Professional Documents
Culture Documents
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Switches10/100 Switches Gigabit SF 300-08, SF 302-08, SF 302-08MP, SF 302-08P, SF 300-24, SF 300-24P, SF 300-48, SF 300-48P SG 300-10, SG 300-10MP, SG 300-10P, SG 300-20, SG 300-28, SG 30028P, SG 300-52
Contenido
Captulo 1: Introduccin
Inicio de la utilidad de configuracin de switch basada en la Web
Inicio de la utilidad de configuracin Inicio de sesin Vencimiento de contrasea Cierre de sesin
1
1
2 2 3 3
4 6
6 7
10
10 12 13 14 16 17
18 20 21 22 23 24
26
26 28 29
30 30
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Contenido
31
35
35
38
Descarga o realizacin de copia de seguridad de una configuracin o un registro 38 Visualizacin de las propiedades de archivos de configuracin Copiado o guardado de tipos de archivo de configuracin del switch Establecimiento de la configuracin automtica DHCP 42 42 43
46
46
46 48
Modelos de switch Reinicio del switch Monitoreo del estado del ventilador y la temperatura Definicin del tiempo de espera de sesin por inactividad
49 51 52 52
53
54 55 57 60
62
62 65 66 68
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Contenido
69
69
69 70
Configuracin de LLDP
Configuracin de propiedades LLDP Edicin de la configuracin de puerto de LLDP Protocolo LLDP MED Configuracin de la Poltica de red LLDP MED Configuracin de puertos LLDP MED Visualizacin del estado de puertos LLDP Visualizacin de la informacin local LLDP Visualizacin de la informacin de vecinos LLDP Acceso a las estadsticas LLDP Sobrecarga LLDP
71
72 73 75 76 78 79 80 83 88 88
91
91 92 96 98 98
99
99 101
102
Green Ethernet
Configuracin de las propiedades globales de Green Ethernet Configuracin de las propiedades de Green Ethernet por puerto
103
104 105
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Contenido
107
107
107 108 109
110 111
113
113 116 117 119 121
121 122 124
124
125
GRUPOS VLAN
Asignacin de grupos VLAN basados en MAC Asignacin de ID de grupo de VLAN a VLAN por interfaz
126
126 127
VLAN de voz
Opciones de VLAN de voz Restricciones de la VLAN de voz
128
129 130
131
132
133
134 135
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Contenido
Definicin de la configuracin de interfaz del rbol de expansin Establecimiento de la configuracin del rbol de expansin rpido rbol de expansin mltiple Definicin de las propiedades de MSTP Asignacin de VLANS a una instancia de MST Definicin de la configuracin de instancias de MST Definicin de la configuracin de la interfaz de MSTP
148
149 150
150 150
151
153
153
154 155 155 156
Definicin de las propiedades de multidifusin Direccin MAC de grupo Direccin IP de grupo de multidifusin Indagacin IGMP Indagacin MLD Grupo de multidifusin IP IGMP/MLD Puerto de router de multidifusin Definicin del reenvo de toda la multidifusin Definicin de la configuracin de multidifusin sin registrar
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Contenido
174
174
176 176 181 181 183 184 186 187 190
Definicin de ruteo esttico IPv4 Habilitacin de Proxy ARP Definicin de retransmisin UDP Retransmisin DHCP
Definicin de las propiedades de la retransmisin DHCP Definicin de las interfaces de la retransmisin DHCP
196 198
198 199
201
202
202 203
Configuracin de TACACS+
Configuracin de los parmetros predeterminados de TACACS+ Aadidura de un servidor TACACS+
204
205 206
207
208
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Contenido
209 210
212 214
Configuracin de servicios TCP/UDP Definicin del control de saturacin Configuracin de la seguridad de puertos 802.1x
Flujo de trabajo de parmetros de 802.1X Definicin de las propiedades de 802.1X Configuracin de VLAN no autentizadas Definicin de la autentizacin de puertos 802.1X Definicin de la autentizacin de host y sesin Visualizacin de hosts autentizados Definicin de intervalos de tiempo Definicin de un intervalo recurrente
236
237
243
243 246
246
248
248 249
252
253
256
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Contenido
258
258
259 260
Configuracin de QoS
Visualizacin de propiedades de QoS Modificacin del valor predeterminado de CoS de la interfaz Configuracin de filas de espera de QoS Asignacin de CoS/802.1p a una fila de espera Asignacin de DSCP a la fila de espera Configuracin del ancho de banda Configuracin del moldeado saliente por fila de espera Configuracin del lmite de velocidad de VLAN Prevencin de congestin de TCP
262
262 262 263 265 266 267 268 270 271
271
271 272 273
274
275 276 277 279 280 281 281 283
284
284 286
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Contenido
288
288
288 289 290 291
ID de objeto de modelos ID de motor de SNMP Configuracin de las vistas SNMP Creacin de grupos SNMP Administracin de usuarios SNMP Definicin de comunidades SNMP Definicin de la configuracin de trampas Receptores de notificaciones
Definicin de receptores de notificaciones SNMPv1,2 Definicin de receptores de notificaciones SNMPv3
307
309
309
310 311
Conexin mediante Telnet Navegacin en el men de configuracin de la consola Men principal de la interfaz de la consola
Men de configuracin del sistema Informacin del sistema Configuracin de administracin Configuracin de nombre de usuario y contrasea Configuracin de seguridad Administracin de VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
10
Contenido
Configuracin de IP Configuracin de direcciones IPv6 Configuracin de red Administracin de archivo Estado de puertos Configuracin de puertos Modo del sistema Ayuda Cerrar sesin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
11
1
Introduccin
Este captulo contiene una introduccin a la interfaz del usuario e incluye los siguientes temas: Inicio de la utilidad de configuracin de switch basada en la Web Configuracin de switch de inicio rpido Navegacin con ventanas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Introduccin
Inicio de la utilidad de configuracin de switch basada en la Web
indicador LED destella constantemente. Cuando el switch est usando una direccin IP asignada por el DHCP o una direccin IP esttica configurada por un administrador, el indicador LED permanece encendido (fijo).
Inicio de sesin
Inicio de sesin El nombre de usuario predeterminado es Cisco y la contrasea predeterminada es Cisco. La primera vez que inicie sesin con el nombre de usuario y la contrasea predeterminados, deber ingresar una nueva contrasea. Para iniciar sesin en la utilidad de configuracin de dispositivos:
PASO 1 Ingrese el nombre de usuario y la contrasea. El nombre de usuario y la
contrasea predeterminados son Cisco y Cisco. La contrasea puede tener hasta 32 caracteres ASCII. Las reglas de complejidad de la contrasea se describen en la seccin Configuracin de reglas de complejidad de la contrasea del captulo Configuracin de seguridad.
PASO 2 Si no est usando el ingls, seleccione el idioma que desea en el men
desplegable Idioma. Para agregar un idioma nuevo al switch o actualizar el idioma actual, consulte la seccin Actualizacin/respaldo de firmware/idioma.
PASO 3 Si sta es la primera vez que ha iniciado sesin con la ID de usuario
predeterminada (Cisco) y la contrasea predeterminada (Cisco) o su contrasea ha caducado, se abre la Pgina Cambiar contrasea. Consulte Vencimiento de contrasea para obtener informacin adicional.
PASO 4 Ingrese el nuevo usuario y la contrasea y haga clic en Aplicar.
Introduccin
Inicio de la utilidad de configuracin de switch basada en la Web
Si ha ingresado un nombre de usuario o contrasea incorrectos, se muestra un mensaje de error y la Pgina Inicio de sesin se sigue mostrando en la ventana. Si tiene problemas para iniciar sesin, consulte la seccin Inicio de la utilidad de configuracin de Gua de Administracin para Cisco Small Business 300 Series Managed Switch para obtener ms informacin. Seleccione No mostrar esta pgina en el inicio de sesin para impedir que la Pgina Introduccin se muestre cada vez que inicie sesin en el sistema. Si selecciona esta opcin, se abre la Pgina Resumen del sistema en lugar de la Pgina Introduccin.
Vencimiento de contrasea
Vencimiento de contrasea Se muestra la Pgina Contrasea nueva: La primera vez que accede al switch con el nombre de usuario predeterminado Cisco y la contrasea Cisco. Esta pgina le obliga a reemplazar la contrasea predeterminada de fbrica. Cuando una contrasea vence, esta pgina le obliga a seleccionar una contrasea nueva.
Cierre de sesin
Cierre de sesin De forma predeterminada, la aplicacin cierra sesin despus de diez minutos de inactividad. Usted puede cambiar este valor predeterminado como se describe en la seccin Definicin del tiempo de espera de sesin por inactividad del captulo Informacin y operaciones administrativas generales.
!
PRECAUCIN A menos que la configuracin en ejecucin se copie en la configuracin de inicio,
todos los cambios que se realizaron desde la ltima vez que se guard el archivo se pierden si el switch se reinicia. Le recomendamos guardar la configuracin en ejecucin en la configuracin de inicio antes de cerrar sesin para conservar los cambios realizados durante esta sesin.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Introduccin
Configuracin de switch de inicio rpido
Una X roja a la izquierda del enlace de la aplicacin Guardar indica que se han realizado cambios en la configuracin en ejecucin que an no se han guardado en el archivo de configuracin de inicio. Cuando usted hace clic en Guardar, se muestra la pgina Copiar/guardar configuracin. Guarde el archivo de configuracin en ejecucin; para ello, cpielo en el archivo de configuracin de inicio. Despus de guardarlo, ya no se muestra la X roja ni el enlace de la aplicacin Guardar. Para cerrar sesin, haga clic en Cerrar sesin en la esquina superior derecha de cualquier pgina. El sistema se desconecta del switch. Cuando se agota el tiempo de espera o usted cierra sesin intencionalmente, se muestra un mensaje y se abre la Pgina Inicio de sesin, con un mensaje que indica el estado de sesin cerrada. Despus de iniciar sesin, la aplicacin vuelve a la pgina inicial. La pgina inicial que se muestra depende de la opcin No mostrar esta pgina en el inicio de sesin de la Pgina Introduccin. Si no seleccion esta opcin, la pgina inicial es la Pgina Introduccin. Si seleccion esta opcin, la pgina inicial es la Pgina Resumen del sistema.
Enlaces a la Pgina de introduccin Categora Configuracin inicial Nombre del enlace (en la pgina) Cambiar direccin IP del dispositivo Crear VLAN Configurar parmetros del puerto Pgina vinculada Pgina Interfaz IPv4 Pgina Crear VLAN Pgina Configuracin de puerto
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Introduccin
Configuracin de switch de inicio rpido
1
Nombre del enlace (en la pgina) Resumen del sistema Estadsticas del puerto Estadsticas RMON Registro de presentacin Pgina vinculada Pgina Resumen del sistema Pgina Interfaz Pgina Estadsticas Pgina Memoria RAM Pgina Cuentas de usuario Actualizacin/respaldo de firmware/idioma Pgina Descarga/respaldo de configuracin/registro Pgina ACL basada en MAC Pgina ACL basada en IPv4 Pgina Propiedades de QoS Pgina Duplicacin de puerto y VLAN
Acceso rpido
Cambiar contrasea del dispositivo Actualizar software del dispositivo Configurar el dispositivo de respaldo Crear ACL basada en MAC Crear ACL basada en IP Configurar la QoS Configurar duplicacin de puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Introduccin
Navegacin con ventanas
1
En esta seccin se describen las funciones de la utilidad de configuracin de switch basada en la Web.
Encabezado de la aplicacin
Encabezado de la aplicacin El encabezado de la aplicacin se muestra en todas las pginas. Proporciona los siguientes enlaces de las aplicaciones:
Una X roja a la izquierda del enlace de la aplicacin Guardar indica que se han realizado cambios en la configuracin en ejecucin que an no se han guardado en el archivo de configuracin de inicio. Haga clic en Guardar para mostrar la Pgina Copiar/ guardar configuracin. Guarde el tipo de archivo de configuracin en ejecucin; para ello, cpielo en el tipo de archivo de configuracin de inicio en el switch. Despus de guardarlo, ya no se muestra la X roja ni el enlace de la aplicacin Guardar. Cuando el switch se reinicia, copia el tipo de archivo de configuracin de inicio en la configuracin en ejecucin y configura los parmetros del switch segn los datos de la configuracin en ejecucin. Usuario Haga clic para ver el nombre del usuario que ha iniciado sesin en el switch. El nombre de usuario predeterminado es Cisco. (La contrasea predeterminada es Cisco). Haga clic para cerrar sesin en la utilidad de configuracin de switch basada en la Web. Haga clic para ver el nombre del switch y el nmero de versin del switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Introduccin
Navegacin con ventanas
1
Enlaces de las aplicaciones (continuacin) Nombre del enlace de la aplicacin Ayuda Men de idiomas Descripcin
Haga clic para ver la ayuda en lnea. Seleccione un idioma o cargue un archivo de idioma nuevo en el switch. Si el idioma requerido se muestra en el men, seleccinelo. Si no se muestra, seleccione Descargar un idioma. Para obtener ms informacin acerca de cmo agregar un nuevo idioma, consulte Actualizacin/respaldo de firmware/idioma. El cono de estado de alerta de syslog se muestra cuando est activo un mensaje de SYSLOG, arriba del nivel de gravedad crtico. Haga clic en el cono para abrir la Pgina Memoria RAM. Despus de acceder a esta pgina, ya no se muestra el cono de estado de alerta de syslog. Para ver la pgina cuando no hay un mensaje de SYSLOG activo, siga la ruta Estado y estadsticas > Ver registro > Pgina Memoria RAM.
Botones de administracin
Botones de administracin En la siguiente pgina se describen los botones ms usados que aparecen en distintas pginas en el sistema.
Botones de administracin Nombre del botn Descripcin Navegue por la tabla mediante los conos de flecha derecha e izquierda cuando hay ms de 50 entradas en una tabla. Indica un campo obligatorio.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Introduccin
Navegacin con ventanas
1
Botones de administracin (continuacin) Nombre del botn Agregar Descripcin Haga clic para mostrar la pgina Agregar relacionada y agregue una entrada en la tabla. Ingrese la informacin y haga clic en Aplicar para guardarla en la configuracin en ejecucin. Haga clic en Cerrar para volver a la pgina principal. Haga clic en Guardar para mostrar la Pgina Copiar/guardar configuracin y guardar la configuracin en ejecucin en el tipo de archivo de configuracin de inicio en el switch. Haga clic para aplicar los cambios en la configuracin en ejecucin en el switch. Si el switch se reinicia, la configuracin en ejecucin se pierde, a menos que se guarde en el tipo de archivo de configuracin de inicio. Haga clic en Guardar para mostrar la Pgina Copiar/ guardar configuracin y guardar la configuracin en ejecucin en el tipo de archivo de la configuracin de inicio en el switch. Haga clic para restablecer los cambios realizados en esta pgina. Haga clic para borrar los contadores estadsticos de todas las interfaces. Haga clic para borrar los contadores estadsticos de la interfaz seleccionada. Borra archivos de registro. Borra entradas de la tabla. Vuelve a la pgina principal. Si hay cambios que no se aplicaron a la configuracin en ejecucin, se muestra un mensaje.
Aplicar
Cancelar Borrar todos los contadores de interfaz Borrar los contadores de interfaz Borrar registros Borrar tabla Cerrar
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Introduccin
Navegacin con ventanas
1
Botones de administracin (continuacin) Nombre del botn Copiar configuracin Descripcin Una tabla, por lo general, contiene una o ms entradas que contienen valores de configuracin. En lugar de modificar cada entrada individualmente, es posible modificar una entrada y luego copiarla en varias, como se describe a continuacin: 1. Seleccione la entrada que desea copiar. Haga clic en copiar configuracin para mostrar la ventana emergente . 2. Ingrese los nmeros de la entrada de destino en el campo a. 3. Haga clic en Aplicar para guardar los cambios y haga clic en Cerrar para volver a la pgina principal. Eliminar Seleccione una entrada de la tabla para eliminar y haga clic en Eliminar para borrar las entradas de una tabla. La entrada se elimina. Haga clic para mostrar los detalles asociados con la entrada seleccionada en la pgina principal. Seleccione la entrada y haga clic en Editar para abrir las entradas para editar. Se abre la pgina Editar y se puede modificar la entrada. 1. Haga clic en Aplicar para guardar los cambios en la configuracin en ejecucin. 2. Haga clic en Cerrar para volver a la pgina principal. Ir a Ingrese los criterios de filtrado de consulta y haga clic en Ir a. Los resultados se muestran en la pgina.
Detalles Editar
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
2
Visualizacin de estadsticas
En este captulo se describe cmo ver las estadsticas del switch. Contiene las siguientes secciones: Visualizacin de la interfaz Ethernet Visualizacin de estadsticas Etherlike Visualizacin de estadsticas de GVRP Visualizacin de estadsticas de EAP 802.1X Visualizacin de la utilizacin de la TCAM Administracin de estadsticas de RMON
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
10
Visualizacin de estadsticas
Visualizacin de la interfaz Ethernet
Interfaz: seleccione el tipo de interfaz y la interfaz especfica para la que desea visualizar las estadsticas de Ethernet. Velocidad de actualizacin: seleccione el perodo de tiempo que transcurre antes de que se actualicen las estadsticas de Ethernet de la interfaz. Las opciones disponibles son: No actualizar: las estadsticas no se actualizan. 15 Seg: las estadsticas se actualizan cada 15 segundos. 30 Seg: las estadsticas se actualizan cada 30 segundos. 60 Seg: las estadsticas se actualizan cada 60 segundos.
En el rea Recibir estadsticas se muestra informacin acerca de los paquetes entrantes. Bytes totales (Octetos): octetos recibidos, incluidos octetos FCS (Secuencia de verificacin de tramas) y paquetes defectuosos, pero sin incluir bits de entramado. Paquetes de unidifusin: paquetes de unidifusin vlidos recibidos. Paquetes de multidifusin: paquetes de multidifusin vlidos recibidos. Paquetes de difusin: paquetes de difusin vlidos recibidos. Paquetes con errores: paquetes con errores recibidos.
En el rea Transmitir estadsticas se muestra informacin acerca de los paquetes salientes. Bytes totales (Octetos): octetos transmitidos, incluidos octetos FCS y paquetes defectuosos, pero sin incluir bits de entramado. Paquetes de unidifusin: paquetes de unidifusin vlidos transmitidos. Paquetes de multidifusin: paquetes de multidifusin vlidos transmitidos. Paquetes de difusin: paquetes de difusin vlidos transmitidos.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
11
Visualizacin de estadsticas
Visualizacin de estadsticas Etherlike
Para borrar los contadores de estadsticas: Haga clic en Borrar contadores de interfaz para borrar los contadores de la interfaz visualizada. Haga clic en Borrar todos los contadores de interfaz para borrar los contadores de todas las interfaces.
Interfaz: seleccione el tipo de interfaz y la interfaz especfica para la que desea visualizar las estadsticas de Ethernet. Velocidad de actualizacin: seleccione el tiempo que transcurre antes de que se actualicen las estadsticas Etherlike.
Se muestran los campos para la interfaz seleccionada. Errores de secuencia de Verificacin de Tramas (FCS): tramas recibidas que no pasaron la CRC (verificacin cclica de redundancia). Tramas de colisin simple: la cantidad de tramas incluidas en una colisin simple, pero que se transmitieron correctamente. ltimas colisiones: colisiones que se detectaron luego de los primeros 512 bits de datos. Colisiones excesivas: nmero de transmisiones debido a colisiones excesivas. Paquetes de tamao excesivo: paquetes mayores de 1518 octetos recibidos.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
12
Visualizacin de estadsticas
Visualizacin de estadsticas de GVRP
Errores internos de recepcin de MAC: tramas rechazadas debido a errores del receptor. Tramas de pausa recibidas: tramas de pausa de control de flujo recibidas. Tramas de pausa transmitidas: tramas de pausa de control de flujo transmitidas de la interfaz seleccionada.
Para borrar los contadores de estadsticas: Haga clic en Borrar los contadores de interfaz para borrar los contadores de estadsticas Etherlike de la interfaz seleccionada. Haga clic en Borrar todos los contadores de interfaz para borrar los contadores de estadsticas Etherlike de todas las interfaces.
Interfaz: seleccione el tipo de interfaz y la interfaz especfica para la que desea visualizar las estadsticas de GVRP. Velocidad de actualizacin: seleccione el perodo de tiempo que transcurre antes de que se actualice la pgina de estadsticas de GVRP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
13
Visualizacin de estadsticas
Visualizacin de estadsticas de EAP 802.1X
En el bloque Contador de atributos se muestran los contadores para varios tipos de paquetes por interfaz. Unin vaca: nmero de paquetes GVRP Unin vaca recibidos/transmitidos. Vacos: nmero de paquetes GVRP Vacos recibidos/transmitidos. Dejar vacos: nmero de paquetes GVRP Dejar vacos recibidos/ transmitidos. Unir: nmero de paquetes GVRP Unir recibidos/transmitidos. Dejar: nmero de paquetes GVRP Dejar recibidos/transmitidos. Dejar todos: nmero de paquetes GVRP Dejar todos recibidos/transmitidos.
En la seccin GVRP Estadsticas de error se muestran los contadores de errores GVRP . ID de protocolo no vlida: errores de ID de protocolo invlidos. Tipo de atributo no vlido: errores de ID de atributo invlidos. Valor de atributo no vlido: errores de valor de atributo invlidos. Longitud de atributo no vlida: errores de longitud de atributo invlidos. Evento no vlido: eventos invlidos.
Para borrar los contadores, haga clic en Borrar contadores de interfaz. Se borran los contadores de estadsticas de GVRP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
14
Visualizacin de estadsticas
Visualizacin de estadsticas de EAP 802.1X
antes de que se actualicen las estadsticas de EAP. Se muestran los valores para la interfaz seleccionada. Tramas EAPOL recibidas: tramas EAPOL vlidas recibidas en el puerto. Tramas EAPOL transmitidas: tramas EAPOL vlidas transmitidas por el puerto. Tramas EAPOL de inicio recibidas: tramas EAPOL de inicio recibidas en el puerto. Tramas EAPOL de desconexin recibidas: tramas EAPOL de desconexin recibidas en el puerto. Tramas EAP de ID/de respuesta recibidas: tramas EAP de ID/de respuesta recibidas en el puerto. Tramas EAP de respuesta recibidas: tramas EAP de respuesta recibidas por el puerto (diferentes a las tramas Resp/ID). Tramas EAP de pedido/ID transmitidas: tramas EAP de pedido/ID transmitidas por el puerto. Tramas EAP de pedido transmitidas: tramas EAP de pedido transmitidas por el puerto. Tramas EAPOL no vlidas recibidas: tramas EAPOL no reconocidas que se recibieron en este puerto. Tramas EAP de error de longitud recibidas: tramas EAPOL con una longitud de cuerpo del paquete no vlida que se recibieron en este puerto. ltima versin de trama EAPOL: nmero de versin del protocolo asociado con la ltima trama EAPOL recibida. ltimo origen de trama EAPOL: direccin MAC de origen asociada con la ltima trama EAPOL recibida.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
15
Visualizacin de estadsticas
Visualizacin de la utilizacin de la TCAM
Reglas de TCAM por proceso Proceso Por puerto/ Por switch Puerto Asignacin tras activacin 6/dispositivo Lmite superior del proceso Sin lmite Reglas de TCAM utilizadas por entrada de usuario 1 2 entradas de TCAM por regla 1 2 entradas de TCAM por regla 12 Las reglas se duplican para VLAN basadas en MAC. Comentarios
Reglas del modo avanzado de QoS Reglas de control de acceso VLAN basada en protocolo
Puerto
6/dispositivo
Sin lmite
Puerto
Sin lmite
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
16
Visualizacin de estadsticas
Administracin de estadsticas de RMON
2
Asignacin tras activacin 0 Lmite superior del proceso Sin lmite Reglas de TCAM utilizadas por entrada de usuario Sin lmite Comentarios
Reglas de TCAM por proceso (continuacin) Proceso Por puerto/ Por switch Puerto
Switch
2/dispositivo
Sin lmite
8 entradas de TCAM por regla de indagacin de DHCP 1 entrada de TCAM por entrada de proteccin de IP de origen 4 entradas de TCAM por regla de inspeccin de ARP 1 regla global por lmite de velocidad de VLAN Se crea una regla adicional para cada regla de permiso en la interfaz.
Proteccin de la IP de origen
Puerto
Sin lmite
Inspeccin de ARP
Switch
2/dispositivo
128
Ambos
255
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
17
Visualizacin de estadsticas
Administracin de estadsticas de RMON
RMON disminuye el trfico entre el administrador y el switch, ya que el administrador SNMP no tiene que realizar consultas frecuentes de informacin al switch, y permite que el administrador obtenga informes de estado oportunos, ya que el switch informa los eventos a medida que ocurren. Con esta funcin, usted puede realizar las siguientes acciones: Ver estadsticas (valores de contadores) tal como estn actualmente, es decir, desde la ltima vez que se borraron. Tambin puede reunir los valores de estos contadores en un perodo de tiempo y luego, ver la tabla de los datos recolectados, donde cada conjunto recolectado est representado en una sola lnea de la ficha Historial. Definir cambios interesantes en los valores de contadores, como alcanz un cierto nmero de colisiones tardas (define la alarma) y luego, definir la accin que se realizar cuando ocurra este evento (registro, trampa o registro y trampa).
antes de que se actualicen las estadsticas de la interfaz. Se muestran las estadsticas para la interfaz seleccionada. Bytes recibidos (Octetos): nmero de octetos recibidos, incluidos octetos FCS y paquetes defectuosos, pero sin incluir bits de entramado. Descartar evento: nmero de paquetes que se descartaron. Paquetes recibidos: nmero de paquetes recibidos, incluidos paquetes defectuosos, de multidifusin y de difusin. Paquetes de difusin recibidos: nmero de paquetes de difusin vlidos recibidos. Este nmero no incluye paquetes de multidifusin.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
18
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Paquetes de multidifusin recibidos: nmero de paquetes de multidifusin vlidos recibidos. Errores de CRC y alineacin: nmero de errores de CRC y alineacin que ocurrieron. Paquetes ms pequeos de lo normal: nmero de paquetes ms pequeos de lo normal (menos de 64 octetos) que se recibieron. Paquetes ms grandes de lo normal: nmero de paquetes ms grandes de lo normal (ms de 1518 octetos) que se recibieron. Fragmentos: nmero de fragmentos (paquetes con menos de 64 octetos, excluidos bits de entramado, pero incluidos octetos FCS) que se recibieron. Jabbers: total de paquetes recibidos que tenan ms de 1632 octetos. Este nmero no incluye los bits de trama, pero incluye los octetos FCS que tienen una FCS (secuencia de verificacin de tramas) defectuosa con un nmero integral de octetos (error FCS) o una FCS defectuosa con un nmero no integral de octetos (error de alineacin). Colisiones: nmero de colisiones recibidas. Si las tramas jumbo estn activadas, el umbral de tramas jabber se eleva al tamao mximo de tramas jumbo. Tramas de 64 Bytes: nmero de tramas recibidas que contienen 64 bytes. Tramas desde 65 a 127 Bytes: nmero de tramas recibidas que contienen entre 65 y 127 bytes. Tramas desde 128 a 255 Bytes: nmero de tramas recibidas que contienen entre 128 y 255 bytes. Tramas desde 256 a 511 Bytes: nmero de tramas recibidas que contienen entre 256 y 511 bytes. Tramas desde 512 a 1023 Bytes: nmero de tramas recibidas que contienen entre 512 y 1023 bytes. Tramas desde 1024 a 1632 Bytes: nmero de tramas recibidas que contienen entre 1024 y 1632 bytes.
