz. Velocidad de informacin comprometida (CIR, Committed Information Rate ): ingrese el ancho de banda mximo para la interfaz de egreso. Tamao de rfaga comprometida (CBS, Committed Burst Size): ingrese el tamao mximo de la rfaga de datos para la interfaz de egreso en bytes de datos. Esta cantidad puede enviarse incluso si incrementa temporalmente el ancho de banda ms all del lmite permitido.

PASO 5 Haga clic en Aplicar. Se modifica la configuracin del ancho de banda y se

actualiza el switch.

Configuracin del moldeado saliente por fila de espera


Adems de limitar la velocidad de transmisin por puerto, que se realiza en la Pgina Ancho de banda, el switch puede limitar la velocidad de transmisin de tramas de egreso seleccionadas por fila de espera y por puerto. El establecimiento del lmite de la velocidad de egreso se realiza mediante el moldeado de la carga de salida.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

268

Configuracin de calidad de servicio


Configuracin de QoS

18

El switch limita todas las tramas a excepcin de las tramas de administracin. Las tramas que no se limitan se omiten en los clculos de velocidad, lo que significa que su tamao no se incluye en el total del lmite. El moldeado de velocidad de egreso por fila de espera puede desactivarse. Para definir el moldeado saliente por fila de espera:
PASO 1 Haga clic en Calidad de servicio > General > Moldeado saliente por fila de

espera. Se abre la Pgina Moldeado saliente por fila de espera. La Pgina Moldeado saliente por fila de espera incluye el lmite de velocidad y el tamao de rfaga para cada fila de espera.
PASO 2 Seleccione un tipo de interfaz (puerto o LAG) y haga clic en Ir a. Se muestra la lista

de puertos/LAG.
PASO 3 Seleccione un puerto o un LAG y haga clic en Editar. Se abre la Pgina Editar

moldeado saliente por fila de espera. En esta pgina se puede moldear el egreso de hasta cuatro filas de espera en cada interfaz.
PASO 4 Seleccione la interfaz en Interfaz. PASO 5 Ingrese los siguientes campos para cada fila de espera que se necesite:

Habilitar: seleccione esta opcin para activar el moldeado saliente en esta fila de espera. Velocidad de informacin comprometida (CIR, Committed Information Rate): ingrese la velocidad mxima (CIR) en Kbits por segundo (Kbps). CIR es la cantidad mxima promedio de datos que se puede enviar. Tamao de rfaga comprometida (CBS, Committed Burst Size): ingrese el tamao mximo de rfaga (CBS) en bytes. CBS es la rfaga mxima de datos que se puede enviar, incluso si una rfaga excede la CIR.

PASO 6 Haga clic en Aplicar. Se modifica la configuracin del ancho de banda y se

actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

269

Configuracin de calidad de servicio


Configuracin de QoS

18

Configuracin del lmite de velocidad de VLAN


NOTA La funcin Lmite de velocidad de VLAN no est disponible cuando el switch est

en el modo de capa 3. El lmite de la velocidad por VLAN, que se realiza en la Pgina Lmite de velocidad de ingreso de VLAN, permite limitar el trfico en las VLAN. El lmite de la velocidad de QoS (que se configura en la Pgina Tabla de polticas) tiene prioridad sobre el lmite de la velocidad de VLAN. Por ejemplo, si un paquete est sujeto a lmites de velocidad de QoS, pero tambin lo est a lmites de velocidad de VLAN, y los lmites de velocidad estn en conflicto, los lmites de velocidad de QoS tienen prioridad. Al configurar el lmite de la velocidad de ingreso de VLAN, se limita el trfico aadido de todos los puertos del switch. El lmite de la velocidad de VLAN se configura en el dispositivo y los lmites de velocidad se aplican en forma independiente a cada dispositivo en la red. Si el sistema tiene ms de un dispositivo (por ejemplo, si una red incluye dos switches 10/100 de 24 puertos de Cisco que participan en la misma VLAN), los valores configurados del lmite de velocidad de VLAN se aplican a cada uno de los dispositivos de manera independiente. Para definir el lmite de velocidad de ingreso de VLAN:
PASO 1 Haga clic en Calidad de servicio > General > Lmite de velocidad de ingreso de

VLAN. Se abre la Pgina Lmite de velocidad de ingreso de VLAN. En esta pgina se muestra la tabla de lmite de velocidad de ingreso de VLAN.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar lmite de velocidad de ingreso de

VLAN.
PASO 3 Ingrese los parmetros.

ID de VLAN: seleccione una VLAN. Velocidad de informacin comprometida (CIR): ingrese la cantidad mxima promedio de datos que la VLAN puede aceptar en Kilobytes por segundo. Tamao de rfaga comprometida (CBS): ingrese el tamao mximo de la rfaga de datos para la interfaz de egreso en bytes de datos. Esta cantidad puede enviarse incluso si incrementa temporalmente el ancho de banda ms all del lmite permitido. No se puede ingresar para los LAG.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

270

Configuracin de calidad de servicio


Modo bsico de QoS

18

PASO 4 Haga clic en Aplicar. Se agrega el lmite de velocidad de VLAN y se actualiza el

switch.

Prevencin de congestin de TCP


En la Pgina Prevencin de congestin de TCP se puede activar un algoritmo de prevencin de congestin de TCP. El algoritmo divide o evita la sincronizacin global de TCP en un nodo congestionado, donde la congestin se debe a que varios orgenes envan paquetes con el mismo conteo de bytes. Para configurar la prevencin de congestin de TCP:
PASO 1 Haga clic en Calidad de servicio > General > Prevencin de congestin deTCP.

Se abre la Pgina Prevencin de congestin de TCP.


PASO 2 Haga clic en Habilitar para activar la prevencin de congestin de TCP y luego en

Aplicar.

Modo bsico de QoS


En el modo bsico de QoS, se puede definir un dominio especfico en la red como confiable. Dentro de ese dominio, los paquetes se marcan con prioridad 802.1p o DSCP para indicar el tipo de servicio que requieren. Los nodos dentro del dominio usan estos campos para asignar el paquete a una fila de espera de salida especfica. La clasificacin inicial de los paquetes y el marcado de estos campos se realizan en el ingreso del dominio confiable.

Flujo de trabajo para configurar el modo bsico de QoS


Para configurar el modo bsico de QoS, realice lo siguiente: 1. Seleccione el modo Bsico para el sistema a travs de la Pgina Propiedades

de QoS.
2. Seleccione comportamiento confiable a travs de la Pgina Configuracin global. El switch admite el modo confiable CoS/802.1p y el modo confiable DSCP. El modo confiable CoS/802.1p utiliza la prioridad 802.1p en la etiqueta VLAN. El modo confiable DSCP utiliza el valor DSCP en el encabezado IP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

271

Configuracin de calidad de servicio


Modo bsico de QoS

18

3. Si, a modo de excepcin, hay un puerto que no debe confiar en la marca CoS entrante, desactive el estado de QoS en ese puerto a travs de la Pgina

Configuracin de interfaz.
Active o desactive el modo confiable global seleccionado en los puertos a travs de la Pgina Configuracin de interfaz. Si se desactiva un puerto sin modo confiable, todos sus paquetes de ingreso se reenvan en el mejor esfuerzo. Se recomienda desactivar el modo confiable en los puertos en los que los valores CoS/802.1p o DSCP en los paquetes entrantes no sean confiable. En caso contrario, podra afectar negativamente el rendimiento de la red.

Configuracin de los valores globales


La Pgina Configuracin global incluye informacin para activar la confianza en el switch (consulte el campo Modo confiable a continuacin). Esta configuracin est activa cuando el modo de QoS es bsico. Los paquetes que ingresan a un dominio de QoS se clasifican en el borde del dominio de QoS. Para definir la configuracin confiable:
PASO 1 Haga clic en Calidad de servicio > Modo bsico de QoS > Configuracin global.

Se abre la Pgina Configuracin global.


PASO 2 Seleccione el modo confiable en Modo confiable mientras el switch est en

modo bsico. Si la etiqueta DSCP y el nivel de CoS de un paquete estn asignados a filas de espera separadas, el modo confiable determina la fila de espera a la que se asigna el paquete: CoS/802.1p: el trfico se asigna a filas de espera segn el campo VPT en la etiqueta VLAN, o segn el valor predeterminado de CoS/802.1p por puerto (si no hay una etiqueta VLAN en el paquete entrante); la asignacin en s de VPT a la fila de espera puede configurarse en la asignacin, Pgina CoS/ 802.1p a fila de espera. DSCP: todo el trfico IP se asigna a las filas de espera segn el campo DSCP en el encabezado IP. La asignacin de DSCP a la fila de espera puede configurarse en la Pgina DSCP a fila de espera. Si el trfico no es trfico IP, se asigna a la fila de espera de mejor esfuerzo.

PASO 3 Seleccione Reemplazar ingreso DSCP para reemplazar los valores DSCP

originales en los paquetes entrantes con los nuevos valores segn la tabla de anulacin de DSCP. Cuando la opcin Reemplazar ingreso DSCP est activada, el switch usa los nuevos valores de DSCP para el almacenamiento en fila de espera

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

272

Configuracin de calidad de servicio


Modo bsico de QoS

18

de egreso. Tambin reemplaza los valores DSCP originales en los paquetes con los nuevos valores DSCP.
NOTA La trama se asigna a una fila de espera de egreso usando el nuevo

valor reescrito, y no segn el valor DSCP original.


PASO 4 Si se activ la opcin Reemplazar ingreso DSCP, haga clic en Tabla de

reemplazo DSCP para volver a configurar DSCP. Se abre la Pgina Tabla de reemplazo DSCP. Para obtener ms informacin sobre esta pgina, consulte la Pgina Asignacin de DSCP fuera de perfil, que incluye los mismos campos.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Configuracin de QoS de interfaz


En la Pgina Configuracin de interfaz se puede configurar QoS en cada puerto del switch, de la siguiente manera: Estado de QoS deshabilitado en una interfaz: todo el trfico entrante en el puerto se asigna a la fila de espera de mejor esfuerzo y no se realiza clasificacin ni prioritizacin alguna. El estado de QoS del puerto est habilitado: la prioritizacin del trfico ingresando al puerto se basa en el modo confiable configurado en todo el sistema, que es ya sea el modo dconfiable CoS/802.1p o el modo confiable DSCP. Para ingresar la configuracin de QoS por interfaz:
PASO 1 Haga clic en Calidad de servicio > Modo bsico de QoS > Configuracin de

interfaz. Se abre la Pgina Configuracin de interfaz.


PASO 2 Seleccione Puerto o LAG para ver la lista de puertos o LAG.

Se muestra la lista de puertos/LAG. En Estado de QoS se muestra si la QoS est activada en la interfaz.
PASO 3 Seleccione una interfaz y haga clic en Editar. Se abre la Editar configuracin de

interfaz.
PASO 4 Seleccione la interfaz Puerto o LAG. PASO 5 Haga clic para activar o desactivar Estado de QoS para esta interfaz.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

273

Configuracin de calidad de servicio


Modo avanzado de QoS

18

PASO 6 Haga clic en Aplicar. Se actualiza el switch.

Modo avanzado de QoS


Las tramas que coinciden con una ACL y a las que se les permiti el ingreso, se etiquetan en forma implcita con el nombre de la ACL que les permiti el acceso. Luego se pueden aplicar acciones del modo avanzado de QoS a estos flujos. En modo avanzado de QoS, el switch utiliza polticas para admitir la QoS por flujo. Una poltica y sus componentes tienen las siguientes caractersticas y relaciones: Una poltica contiene uno o ms mapas de clasificacin. Un mapa de clasificacin define a un flujo con una o ms ACL asociadas. Se considera que los paquetes que coinciden slo con las reglas de ACL (ACE, entrada de control de acceso) en un mapa de clasificacin con accin de permiso (reenviar) pertenecen al mismo flujo y estn sujetos a la misma calidad de servicios. Por lo tanto, una poltica contiene uno o ms flujos, cada uno con una QoS definida por el usuario. La QoS de un mapa de clasificacin (flujo) se aplica a travs del regulador asociado. Existen dos tipos de reguladores: regulador nico y regulador aadido. Cada regulador se configura con una especificacin de QoS. Un regulador nico aplica la QoS a un solo mapa de clasificacin y por lo tanto, a un solo flujo, en funcin de la especificacin de QoS del regulador. Un regulador aadido aplica la QoS a uno o ms mapas de clasificacin y por lo tanto, a uno o ms flujos. Este regulador puede admitir mapas de clasificacin de diferentes polticas. La QoS por flujo se aplica a los flujos al asociar las polticas con los puertos deseados. Una poltica y sus mapas de clasificacin pueden asociarse a uno o ms puertos, pero cada puerto se asocia con una poltica como mximo.

Notas: El regulador nico y el regulador aadido estn disponibles cuando el switch est en el modo de capa 2. Una ACL puede configurarse para uno o ms mapas de clasificacin, independientemente de las polticas. Un mapa de clasificacin puede pertenecer slo a una poltica.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

274

Configuracin de calidad de servicio


Modo avanzado de QoS

18

Cuando se asocia un mapa de clasificacin usando un regulador nico a varios puertos, cada puerto tiene su propia instancia del regulador nico; cada uno aplica la QoS en el mapa de clasificacin (flujo) en un puerto independiente. Un regulador aadido aplica la QoS a todos sus flujos en conjunto, independientemente de las polticas y los puertos.

La configuracin avanzada de QoS consta de tres partes: Definiciones de las reglas que deben cumplirse. Todas las tramas que coincidan con un solo grupo de reglas se consideran un flujo. Definicin de las acciones que se aplicarn a las tramas en cada flujo que coincida con las reglas. Vinculacin de las combinaciones de reglas y actividades a una o ms interfaces.

Flujo de trabajo para configurar el modo avanzado de QoS


Para configurar el modo avanzado de QoS, realice lo siguiente: 1. Seleccione el modo Avanzado para el sistema a travs de la Pgina Propiedades de QoS. 2. Si los valores DSCP internos son diferentes a los usados en los paquetes entrantes, asigne los valores externos a los valores internos a travs de la Pgina Remarcacin de DSCP fuera de perfil. 3. Cree ACL, tal como se describe en Crear flujo de trabajo de ACL. 4. Si se definieron ACL, cree mapas de clasificacin y asocie las ACL con ellos a travs de la Pgina Asignacin de clasificacin. 5. Cree una poltica a travs de la Pgina Tabla de polticas, y asocie la poltica con uno o ms mapas de clasificacin a travs de la Pgina Mapa de clasificacin de poltica. Si es necesario, tambin puede especificar la QoS al asignar un regulador a un mapa de clasificacin cuando asocie el mapa de clasificacin a la poltica. Regulador nico: cree una poltica que asocie un mapa de clasificacin con un regulador nico a travs de la Pgina Tabla de polticas y la Pgina Asignacin de clasificacin. Dentro de la poltica, defina el regulador nico.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

275

Configuracin de calidad de servicio


Modo avanzado de QoS

18

Regulador aadido: cree una accin de QoS para cada flujo que enve todas las tramas coincidentes al mismo regulador (regulador aadido) a travs de la Pgina Regulador aadido. Cree una poltica que asocie un mapa de clasificacin con el regulador aadido a travs de la Pgina Tabla de polticas. 6. Asocie la poltica a una interfaz a travs de la Pgina Vinculacin con las polticas.

Configuracin de la remarcacin de DSCP fuera de perfil


Cuando un regulador se asigna a mapas de clasificacin (flujos), se puede especificar la accin que se realizar cuando la cantidad de trfico en los flujos supere los lmites especificados de QoS. Se hace referencia a la parte del trfico que hace que el flujo supere su lmite de QoS como paquetes fuera de perfil. Si la accin de exceso es DSCP fuera de perfil, el switch reasigna el valor DSCP original de los paquetes IP fuera de perfil con un nuevo valor basado en la tabla de asignacin de DSCP fuera de perfil. El switch utiliza los nuevos valores para asignar recursos y las filas de espera de egreso a estos paquetes. Adems, reemplaza fsicamente el valor DSCP original en los paquetes fuera de perfil con el nuevo valor DSCP. Para usar la accin de exceso de DSCP fuera de perfil, reasigne el valor DSCP en la tabla de asignacin de DSCP fuera de perfil. En caso contrario, la accin es nula, dado que el valor DSCP en la tabla se reasigna los paquetes a s mismo de manera predeterminada de fbrica. En el modo bsico, active la configuracin "Sobreescribir el trnsito de acceso DSCP" para modificar el valor de DSCP en el trnsito entrante o saliente del switch. Descripcin y ejemplo Esta funcin permite cambiar las etiquetas DSCP para el trfico entrante intercambiado entre dominios confiable de QoS. Al cambiar los valores DSCP utilizados en un dominio, se configura la prioridad de ese tipo de trfico en el valor DSCP utilizado en el otro dominio a fin de identificar el mismo tipo de trfico. Esta configuracin est activa cuando el sistema est en el modo bsico de QoS, y se activa en forma global una vez habilitada.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

276

Configuracin de calidad de servicio


Modo avanzado de QoS

18

Por ejemplo: Suponga que hay tres niveles de servicio: Plata, Oro y Platino, y que los valores entrantes DSCP utilizados para marcar estos niveles son 10, 20 y 30 respectivamente. Si este trfico se reenva a otro proveedor de servicio que tiene los mismos tres niveles de servicio, pero que utiliza los valores DSCP 16, 24 y 48, Asignacin de DSCP fuera de perfil cambia los valores entrantes a medida que se los asigna a los valores salientes.

Para asignar valores DSCP:


PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Asignacin de

DSCP fuera de perfil. Se abre la Pgina Asignacin de DSCP fuera de perfil. DSCP In muestra el valor DSCP del paquete entrante que debe remarcarse con un valor alternativo.
PASO 2 Seleccione el valor DSCP Out al que est asignado el valor entrante. PASO 3 Haga clic en Aplicar. Se actualiza el switch con la tabla de remarcacin DSCP

nueva.

Definicin de asignacin de clasificacin


Un mapa de clasificacin define un flujo de trfico con ACL (listas de control de acceso). En un mapa de clasificacin se pueden combinar ACL MAC, ACL IP y ACL IPv6. Los mapas de clasificacin se configuran de modo que coincidan con los criterios de los paquetes, que pueden ser todos o cualquiera de ellos. Se utiliza la primera coincidencia con los paquetes, lo que significa que la accin asociada con el mapa de clasificacin que coincida primero es aquella que ejecuta el sistema. Se considera que los paquetes que coinciden con el mismo mapa de clasificacin pertenecen al mismo flujo.
NOTA La definicin de mapas de clasificacin no tiene efecto alguno en la QoS; sino que

es un paso intermedio que permite utilizar los mapas de clasificacin ms adelante. Si se requieren conjuntos de reglas ms complejos, se pueden agrupar varios mapas de clasificacin en un supergrupo llamado una poltica (consulte la seccin Configuracin de una poltica). En la Pgina Asignacin de clasificacin se muestra la lista de mapas de clasificacin definidos y las ACL que componen a cada uno. En esta pgina puede agregar o eliminar mapas de clasificacin.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

277

Configuracin de calidad de servicio


Modo avanzado de QoS

18

Para definir un mapa de clasificacin:


PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Asignacin de

clasificacin. Se abre la Pgina Asignacin de clasificacin. En esta pgina se muestran los mapas de clasificacin ya definidos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar asignacin de clasificacin.

Se agrega un nuevo mapa de clasificacin al seleccionar una o dos ACL y asignarle un nombre. Si un mapa de clasificacin tiene dos ACL, puede especificar que una trama debe coincidir con ambas ACL, o que debe coincidir con cualquiera de las dos o las dos ACL seleccionadas.
PASO 3 Ingrese los parmetros.

Nombre de mapa de clasificacin: ingrese el nombre de un nuevo mapa de clasificacin. Hacer coincidir tipo de ACL: los criterios con los que un paquete debe coincidir a fin de considerarse perteneciente al flujo definido en el mapa de clasificacin. Las opciones son: IP: un paquete debe coincidir con cualquiera de las ACL basadas en IP en el mapa de clasificacin. MAC: un paquete debe coincidir con la ACL basada en MAC en el mapa de clasificacin. IP y MAC: un paquete debe coincidir con la ACL basada en IP y con la ACL basada en MAC en el mapa de clasificacin. IP o MAC: un paquete debe coincidir con la ACL basada en IP o con la ACL basada en MAC en el mapa de clasificacin.

IP: seleccione la ACL basada en IPv4 o la ACL basada en IPv6 para el mapa de clasificacin. MAC: seleccione la ACL basada en MAC para el mapa de clasificacin. ACL preferida: seleccione si se busca una primera coincidencia de los paquetes con una ACL basada en IP o una ACL basada en MAC.

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

278

Configuracin de calidad de servicio


Modo avanzado de QoS

18

Reguladores de QoS
Usted puede medir la velocidad del trfico que coincide con un conjunto predefinido de reglas y aplicar lmites; por ejemplo, puede medir la velocidad del trfico de transferencia de archivo que se permite en un puerto. Esto se puede realizar mediante las ACL en los mapas de clasificacin para que coincidan con el trfico deseado, y mediante un regulador para aplicar la QoS en el trfico coincidente.
NOTA No se admiten los reguladores de QoS cuando el switch est en el modo de capa 3.

Un regulador se configura con una especificacin de QoS. Hay dos tipos de reguladores: Regulador nico: un regulador nico aplica la QoS a un solo mapa de clasificacin y a un solo flujo en funcin de la especificacin de QoS del regulador. Cuando se asocia un mapa de clasificacin usando un regulador nico a varios puertos, cada puerto tiene su propia instancia del regulador nico; cada uno aplica la QoS en el mapa de clasificacin (flujo) en puertos que de otra manera son independientes entre s. Un regulador nico se crea en la Pgina Tabla de polticas. Regulador aadido: un regulador aadido aplica la QoS a uno o ms mapas de clasificacin y a uno o ms flujos. Este regulador puede admitir mapas de clasificacin de diferentes polticas. Un regulador aadido aplica la QoS a todos sus flujos en conjunto, independientemente de las polticas y los puertos. Este tipo de regulador se crea en la Pgina Regulador aadido. Un regulador aadido se define siempre y cuando el regulador se comparta con ms de una clasificacin. Cada regulador se define con su propia especificacin de QoS con una combinacin de los siguientes parmetros: Una velocidad mxima permitida, llamada Velocidad de informacin comprometida (CIR, Committed Information Rate), medida en Kbps. Una cantidad de trfico, medido en bytes, llamada Tamao de rfaga comprometida (CBS, Committed Burst Size). A este trfico se le permite el paso como una rfaga temporal, incluso si supera la velocidad mxima definida. Una accin que se aplicar a las tramas que superen los lmites (llamadas trfico fuera de perfil), donde dichas tramas pueden transmitirse tal como estn, descartarse o transmitirse, pero reasignarse a un nuevo valor DSCP que las marca como tramas de menor prioridad para todo el manejo posterior dentro del dispositivo.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

279

Configuracin de calidad de servicio


Modo avanzado de QoS

18

La asignacin de un regulador a un mapa de clasificacin se realiza al agregar un mapa de clasificacin a una poltica. Si el regulador es del tipo aadido, debe crearlo a travs de la Pgina Regulador aadido.

Definicin de reguladores aadidos


Un regulador aadido aplica la QoS a uno o ms mapas de clasificacin y por lo tanto, a uno o ms flujos. Este tipo de regulador puede admitir mapas de clasificacin de diferentes polticas y aplica la QoS a todos sus flujos en conjunto, independientemente de las polticas y los puertos.
NOTA El switch admite reguladores aadidos y nicos slo cuando funciona en el modo

de capa 2. Para definir un regulador aadido:


PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Regulador aadido.

Se abre la Pgina Regulador aadido. En esta pgina aparecen los reguladores aadidos existentes.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar regulador aadido. PASO 3 Ingrese los parmetros.

Nombre del regulador aadido: ingrese el nombre del regulador aadido. Ingrese la velocidad de informacin comprometida (CIR): ingrese el ancho de banda mximo permitido en bits por segundo. Consulte la descripcin en la Pgina Ancho de banda. Ingrese el tamao de rfaga comprometida (CBS): ingrese el tamao mximo de rfaga (incluso si supera la CIR) en bytes. Consulte la descripcin en la Pgina Ancho de banda. Accin excedente: seleccione la accin que se realizar en los paquetes entrantes que superen la CIR. Los valores posibles son: Reenviar: se reenvan los paquetes que superan el valor de CIR definido. Descartar: se descartan los paquetes que superan el valor de CIR definido. DSCP fuera de perfil: los valores DSCP de los paquetes que superan el valor de CIR definido se reasignan a un valor basado en la tabla de asignacin de DSCP fuera de perfil.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

280

Configuracin de calidad de servicio


Modo avanzado de QoS

18

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Configuracin de una poltica


En la Pgina Tabla de polticas se muestra la lista de polticas avanzadas de QoS definidas en el sistema. Aqu tambin se pueden crear y eliminar polticas. Slo estn activas aquellas polticas asociadas a una interfaz (consulte la Pgina Vinculacin con las polticas). Cada poltica consta de: Uno o ms mapas de clasificacin de ACL que definen los flujos de trfico en la poltica Uno o ms aadido que aplican la QoS a los flujos de trfico en la poltica

Luego de haber aadido una poltica, los mapas de clasificacin pueden agregarse a travs de la Pgina Tabla de polticas. Para agregar una poltica de QoS:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Tabla de polticas.