RMON.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
19
Visualizacin de estadsticas
Administracin de estadsticas de RMON
de control de historial. En esta pgina se muestran los siguientes campos: Entrada de historial n: nmero de entrada de la tabla del historial. Interfaz de origen: ID de la interfaz de la que se capturaron las muestras del historial. Nmero mximo de muestras a guardar: nmero mximo de muestras que se guardar en esta parte de la tabla del historial. Intervalo de muestreo: perodo de tiempo en segundos en que se recolectaron muestras de los puertos. El intervalo del campo oscila entre 1 y 3600. Propietario: usuario o estacin de RMON que solicit la informacin de RMON. El intervalo del campo oscila entre 0 y 20 caracteres. Nmero actual de muestras: por norma, RMON no puede otorgar todas las muestras solicitadas, sino que limita el nmero de muestras por solicitud. Por lo tanto, este campo representa el nmero de muestras que se otorga a la solicitud que es igual o menor al valor solicitado.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar historial RMON. PASO 3
Ingrese los parmetros. Nueva entrada en historial: muestra el nmero de la nueva entrada de la tabla. Interfaz de origen: seleccione el tipo de interfaz del que se van a tomar las muestras del historial.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
20
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Nmero mximo de muestras a guardar: ingrese el nmero de muestras que se almacenar. Intervalo de muestreo: ingrese el tiempo en segundos en que se recolectaron muestras de los puertos. El intervalo del campo oscila entre 1 y 3600. Propietario: ingrese el usuario o la estacin de RMON que solicit la informacin de RMON. El intervalo del campo oscila entre 0 y 20 caracteres.
para la que desea ver las muestras asociadas. Se muestran los campos para la muestra seleccionada. Propietario: propietario de la entrada de la tabla del historial. Muestra N: se tomaron las estadsticas de esta muestra. Descartar eventos: paquetes descartados debido a falta de recursos de red durante el intervalo de muestreo. Puede no representar el nmero exacto de paquetes descartados, sino el nmero de veces que se detectaron paquetes descartados. Bytes recibidos: octetos recibidos que incluyen octetos FCS y paquetes defectuosos, pero no bits de entramado. Paquetes recibidos: paquetes recibidos, incluidos paquetes defectuosos, de multidifusin y de difusin.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
21
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Paquetes de difusin: paquetes de difusin vlidos recibidos. Este nmero no incluye paquetes de multidifusin. Paquetes de multidifusin: paquetes de multidifusin vlidos recibidos. Errores de alineacin y CRC: errores de CRC y alineacin que ocurrieron. Paquetes ms pequeos de lo normal: nmero de paquetes ms pequeos de lo normal (menos de 64 octetos) que se recibieron. Paquetes ms grandes de lo normal: nmero de paquetes ms grandes de lo normal (ms de 1518 octetos) que se recibieron. Fragmentos: fragmentos (paquetes con menos de 64 octetos) que se recibieron, excluidos bits de entramado, pero incluidos octetos FCS. Jabbers: total de paquetes recibidos que tenan ms de 1632 octetos. Este nmero no incluye los bits de trama, pero incluye los octetos FCS que tenan una FCS (secuencia de verificacin de tramas) defectuosa con un nmero integral de octetos (error FCS) o una FCS defectuosa con un nmero no integral de octetos (error de alineacin). Colisiones: colisiones recibidas. Utilizacin: porcentaje de trfico actual en la interfaz comparado con el trfico mximo que admite la interfaz.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
22
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Entrada de evento: se muestra el nmero de ndice del evento para la nueva entrada. Comunidad: ingrese la cadena de comunidad de SNMP que se incluir al enviar trampas (opcional). Descripcin: ingrese un nombre para el evento. Este nombre se usa en la Pgina Agregar alarmas RMON para vincular una alarma a un evento. Tipo: seleccione el tipo de accin que se genera a partir de este evento. Los valores son: Ninguno: no ocurre ninguna accin cuando se apaga la alarma. Registro: se agrega una entrada en el registro cuando se apaga la alarma. Trampa: se enva una trampa cuando se apaga la alarma. Registro y trampa: se agrega una entrada en el registro y se enva una trampa cuando se apaga la alarma.
eventos. En esta pgina se muestran los siguientes campos: Evento: nmero de entrada del registro de eventos. N de registro: nmero de registro.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
23
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Tiempo de registro: hora en que se introdujo la entrada del registro. Descripcin: descripcin de la entrada del registro.
Entrada de alarma: se muestra el nmero de entrada de la alarma. Interfaz: seleccione el tipo de interfaz para el que se muestran las estadsticas de RMON. Nombre del contador: seleccione la variable MIB que indica el tipo de evento medido. Tipo de muestra: seleccione el mtodo de muestreo para generar una alarma. Las opciones son: Delta: se sustrae el ltimo valor muestreado del valor actual. La diferencia en los valores se compara con el umbral. Si se rebas el umbral, se genera una alarma.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
24
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Umbral ascendente: ingrese el valor de contador ascendente que activa la alarma de umbral ascendente. Evento ascendente: seleccione un evento, de aquellos que defini en la tabla Eventos, que se realizar cuando se active un evento ascendente. Umbral descendente: ingrese el valor de contador descendente que activa la alarma de umbral descendente. Evento descendente: seleccione un evento, de aquellos que defini en la tabla Eventos, que se realizar cuando se active un evento descendente. Alarma de inicio: seleccione el primer evento a partir del que se iniciar la generacin de alarmas. El valor ascendente se define al atravesar el umbral de un umbral de bajo valor a un umbral de mayor valor. Alarma ascendente: un valor de contador ascendente activa la alarma de umbral ascendente. Alarma descendente: un valor de contador descendente activa la alarma de umbral descendente. Ascendente y descendente: los valores de contador ascendente y descendente activan la alarma.
Intervalo: ingrese el tiempo del intervalo de la alarma en segundos. Propietario: ingrese el nombre del sistema de administracin de red o usuario que recibe la alarma.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
25
3
Administracin de los registros del sistema
En este captulo se describe la funcin Registro del sistema, que permite que el switch mantenga varios registros independientes. Cada registro es un conjunto de mensajes que captura los eventos del sistema. El switch genera los siguientes registros locales: Registro escrito en una lista cclica de eventos registrados en la memoria RAM que se borra cuando el switch se reinicia. Registro escrito en un archivo de registro cclico que se guarda en la memoria Flash y persiste de un reinicio al otro.
Adems, usted puede registrar mensajes en servidores SYSLOG remotos que mantienen registros en forma de trampas SNMP y mensajes SYSLOG. Este captulo contiene las siguientes secciones: Configuracin de los valores del registro del sistema Configuracin de los valores de registro remoto Visualizacin de los registros de memoria
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
26
Los niveles de gravedad de los eventos se detallan de mayor gravedad a menor gravedad, de la siguiente manera: Emergency (emergencia) : el sistema no se puede utilizar. Alert (alerta) : se necesita accin. Critical (crtico) : el sistema est en condicin crtico. Error: el sistema est en condicin de error. Warning (advertencia) : se ha presentado una advertencia del sistema. Notice (aviso) : el sistema est funcionando correctamente, pero se ha presentado un aviso del sistema. Informational (informativo) : informacin de dispositivos. Debug (depuracin) : proporciona informacin detallada acerca de un evento.
Puede seleccionar distintos niveles de gravedad para los registros de memoria RAM y Flash. Estos registros se pueden mostrar en la Pgina Memoria RAM y la Pgina Memoria Flash, respectivamente. Al seleccionar un nivel de gravedad para almacenar en un registro, todos los eventos de mayor gravedad se almacenan automticamente en el registro. Los eventos de menor gravedad no se almacenan en el registro. Por ejemplo, si se selecciona Advertencia, todos los niveles de gravedad que son Advertencia y los de mayor gravedad se almacenan en el registro (Emergencia, Alerta, Crtica, Error y Advertencia). No se almacena ningn evento con nivel de gravedad por debajo de Advertencia (Aviso, Informativo y Depuracin).
Registro: seleccione esta opcin para habilitar el registro de mensajes. Aadidura de Syslog: seleccione esta opcin para habilitar la aadidura de mensajes y trampas SYSLOG. Si esta opcin est habilitada, se agregan mensajes y trampas SYSLOG idnticas y contiguas en un intervalo de
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
27
tiempo y se envan en un mismo mensaje. Los mensajes agregados se envan en el orden de llegada. Cada mensaje establece la cantidad de veces que se ha agregado. Tiempo mximo de aadidura: ingrese el intervalo de tiempo en el que se agregan los mensajes SYSLOG. Registro de memoria RAM: seleccione los niveles de gravedad de los mensajes a registrar en la memoria RAM. Registro de memoria Flash: seleccione los niveles de gravedad de los mensajes a registrar en la memoria Flash.
remotos. Se abre la Pgina Servidores de registro remotos. En esta pgina se muestra una lista de servidores de registro remotos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar servidores de registro remotos. PASO 3 Ingrese los parmetros.
Versin de IP: seleccione el formato IP admitido. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80, no es enrutable y se puede usar para comunicaciones slo en la
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
28
red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.
Interfaz de enlace local: seleccione la interfaz de enlace local (si se selecciona Enlace local de tipo de direccin IPv6) en la lista. Direccin IP del servidor de registro: ingrese la direccin del servidor a donde se envan los registros. Puerto DP: ingrese el puerto UDP a donde se envan los mensajes de registro. Recurso: seleccione un valor de recurso de donde se envan los registros del sistema al servidor remoto. Slo se puede asignar un valor de recurso por servidor. Si se asigna un segundo cdigo de recurso, se anula el primer valor de recurso. Descripcin: ingrese una descripcin del servidor. Gravedad mnima: seleccione el nivel mnimo de mensajes de registro de sistema para enviar al servidor.
PASO 4 Haga clic en Aplicar. Se cierra la Pgina Agregar servidores de registro remotos,
Puede configurar los mensajes que se escriben en cada registro por gravedad, y un mensaje puede ir a ms de un registro, incluidos los registros que residen en servidores SYSLOG externos.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
29
Memoria RAM
Memoria RAM La Pgina Memoria RAM muestra todos los mensajes, en orden cronolgico, que se han guardado en la memoria RAM (cach). Las entradas se almacenan en el registro de memoria RAM segn la configuracin de la Pgina Configuracin de registro. Para ver las entradas del registro, haga clic en Estado y estadsticas > Ver registro > Memoria RAM. Se abre la Pgina Memoria RAM . En esta pgina se muestran los siguientes campos: ndice de registro: nmero de entrada en el registro. Hora del registro: hora cuando se gener el mensaje. Gravedad: gravedad del evento. Descripcin: mensaje de texto que describe el evento.
Para borrar los mensajes de registro, haga clic en Borrar registros. Se borran los mensajes.
Memoria Flash
Memoria Flash En la Pgina Memoria Flash se muestran los mensajes que se han almacenado en la memoria Flash, en orden cronolgico. La gravedad mnima para el registro se configura en la Pgina Configuracin de registro. Los registros de memoria Flash permanecen cuando el switch se reinicia. Puede borrar los registros manualmente. Para ver los registros de memoria Flash, haga clic en Estado y estadsticas > Ver registro > Memoria Flash. Se abre la Pgina Memoria Flash. En esta pgina se muestran los siguientes campos: ndice de registro: nmero de entrada en el registro. Hora del registro: hora cuando se gener el mensaje. Gravedad: gravedad del evento. Descripcin: mensaje de texto que describe el evento.
Para borrar los mensajes, haga clic en Borrar registros. Se borran los mensajes.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 30
4
Administracin de archivos del sistema
Puede elegir el archivo de firmware del que se inicia el switch. Tambin puede copiar tipos de archivo internamente en el switch, o hacia o desde un dispositivo externo, como una PC. Los mtodos de transferencia de archivos son: Copia interna HTTP que utiliza los recursos que proporciona el explorador Cliente TFTP, que requiere un servidor TFTP
Los archivos de configuracin del switch estn definidos por su tipo y contienen las opciones y los valores de los parmetros para el dispositivo. Cuando se hace referencia a una configuracin en el switch, esta se realiza a travs de su tipo de archivo de configuracin, en vez de un nombre de archivo que el usuario puede modificar. Se puede copiar el contenido de un tipo de archivo a otro, pero el usuario no puede cambiar los nombres de los tipos de archivo. Otros archivos en el dispositivo incluyen archivos de firmware, cdigo de inicio y registro, a los que se hace referencia como archivos operativos. Los archivos de configuracin son archivos de texto que un usuario puede editar en un editor de texto, como Notepad, una vez que los copia en un dispositivo externo, como una PC. Archivos y tipos de archivo En el switch se encuentran los siguientes tipos de archivos de configuracin y operativos: Configuracin en ejecucin: parmetros que el switch est utilizando para funcionar. Es el nico tipo de archivo que usted modifica al cambiar los valores de los parmetros a travs de una de las interfaces de configuracin y debe guardarse manualmente para conservarlo. Si se reinicia el switch, se pierde la configuracin en ejecucin. Al reiniciar el switch, este tipo de archivo se copia de la configuracin de inicio, guardada en la memoria Flash a la configuracin en ejecucin, guardada en RAM.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
31
Para conservar los cambios realizados en el switch, usted debe guardar la configuracin en ejecucin en la configuracin de inicio, u otro tipo de archivo, en caso de que no desee que el switch se reinicie con esta configuracin. Si guard la configuracin en ejecucin en la configuracin de inicio, al reiniciar el switch, se recrea una configuracin en ejecucin que incluye los cambios que realiz desde la ltima vez que se guard la configuracin en ejecucin en la configuracin de inicio. Configuracin de inicio: los valores de los parmetros que usted guard al copiar otra configuracin (en general, la configuracin en ejecucin) en la configuracin de inicio. La configuracin de inicio se guarda en la memoria Flash y se conserva siempre que se reinicia el switch. Al reiniciarlo, la configuracin de inicio se copia en RAM y se identifica como la configuracin en ejecucin. Configuracin de respaldo: una copia manual de las definiciones de los parmetros para brindar proteccin frente al apagado del sistema o para realizar el mantenimiento de un estado operativo especfico. Usted puede copiar la configuracin de duplicado, la configuracin de inicio o la configuracin en ejecucin en un archivo de configuracin de respaldo. La configuracin de respaldo existe en la memoria Flash y se conserva en caso de que se reinicie el dispositivo. Configuracin de duplicado: una copia de la configuracin de inicio, que el switch crea luego de que: El switch haya estado funcionando continuamente durante 24 horas. No se hayan realizado cambios de configuracin en la configuracin en ejecucin en las 24 horas anteriores. La configuracin de inicio sea idntica a la configuracin en ejecucin.
Slo el sistema puede copiar la configuracin de inicio en la configuracin de duplicado. Sin embargo, usted puede copiar de la configuracin de duplicado a otros tipos de archivo o a otro dispositivo. Si se reinicia el switch, se restablecen los parmetros predeterminados de fbrica de la configuracin de duplicado. En los dems aspectos, la configuracin de duplicado se comporta de la misma manera que una configuracin de respaldo, al proporcionar una copia de los valores de los parmetros que se conserva al reiniciar el switch. Firmware: el sistema operativo, que se conoce comnmente como la imagen.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
32
Cdigo de inicio: controla el inicio bsico del sistema e inicia la imagen de firmware. Archivo de idioma: el diccionario que permite mostrar las ventanas en el idioma seleccionado. Registro Flash: mensajes SYSLOG guardados en la memoria Flash.
Acciones de archivos Se pueden realizar las siguientes acciones para administrar los archivos de configuracin y firmware: Actualizar el firmware o el cdigo de inicio, o reemplazar un idioma, tal como se describe en la seccin Actualizacin/respaldo de firmware/idioma Ver la imagen de firmware en uso o seleccionar la imagen que se usar en el siguiente reinicio, tal como se describe en la seccin Seleccin de la imagen activa Guardar archivos en el switch en un lugar en otro dispositivo, tal como se describe en la seccin Descarga o realizacin de copia de seguridad de una configuracin o un registro Borrar los tipos de archivo de configuracin de inicio o configuracin de respaldo, tal como se describe en Visualizacin de las propiedades de archivos de configuracin Copiar un tipo de archivo de configuracin a otro tipo de archivo de configuracin, tal como se describe en Copiado o guardado de tipos de archivo de configuracin del switch Cargar un archivo de configuracin de un servidor TFTP al switch, tal como se describe en la seccin Establecimiento de la configuracin automtica DHCP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
33
!
PRECAUCIN A menos que la configuracin en ejecucin se copie manualmente a la
configuracin de inicio, la configuracin de respaldo o a un archivo externo, al reiniciar el switch se pierden todos los cambios realizados desde la ltima vez que se guard el archivo. Se le recomienda guardar la configuracin en ejecucin en la configuracin de inicio antes de cerrar la sesin, a fin de conservar los cambios que hizo durante esta sesin. Una X roja, ubicada a la izquierda del enlace de aplicacin Guardar, indica que se realizaron cambios en la configuracin y que an no se han guardado en el archivo de configuracin de inicio. Al hacer clic en Guardar, aparece la Pgina Copiar/guardar configuracin. Para guardar el archivo de configuracin en ejecucin, cpielo en el archivo de configuracin de inicio. Luego de guardarlo, se ocultan la X roja y el enlace a la Pgina Copiar/guardar configuracin.
En este captulo se describe cmo se administran los archivos de configuracin y registro. Incluye los siguientes temas: Actualizacin/respaldo de firmware/idioma Seleccin de la imagen activa Descarga o realizacin de copia de seguridad de una configuracin o un registro Visualizacin de las propiedades de archivos de configuracin Copiado o guardado de tipos de archivo de configuracin del switch Establecimiento de la configuracin automtica DHCP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
34
Actualizacin/respaldo de firmware/idioma
El proceso de Actualizacin/respaldo de firmware/idioma se puede utilizar para: Actualizar o realizar una copia de seguridad de la imagen de firmware Actualizar o realizar una copia de seguridad del cdigo de inicio Importar un archivo de idioma nuevo o actualizar un archivo de idioma existente
Se admiten los siguientes mtodos para transferir archivos: HTTP que utiliza los recursos que proporciona el explorador TFTP que requiere un servidor TFTP
Si se carg un archivo de idioma nuevo en el switch, el idioma nuevo puede seleccionarse en el men desplegable. (No es necesario reiniciar el switch). Tambin se puede acceder a la pgina Actualizacin/respaldo de firmware/ idioma al seleccionar Descargar un idioma en el men desplegable Idioma de cada pgina.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
35
caso contrario, pase al PASO 4. Seleccione la accin de guardado en Guardar accin. Si en Guardar accin selecciona Actualizar para especificar que el tipo de archivo en el switch debe reemplazarse con una nueva versin de dicho tipo de archivo ubicado en un servidor TFTP, realice lo siguiente. En caso contrario, vaya al siguiente procedimiento en este paso. a. Tipo de archivo : seleccione el tipo de archivo de destino. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo). b. Versin de IP: seleccione si se usa una direccin IPv4 o IPv6. c. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica hosts de manera exclusiva en un enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza a la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.
d. Interfaz de enlace local: seleccione la interfaz local de enlace (si se usa IPv6) en la lista. e. Servidor TFTP: ingrese la direccin IP del servidor TFTP. f. Nombre del archivo de origen: ingrese el nombre del archivo de origen.
Si en Guardar accin seleccion Respaldo para especificar que una copia del tipo de archivo debe guardarse en un archivo en otro dispositivo, realice lo siguiente: a. Tipo de archivo: seleccione el tipo de archivo de origen. Slo se pueden seleccionar tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo). b. Versin de IP: seleccione si se usa una direccin IPv4 o IPv6.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
36
c. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa). Las opciones son: Enlace local: la direccin IPv6 identifica hosts de manera exclusiva en un enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza a la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.
d. Interfaz de enlace local: seleccione la interfaz local de enlace (si se usa IPv6) en la lista. e. Servidor TFTP: ingrese la direccin IP del servidor TFTP. f. Nombre de archivo de destino: ingrese el nombre de archivo de destino. Los nombres de archivo no pueden incluir smbolos diagonales (\ /), la primera letra del nombre de archivo no debe ser un punto (.) y la longitud mxima para los nombres de archivo en un servidor TFTP es de 160 caracteres. (Caracteres vlidos: A-Z, a-z, 0-9, ., -, _).
PASO 4 Si seleccion HTTP, ingrese los parmetros tal como se describe en este paso.
Seleccione la accin de guardado en Guardar accin. Slo se pueden seleccionar las acciones admitidas. Si en Guardar accin seleccion Actualizar para especificar que el tipo de archivo en el switch debe reemplazarse con una nueva versin de dicho tipo de archivo, realice lo siguiente.
PASO 5 Haga clic en Aplicar o en Listo. Se actualiza el archivo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
37
abre la Pgina Imagen activa. La pgina muestra lo siguiente: Imagen activa: se muestra el archivo de la imagen que est activa en el switch. Nmero de versin de imagen activa: se muestra la versin del firmware de la imagen activa.
PASO 2 Seleccione la imagen en el men Imagen activa luego de reinicio para identificar
la imagen de firmware que se usa como la imagen activa luego de que se reinicia el switch. En Versin de imagen activa luego de reinicio se muestra la versin del firmware de la imagen activa que se usa una vez que se reinicia el switch.
PASO 3 Haga clic en Aplicar. Se actualiza la seleccin de la imagen activa.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
38
Al restaurar un archivo de configuracin en la configuracin de inicio o un archivo de configuracin de respaldo, el nuevo archivo reemplaza al archivo anterior. Al restaurar un archivo a la configuracin de inicio, es necesario reiniciar el switch para que la configuracin de inicio restaurada se utilice como la configuracin en ejecucin. Puede reiniciar el switch mediante el proceso descrito en la seccin Reinicio del switch. Para realizar una copia de seguridad o restaurar el archivo de configuracin del sistema:
PASO 1 Haga clic en Administracin > Administracin de archivo > Descarga/Respaldo
Seleccione la accin de guardado en Guardar accin. Si en Guardar accin seleccion Descarga para especificar que el archivo en otro dispositivo reemplazar a un tipo de archivo en el switch, realice lo siguiente. En caso contrario, vaya al siguiente procedimiento en este paso. a. Versin de IP: seleccione si se usa una direccin IPv4 o IPv6. b. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa). Las opciones son: Enlace local: la direccin IPv6 identifica hosts de manera exclusiva en un enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza a la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.
c. Interfaz de enlace local: seleccione la interfaz local de enlace en la lista. d. Servidor TFTP: ingrese la direccin IP del servidor TFTP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
39
e. Nombre de archivo de origen: ingrese el nombre de archivo de origen. Los nombres de archivo no pueden incluir smbolos diagonales (\ /), la primera letra del nombre de archivo no debe ser un punto (.) y la longitud mxima para los nombres de archivo en el servidor TFTP es de 160 caracteres. (Caracteres vlidos: A-Z, a-z, 0-9, ., -, _). f. Tipo de archivo de destino: ingrese el tipo de archivo de configuracin de destino. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo).
Si en Guardar accin seleccion Respaldo para especificar que se debe copiar un tipo de archivo en un archivo en otro dispositivo, realice lo siguiente: a. Versin de IP: seleccione si se usa una direccin IPv4 o IPv6. b. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa). Las opciones son: Enlace local: la direccin IPv6 identifica hosts de manera exclusiva en un enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza a la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.
c. Interfaz de enlace local: seleccione la interfaz local de enlace en la lista. d. Servidor TFTP: ingrese la direccin IP del servidor TFTP. e. Tipo de archivo de origen.: ingrese el tipo de archivo de configuracin de origen. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo). f. Nombre de archivo de destino: ingrese el nombre de archivo de destino. Los nombres de archivo no pueden incluir smbolos diagonales (\ /), la primera letra del nombre de archivo no debe ser un punto (.) y la longitud mxima para los nombres de archivo en el servidor TFTP es de 160 caracteres. (Caracteres vlidos: A-Z, a-z, 0-9, ., -, _).
PASO 4 Si seleccion HTTP, ingrese los parmetros tal como se describe en este paso.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
40
Seleccione la accin de guardado en Guardar accin. Si en Guardar accin selecciona Descarga para especificar que el tipo de archivo en el switch debe reemplazarse con una nueva versin de dicho tipo de archivo de un archivo en otro dispositivo, realice lo siguiente. En caso contrario, vaya al siguiente procedimiento en este paso. a. Nombre del archivo de origen: haga clic en Examinar para seleccionar un archivo o ingrese la ruta y el nombre de archivo de origen que se usar en la transferencia. b. Tipo de archivo de destino: seleccione el tipo de archivo de configuracin. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo). c. Haga clic en Aplicar. Se transfiere el archivo del otro dispositivo al switch. Si en Guardar accin seleccion Respaldo para especificar que debe copiarse un tipo de archivo en un archivo en otro dispositivo, realice lo siguiente: a. Tipo de archivo de origen: seleccione el tipo de archivo de configuracin. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo). b. Haga clic en Aplicar. Aparece la ventana Descarga de archivo. c. Haga clic en Guardar. Aparece la ventana Guardar como. d. Haga clic en Guardar.
PASO 5 Haga clic en Aplicar o en Listo. Se actualiza el archivo o se realiza una copia de
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
41
!
PRECAUCIN A menos que la configuracin en ejecucin se copie en la configuracin de inicio u
otro archivo de configuracin, al reiniciar el switch se pierden todos los cambios realizados desde la ltima vez que se copi el archivo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
42
Se permiten las siguientes combinaciones de copiado de tipos de archivo internos: De la configuracin en ejecucin a la configuracin de inicio o la configuracin de respaldo De la configuracin de inicio a la configuracin de respaldo De la configuracin de respaldo a la configuracin de inicio De la configuracin de duplicado a la configuracin de inicio o la configuracin de respaldo
archivo de origen. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin Archivos y tipos de archivo).
PASO 3 Seleccione el Nombre del archivo de destino que sobreescribir el archivo de
origen .
PASO 4 Haga clic en Aplicar. Se copia el archivo y se actualiza el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
43
desactivado, debe activar DHCP a travs del procedimiento descrito en la seccin Direccionamiento IP. A travs de la Pgina Configuracin automtica DHCP se configura el switch para que reciba informacin DHCP dirigida a un servidor TFTP para realizar una configuracin automtica o configurar manualmente el servidor TFTP y el archivo de configuracin, en el caso de que la informacin no se proporcione en un mensaje DHCP. Tenga en cuenta las siguientes limitaciones con respecto al proceso de actualizacin automtica de DHCP: Un archivo de configuracin que se coloca en el servidor TFTP debe coincidir con los requisitos de forma y formato de un archivo de configuracin compatible. Se comprueba la forma y el formato del archivo, pero la validez de los parmetros de configuracin no se comprueba antes de cargarlo a la configuracin de inicio. Para asegurarse de que la configuracin de los dispositivos funcione de la manera prevista y debido a la asignacin de diferentes direcciones IP con cada ciclo de renovacin DHCP, las direcciones IP deben asociarse a direcciones MAC en la tabla del servidor DHCP. Esto garantiza que cada dispositivo posea su propia direccin IP reservada y dems informacin relevante.
Configuracin automtica por DHCP: seleccione este campo para activar o desactivar la transferencia automtica de una configuracin de un servidor TFTP a la configuracin de inicio en el switch. Servidor TFTP de respaldo: ingrese la direccin IP del servidor TFTP que se utilizar si no se especific una direccin IP del servidor TFTP en el mensaje DHCP. Archivo de configuracin de respaldo: ingrese la ruta y el nombre del archivo que se utilizar cuando no se haya especificado un archivo de configuracin en el mensaje DHCP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
44
En la ventana se muestra lo siguiente: Direccin IP del servidor TFTP de la ltima configuracin automtica: se muestra la direccin IP del servidor TFTP que se utiliz por ltima vez para realizar la configuracin automtica. Nombre del archivo de la ltima configuracin automtica: se muestra el ltimo nombre de archivo que us el switch en la configuracin automtica. Los campos Direccin IP del servidor TFTP de la ltima configuracin automtica y Nombre del archivo de la ltima configuracin automtica se comparan con la informacin recibida de un servidor DHCP en conjunto con la recepcin de una direccin IP de configuracin para el switch. En el caso de que estos valores no coincidan, el switch transfiere el archivo de configuracin del servidor TFTP identificado por el servidor DHCP al archivo de configuracin de inicio y da comienzo a un reinicio. Si los valores coinciden, no se realiza accin alguna.
PASO 3 Haga clic en Aplicar. Se actualiza la configuracin automtica DHCP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
45
5
Informacin y operaciones administrativas generales
En este captulo se describe cmo ver informacin del sistema y configurar varias opciones en el switch. Incluye los siguientes temas: Informacin del sistema Modelos de switch Reinicio del switch Monitoreo del estado del ventilador y la temperatura Definicin del tiempo de espera de sesin por inactividad
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
46
Informacin del sistema: Descripcin del sistema: una descripcin del sistema. Ubicacin del sistema: ubicacin fsica del switch. Haga clic en Editar para ir a la Pgina Configuracin del sistema e ingresar este valor. Contacto del sistema: nombre de una persona de contacto. Haga clic en Editar para ir a la Pgina Configuracin del sistema e ingresar este valor. Nombre del host: nombre del switch. Haga clic en Editar para ir a la Pgina Configuracin del sistema e ingresar este valor. De manera predeterminada, el nombre de host del switch est compuesto por la palabra switch combinada con los tres bytes menos importantes de la direccin MAC del switch (los seis dgitos hexadecimales del extremo derecho). ID de objeto de sistema: identificacin nica del proveedor del sistema de administracin de red incluido en la entidad (usado en SNMP). Tiempo de activacin del sistema: tiempo transcurrido desde el ltimo reinicio. Hora actual: hora actual del sistema. Direccin MAC base: direccin MAC del switch. Tramas jumbo: estado del soporte de tramas jumbo. Este soporte puede activarse o desactivarse a travs de la Pgina Configuracin de puerto.