Se abre la Pgina Tabla de polticas. En esta pgina se muestra la lista de polticas definidas.
PASO 2 Haga clic en Tabla de polticas para ver la Pgina Tabla de polticas.

O haga clic en Agregar para abrir la Pgina Agregar tabla de polticas.


PASO 3 En el campo Nueva poltica, ingrese el nombre de la nueva poltica. PASO 4 Haga clic en Aplicar. Se agrega el perfil de la poltica de QoS y se actualiza el switch.

Asignacin de clasificacin de polticas


Se puede agregar uno o ms mapas de clasificacin a una poltica. Un mapa de clasificacin define el tipo de paquetes que se consideran pertenecientes al mismo flujo de trfico.
NOTA No se puede configurar un regulador a un mapa de clasificacin cuando el switch

funciona en el modo de capa 3. El switch admite reguladores slo en el modo de capa 2.


Gua de Administracin para Cisco Small Business 300 Series Managed Switch 281

Configuracin de calidad de servicio


Modo avanzado de QoS

18

Para agregar un mapa de clasificacin a una poltica:


PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Mapas de

clasificacin de polticas. Se abre la Pgina Tabla de polticas.


PASO 2 Seleccione una poltica en Filtro y haga clic en Ir a. Aparecen todos los mapas de

clasificacin en esa poltica.


PASO 3 Para agregar un nuevo mapa de clasificacin, haga clic en Agregar. Se abre la

Pgina Agregar mapa de clasificacin de poltica.


PASO 4 Ingrese los parmetros.

Nombre de la poltica: se muestra la poltica a la que se agrega el mapa de clasificacin. Nombre del mapa de clasificacin: seleccione un mapa de clasificacin existente para asociarlo con la poltica. Los mapas de clasificacin se crean en la Pgina Asignacin de clasificacin. Tipo de accin: seleccione la accin sobre el valor CoS/802.1p o DSCP de ingreso de todos los paquetes coincidentes. Ninguno: se omite el valor CoS/802.1p o DSCP de ingreso. Los paquetes coincidentes se envan como mejor esfuerzo. CoS/802.1p confiable, DSCP: si se selecciona esta opcin, el switch confa en el valor CoS/802.1p y DSCP del paquete coincidente. Si un paquete es un paquete IP, el switch lo coloca en la fila de espera de egreso segn su valor DSCP y la tabla de DSCP a la fila de espera. En caso contrario, la fila de espera de egreso del paquete se basa en el valor CoS/802.1p y la tabla de CoS/802.1p a la fila de espera del paquete. Establecer: si se selecciona esta opcin, utilice el valor ingresado en el cuadro Nuevo valor para determinar la fila de espera de egreso de los paquetes coincidentes de la siguiente manera: Si el nuevo valor (0..7) es una prioridad de CoS/802.1p, utilice el valor de prioridad y la tabla de CoS/802.1p a la fila de espera para determinar la fila de espera de egreso de todos los paquetes coincidentes. Si el nuevo valor (0..63) es un DSCP, utilice el nuevo DSCP y la tabla de DSCP a la fila de espera para determinar la fila de espera de egreso de los paquetes IP coincidentes. En caso contrario, use el nuevo valor (1..4) como el nmero de fila de espera de egreso para todos los paquetes coincidentes.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

282

Configuracin de calidad de servicio


Modo avanzado de QoS

18

Tipo de poltica: disponible slo en modo de capa 2. Seleccione el tipo de regulador para la poltica. Las opciones son: Ninguna: no se utiliza ninguna poltica. nica: el regulador para la poltica es un regulador nico. Agregada: el regulador para la poltica es un regulador aadido.

Regulador aadido: disponible slo en modo de capa 2. Si el Tipo de regulador es aadido, seleccione un regulador aadido definido previamente (en la Pgina Regulador aadido).

Si el Tipo de poltica es nica, ingrese los siguientes parmetros de QoS: Ingrese velocidad de informacin comprometida (CIR): ingrese la CIR en Kbps. Consulte la descripcin en la Pgina Ancho de banda. Ingrese tamao de rfaga comprometida (CBS): ingrese el CBS en bytes. Consulte la descripcin en la Pgina Ancho de banda. Accin excedente: seleccione la accin asignada a los paquetes entrantes que superan la CIR. Las opciones son: Ninguna: sin accin. Descartar: se descartan los paquetes que superan el valor de CIR definido. DSCP fuera de perfil: los paquetes IP que superan la CIR definida se reenvan con un nuevo valor DSCP derivado de la tabla de asignacin de DSCP fuera de perfil.

PASO 5 Haga clic en Aplicar.

Vinculacin con las polticas


En la Pgina Vinculacin con las polticas se muestra qu perfil de poltica est vinculado y a qu puerto. Cuando un perfil de poltica est vinculado a un puerto especfico, ste estar activo en ese puerto. Slo se puede configurar un perfil de poltica en un puerto, pero una sola poltica puede vincularse a ms de un puerto. Cuando una poltica est vinculada a un puerto, filtra el trfico de ingreso que pertenece a los flujos definidos en la poltica y le aplica QoS. La poltica no se aplica al egreso de trfico al mismo puerto. Para editar una poltica, primero se la debe quitar (desvincular) de todos los puertos a los que est vinculada.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 283

Configuracin de calidad de servicio


Administracin de estadsticas de QoS

18

Para definir la vinculacin con las polticas:


PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Vinculacin de

poltica. Se abre la Pgina Vinculacin con las polticas.


PASO 2 Seleccione el nombre de una poltica en Nombre de poltica. PASO 3 Seleccione el tipo de interfaz asignado a la poltica en Tipo de interfaz. PASO 4 Haga clic en Aplicar. Se define la vinculacin de la poltica de QoS y se actualiza el

switch.

Administracin de estadsticas de QoS


Visualizacin de estadsticas de regulador
Un regulador nico se vincula a un mapa de clasificacin de una sola poltica. Un regulador aadido se vincula a uno o ms mapas de clasificacin de una o ms polticas.

Visualizacin de estadsticas de regulador nico


En la Pgina Estadsticas de regulador nico se indica el nmero de paquetes dentro del perfil y fuera del perfil que se reciben de una interfaz y que renen las condiciones definidas en el mapa de clasificacin de una poltica.
NOTA Esta pgina no se muestra cuando el switch est en el modo de capa 3.

Para ver las estadsticas del regulador:


PASO 1 Haga clic en Calidad de servicio > Estadsticas de QoS > Estadsticas de

regulador nico. Se abre la Pgina Estadsticas de regulador nico. En esta pgina se muestran los siguientes campos: Interfaz: se muestran las estadsticas para esta interfaz. Poltica: se muestran las estadsticas para esta poltica. Mapa de clasificacin: se muestran las estadsticas para este mapa de clasificacin.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

284

Configuracin de calidad de servicio


Administracin de estadsticas de QoS

18

Bytes dentro del perfil: nmero de bytes dentro del perfil recibidos. Bytes fuera del perfil: nmero de bytes fuera del perfil recibidos.

PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar estadsticas de regulador nico. PASO 3 Ingrese los parmetros.

Interfaz: seleccione la interfaz para la que se acumulan las estadsticas. Nombre de la poltica: seleccione el nombre de la poltica. Nombre de la clasificacin de poltica: seleccione el nombre de la clasificacin.

PASO 4 Haga clic en Aplicar. Se crea una solicitud adicional de estadsticas y se actualiza

el switch.

Visualizacin de estadsticas de regulador aadido


Visualizacin de estadsticas de regulador aadido Para ver las estadsticas del regulador aadido:
PASO 1 Haga clic en Calidad de servicio > Estadsticas de QoS > Estadsticas de

regulador aadido. Se abre la Pgina Estadsticas de regulador aadido.

aadidoEn esta pgina se muestran los siguientes campos:


Nombre del regulador aadido: regulador sobre el que se basan las estadsticas. Bytes dentro del perfil : nmero de paquetes dentro del perfil que se recibieron. Bytes fuera del perfil: nmero de paquetes fuera de perfil que se recibieron.

PASO 2 Haga clic en Agregar y se abrir la Pgina Agregar estadsticas de regulador

aadido.
PASO 3

aadidoEn Nombre del regulador aadido, seleccione uno de los reguladores


aadido creados previamente para el cual desea ver las estadsticas.

PASO 4 Haga clic en Aplicar. Se crea una solicitud adicional de estadsticas y se actualiza

el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

286

Configuracin de calidad de servicio


Administracin de estadsticas de QoS

18

Visualizacin de estadsticas de filas de espera


Visualizacin de estadisticas de filas de espera En la Pgina Estadsticas de filas de espera se muestran las estadsticas de filas de espera, que incluyen aquellas de paquetes reenviados y descartados, segn la interfaz, la fila de espera y la prioridad de eliminacin.
NOTA Las estadsticas de QoS se muestran slo cuando el switch est en el modo

avanzado de QoS. Este cambio se realiza en General > Propiedades de QoS. Para ver las estadsticas de filas de espera:
PASO 1 Haga clic en Calidad de servicio > Estadsticas de QoS > Estadsticas de filas

de espera. Se abre la Pgina Estadsticas de filas de espera. En esta pgina se muestran los siguientes campos: Contador configurado: las opciones son: Conjunto 1: se muestran las estadsticas para el conjunto 1 que contiene todas las interfaces y filas de espera con una prioridad de eliminacin (DP) alta. Conjunto 2: se muestran las estadsticas para el conjunto 2 que contiene todas las interfaces y filas de espera con una DP baja.

Interfaz: se muestran las estadsticas de fila de espera para esta interfaz. Fila de espera: los paquetes se reenviaron o se descartaron de esta fila de espera. Prioridad de eliminacin: la prioridad de eliminacin ms baja tiene la menor probabilidad de descarte. Total de paquetes: nmero de paquetes reenviados o descartados en fila de espera. Paquetes descartados de fila de espera: porcentaje de paquetes que se descartaron al llegar a la fila de espera.

PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar estadsticas de filas de espera.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

287

Configuracin de calidad de servicio


Administracin de estadsticas de QoS

18

PASO 3 Ingrese los parmetros.

Contador configurado: seleccione el contador configurado: Conjunto 1: se muestran las estadsticas para el conjunto 1 que contiene todas las interfaces y filas de espera con una prioridad de eliminacin (DP) alta. Conjunto 2: se muestran las estadsticas para el conjunto 2 que contiene todas las interfaces y filas de espera con una DP baja.

Interfaz: seleccione los puertos para los que se muestran las estadsticas. Las opciones son: Puerto: se selecciona el puerto en el nmero de unidad seleccionado para el que se muestran las estadsticas. Todos los puertos: se especifica que las estadsticas se muestran para todos los puertos.

Fila de espera: seleccione la fila de espera para la que se muestran las estadsticas. Prioridad de eliminacin: ingrese la prioridad de eliminacin que indica la probabilidad de descarte.

PASO 4 Haga clic en Aplicar. Se agrega el contador de estadsticas de filas de espera y se

actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

287

19
Configuracin de SNMP
En este captulo se describe la funcin Simple Network Management Protocol (SNMP, protocolo de administracin de red simple) que proporciona un mtodo para administrar dispositivos de red. Incluye los siguientes temas: Flujos de trabajo y versiones de SNMP ID de objeto de modelos Configuracin de las vistas SNMP Administracin de usuarios SNMP Creacin de grupos SNMP Definicin de comunidades SNMP Receptores de notificaciones Filtros de notificaciones SNMP

Flujos de trabajo y versiones de SNMP


El switch funciona como agente SNMP y admite SNMP v1, v2 y v3. Tambin notifica eventos del sistema para capturar receptores con las trampas que se definen en las MIB que admite.

SNMP v1 y v2
Para controlar el acceso al sistema, se define una lista de entradas a la comunidad. Cada entrada a la comunidad consta de una cadena de comunidad y su privilegio de acceso. Slo los mensajes SNMP con la operacin y la cadena de comunidad apropiadas reciben respuesta del sistema.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

288

Configuracin de SNMP
Flujos de trabajo y versiones de SNMP

19

Los agentes SNMP mantienen una lista de variables que se usan para administrar el switch. Las variables se definen en la Management Information Base (MIB, base para la administracin de los datos). La MIB presenta las variables que controla el agente.
NOTA El protocolo SNMPv2 tiene vulnerabilidades de seguridad conocidas y se

recomienda usar SNMPv3.

SNMP v3
Adems de la funcionalidad que proporciona SNMP v1 y v2, SNMP v3 aplica control de acceso y nuevos mecanismos de trampa a las PDU de SNMPv1 y SNMPv2. SNMPv3 tambin define un Modelo de seguridad de usuario (USM) que incluye: Autentizacin: proporciona integridad de datos y autentizacin de origen de datos. Privacidad: protege contra la divulgacin del contenido del mensaje. El modo CBC (Cipher Block-Chaining) se usa para el cifrado. En un mensaje SNMP se habilita la autentizacin sola, o bien, se habilita la autentizacin y la privacidad. Sin embargo, la privacidad no se puede habilitar sin autentizacin. Vigencia: protege contra el retraso de los mensajes o los ataques de reproduccin. El agente SNMP compara la marca de tiempo del mensaje entrante con la hora de llegada del mensaje. Administracin de claves: define la generacin de claves, la actualizacin de claves y el uso de claves. El switch admite filtros de notificaciones SNMP en base a las ID de objeto (OID). El sistema usa las OID para administrar las funciones de los dispositivos.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

289

Configuracin de SNMP
Flujos de trabajo y versiones de SNMP

19

Flujo de trabajo de SNMP


NOTA De forma predeterminada, el switch viene con el SNMP desactivado. Antes de

configurar el SNMP, usted debe debe activar el SNMP mediante Seguridad->

Servicios TCP/UDP.
A continuacin, se describen las series de acciones recomendadas para configurar el SNMP: Si decide usar SNMP v1 o v2: Defina una comunidad mediante la Pgina Agregar comunidad SNMP. La comunidad se puede asociar con un derecho de acceso y ver en el modo Bsico o con un grupo en el modo Avanzado. (Consulte la Pgina Comunidades para obtener informacin sobre los modos Bsico y Avanzado). Existen dos formas de definir los derechos de acceso a una comunidad: Modo Bsico: los derechos de acceso a una comunidad se pueden configurar como Slo lectura, Lectura-escritura o Admin. de SNMP. Adems, usted puede restringir el acceso a la comunidad slo para ciertos objetos MIB usando una vista. Las vistas se definen en la Pgina Vistas de SNMP. Modo Avanzado: los derechos de acceso a una comunidad se definen por grupo. Usted puede configurar el grupo con un modelo de seguridad especfico. Los derechos de acceso en un grupo se definen como Lectura, Escritura y Notificacin de acceso a las vistas deseadas. Los grupos se definen en la Pgina Grupos.

Si decide usar SNMP v3: 1. Defina el motor SNMP, una vez, mediante la Pgina ID de motor. 2. Si desea, defina vistas SNMP mediante la Pgina Vistas SNMP. 3. Defina los grupos mediante la Pgina Grupos. 4. Defina usuarios mediante la Pgina Usuarios SNMP, donde se pueden asociar con un grupo. Administracin de trampas y notificaciones para SNMP v1, v2 o v3: 1. Habilite o deshabilite las trampas meditante la Pgina Configuracin de trampas. 2. Si desea, defina filtros de notificaciones mediante la Pgina Filtro de notificaciones. 3. Defina los receptores de notificaciones mediante la Pgina Receptor de notificaciones SNMPv1,2 o la pginaReceptores de notificaciones SNMPv3, respectivamente.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

290

Configuracin de SNMP
Flujos de trabajo y versiones de SNMP

19

MIB compatibles
Se admiten las siguientes MIB estndar: CISCO-CDP-MIB.mib CISCO-SMI.my CISCO-TC.mib CISCO-VTP-MIB.mib diffserv.mib draft-ietf-bridge-8021x.mib draft-ietf-bridge-rstpmib-04.mib draft-ietf-entmib-sensor-mib.mib draft-ietf-hubmib-etherif-mib-v3-00.mib draft-ietf-syslog-device-mib.mib ianaaddrfamnumbers.mib ianaifty.mib ianaprot.mib inet-address-mib.mib ip-forward-mib.mib ip-mib.mib lldp.mib p-bridge-mib.mib q-bridge-mib.mib RFC-1212.mib rfc1213.mib rfc1389.mib rfc1493.mib rfc1611.mib

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

291

Configuracin de SNMP
Flujos de trabajo y versiones de SNMP

19

rfc1612.mib rfc1757.mib rfc1850.mib rfc1907.mib rfc2011.mib rfc2012.mib rfc2013.mib rfc2096.mib rfc2233.mib rfc2571.mib rfc2572.mib rfc2573.mib rfc2574.mib rfc2575.mib rfc2576.mib rfc2613.mib rfc2618.mib rfc2620.mib rfc2665.mib rfc2668.mib rfc2674.mib rfc2737.mib rfc2851.mib rfc2925.mib rfc3621.mib rfc4668.mib rfc4670.mib

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

292

Configuracin de SNMP
ID de objeto de modelos

19
rmon2.mib SNMPv2-CONF.mib SNMPv2-SMI.mib SNMPv2-TC.mib trunk.mib udp-mib.mib

ID de objeto de modelos
A continuacin se muestran las ID de objeto (OID) de modelos de switch: Nombre de modelo SG 300-10 SG 30010MP SG 300-10P SG 300-20 SG 300-28 SG 300-28P SG 300-52 SF 300-08 SF 302-08 Descripcin Switch Gigabit administrado de 10 puertos Switch Gigabit administrado PoE de 10 puertos Switch Gigabit administrado PoE de 10 puertos Switch Gigabit administrado de 20 puertos Switch Gigabit administrado de 28 puertos Switch Gigabit administrado PoE de 28 puertos Switch Gigabit administrado de 52 puertos Switch administrado de 8 puertos 10/100 Switch administrado de 8 puertos 10/100 Puertos g1-g10 g1-g10 g1-g10 g1-g20 g1-g28 g1-g28 g1-g52 e1-e8 e1-e8, g1-g2 ID de objeto 9.6.1.83.10.1 9.6.1.83.10.3 9.6.1.83.10.2 9.6.1.83.20.1 9.6.1.83.28.1 9.6.1.83.28.2 9.6.1.83.52.1 9.6.1.82.08.4 9.6.1.82.08.1

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

293

Configuracin de SNMP
ID de motor de SNMP

19
Nombre de modelo SF 30208MP SF 302-08P SF 300-24 SF 300-24P SF 300-48 SF 300-48P Descripcin Switch administrado PoE de 8 puertos 10/100 Switch administrado PoE de 8 puertos 10/100 Switch administrado de 24 puertos 10/100 Switch administrado PoE de 24 puertos 10/100 Switch administrado de 48 puertos 10/100 Switch administrado PoE de 48 puertos 10/100 Puertos e1-e8, g1-g2 e1-e8, g1-g2 e1-e24, g1-g4 e1-e24, g1-g4 e1-e48, g1-g4 e1-e48, g1-g4 ID de objeto 9.6.1.82.08.3 9.6.1.82.08.2 9.6.1.82.24.1 9.6.1.82.24.2 9.6.1.82.48.1 9.6.1.82.48.2

Las ID de objeto se colocan debajo de: enterprises(1).cisco(9).otherEnterprises(6).ciscosb(1). La raz de MIB es 1.3.6.1.4.1.9.6.1.101

ID de motor de SNMP
Slo las entidades SNMPv3 usan la ID de motor para identificarlas de manera exclusiva. Un agente SNMP se considera un motor SNMP autorizado. Esto significa que el agente responde los mensajes entrantes (Get, GetNext, GetBulk, Set) y enva mensajes trampa a un gerente. La informacin local del agente se encapsula en campos en el mensaje. Cada agente SNMP mantiene la informacin local que se usa en los intercambios de mensajes SNMPv3 (no relevante para SNMPv1 o SNMPv2). La ID de motor SNMP predeterminada est compuesta por el nmero de empresa y la direccin MAC predeterminada. La ID de motor SNMP debe ser nica para el dominio administrativo, de manera que no haya dos dispositivos en una red que tengan la misma ID de motor. La informacin local se almacena en cuatro variables MIB de slo lectura (snmpEngineId, snmpEngineBoots, snmpEngineTime y snmpEngineMaxMessageSize).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

294

Configuracin de SNMP
Configuracin de las vistas SNMP

19

!
PRECAUCIN Cuando se cambia la ID de motor, se borran todos los usuarios y grupos

configurados. Para definir la ID de motor SNMP:


PASO 1 Haga clic en SNMP > ID de motor. Se abre la Pgina ID de motor. PASO 2 Seleccione la ID de motor local.

Usar predeterminado: seleccione para usar una ID de motor generada por el dispositivo. La ID de motor predeterminado se basa en la direccin MAC del switch, y se define por norma de la siguiente manera: Primeros 4 octetos: primer bit = 1, el resto es el nmero de empresa IANA. Quinto octeto: configurado en 3 para indicar la direccin MAC que sigue. ltimos 6 octetos: la direccin MAC del switch.

Ninguno: no se usa ninguna ID de motor. Definido por el usuario: ingrese la ID de motor del dispositivo local. El valor del campo es una cadena hexadecimal (rango: 10 - 64). Cada byte de las cadenas de caracteres hexadecimales est representado por dos dgitos hexadecimales. Cada byte puede estar separado por un punto o por dos puntos.

PASO 3 Haga clic en Aplicar. Se actualiza el switch.

Configuracin de las vistas SNMP


Una vista es una etiqueta definida por el usuario para una coleccin de subrboles de rboles de MIB. Cada ID de subrbol se define mediante la ID de objeto (OID) de la raz de los subrboles relevantes. En casos extremos, este subrbol puede ser slo una hoja. Se pueden usar los nombres conocidos para especificar la raz del subrbol que desea o se puede ingresar una ID de objeto (consulte ID de objeto de modelos). Cada subrbol se incluye en la vista que se est definiendo o se excluye de sta.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

295

Configuracin de SNMP
Configuracin de las vistas SNMP

19

La Pgina Vistas SNMP habilita la creacin y edicin de vistas SNMP. Las vistas predeterminadas (Default, DefaultSuper) no se pueden cambiar. Las vistas se pueden asociar a grupos en la Pgina Grupos. Para definir vistas SNMP:
PASO 1 Haga clic en SNMP > Vistas. Se abre la Pgina Vistas SNMP. PASO 2 Seleccione las vistas definidas por el usuario en la lista Filtro: Ver nombre. Las

siguientes vistas existen de forma predeterminada. Default: vista SNMP predeterminada para vistas de lectura y lecturaescritura. DefaultSuper: vista SNMP predeterminada para vistas de administrador.

Se pueden agregar otras vistas. Subrbol de ID de objeto : muestra el subrbol para incluir o excluir de la vista SNMP. Vista de subrbol de ID de objeto: muestra si el subrbol definido se incluye en la vista SNMP seleccionada o se excluye de sta.

PASO 3 Haga clic en Agregar para definir vistas nuevas. Se abre la Pgina Agregar vista. PASO 4 Ingrese los parmetros.

Ver nombre: ingrese un nombre de vista. Subrbol de ID de objeto: seleccione el nodo en el rbol de MIB que se incluye en el filtro de notificaciones seleccionado o que se excluye de ste. Las opciones para seleccionar el objeto son las siguientes: Seleccionar de la lista: le permite navegar por el rbol de MIB. Presione la flecha Up para ir al nivel del nodo padre y nodo hermanos del nodo seleccionado; presione la flecha Down para bajar al nivel de los descendientes del nodo seleccionado. Haga clic en los nodos de la vista para pasar de un nodo a su hermano. Use la barra de desplazamiento para poder ver los nodos hermanos. Definido por el usuario: ingrese una OID que no se ofrezca en la opcin Seleccione de la lista (si es necesario). Todos los descendientes de este nodo se incluyen en el filtro o se excluyen de ste.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

296

Configuracin de SNMP
Creacin de grupos SNMP

19
Si se usa Seleccione de la lista, el Identificador de objeto del nodo seleccionado se incluye en la vista o se excluye de sta si la opcin Incluir en la vista se selecciona o no se selecciona. Si se usa Definido por el usuario, el Identificador de objeto ingresado se incluye en la vista o se excluye de sta si la opcin Incluir en la vista se selecciona o no se selecciona.

PASO 5 Seleccione o cancele la seleccin Incluir en la vista.