Informacin de versin de firmware y hardware: Descripcin del modelo: descripcin del modelo del switch. Nmero de serie: nmero de serie. PID VID: ID de la versin y el nmero de pieza. Versin de firmware (imagen activa): nmero de versin del firmware de la imagen activa. Suma de comprobacin de firmware MD5 (imagen activa): suma de comprobacin MD5 de la imagen activa. Versin de firmware (imagen no activa): nmero de versin del firmware de la imagen no activa. Suma de comprobacin de firmware MD5 (imagen no activa): suma de comprobacin MD5 de la imagen no activa. Versin de inicio: nmero de versin de inicio.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
47
Suma de comprobacin MD5 del inicio: suma de comprobacin MD5 de la versin de inicio. Configuracin regional: configuracin regional del primer idioma. (Es siempre ingls). Versin del idioma: versin de firmware del paquete del idioma principal. Suma de comprobacin de idioma MD5: suma de comprobacin MD5 del archivo de idioma. Configuracin regional: configuracin regional del segundo idioma. Versin del idioma: versin de firmware del paquete del idioma secundario. Suma de comprobacin de idioma MD5: suma de comprobacin MD5 del archivo de idioma secundario.
Estado general de PoE en modelos con capacidad de PoE: Energa mxima disponible (W): energa mxima disponible que se puede suministrar a travs de PoE. Consumo de energa principal (W): energa PoE actual suministrada a los dispositivos PoE conectados. Estado del funcionamiento del sistema: modo de alimentacin PoE.
Descripcin del sistema: se muestra una descripcin del switch. Ubicacin del sistema: ingrese la ubicacin en la que se encuentra fsicamente el switch. Contacto del sistema: ingrese el nombre de una persona de contacto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
48
Nombre del host: seleccione el nombre del host: Usar predeterminado: el nombre de host predeterminado (Nombre del sistema) de estos switches es: switch123456, donde 123456 representa los ltimos tres bytes de la direccin MAC del switch en formato hexadecimal. Definido por el usuario: ingrese el nombre del host. Slo puede utilizar letras, dgitos y guiones. Los nombres de host no pueden comenzar ni terminar con un guin. No se permite ningn otro smbolo, caracter de puntuacin ni espacios en blanco (tal como se especifica en RFC1033, 1034, 1035).
PASO 3 Haga clic en Aplicar para establecer los valores en la configuracin en ejecucin.
Modelos de switch
Todos los modelos pueden administrarse completamente a travs de la utilidad de configuracin de switch basada en la Web. El modo de operacin de capa 2 es el predeterminado para todos los dispositivos. En el modo de capa 2, el switch reenva los paquetes como un puente preparado para VLAN. En el modo de capa 3, el switch realiza enrutamiento IPv4 y puenteo preparado para VLAN. Cada modelo puede configurarse en el modo de capa 3 a travs de la interfaz de la consola, tal como se describe en el captulo Interfaz del men de la consola de la gua de administracin. Cuando el switch est en el modo de capa 3, el lmite de velocidad de VLAN y los reguladores de QoS no funcionan, pero s otras funciones del modo avanzado de QoS.
g1-g10, 8 puertos GE + 2 combinados (GE/SFP) g1-g10, 8 puertos GE + 2 combinados g1-g10, 8 puertos GE + 2 combinados 124 W como mx. 62 W como mx. 8 8
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
49
5
Energa dedicada a PoE N. de puertos compatibles con PoE
SG 300-20 SG 300-28
SRW2016-K9 SRW2024-K9
g1-g20, 16 ranuras GE + 4 GE-2 SFP compartidas g1-g28. 24 puertos comunes y cuatro de aplicacin especial: enlaces ascendentes y puertos combinados. g1-g28. 24 puertos comunes y cuatro de aplicacin especial: enlaces ascendentes y puertos combinados. g1-g52. 48 puertos comunes y cuatro de aplicacin especial: enlaces ascendentes y puertos combinados. e1-e8. 10/100 de 8 puertos e1-e8, g1-g2. 10/1000 de 8 puertos ms dos puertos 10/100/1000. e1-e8, g1-g2. 10/1000 de 8 puertos ms dos puertos 10/100/1000. e1-e8, g1-g2. 10/100 de 8 puertos ms dos puertos 10/100/1000. e1-e24, g1-g4. 24 puertos 10/100 comunes ms cuatro puertos 10/100/ 1000 de aplicacin especial: enlaces ascendentes y puertos combinados. e1-e24, g1-g4. 24 puertos 10/100 comunes ms cuatro puertos 10/100/ 1000 de aplicacin especial: enlaces ascendentes y puertos combinados. e1-e48, g1-g4. 48 puertos 10/100 comunes ms cuatro puertos 10/100/ 1000 de aplicacin especial: enlaces ascendentes y puertos combinados. e1-e48, g1-g4. 48 puertos 10/100 comunes ms cuatro puertos 10/100/ 1000 de aplicacin especial: enlaces ascendentes y puertos combinados. 375 W como mx. 48 180 W como mx. 24 124 W como mx. 62 W como mx. 8 8 180 W como mx. 24
SG 300-28P
SRW2024P-K9
SG 300-52
SRW2048-K9
10/100 de 8 puertos 10/100 de 8 puertos PoE 10/100 de 8 puertos PoE 10/100 de 8 puertos 10/100 de 24 puertos
SF 300-24P
SRW224G4P-K9
SF 300-48
SRW248G4-K9
Gigabit de 48 puertos
SF 300-48P
SRW248G4P-K9
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
50
Reiniciar: se reinicia el switch. Dado que al reiniciar el switch, se descarta la informacin que no se haya guardado en la configuracin en ejecucin, debe hacer clic en Guardar en la esquina superior derecha de cualquier ventana para conservar la configuracin durante el proceso de inicio. (Si la opcin Guardar no aparece, la configuracin en ejecucin coincide con la configuracin de inicio y no es necesario realizar accin alguna). Reiniciar a valores predeterminados de fbrica: se reinicia el switch utilizando la configuracin predeterminada de fbrica. Mediante este proceso se borra el archivo de configuracin de inicio; se elimina toda configuracin que no se haya guardado en otro archivo cuando se selecciona esta accin.
!
PRECAUCIN La opcin DHCP Configuracin automtica debe estar desactivada (activada de
manera predeterminada), ya que, en caso contrario, podra cargarse un archivo de configuracin de un servidor TFTP, en lugar de la configuracin predeterminada de fbrica. Se reinicia el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
51
Para ingresar el tiempo de espera de sesin por inactividad para diferentes tipos de sesiones:
PASO 1 Haga clic en Administracin > Caducidad de sesin por inactividad. Se abre
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 52
6
Hora del sistema
La sincronizacin de la hora de la red es de importancia fundamental porque en todos los aspectos de la administracin, la seguridad, la planificacin y la depuracin de una red se debe determinar cundo se producen los eventos. La hora tambin proporciona el nico marco de referencia entre todos los dispositivos de la red. Sin hora sincronizada, la correlacin exacta de archivos de registro entre estos dispositivos es difcil, e incluso imposible. Entre algunos de los motivos especficos se encuentra el seguimiento de las brechas en la seguridad y el uso de la red. En el caso de los problemas que afectan a un gran nmero de componentes, es casi imposible realizar un seguimiento si las marcas de hora en los registros son inexactas. La hora tambin reduce la confusin en los sistemas de archivos compartidos, ya que es importante que las horas de modificacin concuerden, independientemente de la mquina en la que residen los sistemas de archivos. Por estos motivos, es importante que la hora configurada en todos los dispositivos de la red sea exacta.
NOTA El switch admite el Simple Network Time Protocol (SNTP, protocolo simple de
tiempo de redes) y cuando est habilitado, el switch sincroniza dinmicamente la hora del switch con la hora del servidor SNTP. El switch funciona slo como cliente SNTP y no puede proporcionar servicios de hora a otros dispositivos. En este captulo se describen las opciones para configurar la hora del sistema, la zona horaria y el horario de ahorro de luz diurna (DST, Daylight Savings Time). Se incluyen los siguientes temas: Opciones de la hora del sistema Configuracin de la hora del sistema Configuracin de SNTP Definicin de la autentizacin de SNTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
53
entre dispositivos es difcil, e incluso imposible. Le recomendamos usar SNTP para la fuente de reloj. Introduccin manual de la hora del sistema por parte del usuario. Introduccin de la hora por la computadora que accede al switch a travs de la utilidad de configuracin de dispositivos. Si se habilita esta funcin, el switch usa la hora del sistema de la computadora de configuracin, a menos que el usuario haya configurado la hora manualmente en el switch o el soporte del servidor SNTP no est habilitado o disponible.
NOTA La recepcin de la hora de la computadora que configura el switch
debe usarse como ltimo recurso, por ejemplo, despus de una interrupcin de alimentacin elctrica y cuando no hay otra fuente horaria disponible. Zona horaria y DST (horario de ahorro de luz diurna) La zona horaria y el DST se pueden configurar en el switch de las siguientes maneras: Configuracin dinmica del switch a travs de un servidor DHCP, en donde: El DST dinmico, cuando est habilitado y disponible, siempre tiene prioridad sobre la configuracin manual del DST.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
54
6
Si el servidor que proporciona los parmetros de la fuente falla o el usuario deshabilita la configuracin dinmica, se usa la configuracin manual. La configuracin dinmica de la zona horaria y el DST contina despus de que el tiempo de concesin de la direccin IP ha finalizado.
La configuracin manual de la zona horaria y del DST por parte del usuario, donde la zona horaria y el DST configurados manualmente se convierten en DST y zona horaria operativos, slo si la configuracin dinmica de la zona horaria y del DST se deshabilita o falla.
!
PRECAUCIN El switch no tiene un reloj interno que actualice este valor. Si la hora del sistema se
configura manualmente y el switch se reinicia, es necesario volver a ingresar la configuracin manual de la hora. Para definir la hora del sistema:
PASO 1 Haga clic en Administracin> Configuracin de la hora > Hora del sistema. Se
Fuente del reloj: seleccione la fuente usada para configurar el reloj del sistema. Usar configuracin local: la hora del sistema se ingresa manualmente o se toma de la computadora de configuracin. Si selecciona este botn de radio, ingrese la configuracin local. Usar servidor SNTP: la hora del sistema se obtiene de un servidor SNTP. Adems, agregue un servidor SNTP y habilite el modo de difusin SNTP mediante la Pgina Configuracin de SNTP. Aplique la autentizacin de las sesiones SNTP mediante la Pgina Autentizacin de SNTP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
55
Alternar fuente de reloj: seleccione para configurar la fecha y la hora desde esta computadora cuando est selecconado Usar configuracin local. Obtener zona horaria desde el DHCP: seleccione para habilitar la configuracin dinmica de la zona horaria y del DST desde el servidor DHCP. La posibilidad de configurar uno de estos parmetros o ambos depende de la informacin que se encuentra en el paquete DHCP. Si se habilita esta opcin, tambin debe habilitar el cliente DHCP en el switch. Para esto, configure el Tipo de direccin IP a Dinmica en la Pgina Interfaz IPv4.
Configuracin local: la hora local se usa cuando no hay una fuente de hora alternativa, como un servidor SNTP: Fecha: ingrese la fecha del sistema. Hora local: ingrese la hora del sistema. Desplazamiento de zona horaria: seleccione la diferencia de horas entre la Hora del meridiano de Greenwich (GMT, Greenwich Mean Time ) y la hora local. Por ejemplo, el Time Zone Offset (desplazamiento de zona horaria) para Pars es GMT + 1, mientras que el desplazamiento de zona horaria para Nueva York es GMT 5. Ahorro de luz diurna: seleccione Ahorro de luz diurna (Daylight Savings ) para habilitar DST. Desplazamiento de zona horaria: ingrese la cantidad de minutos en que el Horario de ahorro de luz diurna hace que se ajusten los relojes. Tipo de ahorro de luz diurna: seleccione cmo se define DST: EE. UU.: segn las fechas que se usan en los EE. UU. Europa: segn las fechas que se usan en la Unin Europea y en otros pases que usan este estndar. Por fechas: manualmente, por lo general, para un pas que no sea EE. UU. o un pas europeo. Ingrese los siguientes parmetros: Desde: da y hora en el que comienza el DST. Hasta: da y hora en el que termina el DST. Recurrente: el DST se produce en la misma fecha todos los aos. Ingrese los siguientes parmetros: Desde: fecha en la que comienza el DST cada ao. Da: da de la semana en el que comienza el DST cada ao.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
56
6
Semana: semana dentro del mes desde donde comienza el DST cada ao. Mes: mes del ao en el que el DST comienza cada ao. Tiempo: hora a la que el DST comienza cada ao. Hasta: fecha en la que el DST termina cada ao. Por ejemplo, el DST termina localmente cada cuarto viernes de octubre a las 5:00 a.m. Los parmetros son: Da: da de la semana en el que termina el DST cada ao. Semana: semana dentro del mes en la que termina el DST cada ao. Mes: mes del ao en el que el DST termina cada ao. Tiempo: hora a la que el DST termina cada ao.
PASO 3 Haga clic en Aplicar. Los valores de la hora del sistema quedan definidos y se
Configuracin de SNTP
Se puede configurar un switch para sincronizar su reloj del sistema con un servidor SNTP mediante la Pgina Configuracin de SNTP.
NOTA Esta funcin requiere que los servidores DNS se configuren en el switch (consulte
la seccin Definicin de servidores DNS) para funcionar correctamente. El switch admite los siguientes modos: Difusin: El servidor SNTP difunde la hora, y el switch escucha esta difusin. Cuando el switch est en este modo, no hay necesidad de definir un servidor SNTP de unidifusin. Modo de servidor SNTP de Unidifusin: el switch enva consultas de unidifusin a la lista de servidores SNTP configurados manualmente y espera una respuesta.
El switch admite tener ambos modos activos al mismo tiempo, y elige la mejor fuente de parmetros segn el estrato ms cercano (distancia que hay al reloj de referencia).
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
57
6
Para definir la configuracin del servidor SNTP: SNTP. Se abre la Pgina Configuracin de SNTP.
PASO 2 (Opcional) Seleccione Recepcin de difusin de SNTP > Habilitar para escuchar
los paquetes de sincronizacin de difusin de SNTP para obtener informacin sobre la hora del sistema. Si se selecciona esta opcin, el sistema no muestra el servidor SNTP de donde se reciben los parmetros de hora. En esta pgina se muestra la siguiente informacin de cada servidor de unidifusin SNTP: Servidor SNTP : direccin IP del servidor SNTP. Se pueden definir hasta ocho servidores SNTP. El servidor preferido se elige segn su nivel de estrato. Intervalo de sondeo: intervalo (en segundos) segn el cual se le consulta al servidor SNTP informacin sobre la hora del sistema. El intervalo de sondeo es de 1024 segundos. ID de clave de autentizacin: identificacin de la clave que se usa para establecer comunicaciones entre el servidor SNTP y el switch. Preferencia: prioridad de uso para el servidor SNTP. Primario: servidor con el nivel de estrato ms bajo. El nivel de estrato es la distancia que hay con respecto al reloj de referencia. La informacin de la hora se toma de este servidor. Secundario: servidor con el segundo nivel de estrato ms bajo despus del servidor principal. Sirve de respaldo para el servidor principal. En curso: el servidor SNTP que actualmente est enviando o recibiendo informacin de SNTP.
Estado: estado del servidor SNTP. Las opciones posibles son: Activo: el servidor SNTP est funcionando normalmente. Inactivo: el servidor SNTP no est disponible en este momento. Desconocido: el switch est buscando el servidor SNTP.
ltima respuesta: fecha y hora de la ltima vez que se recibi una respuesta del servidor SNTP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
58
6
Desplazamiento: el desplazamiento estimado del reloj del servidor en relacin con el reloj local, en milisegundos. El host determina el valor de este desplazamiento con el algoritmo que se describe en RFC 2030. Retraso: el retraso de ida y vuelta estimado del reloj del servidor en relacin con el reloj local en el trayecto de red que hay entre ellos, en milisegundos. El host determina el valor de este desplazamiento con el algoritmo que se describe en RFC 2030.
PASO 3 Haga clic en Agregar para mostrar la Pgina Agregar servidor SNTP. PASO 4 Ingrese los siguientes parmetros:
Definicin del servidor: seleccione si el servidor SNTP ser identificado por su direccin IP o si usted elegir un servidor SNTP conocido por nombre de la lista.
NOTA Para especificar un servidor SNTP conocido, el switch debe estar
conectado a Internet y configurado con un servidor DNS o configurado de manera que un servidor DNS se identifique mediante DHCP. (Consulte la seccin Definicin de servidores DNS). Versin de IP: seleccione la versin de la direccin IP: Versin 6 o Versin 4. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.
Interfaz de enlace local: seleccione la interfaz local de enlace (si se selecciona Enlace local de tipo de direccin IPv6) en la lista. Direccin IP del servidor SNTP: ingrese la direccin IP del servidor SNTP. El formato depende de qu tipo de direccin se ha seleccionado. Servidor SNTP: seleccione el nombre del servidor SNTP de una lista de servidores SNTP conocidos. Si elige otro, ingrese el nombre del servidor SNTP en el campo adyacente.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
59
Intervalo de sondeo: seleccione para habilitar las consultas del servidor SNTP sobre la informacin de la hora del sistema. Se consultan todos los servidores SNTP que se registran para consultas y se selecciona el reloj del servidor con el nivel de estrato (distancia que hay con respecto al reloj de referencia) ms bajo accesible. El servidor con el estrato ms bajo es el servidor principal. El servidor con el siguiente estrato ms bajo es un servidor secundario, y as sucesivamente. Si el servidor principal est inactivo, el switch consulta todos los servidores con la configuracin de consulta habilitada y selecciona un nuevo servidor principal con el estrato ms bajo. Autentizacin: seleccione la casilla de verificacin para habilitar la autentizacin. ID de clave de autentizacin: si se habilita la autentizacin, seleccione el valor de la ID de la clave. (Cree las claves de autentizacin mediante la Pgina Autentizacin de SNTP.)
PASO 5 Haga clic en Aplicar. El servidor STNP se agrega y usted vuelve a la pgina
principal.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
60
PASO 3 Haga clic en Aplicar para actualizar el switch. PASO 4 Haga clic en Agregar. Se abre la Pgina Agregar autentizacin SNTP. PASO 5 Ingrese los siguientes parmetros:
ID de clave de autentizacin: ingrese el nmero que se usa para identificar esta clave de autentizacin de SNTP internamente. Clave de autentizacin: ingrese la clave que se usa para la autentizacin (hasta ocho caracteres). El servidor SNTP debe enviar esta clave para que el switch se sincronice con ste. Clave confiable: seleccione la casilla de verificacin para permitir que el switch reciba informacin de sincronizacin de difusin slo de un servidor SNTP mediante esta clave de autentizacin.
switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
61
7
Administracin del diagnstico de dispositivos
En este captulo se ofrece informacin para configurar la duplicacin de puertos, ejecutar pruebas de cables y ver informacin operacional de dispositivos. Incluye los siguientes temas: Prueba de puertos de cobre Visualizacin del estado del mdulo ptico Configuracin de duplicacin de puerto y VLAN Visualizacin de la utilizacin de la CPU
!
PRECAUCIN Cuando se realiza una prueba en un puerto, se le configura en el estado inactivo y
se interrumpen las comunicaciones. Luego de la prueba, se vuelve a activar el puerto. No se recomienda realizar la prueba en un puerto de cobre que est usando para ejecutar la utilidad de configuracin de switch basada en la Web, ya que se interrumpen las comunicaciones con ese dispositivo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
62
Pgina Puertos de cobre. En esta pgina se muestran los resultados de las pruebas bsicas realizadas anteriormente.
PASO 2 Para realizar una prueba bsica, seleccione un puerto en la lista de puertos y haga
clic en Prueba bsica. Aparece un mensaje que indica que la prueba hace que enlace se deshabilite temporalmente.
PASO 3 Haga clic en OK para confirmar que el enlace puede deshabilitarse o en Cancelar
para cancelar la prueba. Se muestran los resultados en la pgina: Resultado de la prueba: resultados de la prueba del cable. Los valores posibles son: OK: el cable pas la prueba. Sin cable: el cable no est conectado al puerto. Cable abierto: el cable est conectado slo en un lado. Cable en corto: ocurri un cortocircuito en el cable. Resultado de la prueba desconocido: ocurri un error.
Distancia hasta la falla: distancia desde el puerto hasta el lugar del cable donde se detect la falla. Longitud del cable: longitud aproximada del cable, disponible slo para enlaces 1 GB, a excepcin de los puertos combinados. Consulte la explicacin en la seccin Descripcin de longitud del cable.
NOTA El valor de la longitud del cable es Desconocido cuando las funciones
verdes estn activadas. ltima actualizacin: hora de la ltima prueba realizada en el puerto.
PASO 4 Para realizar la prueba avanzada en todos los puertos GE, haga clic en Prueba
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
63
En esta pgina aparecen los resultados de la prueba ms reciente: Puerto: identificador del puerto. Estado del cable: estado del cable. Velocidad: velocidad del enlace. Estado del enlace: estado activo o inactivo actual. Par: pares de cables en que se realiza la prueba. Distancia hasta la falla: distancia entre el puerto y el lugar del cable donde se detect la falla. Estado: estado del par de cables. El color rojo indica una falla y el color verde indica un estado correcto. Longitud del cable: longitud del cable en metros. Si el enlace est inactivo, se utiliza la tecnologa de TDR para realizar una prueba en los puertos GE y FE. La precisin de las medidas de longitud de los cables oscila entre 3 y 4 metros. Si el enlace est activo, se utiliza la tecnologa de DSP para realizar una prueba en los puertos GE. (No se realiza una prueba de longitud en los puertos FE). Los valores obtenidos son: 1: menos de 50 metros 2: entre 50 y 80 metros 3: entre 80 y 110 metros 4: entre 110 y 140 metros 5: ms de 140 metros
Canal: canal del cable. Polaridad: indica si se activ la deteccin y correccin automtica de polaridad para el par de cables. Desviacin de pares: diferencia en demora entre pares de cables.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
64
Se admiten los siguientes transceptores SFP GE (1000 Mbps): MGBBX1: transceptor SFP 1000BASE-BX-20U para fibra de modo simple, longitud de onda de 1310 nm, compatible con hasta 40 km. MGBLH1: transceptor SFP 1000BASE-LH para fibra de modo simple, longitud de onda de 1310 nm, compatible con hasta 40 km. MGBLX1: transceptor SFP 1000BASE-LX para fibra de modo simple, longitud de onda de 1310 nm, compatible con hasta 10 km. MGBSX1: transceptor SFP 1000BASE-SX para fibra de modo mltiple, longitud de onda de 850 nm, compatible con hasta 550 m. MGBT1: transceptor SFP 1000BASE-T para cable de cobre categora 5, compatible con hasta 100 m.
Para ver los resultados de las pruebas pticas, haga clic en Administracin > Diagnsticos > Estado del mdulo ptico. Se abre la Pgina Estado del mdulo ptico. En esta pgina se muestran los siguientes campos: Puerto: nmero de puerto en el que est conectado el SFP. Temperatura: temperatura (Celsius) a la que funciona el SFP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
65
Voltaje: el voltaje operativo del SFP. Corriente: el consumo de corriente del SFP. Potencia de salida: la potencia ptica transmitida. Potencia de entrada: la potencia ptica recibida. Fallo en el transmisor: el SFP remoto informa de una prdida de seal. Los valores son verdadero, falso y sin seal (N/S, no signal). Prdida de seal: el SFP local informa de una prdida de seal. Los valores son verdadero y falso. Datos listos: SFP est en modo operativo. Los valores son verdadero y falso.
Slo se admite una instancia de duplicacin en todo el sistema. El puerto del analizador (o puerto de destino para la duplicacin de VLAN o de puertos) es el mismo para todas las VLAN duplicadas o los puertos duplicados. Para activar la duplicacin de puerto y VLAN:
PASO 1 Haga clic en Administracin > Diagnsticos > Duplicacin de puerto y VLAN. Se
abre la Pgina Duplicacin de puerto y VLAN. En esta pgina se muestran los siguientes campos: Puerto de destino: puerto en el que se copiar el trfico; el puerto del analizador. Interfaz de origen: interfaz, puerto o VLAN, desde el que se enva el trfico al puerto del analizador. Tipo: tipo de monitoreo: entrante al puerto, saliente del puerto o ambos. Estado: si la interfaz est activa o inactiva.
PASO 2 Haga clic en Agregar para agregar un puerto o una VLAN que desee duplicar. Se
Puerto de destino: seleccione el puerto del analizador en el que se copian los paquetes. Un analizador de red, como Wireshark de ejecucin en PC, est conectado a este puerto. Un puerto identificado como puerto del analizador de destino, permanece realizando esta funcin hasta que se eliminan todas las entradas. Interfaz de origen: seleccione Port o VLAN como el puerto o la VLAN de origen de donde debe duplicarse el trfico. Tipo: seleccione si se duplica el trfico entrante, saliente o de ambos tipos en el puerto del analizador. Si se selecciona Puerto, las opciones son: Slo Rx: duplicacin de puerto en paquetes entrantes. Slo Tx: duplicacin de puerto en paquetes salientes. Tx y Rx: duplicacin de puerto en paquetes entrantes y salientes.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
67
actualizacin (tiempo en segundos) que pasa antes de que se actualicen las estadsticas. Se crea una nueva muestra para cada perodo. La ventana muestra un grfico de la utilizacin de la CPU. El eje Y representa el porcentaje de uso y el eje X es el nmero de muestra.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
68
8
Configuracin de Discovery
Este captulo contiene informacin para configurar Discovery. Incluye los siguientes temas: Configuracin de Bonjour Discovery Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
69
Configuracin de Discovery
Configuracin de Bonjour Discovery
Bonjour.
PASO 2 Seleccione Habilitar para habilitar Bonjour Discovery globalmente en el switch. PASO 3 Haga clic en Aplicar. Bonjour se habilita o se deshabilita en el switch segn la
seleccin.
Discovery - Bonjour.
PASO 2 Seleccione las interfaces que desea habilitar o deshabilitar y agregar o eliminar
de la Tabla de control de interfaz de deteccin de Bonjour. Bonjour Discover slo se puede habilitar en interfaces con una direccin IP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
70
Configuracin de Discovery
Configuracin de LLDP
PASO 3 Haga clic en Agregar para habilitar una interfaz y agregarla a la Tabla de control
de interfaz de Bonjour Discovery. Haga clic en Eliminar para deshabilitar una interfaz y eliminarla de la Tabla de control de interfaz de Bonjour Discovery.
PASO 4 Haga clic en Aplicar. Aparece una ventana emergente que indica si Bonjour se ha
agregan.