PASO 6 Haga clic en Aplicar. Si us Seleccione de la lista, el identificador de objeto del

nodo seleccionado se incluye en la vista o se excluye de sta segn lo que se seleccione en la opcin Incluir en la vista. Si us ID de objeto, el identificador de objeto ingresado se incluye en la vista o se excluye de sta si se selecciona la opcin Incluir en la vista. Esto significa que el nodo y sus descendientes se incluyen o excluyen en la vista. Las vistas SNMP quedan definidas y se actualiza el switch.

Creacin de grupos SNMP


En SNMPv1 y SNMPv2, se enva una cadena de comunidad junto con las tramas SNMP. La cadena de comunidad acta como contrasea para obtener acceso a un agente SNMP. Sin embargo, no estn cifradas ni las tramas ni la cadena de comunidad. Por lo tanto SNMPv1 y SNMPv2 no son seguros. En SNMPv3, hay dos mecanismos de seguridad, y ambos se pueden configurar. Autentizacin: el switch verifica que el usuario SNMP sea un administrador de sistema autorizado. Esto se hace con cada trama. Privacidad: las tramas SNMP pueden transportar datos cifrados.

Por lo tanto, en SNMPv3, existen tres niveles de seguridad: Sin seguridad Autentizacin Autentizacin y privacidad (tenga en cuenta que se deben agregar dos grupos con el mismo nombre, uno con autentizacin y uno con privacidad).

Adems, SNMPv3 proporciona una forma de controlar incluso qu usuarios autorizados y autentizados pueden ver y realizar tareas, al asociar cada usuario con un grupo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 297

Configuracin de SNMP
Creacin de grupos SNMP

19

Un grupo es una etiqueta para una entidad lgica (combinacin de atributos). Un grupo est en condiciones de funcionar cuando se asocia con un usuario SNMP o con una comunidad SNMP. Un grupo tambin tiene un atributo que le dice si los miembros deberan haber ledo, escrito o notificado privilegios para la vista. Para crear un grupo SNMP:
PASO 1 Haga clic en SNMP > Grupos. Se abre la Pgina Grupos.

En esta pgina se muestran los grupos SNMP existentes.


PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar grupos. PASO 3 Ingrese los parmetros.

Nombre del grupo: ingrese un nuevo nombre de grupo para el que se estn definiendo los privilegios. El rango del campo es de hasta 30 caracteres ASCII. Modelo de seguridad: seleccione la versin de SNMP asociada al grupo. Nivel de seguridad: defina el nivel de seguridad asociado al grupo. Los niveles de seguridad slo se aplican a SNMPv3. Sin autentizacin: no se asignan al grupo ni los niveles de seguridad de privacidad ni de autentizacin. Autentizacin: autentiza los mensajes SNMP y garantiza que el origen de los mensajes SNMP se autentique, pero no los cifra, lo que significa que se pueden interceptar y leer. Privacidad: cifra mensajes SNMP.

Vistas: definen los derechos de acceso de un grupo por grupo. Las opciones son: Lectura: el acceso de administracin es de slo lectura para la vista seleccionada. De lo contrario, una comunidad o un usuario asociado con este grupo puede leer todas las MIB, excepto las que controlan SNMP en s. Escritura: el acceso de administracin es de escritura para la vista seleccionada. De lo contrario, una comunidad o un usuario asociado con este grupo puede escribir todas las MIB, excepto las que controlan SNMP en s.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

298

Configuracin de SNMP
Administracin de usuarios SNMP

19
Notificar: slo enva trampas con contenido que se incluye en la vista SNMP seleccionada para notificacin. De lo contrario, no hay restriccin en el contenido de las trampas. Esta opcin slo se puede seleccionar para SNMP v3.

PASO 4 Haga clic en Aplicar. El grupo SNMP queda definido y se actualiza el switch.

Administracin de usuarios SNMP


Un usuario SNMP se define por las credenciales de inicio de sesin (nombre de usuario, contraseas y mtodo de autentizacin), y por el contexto y el alcance donde opera por asociacin a un grupo y un ID de motor. Despus de que un usuario se autentiza, adquiere los atributos de su grupo, y puede o no ver las vistas asociadas con este grupo. La Pgina Usuarios SNMP habilita la creacin de usuarios SNMPv3. Un usuario SNMPv3 es la combinacin de un usuario junto con un mtodo que se usa para autentizar el usuario y una contrasea. Las credenciales de inicio de sesin de usuario SNMP se verifican con la base de datos local. Los grupos permiten a los administradores de red asignar derechos de acceso a funciones especficas, o a aspectos de las funciones, para todo un grupo de usuarios en vez de para un nico usuario. Un usuario slo puede ser miembro de un grupo. Para crear un usuario SNMPv3, primero debe existir lo siguiente: Primero se debe configurar un ID de motor en el switch. Esto se puede hacer en la Pgina ID de motor. Un grupo SNMPv3 debe estar disponible. Un grupo SNMPv3 se puede definir en la Pgina Grupos.

Los usuarios SNMP no se guardan en el archivo de configuracin por motivos de seguridad. Si los usuarios SNMP se mantienen como previamente estipulados y usted guarda la configuracin, los usuarios SNMP no se retienen; usted deber volver a ingresarlos manualmente.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

299

Configuracin de SNMP
Administracin de usuarios SNMP

19

Para mostrar los usuarios SNMP y definir nuevos usuarios:


PASO 1 Haga clic en SNMP > Usuarios. Se abre la Pgina Usuarios SNMP.

En esta pgina se muestran los usuarios existentes.


PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar usuario.

En esta pgina se le proporciona informacin a los usuarios SNMP para asignar privilegios de control de acceso a SNMP .
PASO 3 Ingrese los parmetros.

Nombre de usuario: ingrese un nombre para el usuario. ID de motor: seleccione la entidad de SNMP local o remota a la que el usuario est conectado. Al cambiar o eliminar el ID de motor SNMP local se elimina la base de datos del usuario SNMPv3. Para recibir informes y solicitar informacin, usted debe definir un usuario local y un usuario remoto. Local: el usuario est conectado a una entidad de SNMP local. El usuario puede solicitar informacin, pero no recibe mensajes de informes. Remoto: el usuario est conectado a una entidad SNMP remota. Si se define el ID de motor, los dispositivos remotos reciben mensajes de informes, pero no pueden realizar solicitudes de informacin. Ingrese el ID de motor remoto.

Nombre del grupo: seleccione los grupos SNMP a los que pertenece el usuario SNMP. Los grupos SNMP se definen en la Pgina Agregar grupos. Mtodo de autentizacin: seleccione el Mtodo de autentizacin. Las opciones son: Ninguno: no se usa ninguna autentizacin de usuario. Contrasea MD5: los usuarios deben ingresar una contrasea cifrada con el mtodo de autentizacin MD5. Contrasea SHA: los usuarios deben ingresar una contrasea cifrada con el mtodo de autentizacin SHA (Algoritmo hash seguro). Clave MD5: los usuarios se autentizan con una clave MD5 vlida. Clave SHA: los usuarios se autentizan con una clave SHA vlida.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

300

Configuracin de SNMP
Definicin de comunidades SNMP

19
Contrasea: si la autentizacin se logra con una contrasea SHA o MD5, ingrese la contrasea de usuario local. Las contraseas de usuario local se comparan con la base de datos local y pueden contener hasta 32 caracteres ASCII. Clave de autentizacin: si el mtodo de autentizacin es una clave SHA o MD5, ingrese la clave de autentizacin SHA o MD5. Si se selecciona la clave MD5, se necesitan 16 bytes. Si se selecciona la clave SHA, se necesitan 20 bytes. Clave de privacidad: si el mtodo de autentizacin es una clave SHA o MD5, ingrese la clave de privacidad SHA o MD5. Si se selecciona la clave MD5, se necesitan 16 bytes. Si se selecciona la clave SHA, se necesitan 20 bytes.

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Definicin de comunidades SNMP


Los derechos de acceso en SNMPv1 y SNMPv2 se administran mediante la definicin de comunidades en la Pgina Comunidades. El nombre de la comunidad es un tipo de contrasea compartida entre la estacin de administracin SNMP y el dispositivo, que se utiliza para autentizar la estacin de administracin SNMP. Las comunidades slo se definen en SNMPv1 y v2 porque SNMP v3 funciona con usuarios en lugar de comunidades. Los usuarios pertenecen a grupos que tienen derechos de acceso asignados. La Pgina Comunidades asocia comunidades con derechos de acceso, ya sea directamente (Modo bsico) o a travs de grupos (Modo avanzado): Modo Bsico: los derechos de acceso a una comunidad se pueden configurar como Slo lectura, Lectura-escritura o Admin. de SNMP. Adems, usted puede restringir el acceso a la comunidad slo para ciertos objetos MIB usando una vista. Las vistas se definen en la Pgina Vistas de SNMP Modo Avanzado: los derechos de acceso a una comunidad se definen por grupo. Usted puede configurar el grupo con un modelo de seguridad especfico. Los derechos de acceso en un grupo se definen como Lectura, Escritura y Notificacin de acceso a las vistas deseadas. Los grupos se definen en la Pgina Vistas de SNMP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

301

Configuracin de SNMP
Definicin de comunidades SNMP

19

Para definir comunidades SNMP:


PASO 1 Haga clic en SNMP > Comunidades. Se abre la Pgina Comunidades.

Esta pgina muestra las tablas Bsica y Avanzada.


PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar comunidad SNMP.

Esta pgina permite a los administradores de red definir y configurar nuevas comunidades SNMP.
PASO 3 Estacin de administracin de SNMP: haga clic en Definido por el usuario para

ingresar la direccin IP de la estacin de administracin que puede acceder a la comunidad SNMP, o bien, haga clic en Todos para indicar que cualquier dispositivo IP puede acceder a la comunidad SNMP. Versin de IP: seleccione IPv4 o IPv6. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 admitido (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene el prefijo FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.

Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local, seleccione si se recibe a travs de VLAN2 o ISATAP. Direccin IP: ingrese la direccin IPv4 de la estacin de administracin SNMP. Cadena de comunidad: ingrese el nombre de la comunidad (contrasea) que se usa para autentizar la estacin de administracin al dispositivo. Bsico: seleccione este modo para una comunidad seleccionada. En este modo, no hay conexin con ningn grupo. Usted slo puede elegir el nivel de acceso a la comunidad (R/O, R/W o Admin) y, de manera opcional, puede calificarlo para una vista especfica. De forma predeterminada, se aplica a toda la MIB. Si selecciona esta opcin, ingrese los siguientes campos: Modo de acceso: seleccione los derechos de acceso de la comunidad. Las opciones son:

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

302

Configuracin de SNMP
Definicin de la configuracin de trampas

19

Slo lectura: el acceso de administracin se limita a slo lectura. No se pueden realizar cambios a la comunidad. Lectura-escritura: el acceso de administracin es de lectura-escritura. Se pueden realizar cambios a la configuracin del dispositivo, pero no a la comunidad. Admin. de SNMP: el usuario tiene acceso a todas las opciones de configuracin del dispositivo y a los permisos para modificar la comunidad. Admin. es equivalente a lectura-escritura para todas las MIB, excepto para las MIB del SNMP. Se requiere Admin. para acceder a las MIB del SNMP. Ver nombre: seleccione una vista SNMP (una coleccin de subrboles de MIB a la que se le ha otorgado acceso).

Avanzado: seleccione este modo para una comunidad seleccionada. Nombre del grupo: seleccione un grupo SNMP que determine los derechos de acceso.

PASO 4 Haga clic en Aplicar. La comunidad de SNMP queda definida y se actualiza el switch.

Definicin de la configuracin de trampas


La Pgina Configuracin de trampas permite configurar si las notificaciones SNMP se envan desde el switch y en qu casos. Los receptores de notificaciones SNMP se pueden configurar en la Pgina Receptor de notificaciones SNMPv1,2, o bien, en la Receptores de notificaciones SNMPv3. Para definir la configuracin de trampas:
PASO 1 Haga clic en SNMP > Configuracin de trampas. Se abre la Pgina Configuracin

de trampas.
PASO 2 Seleccione Habilitar para las Notificaciones SNMP para especificar que el

switch puede enviar notificaciones SNMP.


PASO 3 Seleccione Habilitar para Notificaciones de autentizacin para habilitar la

notificacin de falla de autentizacin de SNMP.


PASO 4 Haga clic en Aplicar. La configuracin de las trampas SNMP queda definida y se

actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

303

Configuracin de SNMP
Receptores de notificaciones

19

Receptores de notificaciones
Los mensajes trampa se generan para notificar los eventos del sistema, segn se define en RFC 1215. El sistema puede generar trampas definidas en la MIB que admite. Los receptores de trampas (tambin conocidos como receptores de notificaciones) son nodos de red a donde el switch enva los mensajes trampa. Se define una lista de receptores como destinos de mensajes trampa. Una entrada de receptor de trampa contiene la direccin IP del nodo y las credenciales SNMP correspondientes a la versin que se incluir en el mensaje de trampa. Cuando surge un evento que requiere que se enve un mensaje trampa, ste se enva a cada nodo que se incluye en la lista de receptores de trampas. La Pgina Receptor de notificaciones SNMPv1,2 y la Receptores de notificaciones SNMPv3 permiten configurar el destino a donde se envan las notificaciones SNMP, y los tipos de notificaciones SNMP que se envan a cada destino (trampas o notificaciones de informacin). Los elementos emergentes Agregar/editar permiten configurar los atributos de las notificaciones. Una notificacin SNMP es un mensaje que se enva desde el switch hacia la estacin de administracin SNMP, donde se indica que se ha producido cierto evento, como por ejemplo, una activacin/desactivacin de enlace. Tambin se pueden filtrar ciertas notificaciones. Esto se puede hacer mediante la creacin de un filtro en la Pgina Filtro de notificaciones y su asociacin a un receptor de notificaciones SNMP. El filtro de notificaciones permite filtrar el tipo de notificacin SNMP que se enva a la estacin de administracin en base a la OID de la notificacin que est por enviarse.

Definicin de receptores de notificaciones SNMPv1,2


Para definir un receptor en SNMPv1,2:
PASO 1 Haga clic en SNMP > Receptor de notificaciones SNMPv1,2. Se abre la Pgina

Receptor de notificaciones SNMPv1,2.


En esta pgina se muestran los receptores de SNMPv1,2.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar receptor de notificaciones SNMP. PASO 3 Ingrese los parmetros.

Versin de IP: seleccione IPv4 o IPv6.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

304

Configuracin de SNMP
Receptores de notificaciones

19
Tipo de direccin IPv6: seleccione Enlace local o Global. Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene el prefijo FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.

Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local, seleccione si se recibe a travs de VLAN2 o ISATAP. Direccin IP del receptor: ingrese la direccin IP a donde se envan las trampas. Puerto UDP: ingrese el puerto UDP que se usa para notificaciones en el dispositivo receptor. Cadena de comunidad: ingrese la cadena de comunidad del administrador de trampas. Tipo de notificacin: seleccione si se deben enviar trampas o notificaciones de informacin. Si se requieren ambas, se deben crear dos receptores. Versin de notificacin: seleccione la versin del SNMP de trampas. Se puede usar SNMPv1 o SNMPv2 como versin de trampas, con slo una versin habilitada por vez.

Filtro de notificaciones: seleccione para habilitar el filtrado de tipo de notificaciones SNMP que se envan a la estacin de administracin. Los filtros se crean en la Pgina Filtro de notificaciones. Nombre del filtro: seleccione el filtro SNMP que define la informacin que contienen las trampas (definicin en la Pgina Filtro de notificaciones). (Informar) Tiempo de espera: ingrese la cantidad de segundos que el dispositivo espera antes de volver a enviar las notificaciones de informacin. Rango de tiempo de espera: 1-300, predeterminado: 15. (Informar) Reintentos: ingrese la cantidad de veces que el dispositivo vuelve a enviar un pedido de informe. Rango de reintentos:1-255, predeterminado: 3

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

305

Configuracin de SNMP
Receptores de notificaciones

19

PASO 4 Haga clic en Aplicar. La configuracin del receptor de notificaciones SNMP queda

definida y se actualiza el switch.

Definicin de receptores de notificaciones SNMPv3


Para definir un receptor en SNMPv3:
PASO 1 Haga clic en SNMP > Receptores de notificaciones SNMPv3. Se abre la pgina

Receptores de notificaciones SNMPv3.


En esta pgina se muestran los receptores de SNMPv3.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar receptor de notificaciones

SNMP.
PASO 3 Ingrese los parmetros.

Versin de IP: seleccione IPv4 o IPv6. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene el prefijo FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.

Interfaz de enlace local: seleccione la interfaz local de enlace (si se selecciona Enlace local de tipo de direccin IPv6) en la lista. Direccin IP del receptor: ingrese la direccin IP a donde se envan las trampas. Puerto UDP: ingrese el puerto UDP que se usa para notificaciones en el dispositivo receptor. Nombre de usuario: ingrese el usuario al que se envan las notificaciones SNMP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

306

Configuracin de SNMP
Filtros de notificaciones SNMP

19
Nivel de seguridad: seleccione cunta autentizacin se aplica al paquete. Las opciones son: Sin autentizacin: indica que el paquete no est autentizado ni cifrado. Autentizacin: indica que el paquete est autentizado, pero no cifrado. Privacidad: indica que el paquete est autentizado y cifrado.

Tipo de notificacin: seleccione si se deben enviar trampas o notificaciones de informacin. Si se requieren ambas, se deben crear dos receptores. Filtro de notificaciones: seleccione para habilitar el filtrado de tipo de notificaciones SNMP que se envan a la estacin de administracin. Los filtros se crean en la Pgina Filtro de notificaciones. Nombre del filtro: seleccione el filtro SNMP que define la informacin que contienen las trampas (definicin en la Pgina Filtro de notificaciones). (Informar) Tiempo de espera: ingrese la cantidad de tiempo (en segundos) que el dispositivo espera antes de volver a enviar las notificaciones de informacin/trampas. Tiempo de espera: Rango 1-300, predeterminado 15. (Informar) Reintentos: ingrese la cantidad de veces que el dispositivo vuelve a enviar un pedido de informe. Reintentos: Rango 1-255, predeterminado 3.

PASO 4 Haga clic en Aplicar. La configuracin del receptor de notificaciones SNMP queda

definida y se actualiza el switch.

Filtros de notificaciones SNMP


La Pgina Filtro de notificaciones permite configurar los filtros de notificaciones SNMP y las ID de objeto (OID) que se verifican. Despus de crear un filtro de notificaciones, se le puede asociar a un receptor de notificaciones en la Pgina Receptor de notificaciones SNMPv1,2, y Receptores de notificaciones SNMPv3. El filtro de notificaciones le permite habilitar el tipo de notificaciones SNMP que se envan a la estacin de administracin en base a la OID de la notificacin a enviarse.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

307

Configuracin de SNMP
Filtros de notificaciones SNMP

19

Para definir un filtro de notificaciones:


PASO 1 Haga clic en SNMP > Filtro de notificaciones. Se abre la Pgina Filtro de

notificaciones.
La Pgina Filtro de notificaciones muestra la informacin de notificacin para cada filtro. La tabla puede filtrar las entradas de notificaciones por Nombre de filtro.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar Filtro de notificaciones. PASO 3 Ingrese los parmetros.

Nombre del filtro: ingrese un nombre. Subrbol de ID de objeto: seleccione el nodo en el rbol de MIB que se incluye en el filtro de notificaciones seleccionado o que se excluye de ste. Las opciones son las siguientes: Seleccionar de la lista: le permite navegar por el rbol de MIB. Haga clic en Up (arriba) para ir al nivel del nodo padre y nodo hermanos del nodo seleccionado. Haga clic en Down (abajo) para bajar al nivel de los descendientes del nodo seleccionado. Haga clic en los nodos de la vista para pasar de un nodo a su hermano. Use la barra de desplazamiento para poder ver los nodos hermanos. ID de objeto: ingrese una OID que no se ofrezca en la opcin Seleccionar de la lista (si es necesario). Todos los descendientes de este nodo se incluyen en el filtro o se excluyen de ste. Si se usa Seleccionar de la lista, el identificador de objeto del nodo seleccionado se incluye en el filtro o se excluye de ste si se selecciona la opcin de filtro Incluir en. Si se usa ID de objeto , el identificador de objeto ingresado se incluye en la vista o se excluye de sta si se selecciona la opcin de filtro Incluir en.

Incluir en filtro: si us Seleccionar de la lista, el identificador de objeto del nodo seleccionado se incluye en el filtro de notificaciones o se excluye de ste si se selecciona la opcin de filtro Incluir en. Si us ID de objeto, el identificador de objeto ingresado se incluye en el filtro de notificaciones o se excluye de ste si se selecciona la opcin de filtro Incluir en . Esto significa que el nodo y sus descendientes se incluyen en filtro de notificaciones o se excluyen de ste.

PASO 4 Haga clic en Aplicar. Se define el filtro de notificaciones y se actualiza el switch.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

308

20
Interfaz del men de la consola
El switch contempla una interfaz de la consola controlada por un men para la configuracin bsica del switch. La interfaz de la consola es til para la configuracin del switch cuando: El switch no tiene una direccin IP definida, no se conoce la direccin IP o slo se puede usar una conexin directa de cable serial para comunicarse con el switch. Debe configurar funciones, como el certificado SSL/SSH, que no se pueden hacer a travs de la utilidad de configuracin de switch basada en la Web.

Se puede establecer una conexin entre el switch y su PC a travs de un cable serial, al establecer una sesin Telnet o mediante una aplicacin de emulacin de terminal. En este captulo se tratan los siguientes temas: Conexin mediante una aplicacin de emulacin de terminal Conexin mediante Telnet Navegacin en el men de configuracin de la consola Men principal de la interfaz de la consola

Conexin mediante una aplicacin de emulacin de terminal


Para establecer una conexin con la interfaz de la consola mediante una aplicacin de emulacin de terminal (como ejemplo, aqu se usa HyperTerminal de Microsoft en Windows XP), configure la aplicacin de la siguiente manera:
PASO 1 En el escritorio de la PC, haga clic en el botn Inicio. PASO 2 Seleccione Programas > Accesorios > Comunicaciones > HyperTerminal. Se

visualiza la ventana HyperTerminal - Connection Description.


Gua de Administracin para Cisco Small Business 300 Series Managed Switch 309

Interfaz del men de la consola


Conexin mediante una aplicacin de emulacin de terminal

20

PASO 3 Ingrese un nombre para esta conexin y, de manera opcional, seleccione un cono

para el acceso directo de la aplicacin que se crea.


PASO 4 Haga clic en Aceptar. Se visualiza la ventana Conectar a. PASO 5 Si ha conectado el switch con el cable serial, seleccione el puerto COM que

vincula su PC con el switch en la lista desplegable Conectar. De lo contrario, seleccione TCP/IP.


PASO 6 Contine con la seccin Comunicacin mediante una conexin de cable

serial o la seccin Comunicacin mediante una conexin TCP/IP.

Comunicacin mediante una conexin de cable serial


En este procedimiento, se usa Com 1 para el ejemplo. El parmetro de su sistema puede ser distinto. Para visualizar el men de la consola:
PASO 1 Configure Propiedades de COM1 > Valores de configuracin de puertos con los

siguientes parmetros de conexin: Velocidad en bits por segundo = 115.200 Bits de datos = 8 Paridad = Ninguna Bits de parada = 1 Control de flujo = Ninguno

PASO 2 Haga clic en Aceptar. Se visualiza la ventana HyperTerminal de Windows. PASO 3 En la ventana HyperTerminal de Windows, presione Enter una o dos veces hasta

que se visualice el men de inicio de sesin. Presione Ctrl-R para actualizar el inicio de sesin del Men CLI o para saltar al inicio de sesin Men CLI desde cualquier otra ventana.
PASO 4 Ingrese Cisco (predeterminado) como Nombre de usuario. PASO 5 Ingrese la contrasea Cisco (predeterminada). PASO 6 Presione Enter.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

310

Interfaz del men de la consola


Conexin mediante una aplicacin de emulacin de terminal

20

NOTA Si sta es la primera vez que ha iniciado sesin, o que se han restablecido los

valores predeterminados de fbrica del switch, se le solicita que cambie la contrasea. (Consulte la seccin Configuracin de nombre de usuario y contrasea para crear y guardar una contrasea nueva).
PASO 7 Seleccione Execute (Ejecutar) o presione Enter. Se visualiza el Switch Main Menu

(Men principal del switch).


PASO 8 Contine con la seccin Console Interface Main Menu (Men principal de la

interfaz de la consola).

Comunicacin mediante una conexin TCP/IP


Se supone que en la aplicacin de emulacin de terminal, usted ha seleccionado TCP/IP .
NOTA Telnet debe estar habilitado en el switch.

Para visualizar el men de la consola:


PASO 1 Ingrese la direccin IP del switch en el campo Direccin de host. PASO 2 Haga clic en Aceptar. Se visualiza la emulacin de terminal. PASO 3 Presione Enter una o dos veces hasta que se visualice el men de inicio de sesin.