Configuracin de LLDP
Link Layer Discovery Protocol (LLDP) permite a los administradores de red resolver problemas y mejorar la administracin de red mediante la deteccin y el mantenimiento de topologas de red en entornos de varios proveedores. LLDP detecta vecinos de red mediante la estandarizacin de mtodos para que los dispositivos de red se anuncien en otros sistemas y almacenen la informacin detectada. LLDP permite a un dispositivo anunciar su identificacin, configuracin y capacidades a dispositivos vecinos que luego almacenan los datos en una Management Information Base (MIB, base de informacin de administracin). El sistema de administracin de red imita la topologa de la red consultando estas bases de datos de MIB. El protocolo LLDP opera en la capa 2 mediante la transmisin de tramas multidifusin de cada puerto. Estas tramas se denominan unidades de datos del protocolo (PDU o PDU de LLDP), y son procesadas por dispositivos que perciben el protocolo LLDP. La PDU de LLDP contiene TLV (tuplas de tipo-longitud-valor), que contienen la informacin que transmite el dispositivo. Los tipos de TLV a transmitir se pueden configurar. El protocolo LLDP posee una extensin denominada LLDP Media Endpoint Discovery (LLDP-MED), que suministra y acepta informacin de dispositivos de voz o video. Para obtener ms informacin acerca de LLDP-MED, consulte la seccin Protocolo LLDP MED.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
71
Configuracin de Discovery
Configuracin de LLDP
Flujo de trabajo de la configuracin de LLDP A continuacin se muestran ejemplos de acciones que se pueden realizar con la funcin LLDP: 1. Habilitar LLDP globalmente (LLDP se habilita de forma predeterminada), e ingresar parmetros LLDP globales, como el intervalo de tiempo para enviar actualizaciones de LLDP, mediante la Pgina Propiedades LLDP. 2. Configurar LLDP por interfaz mediante la Pgina Configuracin de puerto. 3. Crear polticas de red LLDP MED mediante la Pgina Polticas de red LLDP MED. 4. Asociar polticas de red LLDP MED con puertos mediante la Pgina Configuracin de puerto de LLDP MED. 5. Ver detalles del estado de puertos locales de LLDP mediante la Pgina
Estado LLDP: seleccione el estado global LLDP en el switch. Intervalo para anuncio TLV: ingrese la velocidad en segundos a la que se envan las actualizaciones de anuncios de LLDP. Intervalo para notificacin SNMP de cambios en la topologa: ingrese el intervalo de tiempo mnimo entre las notificaciones SNMP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
72
Configuracin de Discovery
Configuracin de LLDP
8
Retener multiplicador: ingrese la cantidad de tiempo que se retienen los paquetes LLDP antes de que se descarten, medida en mltiplos del intervalo para anuncio TLV. Por ejemplo, si el intervalo para anuncio TLV es 30 segundos, y el multiplicador de retencin es 4, los paquetes LLDP se descartan despus de 120 segundos. Retraso en el reinicio: ingrese el intervalo de tiempo en segundos que transcurre entre que se deshabilita y se reinicia LLDP, despus de un ciclo de habilitacin/deshabilitacin de LLDP. Retraso de transmisin: ingrese la cantidad de tiempo en segundos que transcurre entre las sucesivas transmisiones de trama LLDP por cambios en la MIB de los sistemas LLDP locales.
Para obtener una descripcin de LLDP MED, consulte la seccin Protocolo LLDP MED.
PASO 3 En el campo Conteo repetido de inicio rpido , ingrese la cantidad de veces que
se envan paquetes LLDP cuando se inicializa el mecanismo "Fast-Start" (inicio rpido) de LLDP-MED. Esto se produce cuando un nuevo dispositivo del punto de finalizacin se conecta con el switch.
PASO 4 Haga clic en Aplicar. Las propiedades LLDP quedan definidas.
abre la Pgina Configuracin de puerto. Esta pgina muestra la informacin de puertos LLDP.
PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar configuracin
de puerto LLDP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
73
Configuracin de Discovery
Configuracin de LLDP
8
Interfaz: seleccione el puerto que desea definir. Estado administrativo: seleccione la opcin de publicacin LLDP para el puerto. Los valores son: Slo Tx: slo publica pero no detecta. Slo Rx: detecta pero no publica. Tx & Rx: publica y detecta. Deshabilitar: indica que LLDP est deshabilitado en el puerto.
Notificacin SNMP: seleccione Habilitar para enviar notificaciones a los receptores de notificaciones SNMP, por ejemplo, un sistema de administracin de SNMP, cuando se produce un cambio de topologa. El intervalo de tiempo entre notificaciones se ingresa en el campo Intervalo para notificacin SNMP de cambios en la topologa en la Pgina Propiedades LLDP. Defina los receptores de notificaciones SNMP mediante SNMP > Receptores de notificaciones v1,2 o SNMP > Receptores de notificaciones v3.
TLV opcionales disponibles: seleccione la informacin que desea que el switch publique; para ello, mueva el TLV a la lista de TLV opcionales seleccionados. Los TLV disponibles contienen la siguiente informacin: Descripcin del puerto: informacin acerca del puerto, incluido el fabricante, el nombre del producto y la versin de hardware/software. Nombre del sistema: el nombre asignado del sistema (en formato alfanumrico). El valor es igual al objeto sysName. Descripcin del sistema: descripcin de la entidad de la red (en formato alfanumrico). Esto incluye el nombre del sistema y las versiones de hardware, sistema operativo y software de red que admite el switch. El valor es igual al objeto sysDescr. Capacidades del sistema: funciones principales del switch y si estas funciones estn habilitadas en el switch. Dos octetos indican las capacidades. Los bits del 0 al 7 indican otro, repetidor, puente, WLAN AP, router, telfono, dispositivo de cableado DOCSIS y estacin, respectivamente. Los bits del 8 al 15 estn reservados.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
74
Configuracin de Discovery
Configuracin de LLDP
8
802.3 MAC-PHY: capacidad de velocidad de bits y dplex y la configuracin actual de velocidad de bits y dplex del dispositivo remitente. Tambin indica si la configuracin actual es por negociacin automtica o configuracin manual. 802.3 Aadidura de enlaces: si se puede agregar el enlace (asociado con el puerto en el que se transmite la PDU de LLDP). Tambin indica si el enlace est actualmente agregado y si lo est, proporciona el identificador de puerto agregado. 802.3 Trama mxima: capacidad de tamao mximo de la trama de la implementacin de MAC/PHY.
Los siguientes campos se relacionan con la Direccin de administracin: Modo de anuncio: seleccione una de las siguientes formas de anunciar la direccin de administracin IP del switch: Anuncio automtico: enviar la direccin de administracin IP actual del switch, independientemente de si ha sido adquirida por el DHCP o manualmente. Ninguna: no anunciar la direccin de administracin IP. Anuncio manual: seleccione esta opcin y la direccin de administracin IP a anunciar. Se recomienda seleccionar esta opcin cuando el switch est en el modo de capa 3 y est configurado con varias direcciones IP.
Direccin IP: si se ha seleccionado el anuncio manual, seleccione la Direccin IP de administracin de las direcciones proporcionadas.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
75
Configuracin de Discovery
Configuracin de LLDP
8
Deteccin de ubicacin de dispositivos para permitir la creacin de bases de datos de ubicacin y en el caso de Voice over Internet Protocol (VoIP, protocolo de voz a travs de Internet), servicio de llamadas de emergencia (E-911) mediante el uso de la informacin de ubicacin de telfonos IP. Proporciona informacin sobre la resolucin de problemas. LLDP MED enva alertas a los administradores de red: Conflictos en el modo dplex y en la velocidad de los puertos Errores de configuracin de la poltica de QoS
usted tambin debe configurar manualmente el switch para usar esa poltica.
Las polticas de red se asocian con puertos mediante la Pgina Configuracin de puerto de LLDP MED. (Un administrador debe crear las VLAN y configurar las afiliaciones en las VLAN en base a la especificacin que figura en las polticas de red LLDP MED). Para definir una poltica de red LLDP MED:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Poltica de red LLDP MED Se
abre la Pgina Polticas de red LLDP MED. Esta pgina muestra polticas de red creadas previamente.
PASO 2 Haga clic en Agregar y se abre la Pgina Polticas de red LLDP MED.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
76
Configuracin de Discovery
Configuracin de LLDP
8
Nmero de poltica de red: seleccione el nmero de la poltica que desea crear. Aplicacin: seleccione de la lista el tipo de aplicacin (tipo de trfico) para el que se est definiendo la poltica de red: Voz Sealizacin de voz Voz de invitado Sealizacin de voz de invitado Voz de Softphone Videoconferencia Video de flujo continuo Sealizacin de video
ID de VLAN: ingrese el ID de VLAN al que se debe enviar el trfico. Etiqueta VLAN: seleccione si el trfico debe estar etiquetado o sin etiquetas. Prioridad de usuario: seleccione la prioridad de trfico aplicada al trfico que se define en esta poltica de red. Valor DSCP: seleccione el valor DSCP para asociar con los datos de las aplicaciones que envan los vecinos. Esto les informa cmo deben marcar el trfico de aplicaciones que envan al switch.
PASO 4 Haga clic en Aplicar. La poltica de red queda definida. Asocie la poltica de red
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
77
Configuracin de Discovery
Configuracin de LLDP
LLDP MED. Se abre la Pgina Configuracin de puerto de LLDP MED. Esta pgina muestra la configuracin de LLDP MED, incluidos los TLV habilitados, para todos los puertos.
PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar
configuracin de puerto LLDP MED. Esta pgina permite asociar las polticas de LLDP MED con los puertos.
PASO 3 Ingrese los parmetros.
Puerto: seleccione un puerto para configurar. Despus de haber configurado este puerto, haga clic en Aplicar; usted puede configurar otro puerto sin volver a la Pgina Configuracin de puerto LLDP MED. Estado LLDP MED : habilitar/deshabilitar LLDP MED en este puerto. Notificacin SNMP: seleccione si se envan notificaciones SNMP por puerto cuando se detecta una estacin terminal que admite MED, por ejemplo, un sistema de administracin de SNMP, cuando hay un cambio de topologa. TLV opcionales disponibles: seleccione los TLV que el switch puede publicar; para ello, muvalos a la lista TLV opcionales seleccionados. Polticas de red disponibles: seleccione las polticas de LLDP MED que LLDP publicar, para ello, muvalas a la lista Polticas de red seleccionadas, que se crearon en la Pgina Polticas de red LLDP MED.
NOTA En los siguientes campos se deben ingresar caracteres
hexadecimales en el formato de datos exacto que se define en la norma LLDP MED (ANSI-TIA-1057_final_for_publication.pdf). Coordinacin de ubicaciones: ingrese la ubicacin de coordinacin que LLDP debe publicar.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
78
Configuracin de Discovery
Configuracin de LLDP
8
Direccin cvica de la ubicacin: ingrese la direccin cvica que LLDP debe publicar. Ubicacin ELIN (ECS): ingrese la ubicacin ELIN del servicio de llamadas de emergencia (ECS) que LLDP debe publicar.
actualiza el switch.
Tabla de estado de puertos LLDP Interfaz: identificador de puerto. Estado LLDP: opcin de publicacin LLDP. Estado LLDP MED: habilitado o deshabilitado. PoE local: informacin de la PoE local anunciada. PoE remota: informacin de la PoE anunciada por el vecino.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
79
Configuracin de Discovery
Configuracin de LLDP
8
N de vecinos: cantidad de vecinos detectados. Capacidad del vecino del primer dispositivo: muestra las funciones principales habilitadas del dispositivo del vecino, por ejemplo: puente o router.
Se abre la Pgina Informacin local LLDP. Haga clic en Detalles de informacin local de LLDP para ver los detalles de LLDP y de los TLV de LLDP MED enviados al vecino. Haga clic en Detalles de informacin de vecino de LLDP para ver los detalles de LLDP y de los TLV de LLDP MED recibidos del vecino.
PASO 2 Seleccione el puerto que desea de la lista Puerto.
En esta pgina se muestran los siguientes campos: Global Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, la direccin MAC). ID de chasis: Identificador de chasis. Cuando el subtipo de ID de chasis es una direccin MAC, se muestra la direccin MAC del switch. Nombre del sistema: nombre del switch. Descripcin del sistema: descripcin del switch (en formato alfanumrico). Capacidades del sistema admitidas: funciones principales del dispositivo, como puente, WLAN AP o router. Capacidades del sistema habilitadas: funciones principales habilitadas del dispositivo. Subtipo de ID de puerto: tipo de identificador de puerto que se muestra. ID de puerto: identificador de puerto. Descripcin del puerto: informacin acerca del puerto, incluido el fabricante, el nombre del producto y la versin de hardware/software.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
80
Configuracin de Discovery
Configuracin de LLDP
Direccin de administracin Muestra la tabla de direcciones del agente local LLDP. Otros administradores remotos pueden usar esta direccin para obtener informacin relacionada con el dispositivo local. La direccin consta de los siguientes elementos: Subtipo de direccin: tipo de direccin IP de administracin que se incluye en el campo Direccin de administracin, por ejemplo, IPv4. Direccin: direccin devuelta ms apropiada para uso administrativo, por lo general, una direccin de capa 3. Subtipo de interfaz: mtodo de numeracin utilizado para definir el nmero de interfaz. Nmero de interfaz: interfaz especfica asociada con la direccin de administracin.
Detalles de MAC/PHY Negociacin automtica admitida: estado de autonegociacin de velocidad de puerto admitido. Negociacin automtica habilitada: estado de autonegociacin de velocidad de puerto activo. Capacidades anunciadas de negociacin automtica: capacidades de autonegociacin de velocidad de puerto, por ejemplo, modo semidplex 1000BASE-T, modo dplex completo 100BASE-TX. Tipo de MAU operativa: tipo de Medium Attachment Unit (MAU, unidad de conexin al medio). La MAU desempea funciones de capa fsica, incluida la conversin de datos digitales de la deteccin de colisin de interfaces Ethernet y la inyeccin de bits en la red, por ejemplo, modo dplex completo 100BASE-TX.
802.3 Detalles 802.3 Tamao mximo de trama: tamao mximo de la trama IEEE 802.3 admitido.
802.3 Aadidura de enlaces Capacidad de aadidura: indica si la interfaz se puede agregar. Estado de aadidura: indica si la interfaz est agregada. ID de puerto de aadidura: ID de interfaz agregada anunciada.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
81
Configuracin de Discovery
Configuracin de LLDP
8
Capacidades compatibles: capacidades de MED admitidas en el puerto. Capacidades actuales: capacidades de MED habilitadas en el puerto. Clasificacin de dispositivo: clasificacin de dispositivo del punto de finalizacin de LLDP MED. Las clasificacin de dispositivos posibles son: Clasificacin del punto de finalizacin 1: indica una clasificacin del punto de finalizacin genrico, que ofrece servicios LLDP bsicos. Clasificacin del punto de finalizacin 2: indica una clasificacin del punto de finalizacin de medios, que ofrece capacidades de transmisin por secuencias de medios, y todas las caractersticas de clasificacin 1. Clasificacin del punto de finalizacin 3: indica una clasificacin de dispositivo de comunicaciones, que ofrece todas las caractersticas de clasificacin 1 y clasificacin 2 ms ubicacin, 911, soporte de switch de capa 2 y capacidades de administracin de informacin de dispositivos.
Detalles de MED
Tipo de dispositivo PoE: tipo de puerto PoE, por ejemplo, alimentado. Fuente de alimentacin de PoE: fuente de alimentacin de puertos. Prioridad de alimentacin de PoE: prioridad de alimentacin de puertos. Valor de alimentacin de PoE: valor de alimentacin de puertos. Revisin de hardware: versin de hardware. Revisin de firmware: versin de firmware. Revisin de Software: versin de software. Nmero de serie: nmero de serie del dispositivo. Nombre del fabricante : nombre del fabricante del dispositivo. Nombre del modelo: nombre del modelo del dispositivo. ID de activos: ID de activos.
Informacin de la ubicacin Ingrese las siguientes estructuras de datos en caracteres hexadecimales como se describe en la seccin 10.2.4 de la norma ANSI-TIA-1057. Cvica: direccin postal. Coordenadas: coordenadas del mapa: latitud, longitud y altitud.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
82
Configuracin de Discovery
Configuracin de LLDP
8
ECS ELIN: Servicio de llamadas de emergencia (ECS), Nmero de identificacin de la ubicacin de la emergencia (ELIN).
Tabla de poltica de red Tipo de aplicacin: tipo de aplicacin de poltica de red, por ejemplo, voz. ID de VLAN: ID de VLAN para la que se define la poltica de red. Tipo de VLAN: tipo de VLAN para la que se define la poltica de red. Los valores de campo posibles son: Etiquetada: indica que la poltica de red est definida para VLAN con etiqueta. Sin etiquetar: indica que la poltica de red est definida para VLAN sin etiqueta.
Prioridad del usuario: prioridad del usuario de poltica de red. DSCP: DSCP de poltica de red.
abre la Pgina Informacin de vecinos LLDP. En esta pgina se muestran los siguientes campos: Puerto local: nmero de puerto local al que se conecta el vecino. Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, direccin MAC). ID de chasis: identificador de chasis de dispositivos de vecindad 802 LAN. Subtipo de ID de puerto: tipo de identificador de puerto que se muestra. ID de puerto: identificador de puerto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
83
Configuracin de Discovery
Configuracin de LLDP
8
Nombre del sistema: nombre publicado del switch. Tiempo de funcionamiento: intervalo de tiempo (en segundos) despus del cual la informacin de este vecino se elimina.
vecinos.
En esta pgina se muestran los siguientes campos: Detalles del puerto Puerto local: nmero de puerto. Entrada MSAP: nmero de entrada de Device Media Service Access Point (MSAP, punto de acceso al servicio de dispositivos de medios).
Detalles bsicos Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, direccin MAC). ID de chasis: identificador de chasis de dispositivos de vecindad 802 LAN. Subtipo de ID de puerto: tipo de identificador de puerto que se muestra. ID de puerto: identificador de puerto. Descripcin del puerto: informacin acerca del puerto, incluido el fabricante, el nombre del producto y la versin de hardware/software. Nombre del sistema: nombre del sistema que se publica. Descripcin del sistema: descripcin de la entidad de la red (en formato alfanumrico). Esto incluye el nombre del sistema y las versiones de hardware, sistema operativo y software de red que admite el dispositivo. El valor es igual al objeto sysDescr. Capacidades del sistema admitidas: funciones principales del dispositivo. Dos octetos indican las capacidades. Los bits del 0 al 7 indican otro, repetidor, puente, WLAN AP, router, telfono, dispositivo de cableado DOCSIS y estacin, respectivamente. Los bits del 8 al 15 estn reservados. Capacidades del sistema habilitadas: funciones principales habilitadas del dispositivo.
Direccin de administracin Subtipo de direccin: subtipo de direccin de administracin, por ejemplo, MAC o IPv4.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
84
Configuracin de Discovery
Configuracin de LLDP
8
Direccin: direccin de administracin. Subtipo de interfaz: subtipo de puerto. Nmero de interfaz: nmero de puerto.
Detalles de MAC/PHY Negociacin automtica admitida: estado de autonegociacin de velocidad de puerto admitido. Los valores posibles son verdadero y falso. Negociacin automtica habilitada: estado de autonegociacin de velocidad de puerto activo. Los valores posibles son verdadero y falso. Capacidades anunciadas de negociacin automtica: capacidades de autonegociacin de velocidad de puerto, por ejemplo, modo semidplex 1000BASE-T, modo dplex completo 100BASE-TX. Tipo de MAU operativa: tipo de Medium Attachment Unit (MAU, unidad de conexin al medio). La MAU desempea funciones de capa fsica, incluida la conversin de datos digitales de la deteccin de colisin de interfaces Ethernet y la inyeccin de bits en la red, por ejemplo, modo dplex completo 100BASE-TX.
Potencia 802.3 a travs de MDI Clasificacin de puerto con compatibilidad de alimentacin MDI: clasificacin de puerto con compatibilidad de alimentacin anunciada. Compatibilidad de alimentacin MDI PSE: indica si la alimentacin MDI se admite en el puerto. Estado de alimentacin MDI PSE: indica si la alimentacin MDI est habilitada en el puerto. Capacidad de control de pares de alimentacin PSE: indica si el control de pares de alimentacin se admite en el puerto. Par de alimentacin PSE: tipo de control de pares de alimentacin que se admite en el puerto. Clasificacin de alimentacin PSE: clasificacin de alimentacin anunciada del puerto.
802.3 Detalles 802.3 Tamao mximo de trama: tamao mximo de la trama anunciado que se admite en el puerto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
85
Configuracin de Discovery
Configuracin de LLDP
8
Capacidad de aadidura: indica si el puerto se puede agregar. Estado de aadidura: indica si el puerto est actualmente agregado. ID de puerto aadido: ID de puerto agregado anunciado.
Detalles de MED Capacidades admitidas: capacidades de MED habilitadas en el puerto. Capacidades actuales: TLV de MED anunciados por el puerto. Clasificacin de dispositivo: clasificacin de dispositivo del punto de finalizacin de LLDP MED. Las clasificacin de dispositivos posibles son: Clasificacin del punto de finalizacin 1: indica una clasificacin del punto de finalizacin genrico, que ofrece servicios LLDP bsicos. Clasificacin del punto de finalizacin 2: indica una clasificacin del punto de finalizacin de medios, que ofrece capacidades de transmisin por secuencias de medios, y todas las caractersticas de clasificacin 1. Casificacin del punto de finalizacin 3: indica una clasificacin de dispositivo de comunicaciones, que ofrece todas las caractersticas de clasificacin 1 y clasificacin 2 ms ubicacin, 911, soporte de switch de capa 2 y capacidades de administracin de informacin de dispositivos.
Tipo de dispositivo PoE: tipo de puerto PoE, por ejemplo, alimentado. Fuente de alimentacin de PoE: fuente de alimentacin de puertos. Prioridad de alimentacin de PoE: prioridad de alimentacin de puertos. Valor de alimentacin de PoE: valor de alimentacin de puertos. Revisin de hardware: versin de hardware. Revisin de firmware: versin de firmware. Revisin de software: versin de software. Nmero de serie: nmero de serie del dispositivo. Nombre del fabricante: nombre del fabricante del dispositivo. Nombre del modelo: nombre del modelo del dispositivo. ID de activos: ID de activos.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
86
Configuracin de Discovery
Configuracin de LLDP
8
PVID: ID de VLAN de puerto anunciado.
PPVID VID: ID de VLAN de protocolo. Admitidos: ID de VLAN de protocolo y puerto admitidos. Habilitados: ID de VLAN de protocolo y puerto habilitados.
ID de VLAN VID: ID de VLAN de protocolo y puerto. Nombres de VLAN: nombre de VLAN anunciados.
Informacin de la ubicacin Ingrese las siguientes estructuras de datos en caracteres hexadecimales como se describe en la seccin 10.2.4 de la norma ANSI-TIA-1057. Cvica: direccin postal o cvica. Coordenadas: coordenadas del mapa de ubicacin: latitud, longitud y altitud. ECS ELIN: Servicio de llamadas de emergencia (ECS), Nmero de identificacin de la ubicacin de la emergencia (ELIN) del dispositivo. Desconocida: informacin de ubicacin desconocida.
Polticas de red Tipo de aplicacin: tipo de aplicacin de poltica de red, por ejemplo, voz. ID de VLAN: ID de VLAN para la que se define la poltica de red. Tipo de VLAN: tipo de VLAN, con etiqueta o sin etiqueta, para la que se define la poltica de red. Prioridad del usuario: prioridad del usuario de poltica de red. DSCP: DSCP (cdigo del punto de servicios diferenciados) de poltica de red.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
87
Configuracin de Discovery
Configuracin de LLDP
abre la Pgina Estadsticas de LLDP. Para cada puerto, se muestran los campos: Interfaz: identificador o interfaz. Cantidad total de tramas Tx: cantidad de tramas transmitidas. Tramas Rx Total: cantidad de tramas recibidas. Descartadas: cantidad total de tramas recibidas que se han descartado. Errores: cantidad total de de tramas recibidas con errores.
TLV Rx Descartados: cantidad total de TLV recibidos que se han descartado. No reconocidos: cantidad total de TLV recibidos que no se han reconocido.
Sobrecarga LLDP
LLDP agrega informacin a los paquetes, y puede crear paquetes de tamao excesivo. La informacin que LLDP agrega se divide en grupos. El switch transmite la cantidad mxima de grupos enteros posibles, lo que significa que no se transmiten grupos parciales. La Pgina Sobrecarga LLDP muestra la cantidad de bytes enviados y la cantidad de bytes que quedan para que los TLV de LLDP enven por puerto y el estado de transmisin del puerto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 88
Configuracin de Discovery
Configuracin de LLDP
PASO 2 Para ver los detalles de sobrecarga de un puerto, seleccinelo y haga clic en
Detalles. Se abre la pgina Detalles de sobrecarga LLDP. Esta pgina muestra la siguiente informacin para cada TLV que se enva por el puerto: TLV obligatorios de LLDP Tamao (Bytes): tamao total obligatorio en bytes de TLV Estado: si el grupo de TLV obligatorio se est transmitiendo o si el grupo de TLV est sobrecargado.
Capacidades LLDP MED Tamao (Bytes): tamao total en bytes de paquetes de capacidades LLDP MED Estado: si los paquetes de capacidades LLDP MED se han enviado o si estn sobrecargados.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
89
Configuracin de Discovery
Configuracin de LLDP
8
-
802.3 TLV -
Total (Bytes): cantidad total de paquetes enviados (en bytes). Restantes por enviar (Bytes): cantidad total de bytes de paquetes que quedan por transmitir.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
90
9
Administracin de puertos
En este captulo se describe la configuracin de puertos, la aadidura de enlaces y la funcin Green Ethernet (Ethernet verde) Contiene los siguientes temas: Ajuste de la configuracin bsica de los puertos Configuracin de la aadidura de enlaces Flujo de trabajo de LAG esttico y dinmico Definicin de la administracin de LAG Configuracin del LACP Green Ethernet
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
91
Administracin de puertos
Ajuste de la configuracin bsica de los puertos
6. Configure el modo de energa Green Ethernet por puerto mediante la Pgina Configuracin de puerto. 7. Si se admite y se habilita la alimentacin por Ethernet (PoE, Power over Ethernet), configure el switch como se describe en Administracin de dispositivos Power over Ethernet.
de tamao. Si Tramas Jumbo no se habilita, el sistema admite paquetes de hasta 1.632 bytes.
PASO 3 Haga clic en Aplicar para actualizar la configuracin global.
Los cambios en la configuracin de tramas jumbo entran en efecto slo despus de que la Configuracin en ejecucin se guarde explcitamente en el Archivo de configuracin de inicio mediante la Pgina Copiar/guardar configuracin, y el switch se reinicia.
PASO 4 Para actualizar los valores de los puertos, seleccione el puerto que desea, y haga
Puerto: seleccione el nmero de puerto. Descripcin de puerto: ingrese un comentario o el nombre de puerto definido por el usuario. Tipo de puerto: muestra el tipo de puerto. Las opciones posibles son: Puertos de cobre: regulares, no combinados, admiten los siguientes valores: 10 M, 100 M, 1000 M (tipo: de cobre).
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
92
Administracin de puertos
Ajuste de la configuracin bsica de los puertos
Puertos combinados de cobre: puerto combinado conectado con cable de cobre CAT5, admite los siguientes valores: 10 M, 100 M, 1000 M (tipo: ComboC). Combo Fiber: puerto del conversor de la interfaz gigabit SFP Fiber con los siguientes valores: 100 M y 1000 M (tipo: ComboF)
Estado administrativo: seleccione si el puerto debe estar operativo (up, activo) o no operativo (down, inactivo) cuando el switch se reinicia. Estado operacional: muestra el estado actual de conexin del puerto. Reactivar puerto suspendido: seleccione para reactivar un puerto que ha sido suspendido. Existen varias formas para suspender un puerto, como a travs de la opcin de seguridad de puerto bloqueado, las configuraciones de la lista de control de acceso (ACL, Access Control List), BPDUGuard o protector de la raz. Negociacin automtica: seleccione para habilitar la negociacin automtica en el puerto. La negociacin automtica habilita un puerto para anunciar su velocidad de transmisin, modo dplex y capacidades de control de flujo a otros dispositivos. Negociacin automtica operacional: muestra el estado de negociacin automtica actual en el puerto. Velocidad del puerto administrativo : seleccione la velocidad configurada para el puerto. El tipo de puerto determina las opciones de configuracin de velocidad. Usted puede designar la Velocidad administrativa slo cuando la negociacin automtica de puertos est deshabilitada. Velocidad operacional de puerto: muestra la velocidad actual del puerto que es el resultado de la negociacin. Modo dplex de puerto: seleccione el modo dplex de puerto. Este campo slo se puede configurar cuando la negociacin automtica est deshabilitada y la velocidad del puerto es 10M o 100M. Las opciones posibles son: Completo: la interfaz admite la transmisin entre el switch y el cliente en ambas direcciones simultneamente. Semi: la interfaz admite la transmisin entre el switch y el cliente slo en una direccin a la vez.
Modo operacional dplex: muestra el modo dplex actual del puerto que es el resultado de la negociacin.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
93
Administracin de puertos
Ajuste de la configuracin bsica de los puertos
Anuncio automtico: seleccione las capacidades que el puerto debe anunciar. Las opciones son: Capacidad mx.: se pueden aceptar todos los valores de velocidades de puerto y modo dplex. 10 Semi: velocidad de 10 Mbps y modo semidplex. 10 Completo: velocidad de 10 Mbps y modo dplex completo. 100 Semi: velocidad de 100 Mbps y modo semidplex. 100 Completo: velocidad de 100 Mbps y modo dplex completo. 1000 Completo: velocidad de 1000 Mbps y modo dplex completo.