Presione Ctrl-R para actualizar el inicio de sesin del Men CLI o para saltar al inicio de sesin Men CLI desde cualquier otra ventana.
PASO 4 Seleccione Editar para permitir modificar los parmetros. PASO 5 Ingrese Cisco (predeterminado) como Nombre de usuario. PASO 6 Ingrese la contrasea Cisco (predeterminada). PASO 7 Presione Enter. NOTA Si sta es la primera vez que ha iniciado sesin, o que se han restablecido los

valores predeterminados de fbrica del switch, se le solicita que cambie la contrasea. Se visualiza Cambiar contrasea de usuario. Use estas opciones para crear y guardar una contrasea nueva. Consulte Cambiar contrasea de usuario en la pgina 313. Se visualiza la Men principal del switch.
PASO 8 Contine con la seccin Console Interface Main Menu (Men principal de la

interfaz de la consola).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

311

Interfaz del men de la consola


Conexin mediante Telnet

20

Conexin mediante Telnet


De forma predeterminada, Telnet est deshabilitado. Se debe habilitar mediante la utilidad de configuracin de switch basada en la Web o la interfaz de la consola y una conexin de cable serial. El procedimiento para habilitar Telnet mediante la interfaz de la consola se describe en la seccin Configuracin de Telnet. Para abrir la interfaz de la consola mediante la ejecucin de Telnet en la lnea de comandos de Windows:
PASO 1 Seleccione Inicio > Ejecutar. PASO 2 Ingrese CMD en el campo Open y presione Enter. PASO 3 Escriba telnet, un espacio, y la direccin IP del switch. Por ejemplo:

c:\>telnet 192.168.1.114
PASO 4 Presione Enter. Se visualiza Login (Inicio de sesin). Presione Ctrl-R para

actualizar el inicio de sesin del Men CLI o para saltar al inicio de sesin Men CLI desde cualquier otra ventana.
PASO 5 Ingrese Cisco (predeterminado) como Nombre de usuario. PASO 6 Ingrese la contrasea Cisco (predeterminada). PASO 7 Presione Enter. NOTA Si sta es la primera vez que ha iniciado sesin, o que se han restablecido los

valores predeterminados de fbrica del switch, se le solicita que cambie la contrasea. Se visualiza Cambiar contrasea de usuario. Use estas opciones para crear y guardar una contrasea nueva. De lo contrario, se visualiza el Switch Main Menu (Men principal del switch).
PASO 8 Contine con la seccin Console Interface Main Menu (Men principal de la

interfaz de la consola).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

312

Interfaz del men de la consola


Navegacin en el men de configuracin de la consola

20

Navegacin en el men de configuracin de la consola


La interfaz de la consola tiene dos partes, la lista de opciones y la lista de acciones. Navegue por los parmetros de configuracin mediante la lista de opciones. Administre la configuracin en ejecucin mediante la lista de acciones. Por ejemplo, su flujo de trabajo para cambiar un valor de parmetro es: 1. Desplcese hacia la lista de opciones apropiada. 2. Seleccione Edit (Editar) mediante las teclas de flecha para desplazarse y resalte la accin; luego presione Enter. (Si no hay parmetros que el administrador del sistema pueda cambiar, no se visualiza la lista de acciones). 3. Use las teclas de flecha para desplazarse hacia el campo correcto. 4. Ingrese los valores de parmetros o use SPACE (barra espaciadora) para alternar los valores. 5. Presione ESC para volver a la lista de acciones. 6. Seleccione Save (Guardar) mediante las teclas de flecha para desplazarse y resalte la accin. 7. Ingrese Enter. Los valores de parmetros se guardan en la configuracin en ejecucin. Para navegar por las listas: Use las teclas de flecha arriba o abajo para desplazarse por la lista. Tambin puede escribir el nmero de la opcin que desea para seleccionarla. Use las teclas de flecha izquierda o derecha para desplazarse hacia la izquierda o derecha en la lista. Presione Enter para seleccionar una opcin del men. Presione Esc para desplazarse de la lista de opciones a la lista de acciones.

Las acciones disponibles se indican en la parte inferior de cada pantalla.

Si presiona Quit (Salir) sin guardar los cambios, se ignoran los cambios realizados en los valores de parmetros en esta sesin.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

313

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Men principal de la interfaz de la consola


Cada men de la interfaz de la consola contiene las opciones en una lista numerada. El Switch Main Menu (Men principal del switch) proporciona las siguientes opciones: System Configuration Menu (Men de configuracin del sistema) Port Status (Estado de puertos) Port Configuration (Configuracin de puertos) System Mode (Modo del sistema) Help (Ayuda) Logout (Cerrar sesin)

Men de configuracin del sistema


Use el Men de configuracin del sistema para seleccionar una de las siguientes opciones: System Information (Informacin del sistema) Management Settings (Configuracin de administracin) Username & Password Settings (Configuracin de nombre de usuario y contrasea) Security Settings (Configuracin de seguridad) VLAN Management (Administracin de VLAN) IP Configuration (Configuracin de IP) File Management (Administracin de archivo) Delete startup-configuration (Eliminar configuracin de inicio) Reboot to Factory Defaults (Restablecer a valores predeterminados de fbrica) Reboot System (Reiniciar sistema)

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

314

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Informacin del sistema


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > System Information (Informacin del sistema) Use el men System Information para ver las versiones de firmware del switch y la informacin general del sistema. Tambin puede cambiar el nombre de host y la descripcin de la ubicacin. Versiones Informacin general del sistema

Versiones
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > System Information (Informacin del sistema) > Versions (Versiones) Versions muestra las versiones de software, boot y firmware de hardware.

Informacin general del sistema


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > System Information (Informacin del sistema) > General System Information (Informacin general del sistema) General System Information muestra la informacin general del switch. Usted puede cambiar los detalles de contacto del sistema, el nombre de host y la informacin de ubicacin del sistema.

Configuracin de administracin
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Management Settings (Configuracin de administracin) El men Management Settings proporciona las siguientes opciones: Serial Port Configuration (Configuracin de puerto serial) Telnet Configuration (Configuracin de Telnet) SSH Configuration (Configuracin de SSH) SNMP Configuration (Configuracin de SNMP)

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

315

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Configuracin de puerto serial


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Management Settings (Configuracin de administracin) Use Serial Port Configuration para ver o cambiar la velocidad en baudios del puerto de configuracin. Si usted est usando una aplicacin de HyperTerminal de Windows y cambia el valor del parmetro de velocidad en baudios, debe cerrar la aplicacin y restaurar la sesin para que los valores coincidan.

Configuracin de Telnet
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Management Settings (Configuracin de administracin) Telnet Configuration muestra el valor del tiempo de espera de la conexin Telnet y el estado del servicio Telnet. Usted puede habilitar o deshabilitar el servicio Telnet y configurar el valor del tiempo de espera en minutos. Si no desea que la sesin Telnet se agote, ingrese un valor de 0 minutos.

Configuracin de SSH
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Management Settings (Configuracin de administracin) Use el men SSH Configuration para ver o configurar las siguientes opciones: SSH Server Configuration (Configuracin del servidor SSH) SSH Server Status (Estado de servidor SSH) SSH Crypto Key Generation (Generacin de clave de cifrado de SSH) SSH Keys Fingerprints (Huellas de claves de SSH)

Configuracin del servidor SSH


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > SSH Configuration (Configuracin de administracin) > Management Settings (Configuracin de SSH) Use SSH Server Configuration para habilitar o deshabilitar el servidor SSH. El puerto del servidor SSH se puede modificar ingresando un valor de puerto.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

316

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Estado del servidor SSH


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Management Settings (Configuracin de administracin) > SSH Server Status (Estado del servidor SSH) Use SSH Server Status para ver el estado del servidor SSH, el estado de las claves RSA y DSA y las sesiones de SSH abiertas. Seleccione Refresh (Actualizar) para actualizar la pantalla.

Generacin de clave de cifrado de SSH


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Management Settings (Configuracin de administracin) > SSH Configuration (Configuracin de SSH) > SSH Crypto Key Generation (Generacin de clave de cifrado de SSH) Use SSH Crypto Key Generation para ver la longitud de la clave pblica SSH o generar una clave de cifrado SSH. Para generar una clave de cifrado SSH:
PASO 1 Seleccione Edit (Editar). PASO 2 Use la barra SPACE (barra espaciadora) para alternar entre las opciones RSA y

DSA.
PASO 3 Presione ESC para volver a la lista de acciones. PASO 4 Seleccione Execute (Ejecutar), y presione Enter. Cuando la generacin de clave

se haya completado, aparecer un mensaje de Operation complete (operacin completa).


PASO 5 Use la tecla de flecha ARRIBA para ir a la lista de acciones.

Huellas de claves de SSH


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Management Settings (Configuracin de administracin) > SSH Configuration (Configuracin de SSH) > SSH Keys Fingerprints (Huellas de claves de SSH) SSH Keys Fingerprints muestra las claves RSA y DSA (si se han generado estas claves). Seleccione Refresh (Actualizar) para actualizar la pantalla.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 317

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Configuracin de SNMP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Management Settings (Configuracin de administracin) Use SNMP Configuration para habilitar o deshabilitar SNMP en el switch.

Configuracin de nombre de usuario y contrasea


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Username & Password Settings (Configuracin de nombre de usuario y contrasea) Use Username & Password Settings para configurar los nombres de usuario y contraseas de quienes acceden al switch. Se pueden agregar hasta cinco usuarios. El nombre de usuario predeterminado de fbrica es Cisco. La contrasea predeterminada de fbrica es Cisco.

Configuracin de seguridad
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) Use Configuracin de seguridad para configurar la seguridad en el switch y para generar y visualizar el certificado SSL.

Generacin del certificado de SSL


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Security Settings (Valores de configuracin de seguridad) Use SSL Certificate Generation para crear un certificado SSL generado por el dispositivo. Public Key Length (Longitud de la clave pblica): especifica la longitud de la clave RSA de SSL. (Rango: 5122048) Organization Name (Nombre de la organizacin): especifica el nombre de la organizacin. (1 a 64 caracteres) Locality or City Name (Nombre de la localidad o ciudad): especifica la ubicacin o el nombre de la ciudad. (1 a 64 caracteres)

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

318

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

State or Province Name (Nombre del estado o la provincia): especifica el nombre del estado o la provincia. (1 a 64 caracteres) Country Name (Nombre del pas): especifica el nombre del pas. (use un cdigo de 2 caracteres) Validity Term (Trmino de validez): especifica la cantidad de das en la que la certificacin es vlida. (Rango: 303650)

Mostrar certificado
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Security Settings (Valores de configuracin de seguridad) Use Show Certificate para ver el certificado SSL interno.

Deshabilitar Activar perfil de acceso de administracin


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Security Settings (Valores de configuracin de seguridad) Use Disable Active Management Access Profile para deshabilitar los perfiles de acceso de administracin. Si selecciona esta opcin, se le solicita que confirme. Escriba Y para confirmar.

Administracin de VLAN
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) Use el men VLAN Management para configurar la VLAN predeterminada. Los cambios que se realizan en la VLAN predeterminada entran en efecto slo despus de reiniciar el switch. Seleccione Default VLAN Setup (Configuracin de la VLAN predeterminada) para visualizar la Configuracin de la VLAN predeterminada.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

319

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Configuracin de IP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) Use el men IP Configuration para configurar las siguientes opciones: IPv4 Address Configuration (Configuracin de direccin IPv4) IPv6 Address Configuration (Configuracin de direcciones IPv6) HTTP Configuration (Configuracin de HTTP) HTTPS Configuration (Configuracin de HTTPS) Network Configuration (Configuracin de red) IPv4 Default Route (Ruta predeterminada IPv4, slo dispositivos de capa 3)

Configuracin de direccin IPv4


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) Use el men IPv4 Address Configuration para configurar la direccin IPv4 del switch.

Valores de configuracin de direccin IPv4


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) Use IP Address - Add/IP Address Settings para agregar o cambiar la direccin IPv4 del switch. Direccin IPv4: ingrese la direccin IPv4 que desea asignar al switch si el switch est deshabilitado como cliente DHCP. Verifique que la direccin IP no entre en conflicto con otro dispositivo de la red. Mscara de subred; ingrese la mscara de subred que desea asignar al switch. Puerta de enlace predeterminada: ingrese la direccin puerta de enlace predeterminada para el switch (Valores de configuracin de direccin IPv4).

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

320

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

VLAN de administracin: ingrese el ID de VLAN de administracin (Valores de configuracin de direccin IPv4). Cliente DHCP: use SPACE (barra espaciadora) para habilitar o deshabilitar el cliente DHCP. Tipo de interfaz: seleccione el tipo de interfaz, LAG, VLAN o GE (Agregar direccin IPv4). Nmero de interfaz: ingrese el nmero de interfaz (Agregar direccin IPv4).