Anuncio de operacin: muestra las capacidades actualmente publicadas en el vecino del puerto para iniciar el proceso de negociacin. Las opciones posibles son las especificadas en el campo Anuncio administrativo. Contrapresin: seleccione el modo de contrapresin en el puerto (se usa con el modo semidplex) para reducir la velocidad de la recepcin de paquetes cuando el switch est congestionado. Deshabilita el puerto remoto, lo que le impide enviar paquetes mediante la congestin del medio. Control de flujo: habilite o deshabilite el control de flujo 802.3x o habilite la negociacin automtica del control de flujo en el puerto (slo cuando est en el modo dplex completo). MDI/MDIX: el estado del puerto de Interfaz dependiente de medios (MDI, Media Dependent Interface)/Interfaz dependiente de medios con cruce (MDIX, Media Dependent Interface with Crossover). Los puertos del switch estn cableados segn los estndares de la Telecommunications Industry Association (Asociacin de la industria de telecomunicaciones). Las opciones son: MDIX: seleccione para conectar este switch a ejes de conexin y switch mediante un cable de conexin directa. Este switch intercambia su transmisin y recibe pares, de manera que puede conectarse con otro switch o eje de conexin mediante un cable de conexin directa. MDI: seleccione para conectar este switch a una estacin mediante un cable de conexin directa. Automtico: seleccione para configurar este switch para detectar automticamente las clavijas correctas para la conexin con otro dispositivo. Si el otro dispositivo admite AutoMDX y el parmetro se
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
94
Administracin de puertos
Ajuste de la configuracin bsica de los puertos
configura en automtico, por lo general, los dispositivos negocian las clavijas, en base al tipo de cable que conecta los dispositivos y la transmisin, y reciben la configuracin de clavijas en cada puerto. MDI/MDIX operacional: muestra la configuracin de MDI/MDIX actual. Puerto protegido: seleccione para que ste sea un puerto protegido. (Un puerto protegido tambin se denomina Borde de VLAN privada (PVE).) A continuacin se describen las caractersticas de un puerto protegido: Los puertos protegidos proporcionan aislamiento de capa 2 entre las interfaces (puertos Ethernet y grupos de aadidura de enlaces [LAG]) que comparten el mismo dominio de difusin (VLAN). Los paquetes que se reciben de los puertos protegidos slo se pueden reenviar a los puertos de egreso desprotegidos. Las reglas de filtrado de puertos protegidos tambin se aplican a los paquetes que el software reenva, como las aplicaciones de indagacin. La proteccin de puertos no est sujeta a la pertenencia a la VLAN. Los dispositivos conectados a puertos protegidos no pueden comunicarse entre s, ni siquiera si son miembros de la misma VLAN. Los puertos y los LAG pueden ser definidos como protegidos o desprotegidos.
switch. Configuracin de otro puerto mediante la seleccin del puerto deseado en el campo Puerto en la parte superior de la Pgina Editar configuracin de puerto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
95
Administracin de puertos
Configuracin de la aadidura de enlaces
Balance de carga Al trfico que se reenva a un LAG se le realiza un balance de carga en los puertos miembro activos y, de esta forma, se logra un ancho de banda efectivo similar al ancho de banda de la aadidura de todos los puertos miembro activos del LAG. El balance de carga del trfico en los puertos miembro activos de un LAG es administrado por una funcin de distribucin basada en el hash que distribuye trfico de unidifusin basado en la informacin de encabezado de paquetes de capa 2 o capa 3. Los paquetes de multidifusin se comportan de la misma manera que los paquetes de unidifusin. El switch admite dos modos de balance de carga: Por direccin MAC: basado en las direcciones MAC de origen y de destino de todos los paquetes. Por direcciones IP y MAC: basado en las direcciones IP de origen y de destino para los paquetes IP, y las direcciones MAC de origen y de destino para los paquetes que no son IP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
96
Administracin de puertos
Configuracin de la aadidura de enlaces
Administracin de LAG Los puertos miembro activos de un LAG son definidos de manera esttica por medio de la asignacin del usuario explcita o son seleccionados dinmicamente por el Link Aggregation Control Protocol (LACP, protocolo de control de aadidura de enlaces ). El proceso de seleccin de LACP selecciona los puertos miembro activos para el LAG despus de intercambiar informacin LACP entre los dispositivos remotos y locales. En general, el sistema trata a un LAG como puerto lgico nico. En concreto, el LAG tiene atributos de puerto similares a un puerto regular, como el estado y la velocidad. El switch admite ocho LAG. Cada LAG tiene las siguientes caractersticas: Todos los puertos de un LAG deben ser del mismo tipo de medio. Para agregar un puerto al LAG, ste no puede pertenecer a ninguna VLAN, excepto a la VLAN predeterminada. Los puertos de un LAG no se deben asignar a otro LAG. A un LAG esttico no se le pueden asignar ms de ocho puertos y para un LAG dinmico no puede haber ms de 16 puertos candidatos. Todos los puertos de un LAG deben tener la negociacin automtica deshabilitada, aunque el LAG puede tenerla habilitada. Cuando un puerto se incorpora a la configuracin original del LAG, ya no se aplica la configuracin que exista para el puerto, sino que se le aplica la configuracin del LAG. Cuando el puerto se elimina del LAG, se vuelve a aplicar su configuracin original. Los protocolos, como el Spanning Tree (protocolo de rbol de expansin), consideran que todos los puertos del LAG son un solo puerto. Todos los puertos del LAG deben tener la misma prioridad 802.1p.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
97
Administracin de puertos
Flujo de trabajo de LAG esttico y dinmico
Direccin MAC: realice el balance de carga por direccin MAC de origen y de destino en todos los paquetes. Direccin IP/MAC: realice el balance de carga por direccin IP de origen y de destino en los paquetes IP, y por direccin MAC de origen y de destino en todos los paquetes que no sean IP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
98
Administracin de puertos
Configuracin de los valores de LAG
actualiza el switch.
LAG: seleccione el nmero de LAG. Nombre de LAG: ingrese el nombre de LAG o un comentario. LACP: seleccione para habilitar LACP en el LAG seleccionado. Esto lo transforma en un LAG dinmico. Lista de puertos: mueva los puertos que desea asignar al LAG de la Lista de puertos a la lista de Miembros de LAG. A cada LAG esttico se le pueden asignar hasta ocho puertos y a cada LAG dinmico se le pueden asignar 16 puertos.
PASO 3 Haga clic en Aplicar. La afiliacin LAG queda definida y se actualiza el switch.
LAG.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 99
Administracin de puertos
Configuracin de los valores de LAG
LAG: seleccione el nmero de ID de LAG. Descripcin: ingrese el nombre de LAG o un comentario. Tipo de LAG: muestra el tipo de puerto que incluye el LAG. Estado administrativo: configure el LAG seleccionado en operativo (up, activo) o no operativo (down, inactivo). Estado operacional: muestra si el LAG est funcionando actualmente. Reactivar LAG suspendido: seleccione para reactivar un puerto si el LAG se ha deshabilitado mediante la opcin de seguridad de puerto bloqueado o mediante las configuraciones de la ACL. Negociacin automtica administrativa: habilita o deshabilita la negociacin automtica en el LAG. La negociacin automtica es un protocolo entre dos socios de enlace que habilita un LAG para anunciar su velocidad de transmisin y control de flujo a su socio (el Control de flujo predeterminado es deshabilitado). Se recomienda mantener la negociacin automtica habilitada a ambos lados de un enlace agregado, o deshabilitada a ambos lados, mientras se asegura de que las velocidades de enlace sean idnticas. Negociacin automtica operacional: muestra la configuracin de la negociacin automtica. Rapidez administrativa: seleccione la velocidad del LAG. Velocidad LAG operacional: muestra la velocidad actual a la que est funcionando el LAG. Anuncio administrativo: seleccione las capacidades que el LAG debe anunciar. Las opciones son: Capacidad mx.: todas las velocidades de LAG y ambos modos dplex estn disponibles. 10 Completo: el LAG anuncia una velocidad de 10 Mbps y el modo es dplex completo. 100 Completo: el LAG anuncia una velocidad de 100 Mbps y el modo es dplex completo. 1000 Completo: el LAG anuncia una velocidad de 1000 Mbps y el modo es dplex completo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
100
Administracin de puertos
Configuracin del LACP
9
Anuncio operacional: muestra el estado de Anuncio administrativo. El LAG anuncia sus capacidades a su LAG vecino para iniciar el proceso de negociacin. Los valores posibles son los que se especifican en el campo Anuncio administrativo. Anuncio vecino: muestra las capacidades que anuncia el LAG vecino (el LAG al que la interfaz seleccionada est conectado) que anuncia sus capacidades al LAG para iniciar el proceso de negociacin. Los valores posibles son los mismos que los que se indican en el campo Anuncio administrativo. Control de flujo administrativo: habilite o deshabilite el Control de flujo o habilite la negociacin automtica del Control de flujo en el LAG. Control de flujo operacional: muestra la configuracin actual de Control de flujo. LAG protegido: seleccione para hacer que LAG sea un puerto protegido para aislamiento de capa 2. Consulte la descripcin de Configuracin de puertos en la seccin Flujo de trabajo de la administracin de puertos para obtener detalles acerca de los LAG y los puertos protegidos.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
101
Administracin de puertos
Configuracin del LACP
La prioridad de LACP se toma del dispositivo local o del remoto segn la siguiente regla: La prioridad de sistema LACP se compara con el dispositivo de prioridad de sistema LACP remoto. Se usa la prioridad ms baja. Si ambas prioridades son iguales, se compara la direccin MAC local y la remota. Se usa la prioridad del dispositivo con la direccin MAC ms baja. A continuacin se indican las reglas adicionales para la seleccin de los puertos activos o en espera en un LACP dinmico: Se programa en espera todo enlace que funcione a una velocidad distinta del miembro activo de velocidad ms alta o que funciona en modo semidplex. Todos los puertos activos de un LAG dinmico funcionan a la misma velocidad en baudios. Si la prioridad de LACP de puertos del enlace es ms baja que la de los miembros de enlace actualmente activos y la cantidad de miembros activos ya es la mxima, el enlace queda inactivo y se coloca en el modo en espera.
candidatos se transformarn en miembros del LAG. La pgina muestra los valores de LACP de cada puerto. Usted puede seleccionar y editar los puertos que desea mediante la Pgina Editar configuracin de LACP
PASO 3 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar configuracin
de LACP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
102
Administracin de puertos
Green Ethernet
9
Puerto: seleccione el nmero de puerto al que se le asignan los valores de tiempo de espera y prioridad. Prioridad de puerto de LACP: ingrese el valor de prioridad de LACP para el puerto. Tiempo de espera de LACP: seleccione las transmisiones peridicas de PDU de LACP que se producen a una velocidad de transmisin lenta o rpida, segn la preferencia de tiempo de espera de LACP expresado.
Green Ethernet
Green Ethernet es un nombre comn para un conjunto de funciones que estn diseadas para no daar el medio ambiente y reducir el consumo de energa de un dispositivo. La funcin Green Ethernet reduce el uso de energa general de dos formas: Modo de deteccin de energa: en un enlace inactivo, el puerto pasa al modo inactivo, y ahorra energa mientras mantiene el estado administrativo del puerto activo. La recuperacin de este modo al modo operativo completo es rpida, transparente y no se pierde ninguna trama. Este modo se admite en puertos GE y puertos FE. Modo de alcance corto: se analiza la longitud del cable y el uso de energa se ajusta para distintas longitudes de cable. En este modo, se realiza la prueba de longitud del Virtual Cable Tester (VCT, comprobador de cable virtual). Si el cable es ms corto que la longitud predeterminada, el switch usa menos energa para enviar tramas por el cable y de esta manera, ahorra energa. Este modo slo se admite en los puertos GE RJ45 pero no aplica para los puertos GE con el puerto combinado.
Los dos modos de Green Ethernet son: El Modo de deteccin de energa y el Modo de alcance corto y deben habilitarse globalmente y configurarse por puerto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
103
Administracin de puertos
Green Ethernet
El ahorro de energa y el consumo de energa actual se pueden monitorear. La cantidad total de energa ahorrada se puede ver como un porcentaje de energa que las interfaces fsicas habran consumido si no se hubiesen ejecutado en el modo Green Ethernet. El ahorro de energa se puede monitorear. Las funciones de Green Ethernet se definen por puerto, independientemente de su afiliacin LAG.
Modo de deteccin de energa : habilite o deshabilite globalmente el modo de deteccin de energa . Si se cambia este modo, se muestra un mensaje. El modo de energa se cambia cuando hace clic en OK.
Alcance corto: habilite o deshabilite globalmente el modo de alcance corto si hay puertos GE en el switch.
NOTA Al deshabilitar o habilitar el modo de deteccin de energa
temporalmente, se desconectan las conexiones de red. Ahorro de energa: muestra el porcentaje de ahorro de energa al ejecutar el modo Green Ethernet Energa ahorrada acumulativa: muestra la cantidad de energa ahorrada desde la ltima vez que el switch se ha reiniciado. Este valor se actualiza cada vez que hay un evento que afecta el ahorro de energa.
switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
104
Administracin de puertos
Green Ethernet
puertos. Se abre la Pgina Configuracin de puerto. La Pgina Configuracin de puerto muestra lo siguiente: Nmero de entrada: el nmero secuencial de la entrada en la tabla. Puerto: el nmero de puerto. Deteccin de energa: el estado del puerto con respeto al modo Deteccin de energa: Administrativo: muestra si se ha habilitado el modo Deteccin de energa. Operacional: muestra si est funcionando el modo Deteccin de energa. Motivo: si el modo Deteccin de energa no se encuentra operativo, muestra el motivo.
Alcance corto: el estado del puerto con respeto al modo Alcance corto: Administrativo: muestra si se ha habilitado el modo Alcance corto. Operacional: muestra si est funcionando el modo Alcance corto. Motivo: si el modo Alcance corto no se encuentra operativo, muestra el motivo.
puerto; sin embargo, la funcin Alcance corto no est habilitada en ningn puerto a menos que la funcin Alcance corto tambin se habilite globalmente mediante la Pgina Propiedades. Para habilitar Alcance corto globalmente, consulte la seccin Configuracin de las propiedades globales de Green Ethernet. Longitud del cable: muestra la longitud del cable del VCT en metros.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
105
Administracin de puertos
Green Ethernet
configuracin de puerto.
PASO 3 Seleccione para habilitar o deshabilitar el modo Deteccin de energa en el
puerto.
PASO 4 Seleccione para habilitar o deshabilitar el modo Alcance corto en el puerto. PASO 5 Haga clic en Aplicar. La configuracin de puertos Green Ethernet se modifica, y se
actualiza el switch. Seleccione otro puerto para mostrar o editar ese puerto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
106
10
Administracin de dispositivos Power over Ethernet
La funcin Power over Ethernet (PoE) slo est disponible en los dispositivos basados en PoE. Para obtener una lista de dispositivos basados en PoE, consulte la seccin Modelos de switch. En este captulo se describe cmo usar la funcin PoE. Incluye los siguientes temas: PoE en el switch Configuracin de las propiedades de PoE Configuracin de la alimentacin PoE, la prioridad y la clasificacin
PoE en el switch
Un switch PoE es un equipo de fuente de alimentacin (PSE, Power Sourcing Equipment) que ofrece energa elctrica a dispositivos alimentados (PD) conectados por cables de cobre existentes sin interferir con el trfico de red, y que actualiza la red fsica o modifica la infraestructura de red.
Funciones de PoE
Funciones de PoE PoE proporciona las siguientes funciones: Elimina la necesidad de alimentacin elctrica de CA 110/220 V en todos los dispositivos de una LAN con cable. Elimina la necesidad de colocar todos los dispositivos de red junto a fuentes de alimentacin.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
107
10
Elimina la necesidad de implementar sistemas de cableado doble en una empresa, lo que reduce significativamente los costos de instalacin.
Power over Ethernet se puede usar en cualquier red corporativa que utiliza dispositivos de potencia relativamente baja conectados a la LAN Ethernet. Telfonos IP Puntos de acceso inalmbricos Puerta de enlace de IP Dispositivos de monitoreo remoto de audio y video
Funcionamiento de PoE
PoE implementa las siguientes etapas: Deteccin: enva pulsos especiales por el cable de cobre. Cuando un dispositivo de PoE est ubicado en el otro extremo, ese dispositivo responde a estos pulsos. Clasificacin: la negociacin entre el equipo de fuente de alimentacin (PSE) y el dispositivo alimentado (PD) comienza despus de la etapa de deteccin. Durante la negociacin, el PD especifica su clasificacin, que es la cantidad de energa mxima que consume el PD. Consumo de energa: despus de que se completa la etapa de clasificacin, el PSE suministra energa al PD. Si el PD admite el PoE, pero sin clasificacin, se asume que es clasificacin 0 (lo mximo). Si un PD intenta consumir ms energa de lo que permite la norma, el PSE detiene el suministro de energa al puerto.
PoE admite dos modos: Lmite del puerto: el mximo de energa que el switch acepta suministrar est limitado por el valor que configura el administrador del sistema, independientemente del resultado de la clasificacin. Lmite de energa de clasificacin: el mximo de energa que el switch acepta suministrar est determinado por los resultados de la etapa de clasificacin. Esto significa que se configura segn la solicitud del cliente.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
108
10
Usted puede decidir lo siguiente: El mximo de energa que un PSE puede suministrar a un PD Durante el funcionamiento de los dispositivos, cambiar del modo Lmite de alimentacin de clasificacin al modo Lmite del puerto y viceversa. Se conservan los valores de energa por puerto que se configuraron para el modo Lmite del puerto. Lmite de puerto mximo permitido segn el lmite numrico por puerto en mW (modo Lmite del puerto). Generar una trampa cuando un PD intenta consumir demasiado y para qu porcentaje del mximo de energa se genera esta trampa.
El hardware especfico de PoE detecta automticamente la clasificacin de PD y su lmite de energa segn la clasificacin de dispositivo conectado a cada puerto especfico (modo Lmite de clasificacin). Si en algn momento durante la conectividad un PD conectado necesita ms energa del switch que lo que permite la asignacin configurada (independientemente de si el switch est en el modo Lmite de clasificacin o Lmite del puerto), el switch realiza lo siguiente: Mantiene el estado activo/inactivo del enlace de puerto PoE Interrumpe el suministro de energa al puerto PoE Registra el motivo de la interrupcin de suministro de energa Genera una trampa SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
109
10
Propiedades de PoE.
PASO 2 Ingrese los valores para los siguientes campos:
Modo de alimentacin: seleccione una de las siguientes opciones: Lmite del puerto: el usuario configura el lmite del mximo de energa por puerto. Lmite de clasificacin: el lmite del mximo de energa por puerto lo determina la clasificacin de dispositivo, que resulta de la etapa de clasificacin.
Trampas: permiten habilitar o deshabilitar trampas. Si se habilitan trampas, tambin debe habilitar SNMP y configurar al menos un receptor de notificaciones SNMP. Umbral de trampa de energa: ingrese el umbral de uso, que es un porcentaje del lmite de energa. Si la energa supera este valor, se activa una alarma.
Se muestran los siguientes contadores: Energa nominal: la cantidad total de energa que el switch puede suministrar a todos los PD conectados. Energa consumida: cantidad de energa que los puertos PoE estn consumiendo. Energa disponible: energa nominal; la cantidad de energa consumida.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
110
10
Configuracin de PoE.
PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar configuracin
de PoE.
PASO 3 Ingrese el valor para el siguiente campo:
Puerto: seleccione el puerto para configurar. Estado administrativo de PoE: habilite o deshabilite la PoE en el puerto. Nivel de prioridad de energa: seleccione la prioridad del puerto: baja, alta o crtica, para usar cuando el suministro de energa es bajo. Por ejemplo, si
111
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
10
el suministro de energa est funcionando al 99% del uso, y el puerto 1 se prioriza como alto pero el puerto 3 se prioriza como bajo, el puerto 1 recibe energa y al puerto 3 se le puede negar. Clasificacin: este campo se muestra slo si el modo de energa configurado en la Pgina Propiedades de PoE es Lmite de clasificacin. La clasificacin determina el nivel de energa:
Clasificacin 0 1 2 3 4
Mximo de energa suministrado por puerto del switch 15,4 vatios 4,0 vatios 7,0 vatios 15,4 vatios 15,4 vatios
Asignacin de energa: este campo se muestra slo si el modo de energa configurado en la Pgina Propiedades de PoE es Lmite del puerto. Ingrese la cantidad energa en milivatios asignada al puerto. El rango es de 0 a 15.400. Consumo de energa: muestra la cantidad de energa en milivatios asignada al dispositivo con alimentacin conectado a la interfaz seleccionada. Contador de sobrecarga: muestra el nmero total de eventos de sobrecarga de energa. Contador de cortes: muestra el nmero total de eventos de insuficiencia de energa. Contador de negaciones: muestra la cantidad de veces que al dispositivo con alimentacin se le ha negado energa. Contador de faltas: muestra la cantidad de veces que la energa se ha detenido para un dispositivo con alimentacin, porque ya no se detecta el dispositivo. Contador de firmas invlidas: muestra las veces que se ha recibido una firma invlida. Las firmas son los medios por los que el dispositivo con alimentacin se identifica con el PSE. Las firmas se generan durante la deteccin, clasificacin y mantenimiento del dispositivo con alimentacin.
PASO 4 Haga clic en Aplicar. Los valores de la PoE para el puerto quedan definidos y se
actualiza el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
112
11
Administracin de VLAN
Este captulo contiene los siguientes temas: VLAN Configuracin de los valores de la VLAN predeterminada Creacin de VLAN Configuracin de los valores de las interfaces de VLAN Definicin de afiliacin VLAN Configuracin del GVRP GRUPOS VLAN VLAN de voz Configuracin de las propiedades de la VLAN de voz
VLAN
Una VLAN es un grupo lgico que permite a los dispositivos conectados a la VLAN comunicarse entre s por la capa MAC Ethernet, independientemente del segmento LAN fsico de la red conectada con puente con la que los dispositivos estn conectados. Descripcin de una VLAN Cada VLAN est configurada con un VID (ID de VLAN) con un valor de 1 a 4094. Un puerto de un dispositivo en una red conectada con puente es miembro de una VLAN si puede enviar datos y recibir datos de la VLAN. Un puerto es un miembro sin etiquetar de una VLAN si todos los paquetes destinados a ese puerto por la VLAN no tienen etiqueta VLAN. Un puerto es un miembro etiquetado de una VLAN si todos los paquetes destinados a ese puerto por la VLAN tienen etiqueta VLAN. Un puerto puede ser miembro de una o ms VLAN.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
113
Administracin de VLAN
VLAN
11
Un puerto en el modo de acceso VLAN puede ser parte de una sola VLAN. Si se encuentra en el modo General o Troncal, el puerto puede ser parte de una o ms VLAN. Las VLAN tratan problemas de seguridad y escalabilidad. El trfico de una VLAN se mantiene dentro de la VLAN y termina en dispositivos de la VLAN. Tambin facilita la configuracin de red ya que conecta de manera lgica dispositivos sin reubicarlos fsicamente. Si una trama tiene etiqueta VLAN, se agrega una etiqueta VLAN de cuatro bytes a cada trama Ethernet, lo que aumenta el tamao mximo de la trama de 1518 a 1522. La etiqueta contiene un ID de VLAN de entre 1 y 4094, y una etiqueta de prioridad VLAN (VPT, VLAN Priority Tag) de entre 0 y 7. Consulte Modos de QoS para obtener detalles acerca de las VPT. Cuando una trama ingresa a un dispositivo que detecta la VLAN, se clasifica como perteneciente a una VLAN, en base a la etiqueta VLAN de cuatro bytes en la trama. Si no hay etiqueta VLAN en la trama o si la trama slo tiene identificacin prioritaria, se la clasifica para la VLAN en base al PVID (identificador VLAN de puerto) configurado en el puerto de ingreso donde se recibe la trama. La trama se descarta en el puerto de ingreso si Ingress Filtering (Filtrado de acceso) est habilitado y el puerto de ingreso no es miembro de la VLAN a la que pertenece el paquete. Se considera que una trama tiene identificacin prioritaria slo si el VID de su etiqueta VLAN es 0. Las tramas que pertenecen a una VLAN permanecen dentro de la VLAN. Esto se logra mediante el envo o reenvo de una trama slo a los puertos de salida que son miembros de la VLAN de destino. Un puerto de egreso puede ser un miembro etiquetado o sin etiquetar de una VLAN. El puerto de egreso: Agrega una etiqueta VLAN a la trama si el puerto de egreso es un miembro etiquetado de la VLAN de destino y la trama original no tiene una etiqueta VLAN. Retira la etiqueta VLAN de la trama si el puerto de egreso es un miembro sin etiquetar de la VLAN de destino y la trama original tiene una etiqueta VLAN.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
114
Administracin de VLAN
VLAN
11
Roles de VLAN Las VLAN funcionan en la capa 2. Todo trfico de una VLAN (Undifusin/Difusin/ Multidifusin) permanece dentro de esa VLAN. Los dispositivos conectados a distintas VLAN no tienen conectividad directa entre s en la capa MAC Ethernet. Los dispositivos de distintas VLAN se pueden comunicar entre s slo a travs de routers de capa 3. Se necesita un router IP, por ejemplo, para enrutar el trfico IP entre distintas VLAN si cada una representa una subred IP. El router IP puede ser un router tradicional, en donde cada una de sus interfaces se conecta a una sola VLAN. El trfico de entrada y salida de un router IP tradicional debe ser VLAN sin etiquetar. El router IP puede ser un router que detecta la VLAN, donde cada una de sus interfaces se puede conectar a una o ms VLAN. El trfico de entrada y salida de un router IP que detecta la VLAN puede ser etiquetado con VLAN o sin etiquetar. Los dispositivos adyacentes que detectan la VLAN intercambian informacin de VLAN entre s mediante el Generic VLAN Registration Protocol (GVRP, Protocolo genrico de registro de VLAN). Entonces, la informacin de VLAN se propaga por una red conectada con puente. Las VLAN de un dispositivo se pueden crear de manera esttica o dinmica, en base a la informacin del GVRP que intercambian los dispositivos. Una VLAN puede ser esttica o dinmica (desde el GVRP), pero no esttica y dinmica. Para obtener ms informacin acerca del GVRP, consulte la seccin Configuracin del GVRP. Algunas VLAN pueden tener roles adicionales, como por ejemplo: VLAN de voz: Para obtener ms informacin, consulte la seccin VLAN de voz. VLAN invitada: Se configura en la Pgina Editar autentizacin de VLAN. VLAN predeterminada: Para obtener ms informacin, consulte la seccin Configuracin de los valores de la VLAN predeterminada. VLAN de administracin (en los sistemas de modo de capa 2): Para obtener ms informacin, consulte la seccin Direccionamiento IP de capa 2.
Flujo de trabajo de la configuracin de VLAN Para configurar VLAN: 1. Si es necesario, cambie la VLAN predeterminada a travs de la seccin Configuracin de los valores de la VLAN predeterminada. 2. Cree las VLAN necesarias a travs de la seccin Creacin de VLAN.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
115
Administracin de VLAN
Configuracin de los valores de la VLAN predeterminada
11
3. Establezca la configuracin relacionada con VLAN por puerto a travs de la seccin Configuracin de los valores de las interfaces de VLAN . 4. Asigne interfaces a las VLAN a travs de la seccin Configuracin de puerto a VLAN o de la seccin Configuracin de VLAN a puerto. 5. Puede ver la afiliacin de puertos a VLAN actual para todas las interfaces en la seccin Visualizacin de la afiliacin VLAN.
Cuando el VID de la VLAN predeterminada se cambia, el switch realiza lo siguiente en todos los puertos de la VLAN despus de guardar la configuracin y reiniciar el switch: Elimina la afiliacin a VLAN de los puertos de la VLAN predeterminada original (slo es posible despus de reiniciar). Cambia el PVID (Identificador VLAN de puerto) de los puertos por el VID de la nueva VLAN predeterminada.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
116
Administracin de VLAN
Creacin de VLAN
11
El ID de VLAN predeterminada original se elimina del switch. Para usarlo, es necesario volver a crearlo. Agrega los puertos como miembros VLAN sin etiquetar de la nueva VLAN predeterminada.
ID de VLAN predeterminada actual: muestra el ID de VLAN predeterminada actual. ID de VLAN predeterminada despus de reinicio: ingrese un nuevo ID de VLAN para reemplazar el ID de VLAN predeterminada despus de reiniciar.