Tabla de direcciones IPv4


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) La IPv4 Address Table muestra las direcciones IPv4 en la capa 3. Eliminar/conservar: use la barra SPACE (barra espaciadora) para alternar entre Delete (Eliminar) y Keep (Conservar). Cuando se ejecuta la accin; esta entrada se pone en prctica en base a su seleccin.

Configuracin de direcciones IPv6


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) Use el men IPv6 Address Configuration para configurar la direccin IPv6 del switch.

Habilitar interfaz IPv6


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > IPv6 Interface Enable (Habilitar interfaz IPv6) Use IPv6 Interface Enable para seleccionar la interfaz IPv6.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

321

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Valores de configuracin de la direccin IPv6


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) Use la opcin IPv6 Address Settings para configurar la direccin IPv6 para cada interfaz del switch. Direccin IPv6: el dispositivo admite una interfaz IPv6. Adems de las direcciones de multidifusin y locales de enlace predeterminadas, el switch agrega automticamente direcciones globales a la interfaz en base a los anuncios de router que recibe. El dispositivo admite un mximo de 128 direcciones en la interfaz. Cada direccin debe ser una direccin IPv6 vlida, especificada en formato hexadecimal mediante valores de 16 bits separados por dos puntos. Longitud del prefijo: la longitud del prefijo IPv6 global como valor decimal de 0 a 128 que indica la cantidad de bits contiguos de orden superior de la direccin comprende el prefijo (la porcin de red de la direccin). Tipo de interfaz: direccin IPv6, tipo de interfaz (VLAN, LAG, FE, GE)

Tabla de direcciones IPv6


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > IPv6 Address Table (Tabla de direcciones IPv6) La IPv6 Address Table muestra las direcciones IPv6 para cada interfaz.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

322

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Tnel ISATAP IPv6


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > IPv6 ISATAP Enable (Habilitar ISATAP IPv6) Use la opcin ISATAP Tunnel para habilitar y configurar los parmetros del tnel ISATAP IPv6. Consulte la seccin Definicin de una interfaz IPv6 del captulo Configuracin de informacin de IP para obtener ms informacin.

Mostrar interfaz IPv6 ISATAP


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > ISATAP Interface Show (Mostrar interfaz IPv6 ISATAP) La opcin ISATAP Interface Show muestra la informacin de tnel ISATAP.

Puerta de enlace IPv6 predeterminada


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > IPv6 Default Gateway (Puerta de enlace IPv6 predeterminada) Use la opcin IPv6 Default Gateway para habilitar o deshabilitar, y para especificar la interfaz que funcionar como puerta de enlace IPv6 predeterminada.

Configuracin de HTTP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > HTTP Configuration (Configuracin de HTTP) Use la opcin HTTP Configuration para habilitar o deshabilitar el servidor HTTP y configurar el nmero de puerto del servidor HTTP.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

323

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Configuracin de HTTPS
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > HTTPS Configuration (Configuracin de HTTPS) Use la opcin HTTPS Configuration para habilitar o deshabilitar el servidor HTTPS, configurar el nmero de puerto del servidor HTTPS o para verificar el estado del Certificado HTTPS.

Configuracin de red
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) Use Network Configuration Menu para configurar las siguientes opciones: Ping <IPv4> Ping <IPv6> TraceRoute IPv4 TraceRoute IPv6 Telnet Session (Sesin Telnet)

Ping IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > Network Configuration (Configuracin de red) > Ping IPv4 Use la opcin Ping IPv4 para ingresar la direccin IPv4 que desea probar. Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados de ping se muestran en el campo Estado y estadsticas.

Ping IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > Network Configuration (Configuracin de red) > Ping IPv6 Use la opcin Ping IPv6 para ingresar la direccin IPv6, el tipo de interfaz (VLAN, LAG, FE, GE) y el nmero de ID de interfaz que desea probar.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

324

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados de ping se muestran en el campo Estado y estadsticas.

TraceRoute IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > Network Configuration (Configuracin de red) > TraceRoute IPv4 Use la opcin TraceRoute IPv4 para ingresar la direccin IPv4 para la ruta de la red que desea rastrear. Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados se muestran en el campo Estado. Despus de que se realiza la prueba traceroute, se visualiza la direccin IP, el estado y las estadsticas de la prueba traceroute.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

325

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

TraceRoute IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > Network Configuration (Configuracin de red) > TraceRoute IPv6 Use la opcin TraceRoute IPv6 para ingresar la direccin IPv6 para la ruta de la red que desea rastrear. Seleccione Execute (Ejecutar) para comenzar la prueba. TraceRoute muestra la direccin IP, el estado y las estadsticas de la prueba traceroute en los campos Estado y resultados.

Sesin Telnet
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > Network Configuration (Configuracin de red) > Telnet Session (Sesin Telnet) Use Telnet Session Configuration para ingresar la direccin IP de la ubicacin que desea alcanzar mediante la conexin Telnet.

Ruta predeterminada de IPv4 (Slo dispositivos de capa 3)


Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > IPv4 Default Route (Ruta predeterminada de IPv4) Use IPv4 Default Route para configurar la direccin IP de salto siguiente para el switch.

Administracin de archivo
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > File Management (Administracin de archivo) Use el File Management Menu para cargar o descargar archivos o cambiar la Imagen activa. Upgrade/Backup (Actualizacin/respaldo) <IPv4> Upgrade/Backup (Actualizacin/respaldo) <IPv6> Active Image (Imagen activa)

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

326

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Hay dos imgenes de firmware, Imagen1 e Imagen2, almacenadas en el switch. Una de las imgenes se identifica como la imagen activa y la otra imagen se identifica como la imagen inactiva. El switch se inicia de la imagen que usted configura como imagen activa. Cuando actualiza el firmware, la imagen nueva siempre reemplaza a la imagen identificada como imagen inactiva. Despus de cargar el nuevo firmware en el switch, el switch contina inicindose mediante la imagen activa (versin vieja) hasta que cambia el estado de la imagen nueva a imagen activa. Usted puede cambiar la imagen identificada como imagen inactiva a imagen activa a travs del procedimiento de la seccin Imagen activa.

Actualizacin/respaldo <IPv4>
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Administracin de archivo > Actualizacin/respaldo <IPv4> Use Upgrade/Backup (Actualizacin/respaldo) <IPv4> para cargar o descargar archivos, como la configuracin de inicio, un boot o archivo de imagen a travs del servidor TFTP.

Actualizacin/respaldo <IPv6>
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Administracin de archivo > Actualizacin/respaldo <IPv6> Use Upgrade/Backup (Actualizacin/respaldo) <IPv6> para cargar o descargar archivos, como la configuracin de inicio, un boot o archivo de imagen a travs del servidor TFTP. Para descargar un nuevo inicio o imagen, realice lo siguiente:
PASO 1 Si es necesario, descargue el nuevo cdigo de boot. NO REINICIE EL

DISPOSITIVO. Configure el archivo de origen en el TFTP y el archivo de destino en inicio utilizando SPACE (barra espaciadora) para alternar los valores. File Name es el nombre del archivo de boot que se descargar. IP Address es la direccin IP del servidor TFTP.
PASO 2 Si es necesario, descargue la nueva imagen de firmware. Configure el archivo de

origen en el TFTP y el archivo de destino en imagen usando SPACE (barra espaciadora) para alternar los valores. File Name es el nombre del archivo de imagen que se descargar. IP Address es la direccin IP del servidor TFTP.
PASO 3 Cambie la imagen activa a travs del men Active Image.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

327

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

PASO 4 Reinicie el switch.

Imagen activa
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > File Management (Administracin de archivo) > Active Image (Imagen activa) La pantalla Active Image muestra y configura si est activa la Imagen 1 o la Imagen 2, y la versin de firmware asociada con la imagen.

Eliminar configuracin de inicio


Eliminar configuracin de inicio. Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Delete startup-configuration (Eliminar configuracin de inicio) Si se reinicia el switch, se restaura la configuracin predeterminada de fbrica. Escriba Y para eliminar la configuracin o escriba N para cancelar.

Restablecer a valores predeterminados de fbrica


Al restablecer los valores predeterminados de fbrica, se elimina la configuracin de inicio y el switch se reinicia. Los valores que no se guardan en un archivo, se pierden despus de que se selecciona esta accin. Si hay una configuracin en un servidor TFTP, el switch descarga la configuracin. Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Reset to Factory Defaults (Restablecer a valores predeterminados de fbrica) Para restaurar la configuracin predeterminada de fbrica del switch, seleccione Restablecer a valores predeterminados de fbrica y presione Enter. Se le preguntar si desea continuar. Escriba Y para restaurar la configuracin predeterminada del switch, o escriba N para cancelar.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

328

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Reiniciar sistema
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Reboot System (Reiniciar sistema) Seleccione Reiniciar sistema y presione Enter si desea reiniciar el switch. Se le preguntar si desea continuar. Escriba Y para reiniciar el switch, o escriba N para cancelar.

Estado de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Status (Estado de puertos) La opcin Estado de puertos del Men principal del switch muestra el estado de los puertos para los switches sin PoE. La opcin Estado de puertos del Men principal del switch para switch con PoE muestra el men Estado de puertos que incluye opciones de Estado de puertos y de Estado de PoE. Use Configuracin de puertos y Configuracin de PoE para cambiar la configuracin de los puertos.

Estado de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Status (Estado de puertos) > Port Status Menu (Men estado de puertos) > Port Status (Estado de puertos)

Port Status muestra los nmeros de puerto, el estado de activacin, el estado de


enlace, la velocidad y el estado de control de flujo (el flujo de transmisiones de paquetes) de puertos sin PoE. Se muestran doce puertos por vez. Use las teclas de flecha para desplazarse hacia arriba y hacia abajo en la lista.

Estado de PoE
Ruta: Switch Main Menu (Men principal de switch) > Port Status (Estado de puertos) > PoE Status (Estado de PoE) PoE Status muestra el estado de los puertos PoE.

Configuracin de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Configuration (Configuracin de puertos) Use Men de configuracin de puertos para cambiar la configuracin de los puertos y la configuracin de PoE.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 329

Interfaz del men de la consola


Men principal de la interfaz de la consola

20

Configuracin de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Configuration Menu (Men de configuracin de puertos) > Port Configuration (Configuracin de puertos) Use la opcin Port Configuration para cambiar los parmetros de los puertos sin PoE. Puede habilitar o deshabilitar los puertos, habilitar o deshabilitar Negacin automtica, configurar la velocidad y el dplex (Auto, 10H, 100H, 10F, 100F, 1000F) y configurar Control de flujo (encendido, apagado, automtico). Se muestran doce puertos por vez. Use las teclas de flecha para desplazarse hacia arriba y hacia abajo en la lista.

Configuracin de PoE
Ruta: Switch Main Menu (Men principal de switch) > Port Configuration Menu (Men de configuracin de puertos) > PoE Configuration (Configuracin de PoE) Use PoE Configuration para cambiar los parmetros de PoE en los puertos PoE. Puede configurar la Prioridad del puerto (baja, alta o crtica), habilitar PoE, deshabilitar PoE y configurar Asignacin de energa (en mW).

Modo del sistema


Ruta: Switch Main Menu (Men principal de switch) > System Mode (Modo del sistema) Use System Mode para configurar el switch en la capa 2 o en la capa 3.

Ayuda
Ruta: Switch Main Menu (Men principal de switch) > Help (Ayuda) Seleccione Help para ver la informacin sobre cmo navegar por las opciones en la interfaz de la consola.

Cerrar sesin
Ruta: Switch Main Menu (Men principal de switch) > Logout (Cerrar sesin) Seleccione Logout para finalizar la sesin actual de la consola.

Gua de Administracin para Cisco Small Business 300 Series Managed Switch

330

CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco Ironport, el logotipo de Cisco, Cisco Lumin, Cisco Nexus, Cisco Nurse Connect, Cisco Stackpower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flip Video, Flip Video (Design), Flipshare (Design), Flip Ultra y Welcome to the Human Network son marcas comerciales; Changing the Way We Work, Live, Play, and Learn, Cisco Store y Flip Gift Card son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, el logotipo de Cisco Systems, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, el logotipo de IronPort, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx y el logotipo de WebEx son marcas comerciales registradas de Cisco Systems, Inc. o sus afiliados en Estados Unidos y otros pases especficos. Todas las dems marcas comerciales mencionadas en este documento o sitio web son propiedad de sus respectivos dueos. El uso de la palabra socio no implica una relacin de sociedad entre Cisco y cualquier otra compaa. (0907R)

2010 Cisco Systems, Inc. Todos los derechos reservados.

78-19308-01

You might also like