PASO 3 Haga clic en Aplicar. PASO 4 Haga clic en Guardar (en la esquina superior derecha de la ventana) y guarde la
configuracin que se est ejecutando en la configuracin de inicio. ID de VLAN predeterminada despus de reinicio se convierte en ID de VLAN predeterminada actual despus de que reinicia el switch.
Creacin de VLAN
Puede crear una VLAN, pero esto no tiene ningn efecto hasta que la VLAN est conectada con al menos un puerto, ya sea de forma manual o dinmica. Los puertos siempre deben pertenecer a una o ms VLAN. El switch Cisco Sx300 Series admite 256 VLAN; incluida la VLAN predeterminada. Cada VLAN debe estar configurada con un VID (ID de VLAN) nico con un valor de 1 a 4094. El switch reserva el VID 4095 como la VLAN para descarte. Todos los paquetes clasificados para la VLAN de descarte se descartan en la entrada, y nunca se reenvan a un puerto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
117
Administracin de VLAN
Creacin de VLAN
11
VLAN. En la pgina Crear VLAN se muestran los siguientes campos para todas las VLAN: ID de VLAN: ID de VLAN definido por el usuario. Nombre de VLAN: nombre de VLAN definido por el usuario. Tipo: tipo de VLAN. Las opciones posibles son: Dinmica: la VLAN se cre dinmicamente a travs del Generic VLAN Registration Protocol (GVRP, protocolo genrico de registro de VLAN). Esttica: el usuario define la VLAN. Predeterminada: la VLAN es la VLAN predeterminada.
PASO 2 Haga clic en Agregar para agregar una nueva VLAN o seleccione una VLAN
existente y haga clic en Editar para modificar los parmetros de la VLAN. Se abre la Pgina Agregar/editar VLAN. La pgina habilita la creacin de una sola VLAN o de un rango de VLAN.
PASO 3 Para crear una sola VLAN, seleccione el botn de radio VLAN, ingrese el ID de
VLAN (VID) y opcionalmente el nombre de la VLAN. Para crear un rango de VLAN, seleccione el botn de radio Rango y especifique el rango de VLAN que desea crear; para ello, ingrese el VID de inicio y el VID de finalizacin, incluyendo ambos.
PASO 4 Haga clic en Aplicar para crear las VLAN.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
118
Administracin de VLAN
Configuracin de los valores de las interfaces de VLAN
11
configuracin de interfaz.
PASO 4 Ingrese los valores para los siguientes campos:
Interfaz: seleccione un puerto/LAG. Modo de interfaz de VLAN: seleccione el modo de interfaz para la VLAN. Las opciones son: General: la interfaz puede admitir todas las funciones segn se define en la especificacin IEEE 802.1q. La interfaz puede ser un miembro etiquetado o sin etiquetar de una o ms VLAN. Acceso: la interfaz es un miembro sin etiquetar de una sola VLAN. Se conoce a un puerto configurado en este modo como puerto de acceso. Troncal: la interfaz es un miembro sin etiquetar de a lo sumo una VLAN, y es un miembro etiquetado de cero o ms VLAN. Un puerto configurado en este modo se conoce como puerto troncal.
PVID: ingrese el ID de VLAN de puerto (PVID) de la VLAN para el que se clasifican las tramas entrantes sin etiquetar y con etiquetado prioritario. Los valores posibles son de 1 a 4094.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
119
Administracin de VLAN
Configuracin de los valores de las interfaces de VLAN
11
Tipo de trama: seleccione el tipo de trama que la interfaz puede recibir. Las tramas que no son del tipo de trama configurado se descartan en el ingreso. Estos tipos de trama slo estn disponibles en el modo General. Los valores posibles son: Admitir todos: la interfaz acepta todos los tipos de tramas: tramas sin etiquetar, tramas etiquetadas y tramas con etiquetado prioritario. Admitir slo tramas etiquetadas: la interfaz slo acepta tramas etiquetadas. Admitir slo tramas sin etiquetar: la interfaz slo acepta tramas sin etiquetar y de prioridad.
Filtrado de ingreso: (disponible slo en el modo General) seleccione para habilitar el filtrado de ingreso. Cuando una interfaz tiene el filtrado de ingreso habilitado, descarta todas las tramas entrantes clasificadas como VLAN de las que la interfaz no es miembro. El filtrado de ingreso se puede deshabilitar o habilitar en los puertos generales. Siempre est habilitado en los puertos de acceso y puertos troncales. Afiliacin VLAN de voz automtica: seleccione para habilitar la afiliacin VLAN de voz automtica. Cuando esta opcin est habilitada en una interfaz, el switch automticamente configura la interfaz como miembro de la VLAN de voz, si el switch detecta paquetes de voz entrantes en base a Identificadores nicos organizadores (OUI, Organizationally Unique Identifier) para telefona configurados. La poltica de red LLDP-MED no activa la VLAN de voz. Modo de QoS de VLAN de voz: seleccione uno de los siguientes valores: Todas: los valores de Calidad de servicio (QoS, Quality of Service) configurados para la VLAN de voz se aplican a todas las tramas entrantes que se reciben en la interfaz y se clasifican para la VLAN de voz. Direccin MAC de origen de telefona: los valores de QoS configurados para la VLAN de voz se aplican a cualquier trama entrante que se recibe en la interfaz, se clasifica para la VLAN de voz y tiene una direccin MAC de origen que se configura con OUI para telefona. (Los OUI para telefona se configuran usando el procedimiento de la seccin Configuracin del OUI para telefona).
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
120
Administracin de VLAN
Definicin de afiliacin VLAN
11
Puerto a VLAN.
PASO 2 Seleccione una VLAN y el tipo de interfaz (Puerto o LAG), y haga clic en Ir a para
mostrar o cambiar la caracterstica del puerto con respecto a la VLAN. El modo del puerto para cada puerto o LAG se muestra con su modo de puerto actual (Acceso, Troncal o General) que se configura en la Pgina Configuracin de interfaz.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 121
Administracin de VLAN
Definicin de afiliacin VLAN
11
desea de la siguiente lista: Prohibido: la interfaz no se puede unir a una VLAN, ni siquiera desde el registro GVRP. Cuando un puerto no es miembro de ninguna otra VLAN, habilitar esta opcin en el puerto hace que ste sea parte de la VLAN 4095 interna (un VID reservado). Excluido: actualmente la interfaz no es miembro de la VLAN. sta es la opcin predeterminada para todos los puertos y LAG. El puerto se puede unir a la VLAN a travs del registro GVRP. Etiquetado: la interfaz es un miembro etiquetado de VLAN. Las tramas de la VLAN se envan con etiqueta a la VLAN de la interfaz. Sin etiquetar: la interfaz es un miembro sin etiquetar de la VLAN. Las tramas de la VLAN se envan sin etiqueta a la VLAN de la interfaz. PVID: seleccione para establecer el PVID de la interfaz en el VID de la VLAN. El PVID es una configuracin por puerto. Slo puede configurar el PVID de los puertos generales.
PASO 4 Haga clic en Aplicar. Las interfaces se asignan a la VLAN y se actualiza switch.
Puede continuar visualizando y configurando la afiliacin de puertos de otra VLAN a travs de la seleccin de otro ID de VLAN.
a puerto.
PASO 2 Seleccione el tipo de interfaz (Puerto o LAG) y haga clic en Ir a. Se muestran los
siguientes campos para todas las interfaces del tipo seleccionado: Interfaz: ID de puerto/LAG. Modo: modo VLAN de la interfaz que se ha seleccionado en la Pgina
Configuracin de interfaz.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
122
Administracin de VLAN
Definicin de afiliacin VLAN
11
VLAN: lista desplegable donde figuran todas las VLAN de las que es miembro la interfaz. LAG: si la interfaz seleccionada es Puerto, se muestra el LAG en el que es miembro.
PASO 3 Seleccione un puerto y haga clic en el botn Unir VLAN. Se abre la Pgina Unir
VLAN a puerto.
PASO 4 Ingrese los valores para los siguientes campos:
Interfaz: seleccione un puerto o LAG. Modo: muestra el modo VLAN de puerto que se ha seleccionado en la
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
123
Administracin de VLAN
Configuracin del GVRP
11
En la Pgina Afiliacin a puerto de VLAN se muestra la afiliacin operativa de los puertos o LAG: Nmero de puerto. Modo: modo del puerto que se define en la Pgina Configuracin de interfaz. PVID: identificador VLAN de puerto de la VLAN a la que se asignan las tramas sin etiquetar en el ingreso. Esto supone que no se usa ningn otro mecanismo de asignacin de VLAN, como VLAN basada en MAC. VLAN: VLAN a la que pertenece el puerto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
124
Administracin de VLAN
Configuracin del GVRP
11
El GVRP se debe activar globalmente y en cada puerto. Cuando est activado , transmite y recibe unidades de datos de paquetes de GARP (GPDU). Las VLAN que estn definidas pero no activas no se propagan. Para propagar la VLAN, debe estar activa en al menos un puerto.
campos se muestran en la tabla de configuracin de GVRP. Interfaz: nmero de puerto o LAG. Estado de GVRP: muestra si el GVRP est habilitado/deshabilitado en la interfaz. Creacin de VLAN dinmica: muestra si la creacin de VLAN dinmica est habilitada/deshabilitada en la interfaz. Si est deshabilitada, el GVRP puede operar, pero no se crean VLAN nuevas. Registro de GVRP: muestra si el registro de VLAN a travs de GVRP est habilitado/deshabilitado en el puerto.
PASO 5 Para definir la configuracin del GVRP para un puerto, seleccinelo y haga clic en
Interfaz: seleccione la interfaz (puerto o LAG) que desea editar. Estado de GVRP: seleccione para habilitar el GVRP en esta interfaz. Creacin de VLAN dinmica: seleccione para habilitar la creacin de VLAN dinmica en esta interfaz. Registro de GVRP: seleccione para habilitar el registro de VLAN a travs de GVRP en esta interfaz.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
125
Administracin de VLAN
GRUPOS VLAN
11
GRUPOS VLAN
Asignacin de grupos VLAN basados en MAC
Use esta funcin para asignar trfico sin etiquetar de direcciones MAC especficas a una VLAN especfica para dispositivos que estn en el modo de capa 2. Esta asignacin se realiza en etapas: 1. Asigne la direccin MAC a un ID de grupo (un identificador que se crea a travs de la Pgina Grupos basados en MAC). 2. Para cada interfaz, asigne el grupo de VLAN a una VLAN a travs de la Pgina Asignacin de grupo a VLAN. (Las interfaces deben estar en el modo General). Esta funcin slo est disponible cuando el switch est en el modo de capa 2. Se debe crear la VLAN y luego se debe vincular con la interfaz. Para asignar una direccin MAC a un Grupo de VLAN:
PASO 1 Haga clic en Administracin de VLAN > Grupos VLAN > Grupos basados en
Direccin MAC: ingrese una direccin MAC para asignar a un grupo de VLAN.
NOTA Esta direccin MAC no se puede asignar a otro grupo de VLAN.
Mscara: ingrese una de las siguientes opciones: Host: host de origen de la direccin MAC Prefijo de la direccin MAC
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
126
Administracin de VLAN
GRUPOS VLAN
11
VLAN. Se abre la Pgina Asignacin de grupo a VLAN. La ventana muestra: Interfaz: tipo de interfaz (puerto o LAG) a travs de la cual se recibe trfico para este grupo. ID de grupo: grupo de VLAN que se define en la Pgina Grupos basados en
MAC.
ID de VLAN: el trfico se reenva del grupo de VLAN a esta VLAN.
PASO 2 Haga clic en Agregar. Se abre la Agregar asignacin de grupo a VLAN. (La interfaz
Tipo de grupo: muestra que el grupo est basado en MAC. Interfaz: ingrese una interfaz (puerto o LAG) a travs de la cual se recibe trfico. ID de grupo: seleccione uno de los grupos de VLAN que se definen en la
(La VLAN basada en MAC no vincula el puerto dinmicamente con la VLAN de grupo MAC. La interfaz en la que se define la VLAN basada en MAC debe ser agregada manualmente a esta VLAN).
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
127
Administracin de VLAN
VLAN de voz
11
VLAN de voz
La VLAN de voz se usa cuando el trfico de los telfonos o equipos VoIP se asigna a una VLAN especfica. El switch puede detectar y agregar automticamente miembros de puerto a la VLAN de voz y asignar la QoS (Calidad de servicio) configurada a paquetes de la VLAN de voz. Atributos de la QoS Los atributos de la QoS se pueden asignar a paquetes VoIP (de voz y de sealizacin), para prioritizar el trfico en el switch. Los atributos de la QoS se pueden asignar por puerto a los paquetes de voz de dos modos: Todas: los valores de calidad de servicio (QoS) configurados para la VLAN de voz se aplican a todas las tramas entrantes que se reciben en la interfaz y se clasifican para la VLAN de voz. SRC: los valores de QoS configurados para la VLAN de voz se aplican a cualquier trama entrante que se recibe en la interfaz, se clasifica para la VLAN de voz y tiene una direccin MAC de origen que se configura con OUI para telefona. (Los OUI para telefona se configuran mediante el procedimiento de la seccin Configuracin del OUI para telefona).
En las direcciones MAC, los primeros tres bytes contienen un ID de fabricante, conocido como identificador nico organizador (OUI), y los ltimos tres bytes contienen un ID de estacin nico. La clasificacin de un paquete de telfonos o equipos VoIP se basa en el OUI de la direccin MAC de origen del paquete. Los puertos se pueden asignar a VLAN de voz de la siguiente manera: Esttica: se asigna manualmente a la VLAN de voz (descrita en la seccin Configuracin de los valores de las interfaces de VLAN). Dinmica: el puerto se identifica como candidato para unirse a la VLAN de voz. Cuando un paquete con una direccin MAC OUI de origen que identifica el equipo remoto como equipo de voz se observa en el puerto, el puerto se une a la VLAN de voz como puerto etiquetado. (Esto se configura a travs del proceso que se describe en la seccin Configuracin de los valores de las interfaces de VLAN.) Si el tiempo desde que la ltima direccin MAC de telefona venci de la tabla de direcciones MAC excede el tiempo de vencimiento latente de la VLAN de voz, el puerto se elimina de la VLAN de voz. El tiempo de vencimiento latente se puede cambiar mediante el procedimiento que se describe en la seccin Configuracin de las propiedades de la VLAN de voz.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
128
Administracin de VLAN
VLAN de voz
11
Un telfono se configura con el ID de VLAN de voz y siempre enva paquetes etiquetados. Un telfono enva paquetes sin etiquetar para adquirir su direccin IP inicial. Una respuesta del servidor DHCP local le indica al telfono que use el ID de VLAN de voz. El telfono reinicia la sesin DHCP en la VLAN de voz (con etiqueta). Si el equipo de voz admite el protocolo LLDP-MED, el switch enva una poltica de red LLDP-MED que le indica al telfono cmo enviar tramas al switch (por ejemplo: etiquetadas y etiquetadas con qu VLAN).
Ingrese la clasificacin de servicio de la VLAN de voz (con o sin comentarios de la etiqueta de prioridad VLAN del paquete) a travs de la Pgina Propiedades de VLAN de voz. Cuando se selecciona el comentario, el switch cambia la prioridad 802.1p del paquete en egreso. Configure la opcin de comentario como se describe en la seccin Configuracin de las propiedades de la VLAN de voz.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
129
Administracin de VLAN
VLAN de voz
11
Configure y actualice la tabla de OUI para telefona con hasta 128 entradas (cada entrada es un nmero de tres octetos) como se describe en la seccin Configuracin del OUI para telefona. El switch usa la tabla para determinar si un puerto tiene habilitada la opcin Auto Voice VLAN Membership (Afiliacin de VLAN de voz automtica) y se unir a la VLAN de voz. Ingrese el tiempo de vencimiento latente de la VLAN de voz como se describe en la seccin Configuracin de las propiedades de la VLAN de voz.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
130
Administracin de VLAN
Configuracin de las propiedades de la VLAN de voz
11
Para habilitar la funcin en un puerto, se debe habilitar globalmente en la Pgina Configuracin de interfaz. Para configurar las propiedades de la VLAN de voz:
PASO 1 Haga clic en Administracin de VLAN > VLAN de voz > Propiedades. Se abre la
Estado de VLAN de voz: seleccione este campo para habilitar la funcin VLAN de voz. ID de VLAN de voz: seleccione la VLAN que ser la VLAN de voz. Clasificacin de servicio: seleccione para agregar un nivel de CoS a los paquetes sin etiquetar recibidos en la VLAN de voz. Los valores posibles son de 0 a 7, donde 7 es la prioridad ms alta. 0 se usa como mejor esfuerzo, y se invoca automticamente cuando no se establece ningn otro valor (predeterminado). Remarcar CoS: seleccione para reasignar el nivel de CoS a los paquetes recibidos en la VLAN de voz. Si se selecciona esta opcin, la prioridad de usuario exterior ser la nueva CoS. De lo contrario, la prioridad de usuario exterior ser la CoS original, debido a que se usa el modo Confianza. Tiempo de desactualizacin de membresa autom. : ingrese el intervalo de tiempo despus del cual el puerto sale de la VLAN de voz, si no se reciben paquetes de voz. El rango es de 1 minuto a 30 das.
switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
131
Administracin de VLAN
Configuracin de las propiedades de la VLAN de voz
11
abre la Pgina OUI para telefona . En la pgina OUI para telefona se muestran los siguientes campos: OUI para telefona: los primeros seis dgitos de la direccin MAC que se reservan para los OUI. Descripcin: descripcin de OUI asignada por el usuario.
Haga clic en Restaurar OUI predeterminados para eliminar todos los OUI creados por el usuario y dejar slo los OUI predeterminados en la tabla. Para eliminar todos los OUI, seleccione la casilla de verificacin superior. Todos los OUI se seleccionan y se pueden eliminar si hace clic en Eliminar. Si luego hace clic en Restaurar los OUI predeterminados, el sistema recupera los OUI conocidos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar OUI para telefona. PASO 3 Ingrese los valores para los siguientes campos:
OUI para telefona: ingrese un OUI nuevo Descripcin: ingrese un nombre de OUI.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
132
12
Configuracin del protocolo del rbol de expansin
El Spanning Tree Protocol (STP, protocolo del rbol de expansin) (IEEE802.1D e IEEE802.1Q) est activado de manera predeterminada y configurado en el modo RSTP (Rapid Spanning Tree Protocol, protocolo de rbol de expansin rpido), y protege a un dominio de transmisin de capa 2 de tormentas de transmisin al configurar enlaces especficos en el modo de espera para evitar los bucles. En el modo de espera, estos enlaces no transfieren datos de usuario temporalmente. Vuelven a activarse automticamente cuando cambia la topologa para que sea conveniente transferir datos de usuario. Este captulo contiene los siguientes temas: Tipos de STP Establecimiento del estado y configuracin global del STP Definicin de la configuracin de interfaz del rbol de expansin Establecimiento de la configuracin del rbol de expansin rpido rbol de expansin mltiple Definicin de las propiedades de MSTP Asignacin de VLANS a una instancia de MST Definicin de la configuracin de instancias de MST Definicin de la configuracin de la interfaz de MSTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
133
12
Tipos de STP
Los bucles ocurren cuando existen rutas alternativas entre los hosts. En una red extendida, los bucles pueden hacer que los switches de capa 2 reenven el trfico indefinidamente, lo que provoca un mayor trfico y una menor eficiencia de la red. STP proporciona una topologa de rbol para cualquier configuracin de switches de capa 2 y enlaces de interconexin, y crea una ruta nica entre las estaciones de extremo de una red, con lo que se eliminan los bucles. El switch admite las siguientes versiones de protocolo del rbol de expansin: El STP clsico proporciona una sola ruta entre dos estaciones de extremo, lo que evita y elimina los bucles. El STP rpido (RSTP) detecta las topologas de red para proporcionar una convergencia ms rpida del rbol de expansin. Tiene mayor eficacia cuando la topologa de red tiene una estructura de rbol por naturaleza y, por lo tanto, es posible que la convergencia sea ms rpida. RSTP est activado de manera predeterminada. Aunque el STP clsico garantiza la prevencin de bucles de reenvo de capa 2 en una topologa de red general, puede haber una demora inaceptable antes de la convergencia. Esto significa que cada puente o switch en la red debe decidir si debe reenviar el trfico en forma activa o no en cada uno de sus puertos. El STP mltiple (MSTP) detecta los bucles de capa 2 e intenta mitigarlos al evitar que el puerto involucrado transmita trfico. Dado que los bucles existen por dominio de capa 2, puede ocurrir una situacin en la que haya un bucle en la VLAN A y no haya uno en la VLAN B. Si las dos VLAN estn en el puerto X y STP desea mitigar el bucle, detiene el trfico en todo el puerto, incluido el trfico en la VLAN B, donde no hay necesidad de detenerlo. El STP mltiple (MSTP) soluciona este problema al activar varias instancias de STP, de modo que sea posible detectar y mitigar los bucles en cada instancia de manera independiente. Al asociar las instancias con las VLAN, cada instancia se vincula con el dominio de capa 2 en el que realiza la deteccin y mitigacin de bucles. Esto permite detener un puerto en una instancia, como el trfico de la VLAN A que est provocando un bucle, mientras el trfico puede permanecer activo en otro dominio donde no se detect un bucle, como en la VLAN B. El MSTP proporciona conectividad completa para los paquetes asignados a cualquier VLAN. MSTP se basa en RSTP. Adems, MSTP transmite los paquetes asignados a varias VLAN a travs de diferentes regiones de rbol de expansin mltiple (MST). Las regiones de MST actan como un solo puente.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 134
12
Configuracin global: Estado del rbol de expansin: active o desactive STP en el switch. Modo operativo de STP: seleccione un modo STP. Manejo de unidades (BPDU) de datos del protocolo de puente: seleccione la forma en que se manejan los paquetes BPDU (unidad de datos de protocolo de puente) cuando STP est desactivado en el puerto o el switch. Las BPDU se utilizan para transmitir informacin del rbol de expansin. Filtrado: se filtran los paquetes BPDU cuando el rbol de expansin est desactivado en una interfaz. Inundacin: se envan los paquetes BPDU en forma masiva cuando el rbol de expansin est desactivado en una interfaz.
Valores predeterminados de costos de ruta: se selecciona el mtodo utilizado para asignar costos de ruta predeterminados a los puertos STP. El costo de ruta predeterminado asignado a una interfaz vara segn el mtodo seleccionado. Corto: se especifica el intervalo del 1 al 65535 para los costos de ruta del puerto. Largo: se especifica el intervalo del 1 al 200000000 para los costos de ruta del puerto.
Configuracin del puente: Prioridad: se establece el valor de prioridad del puente. Luego de intercambiar BPDU, el dispositivo con la menor prioridad se convierte en el puente raz. En el caso de que todos los puentes usen la misma prioridad,
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
135
12
entonces se utilizan sus direcciones MAC para determinar cul es el puente raz. El valor de prioridad del puente se proporciona en incrementos de 4096. Por ejemplo, 4096, 8192, 12288 y as sucesivamente. Tiempo de saludo: establezca el intervalo en segundos que espera un puente raz entre mensajes de configuracin. El intervalo oscila entre 1 y 10 segundos. Duracin mxima: establezca el intervalo en segundos que puede esperar el switch sin recibir un mensaje de configuracin, antes de intentar redefinir su propia configuracin. Retraso de reenvo: establezca el intervalo en segundos que un puente permanece en estado de aprendizaje antes de reenviar paquetes. Para obtener ms informacin, consulte Definicin de la configuracin de interfaz del rbol de expansin.
Raz designada: ID de puente: la prioridad del puente combinada con la direccin MAC del switch. ID de puente raz: la prioridad del puente raz combinada con la direccin MAC del puente raz. Puerto raz: el puerto que ofrece la ruta de menor costo de este puente al puente raz. (Esto es relevante cuando el puente no es la raz). Costo de la ruta a la raz: el costo de la ruta de este puente a la raz. Conteo de cambios de topologa: la cantidad total de cambios de la topologa de STP que ocurrieron. ltimo cambio de topologa: el intervalo de tiempo que transcurri desde el ltimo cambio de topologa. El tiempo se representa en el formato das/ horas/minutos/segundos.
PASO 3 Haga clic en Aplicar. Se actualiza el switch con la configuracin global de STP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
136
12
configuracin de interfaz.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione el nmero de puerto o LAG en el que se configura el rbol de expansin. STP: se activa o desactiva STP en el puerto. Puerto de borde: se activa o desactiva Enlace rpido en el puerto. Si el modo Enlace rpido est activado en un puerto, el puerto se coloca automticamente en el estado de reenvo cuando el enlace del puerto est activo. Enlace rpido optimiza la convergencia del protocolo STP. Las opciones son: Activar: se activa Enlace rpido inmediatamente. Automtico: se activa Enlace rpido unos segundos despus de que se activa la interfaz. Esto permite que STP resuelva los bucles antes de activar Enlace rpido. Desactivar: se desactiva Enlace rpido.
Costo de ruta: establezca la contribucin del puerto al costo de la ruta raz o utilice el costo predeterminado que genera el sistema. Prioridad: establezca el valor de la prioridad del puerto. El valor de la prioridad influye en la eleccin del puerto cuando un puerto tiene dos puertos conectados en un bucle. La prioridad es un valor que oscila entre 0 y 240, configurado en incrementos de 16.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
137
12
Estado del puerto: se muestra el estado actual de STP de un puerto. Desactivado: STP est desactivado en el puerto. El puerto reenva el trfico mientras aprende direcciones MAC. Bloqueo: el puerto est bloqueado y no puede reenviar trfico (con la excepcin de datos de BPDU) ni aprender direcciones MAC. Escucha: el puerto est en modo de escucha. El puerto no puede reenviar trfico ni aprender direcciones MAC. Aprendizaje: el puerto est en modo de aprendizaje. El puerto no puede reenviar trfico, pero puede aprender nuevas direcciones MAC. Reenvo: el puerto est en modo de reenvo. El puerto puede reenviar trfico y aprender nuevas direcciones MAC.
Rol del puerto: se muestra el comportamiento del puerto. ID de puente designado: se muestra la prioridad del puente y la direccin MAC del puente designado. ID de puerto designado: se muestra la prioridad y la interfaz del puerto seleccionado. Costo designado: se muestra el costo del puerto que participa en la topologa de STP. Los puertos con menor costo tienen menos probabilidades de ser bloqueados si STP detecta bucles. Transiciones de reenvo: se muestra el nmero de veces que el puerto cambi del estado Bloqueo al estado Reenvo. Velocidad: se muestra la velocidad del puerto. LAG: se muestra el LAG al que pertenece el puerto. Si un puerto es miembro de un LAG, la configuracin del LAG invalida la configuracin del puerto.
switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
138
12
disponible luego de seleccionar el puerto conectado al socio del puente que se est probando).
PASO 4 Si se detecta un socio de enlace a travs de STP, haga clic en Activar migracin
de protocolo para ejecutar una prueba de migracin de protocolo. Esta detecta si el socio de enlace que usa STP an existe y, si es as, si migr a RSTP o MSTP. Si an existe como un enlace STP, el dispositivo contina comunicndose con l a travs de STP. En caso contrario, si migr a RSTP o MSTP, el dispositivo se comunica con l a travs de RSTP o MSTP, respectivamente.
PASO 5 Seleccione una interfaz, y haga clic en Editar. Aparece la Pgina Editar
Interfaz: establezca la interfaz y especifique el puerto o el LAG donde se configurar RSTP. Estado administrativo punto a punto: defina el estado del enlace punto a punto. Los puertos definidos como dplex completos se consideran enlaces de puerto punto a punto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
139
12
Activar: este puerto es un puerto de borde RSTP cuando esta funcin est activada y lo lleva al modo de reenvo rpidamente (en general, en menos de 2 segundos). Desactivar: este puerto no se considera punto a punto para RSTP, lo que significa que STP funciona en l a velocidad normal, en vez de a velocidad rpida. Automtico: se determina automticamente el estado del switch a travs de BPDU RSTP.
Estado operativo punto a punto: se muestra el estado operativo punto a punto si la opcin Estado administrativo punto a punto est configurada en automtico. Rol: se muestra el rol del puerto que STP asign para proporcionar rutas STP. Los roles posibles son: Raz: ruta de menor costo para reenviar paquetes al puente raz. Designada: la interfaz a travs de la que el puente est conectado a la LAN, que proporciona la ruta de menor costo desde la LAN hasta el puente raz. Alternativa: proporciona una ruta alternativa al puente raz desde la interfaz raz. Respaldo: proporciona una ruta de respaldo para la ruta del puerto designado hacia las hojas del rbol de expansin. Los puertos de respaldo tienen lugar cuando dos puertos estn conectados en un bucle a travs de un enlace punto a punto. Tambin existen cuando una LAN tiene dos o ms conexiones establecidas con un segmento compartido. Desactivar: el puerto no participa en el rbol de expansin.
Modo: se muestra el modo actual del rbol de expansin: STP clsico o RSTP. Estado operativo de enlace rpido: se muestra si el Enlace rpido (puerto de borde) est activado, desactivado o en modo automtico para la interfaz. Los valores son: Activado: Enlace rpido est activado. Desactivado: Enlace rpido est desactivado. Automtico: se activa el modo Enlace rpido unos segundos despus de que se activa la interfaz.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
140
12
Estado del puerto: se muestra el estado RSTP en el puerto especfico. Desactivado: STP est desactivado en el puerto. Bloqueo: el puerto est bloqueado y no puede reenviar trfico ni aprender direcciones MAC. Escucha: el puerto est en modo de escucha. El puerto no puede reenviar trfico ni aprender direcciones MAC. Aprendizaje: el puerto est en modo de aprendizaje. El puerto no puede reenviar trfico, pero puede aprender nuevas direcciones MAC. Reenvo: el puerto est en modo de reenvo. El puerto puede reenviar trfico y aprender nuevas direcciones MAC.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
141
12
Definicin de las propiedades de MSTP Definicin de la configuracin de instancias de MST Asignacin de VLANS a una instancia de MST Definicin de la configuracin de la interfaz de MSTP
Propiedades de MSTP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
142
12
Nombre de regin: defina el nombre de una regin MSTP. Revisin: defina un nmero de 16bits sin firmar que identifique la revisin de la configuracin de MST actual. El intervalo del campo oscila entre 0 y 65535. Saltos mx.: establezca el total de saltos que ocurren en una regin especfica antes de descartar la BPDU. Una vez que se descarta la BPDU, la informacin del puerto caduca. El intervalo del campo oscila entre 1 y 40. Maestro de IST: se muestra el maestro de la regin.
PASO 4 Haga clic en Aplicar. Se definen las propiedades de MSTP y se actualiza el switch.
tener una instancia de MST vinculada. La configuracin en esta pgina (y todas las pginas de MSTP) se aplica si el modo STP del sistema es MSTP. En los switches Cisco Small Business 300 Series, se pueden definir hasta siete instancias de MST. Para aquellas VLAN que no se asignen explcitamente a una de las instancias de MST, el switch las asigna automticamente al CIST (rbol de expansin interno y comn). La instancia de CIST es la instancia de MST 0. Para asignar VLANS a instancias de MSTP:
PASO 1 Haga clic en rbol de expansin > Asignacin de VLAN a una instancia MSTP.
Aparece la Pgina Asignacin de VLAN a una instancia MSTP. En la pgina Asignacin de VLAN a una instancia MSTP aparecen los siguientes campos: ID de instancias de MSTP: se muestran todas las instancias de MSTP. VLAN: se muestran todas las VLAN que pertenecen a la instancia de MSTP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
143
12
PASO 2 Para agregar una VLAN a una instancia de MST, seleccione la instancia de MST y
ID de instancias de MST: seleccione la instancia de MST. VLAN: defina las VLAN que se asignan a esta instancia de MST. Accin: defina si desea agregar (Asignar) la VLAN a la instancia de MST o eliminarla (Eliminar).
PASO 4 Haga clic en Aplicar. Se definen las asignaciones de VLAN de MSTP y se actualiza
el switch.
ID de instancia: seleccione una instancia de MST para ver y definir. VLAN incluidas: se muestran las VLAN asignadas a la instancia seleccionada. La asignacin predeterminada es que todas las VLAN se asignan a la instancia del rbol de expansin interno y comn (CIST) (instancia 0). Prioridad de puente: establezca la prioridad de este puente para la instancia de MST seleccionada. ID de puente de raz designado: se muestra la prioridad y la direccin MAC del puente raz para la instancia de MST. Puerto de raz: se muestra el puerto raz de la instancia seleccionada.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
144
12
Costo de ruta a raz: se muestra el costo de la ruta raz de la instancia seleccionada. ID de puente: se muestra la prioridad del puente y la direccin MAC de este switch para la instancia seleccionada. Saltos restantes: se muestra el nmero de saltos que faltan hasta el prximo destino.
actualiza el switch.
Instancia es igual a: seleccione la instancia de MSTP que desea configurar. Tipo de interfaz es igual a: seleccione si desea ver la lista de puertos o LAG.
configuracin de interfaz.
PASO 4 Ingrese los parmetros.
ID de instancia: seleccione la instancia de MST que desea configurar. Interfaz: seleccione la interfaz para la que desea definir la configuracin de la MSTI. Prioridad de interfaz: establezca la prioridad del puerto para la interfaz especificada y la instancia de MST.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
145
12
Costo de ruta: establezca la contribucin del puerto al costo de la ruta raz o utilice el valor predeterminado. El costo de la ruta raz es el costo del switch al puente raz de la instancia de MST especificada. Estado de puerto: se muestra el estado de MSTP del puerto especfico en una instancia de MST especfica. Los parmetros se definen como: Desactivado: STP est desactivado. Bloqueo: el puerto en esta instancia est bloqueado y no puede reenviar trfico (con la excepcin de datos BPDU) ni aprender direcciones MAC. Escucha: el puerto en esta instancia est en modo de escucha. El puerto no puede reenviar trfico ni aprender direcciones MAC. Aprendizaje: el puerto en esta instancia est en modo de aprendizaje. El puerto no puede reenviar trfico, pero puede aprender nuevas direcciones MAC. Reenvo: el puerto en esta instancia est en modo de reenvo. El puerto puede reenviar trfico y aprender nuevas direcciones MAC.
Rol de puerto: se muestra el rol del puerto o el LAG, por puerto o LAG por instancia, que asign el algoritmo MSTP para proporcionar rutas STP: Raz: el reenvo de paquetes a travs de esta interfaz proporciona la ruta de menor costo al dispositivo raz. Designada: la interfaz a travs de la que el puente est conectado a la LAN, que proporciona el menor costo de ruta raz desde la LAN hasta el puente raz para la instancia de MST. Alternativa: la interfaz proporciona una ruta alternativa al dispositivo raz desde la interfaz raz. Respaldo: la interfaz proporciona una ruta de respaldo para la ruta del puerto designado hacia las hojas del rbol de expansin. Los puertos de respaldo tienen lugar cuando dos puertos estn conectados en un bucle a travs de un enlace punto a punto. Tambin existen cuando una LAN tiene dos o ms conexiones establecidas con un segmento compartido. Desactivado: la interfaz no participa en el rbol de expansin.
Modo: se muestra el modo actual del rbol de expansin. STP clsico: se activa STP clsico en el puerto. STP rpido: se activa STP rpido en el puerto. MSTP: se activa MSTP en el puerto.
146
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
12
Tipo: se muestra el tipo de MST del puerto. Puerto lmite: un puerto lmite vincula puentes de MST a una LAN en una regin perifrica. Si el puerto es un puerto lmite, tambin indica si el dispositivo en el otro lado del enlace est funcionando en modo RSTP o STP. Puerto maestro: un puerto maestro proporciona conectividad desde una regin MSTP hasta la raz CIST perifrica. Interno: el puerto es interno.
ID del puente designado: se muestra el nmero de ID del puente que conecta el enlace o la LAN compartida con la raz. ID del puerto designado: se muestra el nmero de ID del puerto en el puente designado que conecta el enlace o la LAN compartida con la raz. Costo designado: se muestra el costo del puerto que participa en la topologa de STP. Los puertos con menor costo tienen menos probabilidades de ser bloqueados si STP detecta bucles. Saltos restantes: se muestran los saltos que faltan hasta el prximo destino. Transiciones de reenvo: se muestra el nmero de veces que el puerto cambi del estado de reenvo al estado de bloqueo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
147
13
Administracin de tablas de direcciones MAC
Las direcciones MAC se almacenan en la tabla de Direcciones estticas o en la tabla de Direcciones dinmicas, junto con la informacin de puertos y VLAN. El usuario configura las direcciones estticas en la tabla de Direcciones estticas. Las direcciones estticas no vencen. Las direcciones MAC que se ven en paquetes que llegan al switch se mencionan en la tabla de Direcciones dinmicas durante un perodo de tiempo. Si otra trama con la misma direccin MAC de origen no aparece en el switch antes de que caduque ese tiempo, la entrada se elimina de la tabla. Cuando una trama llega al switch, el switch busca una direccin MAC que coincida con una entrada de la tabla esttica o dinmica. Si se encuentra una coincidencia, la trama se marca para salir por un puerto especfico en base a la bsqueda de las tablas. Las tramas que se dirigen a una direccin MAC de destino que no se encuentra en las tablas se transmiten a todos los puertos de la VLAN relevante. Estas tramas se denominan tramas de unidifusin desconocidas. El switch admite un mximo de 8,000 direcciones MAC estticas y dinmicas. Esta seccin contiene informacin para definir las tablas de direcciones MAC estticas y dinmicas e incluye los siguientes temas: Configuracin de direcciones MAC estticas Direcciones MAC dinmicas Definicin de direcciones MAC reservadas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
148
13
ID de VLAN: seleccione el ID de la VLAN para el puerto. Direccin MAC: ingrese la direccin MAC de interfaz. Interfaz: seleccione una interfaz (puerto o LAG) para la entrada. Estado: Seleccione cmo tratar la entrada. Las opciones son: Permanente: la direccin MAC esttica nunca caduca de la tabla y si se guarda en la configuracin de inicio, se retiene despus del reinicio. Eliminar en reinicio: la direccin MAC esttica nunca caduca de la tabla. Eliminar luego del tiempo de espera: la direccin MAC se elimina cuando caduca. Segura: la direccin MAC es segura cuando la interfaz est en el modo de bloqueo clsico.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
149
13
valor entre el valor configurado por el usuario y dos veces ese valor menos 1. Por ejemplo, si ingres 300 segundos, el tiempo de vencimiento latente es entre 300 y 599.
PASO 3 Haga clic en Aplicar. Se actualiza la direccin MAC dinmica.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
150
13
En esta pgina se muestran las direcciones MAC aprendidas dinmicamente. Puede borrar las direcciones dinmicas de la tabla de direcciones MAC y especificar un criterio de consulta para mostrar una subred de la tabla, como las direcciones MAC aprendidas en una interfaz especfica. Tambin puede especificar cmo se clasifican los resultados de las consultas. Si no se ingresan criterios de filtrado, se muestra toda la tabla. Para realizar consultas a direcciones dinmicas:
PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones dinmicas. Se abre la
ID de VLAN: ingrese el ID de VLAN por la que se consulta la tabla. Direccin MAC: ingrese la direccin MAC por la que se consulta la tabla. Interfaz: seleccione la interfaz por la que se consulta la tabla. La consulta se puede buscar para LAG o puertos especficos. Clave de clasificacin de tabla de direccin dinmica: ingrese el campo por el que se clasifica la tabla. La tabla de direcciones se puede clasificar por ID de VLAN, direccin MAC o interfaz.
muestran los resultados. Haga clic en Borrar tabla para borrar todas las direcciones MAC dinmicas.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
151
13
Direccin MAC reservada, tipo de trama y DSAP-SSAP para tipo de trama LLC Direccin MAC reservada, tipo de trama y PID para tipo de trama LLC-SNAP
abre la Pgina Direcciones MAC reservadas. Esta pgina muestra las direcciones MAC reservadas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar direcciones MAC reservadas. PASO 3 Ingrese los valores para los siguientes campos:
Direccin MAC: seleccione la direccin MAC para reservar. Tipo de trama: seleccione el tipo de trama en base a los siguientes criterios: Ethernet V2: se aplica a los paquetes Ethernet V2 con la direccin MAC especfica. LLC: se aplica a paquetes de Logical Link Control (LLC, control de enlace lgico) con una direccin MAC especfica. LLC-SNAP: se aplica a paquetes Logical Link Control (control de enlace lgico)/Sub-Network Access Protocol (protocolo de acceso a la subred) (LLC-SNAP) con una direccin MAC especfica. Todos: se aplica a todos los paquetes con la direccin MAC especfica.
Accin: seleccione una de las siguientes acciones a tomar con respecto al paquete entrante que coincide con los criterios seleccionados: Descartar: elimine el paquete. Puente: reenve el paquete a todos los miembros de la VLAN.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
152
14
Configuracin del reenvo de multidifusin
En este captulo se describe la funcin Reenvo de multidifusin (Multicast Forwarding) y contiene los siguientes temas: Reenvo de multidifusin Definicin de las propiedades de multidifusin Direccin MAC de grupo Direccin IP de grupo de multidifusin Indagacin IGMP Indagacin MLD Grupo de multidifusin IP IGMP/MLD Puerto de router de multidifusin Definicin del reenvo de toda la multidifusin Definicin de la configuracin de multidifusin sin registrar
Reenvo de multidifusin
El reenvo de multidifusin permite difundir informacin a uno o varios destinatarios. Las aplicaciones de multidifusin son tiles para difundir informacin a varios clientes, donde los clientes no requieren la recepcin del contenido completo. Una de las aplicaciones tpicas es un servicio como el de televisin por cable, donde los clientes pueden unirse a un canal en el medio de una transmisin y salir antes de que termine. Los datos se envan slo a los puertos relevantes. Al reenviar los datos slo a los puertos relevantes, se conservan los recursos de host y ancho de banda en los enlaces.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
153
14
Para que el reenvo de multidifusin funcione en subredes IP, los nodos y routers deben tener capacidad de multidifusin. Un nodo con capacidad de multidifusin debe poder: Enviar y recibir paquetes de multidifusin Registrar las direcciones de multidifusin que escucha el nodo en los routers locales, de modo que los routers locales y remotos puedan enrutar el paquete de multidifusin a los nodos.
es principalmente para IGMP, tambin se trata la cobertura de MLD donde se da a entender. Estas consultas llegan al switch, que a su vez, enva en forma masiva las consultas a la VLAN y tambin aprende el puerto donde hay un router de multidifusin (Mrouter). Cuando un host recibe el mensaje de consulta IGMP, responde con un mensaje de incorporacin IGMP que dice que el host desea recibir una secuencia de multidifusin especfica y de manera optativa, de un origen especfico. El switch con indagacin IGMP analiza los mensajes de incorporacin y aprende que la secuencia de multidifusin que el host solicit debe reenviarse a este puerto especfico. Luego reenva la incorporacin IGMP slo al Mrouter. De igual manera, cuando el Mrouter recibe un mensaje de incorporacin IGMP, aprende que la interfaz donde recibe los mensajes de incorporacin desea recibir una secuencia de multidifusin especfica. El Mrouter reenva la secuencia de multidifusin solicitada a la interfaz.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
154
14
Operacin de multidifusin
En un servicio de multidifusin de capa 2, un switch de capa 2 recibe una sola trama dirigida a una direccin de multidifusin especfica y crea copias de la trama para transmitirla en cada puerto relevante. Cuando el switch est habilitado para la indagacin IGMP/MLD y recibe una trama de una secuencia de multidifusin, ste la reenva a todos los puertos que se hayan registrado para recibir la secuencia de multidifusin a travs de mensajes de incorporacin IGMP. El switch puede reenviar secuencias de multidifusin en funcin de una de las siguientes opciones: Direccin MAC de grupo de multidifusin Direccin IP de grupo de multidifusin (G) Una combinacin de la direccin IP de origen (S) y la direccin IP de destino de grupo de multidifusin (G) del paquete de multidifusin
Se puede configurar una de estas opciones por VLAN. El sistema mantiene una lista de grupos de multidifusin para cada VLAN, y esto administra la informacin de multidifusin que cada puerto debe recibir. Los grupos de multidifusin y sus puertos receptores pueden configurarse estticamente o aprenderse dinmicamente a travs de la indagacin de los protocolos IGMP o Multicast Listener Discovery (MLD).
Registro de multidifusin
El registro de multidifusin es el proceso de escuchar y responder a los protocolos de registro de multidifusin. Los protocolos disponibles son el IGMP para IPv4 y el protocolo MLD para IPv6. Cuando un switch tiene la indagacin IGMP/MLD habilitada en una VLAN, analiza todos los paquetes IGMP/MLD que recibe de la VLAN conectada al switch y los routers de multidifusin en la red. Cuando un switch aprende que un host usa mensajes IGMP/MLD para registrarse para recibir una secuencia de multidifusin, de manera optativa de un origen especfico, el switch agrega el registro en su base de datos de reenvo de multidifusin.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
155
14
La indagacin IGMP/MLD puede reducir con eficacia el trfico de multidifusin de aplicaciones IP de transmisin por secuencias de uso intensivo del ancho de banda. Un switch que usa la indagacin IGMP/MLD slo reenva el trfico de multidifusin a los hosts interesados en dicho trfico. Esta disminucin del trfico de multidifusin reduce el procesamiento de paquetes en el switch, as como la carga de trabajo en los hosts extremos, ya que no tienen que recibir ni filtrar todo el trfico de multidifusin generado en la red. A continuacin se detallan las versiones admitidas: IGMP v1/v2/v3 MLD v1/v2 Un simple interrogador de indagacin IGMP
Se requiere un interrogador IGMP para facilitar el protocolo IGMP en una subred determinada. En general, un router de multidifusin tambin es un interrogador IGMP. Cuando hay varios interrogadores IGMP en una subred, los interrogadores eligen a uno solo como el interrogador principal. El Sx300 puede configurarse como interrogador IGMP de respaldo, o en una situacin en la que no exista un interrogador IGMP comn. El Sx300 no tiene todas las funciones de un interrogador IGMP. Si el switch est habilitado como interrogador IGMP, se inicia luego de que hayan pasado 60 segundos sin que se haya detectado trfico IGMP (consultas) de un router de multidifusin. Ante la presencia de otros interrogadores IGMP, el switch puede (o no) dejar de enviar consultas, en funcin de los resultados del proceso de seleccin estndar de interrogadores.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
14
misma direccin de capa 2, ya que los 23 bits inferiores usados son idnticos. Por ejemplo, 234.129.2.3 se asigna a una direccin MAC de grupo de multidifusin 01:00:5e:01:02:03. Se pueden asignar hasta 32 direcciones IP de grupo de multidifusin a la misma direccin de capa 2. Para IPv6, esta asignacin se realiza tomando los 32 bits de bajo orden de la direccin de multidifusin y agregndolos con el prefijo 33:33. Por ejemplo, la direccin IPv6 de multidifusin FF00:1122:3344 se asigna a la direccin de multidifusin de capa 2 33:33:11:22:33:44.
direcciones de multidifusin, una o ms direcciones IP de grupo de multidifusin pueden asignarse a una direccin MAC de grupo. El reenvo basado en una direccin MAC de grupo puede dar como resultado el reenvo de una secuencia de multidifusin IP a puertos sin un receptor para la secuencia.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
157
14
Direccin IP de grupo: se basa en la direccin IP de destino del paquete IP (*,G). Direccin IP de grupo de origen especfico: se basa en la direccin IP de destino y en la direccin IP de origen del paquete IP (S,G).
Al seleccionar el modo de reenvo, puede definir el mtodo que usa el hardware para identificar el flujo de multidifusin mediante una de las siguientes opciones: direccin MAC de grupo, direccin IP de grupo o direccin IP de grupo de origen especfico. (S,G) es compatible con IGMPv3 y MLDv2, mientras que IGMPv1/2 y MLDv1 slo admiten (*.G), que es slo el ID de grupo. El switch admite un mximo de 256 direcciones de grupo de multidifusin estticas y dinmicas. Para activar el filtrado de multidifusin y seleccionar el mtodo de reenvo:
PASO 1 Haga clic en Multidifusin> Propiedades. Aparece la Pgina Propiedades. PASO 2 Ingrese los parmetros.
Estado de filtrado de multidifusin de puente: active o desactive el filtrado. VLAN ID: seleccione el ID de la VLAN para configurar su mtodo de reenvo. Mtodo de reenvo para IPv6: establezca el mtodo de reenvo para las direcciones IPv6. El hardware las utiliza para identificar el flujo de multidifusin mediante una de las siguientes opciones: direccin MAC de grupo, direccin IP de grupo o direccin IP de grupo de origen especfico. Mtodo de reenvo para IPv4: establezca el mtodo de reenvo para las direcciones IPv4. El hardware las utiliza para identificar el flujo de multidifusin mediante una de las siguientes opciones: direccin MAC de grupo, direccin IP de grupo o direccin IP de grupo de origen especfico.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
158
14
Para ver la informacin de reenvo cuando el modo es Grupo de direcciones IP o Grupo de direcciones IP y de origen, utilice la Pgina Direcciones IP de grupo de multifusin. Para definir y ver grupos de multidifusin MAC:
PASO 1 Haga clic en Multidifusin> Direccin MAC de Grupo. Aparece la Pgina
ID de VLAN ID es igual a: configure el ID de la VLAN del grupo que desea ver. La Direccin MAC de grupo es igual a: configure la direccin MAC de grupo de multidifusin que desea ver. Si no se especifica una direccin MAC de grupo, en la pgina aparecen todas las direcciones MAC de grupo de la VLAN seleccionada.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
159
14
el bloque inferior.
PASO 4 Haga clic en Agregar para agregar una direccin MAC de grupo esttica. Se abre
ID de VLAN: se define el ID de la VLAN del nuevo grupo de multidifusin. Direccin MAC de grupo: se define la direccin MAC del nuevo grupo de multidifusin.
switch. Para configurar y ver el registro para las interfaces dentro del grupo, seleccione una direccin y haga clic en Detalles. Se abre la Pgina Configuracin de direccin MAC de grupo. La pgina incluye: ID de VLAN: el ID de la VLAN del grupo de multidifusin. Direccin MAC de grupo: la direccin MAC del grupo.
PASO 7 Seleccione el puerto o el LAG que desea ver en el men Filtro: Tipo de interfaz. PASO 8 Haga clic en Ir a para ver la afiliacin de LAG o puerto. PASO 9 Seleccione la forma en que cada interfaz est asociada con el grupo de
multidifusin: Esttico: la interfaz se asocia al grupo de multidifusin como un miembro esttico. Dinmico: indica que la interfaz se agreg al grupo de multidifusin como resultado de indagacin IGMP/MLD. Prohibido: se especifica que este puerto tiene prohibido unirse a este grupo en esta VLAN. Ninguno: se especifica que el puerto no es un miembro actual de este grupo de multidifusin en esta VLAN.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
160
14
ID de VLAN es igual a: defina el ID de la VLAN del grupo que desea ver. La Versin de IP es igual a: seleccione IPv6 o IPv4. La Direccin IP de grupo de multidifusin es igual a: defina la direccin IP del grupo de multidifusin que desea ver. Esto es relevante slo cuando el modo de reenvo es (S,G). La Direccin IP de origen es igual a: defina la direccin IP de origen del dispositivo remitente. Si el modo es (S,G), ingrese el remitente S. Esto junto con la direccin IP de grupo es el ID del grupo de multidifusin (S,G) que se mostrar. Si el modo es (*.G), ingrese un * para indicar que el grupo de multidifusin slo est definido por destino.
PASO 3 Haga clic en Ir a. Los resultados aparecen en el bloque inferior. Cuando Bonjour e
ID de VLAN: se define el ID de la VLAN del grupo que se agregar. Versin de IP: seleccione el tipo de direccin IP. Direccin IP de grupo de multidifusin: defina la direccin IP del nuevo grupo de multidifusin.
161
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
14
Origen especfico: indica que la entrada contiene un origen especfico y agrega la direccin en el campo Direccin IP de origen. En caso contrario, la entrada se agrega como (*,G), una direccin IP de grupo de cualquier origen IP. Direccin IP de origen: se define la direccin de origen que se incluir. Filtro: el tipo de interfaz es igual a: seleccione el puerto para ver las afiliaciones de LAG o puertos. Puede hacer clic en el botn de opcin Esttico para agregar el puerto o LAG especfico al grupo de multidifusin IP.
dispositivo.
PASO 7 Para configurar y ver el registro de una direccin IP de grupo, seleccione una
direccin y haga clic en Detalles. Se abre la pgina Configuracin de la interfaz de multidifusin de IP.
PASO 8 Ingrese los parmetros.
ID de VLAN: ingrese el ID de la VLAN del grupo que se agregar. Versin de IP: seleccione la versin de IP. Direccin IP de grupo de multidifusin: ingrese la direccin IP del nuevo grupo de multidifusin. Direccin IP de origen: ingrese la direccin del remitente. Si el modo es (S,G), aparece el remitente S. Esto junto con la direccin IP de grupo conforman el ID de grupo de multidifusin (S,G). Si el modo es (*.G), * indica que el grupo de multidifusin est definido por destino.
PASO 9 Haga clic en Ir a para ver la afiliacin de puertos o LAG al grupo. PASO 10 Seleccione el tipo de asociacin para cada interfaz. Las opciones son las siguientes:
Esttico: la interfaz se asocia al grupo de multidifusin como un miembro esttico. Dinmico: indica que la interfaz se agreg al grupo de multidifusin como resultado de indagacin IGMP/MLD. Prohibido: se especifica que este puerto tiene prohibido unirse a este grupo en esta VLAN. Ninguno: indica que el puerto no es un miembro actual de este grupo de multidifusin en esta VLAN.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
162
14
Indagacin IGMP
Para admitir el reenvo selectivo de multidifusin (IPv4), el filtrado de multidifusin de puente debe estar activado, y la indagacin IGMP debe habilitarse en forma global y para cada VLAN relevante. Informacin adicional De manera predeterminada, un switch de capa 2 reenva tramas de multidifusin a todos los puertos de la VLAN relevante, con lo que bsicamente trata a la trama como si fuera una difusin. Con la indagacin IGMP, el switch reenva las tramas de multidifusin a los puertos que tienen clientes de multidifusin registrados.
NOTA El switch admite la indagacin IGMP slo en VLAN estticas, no en VLAN
dinmicas. Cuando la indagacin IGMP est habilitada en forma global o en una VLAN, todos los paquetes IGMP se reenvan a la CPU. La CPU analiza los paquetes entrantes y determina lo siguiente: Cules son los puertos que solicitan unirse a qu grupos de multidifusin en qu VLAN Cules son los puertos conectados a los routers de multidifusin (Mrouters) que estn generando consultas IGMP Cules son los puertos que estn recibiendo protocolos de consulta PIM (Protocol Independent Multicast, Multidifusin independiente de protocolo), DVMRP (Distance Vector Multicast Routing Protocol, Protocolo de enrutamiento de multidifusin por vector de distancia) o IGMP
Aparecen en la Pgina Indagacin IGMP. Los puertos que solicitan unirse a un grupo de multidifusin especfico emiten un informe IGMP que especifica los grupos a los que desea unirse el host. Como resultado, se crea una entrada de reenvo en la base de datos de reenvo de multidifusin. El interrogador de indagacin IGMP se utiliza para admitir un dominio de multidifusin de capa 2 de switch de indagacin ante la ausencia de un router de multidifusin. Por ejemplo, donde un servidor local proporciona el contenido de multidifusin, pero el router (si existe) en esa red no admite la multidifusin. Debe haber slo un interrogador IGMP en un dominio de multidifusin de capa 2. El switch admite la eleccin del interrogador IGMP basada en estndares cuando hay ms de un interrogador IGMP en el dominio.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
163
14
La velocidad de la actividad del interrogador IGMP debe concordar con los switch habilitados para la indagacin IGMP. Las consultas deben enviarse a una velocidad que concuerde con el tiempo de vencimiento latente de la tabla de indagaciones. Si las consultas se envan a una velocidad menor que el tiempo de vencimiento latente, el suscriptor no puede recibir los paquetes de multidifusin. Para activar la indagacin IGMP e identificar al switch como interrogador de indagacin IGMP en una VLAN:
PASO 1 Haga clic en Multidifusin > Indagacin IGMP. Se abre la Pgina Indagacin
IGMP.
En la tabla de indagacin IGMP aparece la informacin de indagacin IGMP para las VLAN en el switch. Las columnas se describen en el PASO 4.
PASO 2 Seleccione habilitar (o deshabilitar) para activar o desactivar el estado de
indagacin IGMP. El estado de indagacin IGMP habilita en forma global que el dispositivo controle el trfico de la red para determinar los hosts que solicitaron recibir trfico de multidifusin. El switch realiza la indagacin IGMP si la indagacin IGMP y el filtrado de multidifusin de puente estn habilitados.
PASO 3 Seleccione una VLAN y haga clic en Editar. Se abre la Pgina Editar indagacin IGMP.
En una red debe haber slo un interrogador IGMP. El switch admite la eleccin del interrogador IGMP basada en estndares. El interrogador elegido enva algunos de los valores de los parmetros operacionales de esta tabla. Los otros valores provienen del switch.
PASO 4 Ingrese los parmetros.
ID de VLAN: seleccione el ID de la VLAN en la que est definida la indagacin IGMP. Estado de indagacin IGMP: active o desactive el control del trfico de red para determinar los hosts que solicitaron recibir trfico de multidifusin. El switch realiza la indagacin IGMP slo si la indagacin IGMP y el filtrado de multidifusin de puente estn habilitados. Estado operacional de la indagacin IGMP: se muestra el estado actual de la indagacin IGMP para la VLAN seleccionada. Aprendizaje automtico de los puertos de MRouter: active o desactive el autoaprendizaje de los puertos a los que el Mrouter est conectado. Solidez de consultas: ingrese el valor de la variable de solidez que se usar si este switch es el interrogador elegido.
164
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
14
Solidez operacional de consultas: se muestra la variable de solidez enviada por el interrogador elegido. Intervalo entre consultas: ingrese el intervalo entre las consultas generales que se usar si este switch es el interrogador elegido. Intervalo operacional de consultas: el intervalo de tiempo en segundos entre consultas generales enviadas por el interrogador elegido. Intervalo mximo de respuesta a consultas : ingrese la demora utilizada para calcular el cdigo de respuesta mximo insertado en las consultas generales peridicas. Intervalo operacional mximo de respuesta a consultas: se muestra el intervalo mximo de respuesta a consultas incluido en las consultas generales enviadas por el interrogador elegido. Contador de consultas del ltimo miembro: ingrese el nmero de consultas IGMP especficas del grupo enviadas antes de que el switch suponga que no hay ms miembros para el grupo, en caso de que el switch sea el interrogador elegido. Contador operacional de consultas del ltimo miembro: se muestra el valor operacional del contador de consultas del ltimo miembro. Intervalo de consultas del ltimo miembro: se muestra el intervalo de consultas del ltimo miembro enviado por el interrogador elegido. Intervalo operacional de consultas del ltimo miembro: se muestra el intervalo de consultas del ltimo miembro enviado por el interrogador elegido. Ausencia inmediata: active la ausencia inmediata para reducir el tiempo que lleva bloquear una secuencia de multidifusin enviada a un puerto miembro cuando dicho puerto recibe un mensaje de ausencia de grupo IGMP. Estado del interrogador IGMP: active o desactive el interrogador IGMP. Direccin IP administrativa de origen del interrogador: seleccione la direccin IP de origen del interrogador IGMP, que puede ser la direccin IP de la VLAN o la direccin IP de administracin. Direccin IP de origen operacional del interrogador: se muestra la direccin IP de origen del interrogador elegido. Versin del interrogador IGMP: seleccione la versin de IGMP usada si el switch se convierte en el interrogador elegido. Seleccione IGMPv3 si hay switch o routers de multidifusin en la VLAN que realizan reenvos de multidifusin IP especficos del origen.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
165
14
Indagacin MLD
Para admitir el reenvo selectivo de multidifusin (IPv6), el filtrado de multidifusin de puente debe estar activado y la indagacin MLD debe habilitarse en forma global y para cada VLAN relevante.
NOTA El switch admite la indagacin MLD slo en VLAN estticas, no en VLAN dinmicas.
El switch usa esta funcin para crear listas de miembros de multidifusin. Utiliza las listas para reenviar paquetes de multidifusin slo a los puertos del switch donde haya nodos de host que sean miembros de los grupos de multidifusin. El switch no admite un interrogador MLD. Los hosts usan el protocolo MLD para notificar su participacin en las sesiones de multidifusin. Informacin adicional El switch admite dos versiones de indagacin MLD: La indagacin MLDv1 detecta los paquetes de control MLDv1 y configura el puenteo del trfico en funcin de las direcciones IPv6 de destino de multidifusin. La indagacin MLDv2 usa los paquetes de control MLDv2 para reenviar el trfico en funcin de la direccin IPv6 de origen y la direccin IPv6 de destino de multidifusin.
El router de multidifusin selecciona la versin de MLD en la red. En un enfoque similar a la indagacin IGMP, se indagan las tramas MLD a medida que el switch las reenva desde las estaciones hasta un router de multidifusin ascendente y viceversa. Este recurso le permite al switch concluir lo siguiente: En qu puertos estn ubicadas las estaciones interesadas en unirse a un grupo de multidifusin especfico En qu puertos estn ubicados los routers de multidifusin que envan tramas de multidifusin
Esta informacin se utiliza para excluir a los puertos irrelevantes (puertos en los que no se registr ninguna estacin para recibir un grupo de multidifusin especfico) del conjunto de reenvo de una trama de multidifusin entrante. Si usted activa la indagacin MLD adems de los grupos de multidifusin configurados manualmente, el resultado es una unin de los grupos de multidifusin y los puertos miembro derivados de la configuracin manual y la deteccin dinmica de la indagacin MLD. Sin embargo, slo se conservan las definiciones estticas al reiniciar el sistema.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 166
14
habilita en forma global que el dispositivo controle el trfico de la red para determinar los hosts que solicitaron recibir trfico de multidifusin. El switch realiza la indagacin MLD si la indagacin MLD y el filtrado de multidifusin de puente estn habilitados. En el bloque de la tabla de indagacin MLD aparece la informacin de indagacin operacional IGMP para las VLAN en el switch. Para ver una descripcin de las columnas de la tabla, consulte el PASO 3.
PASO 3 Seleccione una VLAN y haga clic en Editar. Se abre la Pgina Editar indagacin
MLD.
PASO 4 Ingrese los parmetros.
ID de VLAN: seleccione el ID de la VLAN. Estado de indagacin MLD: active o desactive la indagacin MLD en la VLAN. El switch controla el trfico de la red para determinar los hosts que solicitaron recibir trfico de multidifusin. La indagacin MLD se puede activar slo si el filtrado de multidifusin de puente est habilitado en la Pgina Propiedades. Estado operacional de indagacin MLD: se muestra el estado actual de la indagacin MLD para la VLAN seleccionada. Aprendizaje automtico de los puertos de -MRouter: active o desactive la funcin de autoaprendizaje para el router de multidifusin. Solidez de consultas: ingrese el valor de la variable de solidez que se usar si el switch no puede leer este valor de los mensajes que enva el interrogador elegido. Solidez operacional de consultas: se muestra la variable de solidez enviada por el interrogador elegido. Intervalo de consultas: ingrese el valor del intervalo de consulta que usar el switch si no puede obtener el valor de los mensajes que enva el interrogador elegido. Intervalo operacional de consultas: el intervalo de tiempo en segundos entre consultas generales recibidas del interrogador elegido.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
167
14
Intervalo mximo de respuesta a consultas: ingrese la demora mxima de respuesta a consultas que se usar si el switch no puede leer el valor de tiempo de respuesta mximo de las consultas generales que enva el interrogador elegido. Intervalo operacional mximo de respuesta a consultas: se muestra la demora utilizada para calcular el cdigo de respuesta mximo insertado en las consultas generales. Contador de consultas del ltimo miembro: ingrese el conteo de consultas del ltimo miembro que se usar si el switch no puede obtener el valor de los mensajes que enva el interrogador elegido. Contador operacional de consultas del ltimo miembro: se muestra el valor operacional del contador de consultas del ltimo miembro. Intervalo de consultas del ltimo miembro: ingrese la demora mxima de respuesta que se usar si el switch no puede leer el valor de tiempo de respuesta mximo. de las consultas especficas del grupo que enva el interrogador elegido. Intervalo operacional de consultas del ltimo miembro: el intervalo de consultas del ltimo miembro enviado por el interrogador elegido. Ausencia inmediata: cuando se activa esta opcin, se reduce el tiempo que lleva bloquear el trfico MLD innecesario enviado a un puerto del switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
168
14
IGMP o MLD.
PASO 3 Ingrese algunos o todos los criterios de filtrado de consulta siguientes:
La Direccin de grupo es igual a: se define la direccin MAC o la direccin IP del grupo de multidifusin para la que se realizar la consulta. La direccin de origen es igual a: se define la direccin del remitente para la que se realizar la consulta. ID de VLAN es igual a: se define el ID de la VLAN para el que se realizar la consulta.
PASO 4 Haga clic en Ir a. Se muestran los siguientes campos para cada grupo de
multidifusin: VLAN: el ID de la VLAN. Direccin de grupo: la direccin MAC o la direccin IP del grupo de multidifusin. Direccin de origen: la direccin del remitente para todos los puertos especificados del grupo. Puertos incluidos: la lista de puertos a los que se reenva la secuencia de multidifusin correspondiente. Puertos excluidos: la lista de puertos no incluidos en el grupo. Modo de compatibilidad: la versin IGMP/MLD ms antigua de registro de los hosts que el switch recibe en la direccin IP de grupo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
169
14
ID de VLAN es igual a: seleccione el ID de la VLAN para los puertos del router descritos. IPv4 o IPv6 es igual a: seleccione la versin de IP que admite el router de multidifusin. El tipo de interfaz es igual a: seleccione si desea ver puertos o LAG.
PASO 3 Haga clic en Ir a. Aparecern las interfaces que coincidan con los criterios de consulta. PASO 4 Seleccione el tipo de asociacin para cada interfaz. Las opciones son las siguientes:
Esttico: el puerto se configura estticamente como un puerto de router de multidifusin. Dinmico: el puerto se configura dinmicamente como un puerto de router de multidifusin mediante una consulta MLD/IGMP. Para activar el aprendizaje dinmico de puertos de router de multidifusin, vaya a Multidifusin > Pgina Indagacin IGMP y Multidifusin > Pgina Indagacin MLD. Prohibido: este puerto no debe configurarse como un puerto de router de multidifusin, incluso si se reciben consultas IGMP o MLD en este puerto. Si la opcin Detectar puertos de Mrouter automticamente est activada en este puerto, la configuracin no se aplica. Ninguno: el puerto no es un puerto de router de multidifusin actualmente.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
170
14
ID de VLAN es igual a : el ID de la VLAN de los puertos/LAG que se van a mostrar. El tipo de interfaz es igual a : defina si desea ver puertos o LAG.
PASO 3 Haga clic en Ir a. Se muestra el estado de todos los puertos/LAG. PASO 4 Seleccione la interfaz que se definir como reenviar todos mediante los siguientes
mtodos: Esttico: el puerto recibe todas las secuencias de multidifusin. Dinmico: (no aplicable). Prohibido: los puertos no pueden recibir secuencias de multidifusin, incluso si la indagacin IGMP/MLD design al puerto para que se uniera a un grupo de multidifusin. Ninguno: el puerto no es un puerto Reenviar todos actualmente.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
171
14
El tipo de interfaz es igual a : la vista de todos los puertos o todos las LAG. Nmero de entrada: el nmero de entrada en la tabla de multidifusin sin registrar. Interfaz: se muestra el ID de la interfaz. Multidifusin sin registrar: se muestra el estado de reenvo de la interfaz seleccionada. Los valores posibles son: Reenvo: se activa el reenvo de tramas de multidifusin sin registrar a la interfaz seleccionada. Filtrado: se activa el filtrado (rechazo) de tramas de multidifusin sin registrar en la interfaz seleccionada.
172
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
14
PASO 3 Haga clic en Editar. Se abre la Pgina Editar Multidifusin sin registrar. PASO 4 Defina el campo Multidifusin sin registrar.
Interfaz: seleccione la interfaz que desea modificar. Multidifusin sin registrar: defina el estado de reenvo de la interfaz. Las opciones son las siguientes: Reenvo: se activa el reenvo de tramas de multidifusin sin registrar a la interfaz seleccionada. Filtrado: se activa el filtrado de tramas de multidifusin sin registrar en la interfaz seleccionada.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
173
15
Configuracin de informacin de IP
El usuario configura manualmente las direcciones de interfaz IP o se configuran automticamente mediante un servidor DHCP. Este captulo contiene informacin para definir las direcciones IP del switch. Incluye los siguientes temas: Administracin e interfaces IP Definicin de ruteo esttico IPv4 Habilitacin de Proxy ARP Definicin de retransmisin UDP Retransmisin DHCP Configuracin de ARP Sistemas de nombres de dominio
Administracin e interfaces IP
La configuracin predeterminada de fbrica de la configuracin de la direccin IP es DHCP. Esto significa que el switch acta como cliente DHCP y enva una solicitud DHCP mientras se reinicia. Si el switch recibe una respuesta DHCP del servidor DHCP con una direccin IP, enva paquetes Address Resolution Protocol (ARP, Protocolo de resolucin de direccin) para confirmar que la direccin IP es nica. Si la respuesta ARP muestra que la direccin IP est en uso, el switch enva un mensaje DHCPDECLINE al servidor DHCP de oferta, y enva otro paquete DHCPDISCOVER que reinicia el proceso. Si el switch no recibe una respuesta DHCP en 60 segundos, contina enviando consultas sobre DHCPDISCOVER y adopta la direccin IP predeterminada: 192.168.1.254/24.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
174
Configuracin de informacin de IP
Administracin e interfaces IP
15
Cuando ms de un dispositivo usa una direccin IP en la misma subred IP, se producen colisiones de direccin IP. Las colisiones de direccin requieren acciones administrativas en el servidor DHCP o en los dispositivos que colisionan con el switch. Cuando una VLAN se configura para usar direcciones IP dinmicas, el switch emite solicitudes DHCP hasta que un servidor DHCP le asigna una direccin IP. En el modo de capa 2, slo la VLAN de administracin se puede configurar con una direccin IP esttica o dinmica. En el modo de capa 3, se pueden configurar hasta 32 interfaces (puertos, LAG o VLAN) en el switch con una direccin IP esttica o dinmica. Las subredes IP a donde pertenecen estas direcciones IP se conocen como subredes IP directamente conectadas. Las reglas de asignacin de direccin IP para el switch son las siguientes: En el modo de capa 2, a menos que el switch se configure con una direccin IP esttica, emite consultas sobre DHCP hasta que recibe una respuesta del servidor DHCP. Si la direccin IP del switch se cambia, el switch emite paquetes ARP gratuitos a la VLAN correspondiente para verificar las colisiones de direccin IP. Esta regla tambin se aplica cuando el switch vuelve a la direccin IP predeterminada. Cuando se recibe una nueva direccin IP nica del servidor DHCP, el indicador luminoso LED del estado del sistema se pone verde. Si se ha configurado una direccin IP esttica, el indicador luminoso LED del estado del sistema tambin se pone verde. El indicador luminoso LED parpadea cuando el switch est adquiriendo una direccin IP y est usando la direccin IP predeterminada de fbrica 192.168.1.254. Las mismas reglas se aplican cuando un cliente debe renovar la concesin, antes de la fecha de vencimiento a travs de un mensaje DHCPREQUEST. Cuando no hay una direccin IP adquirida a travs del servidor DHCP o una direccin definida de manera esttica disponible, se usa la direccin IP predeterminada. Cuando las otras direcciones IP quedan disponibles, se usan automticamente. La direccin IP predeterminada est siempre en la VLAN de administracin.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
175
Configuracin de informacin de IP
Administracin e interfaces IP
15
Administracin de IPv6
La versin 6 de protocolo de Internet (IPv6) es un protocolo de la capa de red para interconexiones entre redes de conmutacin de paquetes. IPv6 se dise para reemplazar IPv4, el protocolo de Internet implementado de manera predominante. IPv6 presenta mayor flexibilidad en la asignacin de direcciones IP porque el tamao de las direcciones aumenta de 32 bits a 128 bits. Las direcciones IPv6 se escriben como ocho grupos de cuatro dgitos hexadecimales, por ejemplo, FE80:0000:0000:0000:0000:9C00:876A:130B. La forma abreviada, en la que un grupo de ceros puede quedar afuera y ser reemplazado por '::', tambin se acepta, por ejemplo, ::-FE80::9C00:876A:130B. Los nodos IPv6 requieren un mecanismo de asignacin intermediario para comunicarse con otros nodos IPv6 en una red slo con IPv4. Este mecanismo, denominado tnel, permite a los hosts IPv6 alcanzar los servicios IPv4, y permite a las redes y a los hosts IPv6 aislados alcanzar un nodo IPv6 en la infraestructura IPv4. El mecanismo de tunelizacin usa el mecanismo ISATAP. Este protocolo trata la red IPv4 como enlace local IPv6 virtual, con asignaciones de cada direccin IPv4 a una direccin IPv6 de enlace local. El switch detecta tramas IPv6 mediante el Ethertype IPv6.
Direccionamiento IP
El switch puede funcionar en el modo de capa 2 o en el modo de capa 3. En el modo de capa 2, el switch opera como switch para VLAN de capa 2, y no tiene capacidades de ruteo. En el modo de capa 3, el switch tiene capacidades de ruteo IP y capacidades del modo de capa 2. En el modo de capa 3, el switch no admite VLAN basada en MAC, asignacin dinmica de VLAN, lmite de velocidad de VLAN, proteccin contra negacin de servicio (DoS) de velocidad SYN y reguladores de QoS avanzados. La interfaz de la consola realiza la configuracin del switch para que funcione en cualquiera de los modos, proceso que se describe en el captulo Interfaz del men de la consola de la gua de administracin.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
176
Configuracin de informacin de IP
Administracin e interfaces IP
15
En las siguientes secciones se describen las diferencias entre el direccionamiento IP cuando el switch est en el modo de capa 2 o en el modo de capa 3.
Direccionamiento IP de capa 2
En el modo de capa 2, el switch tiene una sola direccin IP en la VLAN de administracin. Esta direccin IP y la puerta de enlace predeterminada se pueden configurar con una direccin IP esttica o mediante DHCP. La direccin IP esttica y la puerta de enlace predeterminada para el modo de capa 2 se configuran en Pgina Interfaz IPv4. En el modo de capa 2, el switch usa la puerta de enlace predeterminada, si est configurada, para comunicarse con dispositivos que no estn en la misma subred IP que el switch. De forma predeterminada, la VLAN 1 es la VLAN de administracin, pero esto se puede modificar. Al operar en el modo de capa 2, el switch slo se puede alcanzar en la direccin IP configurada a travs de la VLAN de administracin.
Direccionamiento IP de capa 3
En el modo de capa 3, el switch puede tener direcciones IP mltiples. Cada direccin IP se puede asignar a puertos especificados, LAG o VLAN. Estas direcciones IP se configuran en la Pgina Interfaz iPv4 en el modo de capa 3. Esto ofrece ms flexibilidad de red en comparacin con el modo de capa 2, en donde nicamente se puede configurar una sola direccin IP. Al operar en el modo de capa 3, el switch se puede alcanzar en todas sus direcciones IP de las interfaces correspondientes. En el modo de capa 3 no se proporciona una ruta predeterminada y predefinida. Para administrar el switch remotamente, es necesario definir una ruta predeterminada. Los DHCP a los que se les asignan puerta de enlace predeterminadas se almacenan como rutas predeterminadas. Adems, se pueden definir rutas predeterminadas manualmente. Esto se define en la Pgina Rutas IP estticas.
NOTA El switch se puede cambiar del modo de capa 2 al modo de capa 3 slo mediante
la interfaz de la consola. Al hacer esto, todos los valores de la configuracin vuelven a los valores predeterminados. Para obtener ms informacin acerca de la interfaz de la consola, consulte el captulo Interfaz del men de la consola en la gua de administracin. Todas las direcciones IP configuradas o asignadas al switch tambin se denominan direcciones IP de administracin en esta gua. Las siguientes secciones incluyen informacin de configuracin relevante para los modos de capa 2 y de capa 3.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 177
Configuracin de informacin de IP
Administracin e interfaces IP
15
VLAN de administracin: seleccione la VLAN de administracin que se usa para acceder al switch a travs de telnet o GUI Web. La VLAN1 es la VLAN de administracin predeterminada. Tipo de direccin IP: seleccione una de las siguientes opciones: Dinmica: descubra la direccin IP mediante DHCP de la VLAN de administracin. Esttica: defina manualmente una direccin IP esttica.
Si se usa una direccin IP esttica, configure los siguientes campos. Direccin IP: ingrese la direccin IP y configure uno de los siguientes campos: Mscara de red: seleccione e ingrese la mscara de direccin IP. Longitud del prefijo: seleccione e ingrese la longitud del prefijo de la direccin IPv4. Puerta de enlace predeterminada: seleccione Definido por el usuario e ingrese la direccin IP de puerta de enlace predeterminada o seleccione Ninguna para eliminar la direccin IP de puerta de enlace predeterminada seleccionada de la interfaz. Puerta de enlace operativa predeterminada: muestra el estado actual de la puerta de enlace predeterminada.
NOTA Si el switch no est configurado con una puerta de enlace
predeterminada, no se puede comunicar con otros dispositivos que no estn en la misma subred IP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
178
Configuracin de informacin de IP
Administracin e interfaces IP
15
Si se obtiene una direccin IP dinmica del servidor DHCP, seleccione los siguientes campos que estn habilitados: Renovar direccin IP ahora: la direccin IP dinmica del switch se puede renovar en cualquier momento despus de que el servidor DHCP la haya asignado. Segn la configuracin del servidor DHCP, es posible que el switch reciba una nueva direccin IP despus de la renovacin que provocar una prdida de conectividad con la utilidad de configuracin de switch basada en la Web. Configuracin automtica a travs de DHCP: muestra el estado de la funcin de configuracin automtica. Puede configurar Configuracin automtica de DHCP en Administracin > Administracin de archivo > Configuracin automtica de DHCP.
actualiza el switch.
configura en un puerto o LAG. El switch toma la primera VID que no est usada comenzando por 4094. Para configurar las direcciones IPv4:
PASO 1 Haga clic en Configuracin de IP > Interfaz de Administracin e IP > Interfaz
IPv4. Se abre la Pgina Interfaz iPv4. En esta pgina se muestran los siguientes campos: Interfaz: interfaz para la que se define la direccin IP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
179
Configuracin de informacin de IP
Administracin e interfaces IP
15
Tipo de direccin IP: direccin IP definida como esttica o DHCP. Esttica: ingresada manualmente. DHCP: recibida del servidor DHCP.
Direccin IP: direccin IP configurada para la interfaz. Mscara: mscara de direccin IP configurada. Estado: resulta de la verificacin de la duplicacin de la direccin IP. Ninguna entrada: la direccin IP es desconocida. Tentativo: no hay un resultado final para la verificacin de la duplicacin de la direccin IP. Vlida: se complet la verificacin de colisiones de direccin IP y no se detect ninguna colisin de direccin IP. Duplicacin vlida: se complet la verificacin de la duplicacin de la direccin IP y se detect una duplicacin de la direccin IP. Duplicado sin validez: se detect una direccin IP duplicada para la direccin IP predeterminada.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar interfaz IP. PASO 3 Seleccione uno de los siguientes campos:
Interfaz: seleccione puerto, LAG o VLAN como interfaz asociada con esta configuracin IP y seleccione un valor para la interfaz de la lista. Tipo de direccin IP: seleccione una de las siguientes opciones: Direccin IP dinmica: reciba la direccin IP de un servidor DHCP. Direccin IP esttica: ingrese la direccin IP.
PASO 4 Si ha seleccionado Direccin esttica, ingrese la Direccin IP para esta interfaz. PASO 5 Ingrese la mscara de red o la longitud de prefijo para esta direccin IP.
Mscara de red: mscara IP para esta direccin. Longitud del prefijo: longitud del prefijo IPv4.
actualiza el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
180
Configuracin de informacin de IP
Administracin e interfaces IP
15
Configuracin global IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Configuracin global IPv6. Se abre la Pgina Configuracin global IPv6.
PASO 2 Ingrese los valores para los siguientes campos:
Intervalo de lmite de velocidad ICMPv6: ingrese el lmite de tiempo. Tamao de cubeta de lmite de velocidad ICMPv6: ingrese el nmero mximo de mensajes de error de ICMP que puede enviar el switch por intervalo.
actualiza el switch.
Interfaces IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Interfaz IPv6. Se abre la Pgina Interfaz IPv6.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
181
Configuracin de informacin de IP
Administracin e interfaces IP
15
Interfaz IPv6: seleccione un puerto especfico, LAG, VLAN o tnel ISATAP. Nmero de intentos de DAD: ingrese la cantidad de mensajes de solicitud de vecinos consecutivos que se envan mientras se realiza la Duplicate Address Detection (DAD, Deteccin de direcciones duplicadas) en las direcciones IPv6 de unidifusin de la interfaz. DAD verifica que haya una sola direccin IPv6 de unidifusin nueva antes de que las direcciones se asignen. Las direcciones nuevas permanecen en estado tentativo durante la verificacin de DAD. Si se ingresa 0 en este campo, se deshabilita el procesamiento de deteccin de direcciones duplicadas en la interfaz especificada. Si se ingresa 1 en este campo, se indica una sola transmisin sin transmisiones de seguimiento. Configuracin automtica de direccin IPv6: habilite la configuracin de direccin automtica del servidor DHCP. La configuracin automtica de direccin aparece stateful (DHCP). Si se habilita, el switch admite la configuracin automtica de direccin stateless IPv6 de la direccin local y global del sitio del anuncio del router IPv6 recibido en la interfaz. El switch no admite la configuracin automtica de direccin con estado. Enviar mensajes ICMPv6: habilite la generacin de mensajes de destino inalcanzables.
seleccionada. Las interfaces IPv6 regulares tienen las siguientes direcciones automticamente configuradas: Direccin local de enlace mediante el ID de interfaz de formato EUI-64 en la direccin MAC de un dispositivo Todas las direcciones de multidifusin locales de enlace de nodo (FF02::1) Direccin de multidifusin de nodo solicitado (formato FF02::1:FFXX:XXXX)
PASO 5 Haga clic en Tabla de direccin IPv6 para asignar manualmente direcciones IPv6
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
182
Configuracin de informacin de IP
Administracin e interfaces IP
15
Direccin IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Direccin IPv6. Se abre la Pgina Direccin IPv6.
PASO 2 Seleccione una interfaz y haga clic en Ir a. La interfaz se muestra en la Tabla de
direccin IPv6.
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar direccin IPv6. PASO 4 Ingrese los valores para los campos.
Interfaz IPv6: muestra la interfaz donde la direccin se completa automticamente, en base al filtro. Tipo de direccin IPv6: seleccione Enlace local o Global como el tipo de direccin IPv6 para agregar. Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene el prefijo FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.
Direccin IPv6: el switch admite una interfaz IPv6. Adems de las direcciones de multidifusin y locales de enlace predeterminadas, el dispositivo tambin agrega automticamente direcciones globales a la interfaz en base a los anuncios de router que recibe. El dispositivo admite un mximo de 128 direcciones en la interfaz. Cada direccin debe ser una direccin IPv6 vlida, especificada en formato hexadecimal mediante valores de 16 bits separados por dos puntos.
NOTA Usted no puede configurar cualquier direccin IPv6 directamente en una interfaz de tnel ISATAP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
183
Configuracin de informacin de IP
Administracin e interfaces IP
15
Longitud del prefijo: la longitud del prefijo IPv6 global como valor decimal de 0 a 128 que indica la cantidad de bits contiguos de orden superior de la direccin comprende el prefijo (la porcin de red de la direccin). EUI-64: seleccione usar el parmetro EUI-64 para identificar la porcin de ID de interfaz de la direccin IPv6 global mediante el formato EUI-64 en base a la direccin MAC de un dispositivo.
Lista de routers predeterminados IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Lista de routers predeterminados IPv6. Se abre la Pgina Lista de routers predeterminados IPv6. En esta pgina se muestran los siguientes campos para cada router predeterminado: Direccin IPv6 de router predeterminado: direccin IP local de enlace del router predeterminado.
184
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Configuracin de informacin de IP
Administracin e interfaces IP
15
Interfaz: interfaz IPv6 de salida donde reside el router predeterminado. Tipo: la configuracin del router predeterminado que incluye las siguientes opciones. Esttica: el router predeterminado se ha agregado manualmente a esta tabla mediante el botn Agregar. Dinmica: el router predeterminado se ha configurado dinmicamente.
Estado: las opciones de estado del router predeterminado son: Incompleto: la resolucin de direccin se encuentra en proceso. El router predeterminado an no ha respondido. Accesible: se ha recibido una confirmacin positiva dentro del Tiempo
accesible.
Obsoleto: la red vecina anteriormente conocida es inalcanzable y no se toma ninguna medida para verificar su accesibilidad hasta que sea necesario enviar trfico. Retraso: la red vecina anteriormente conocida es inalcanzable. El dispositivo est en estado de Retraso durante un Tiempo de retraso predefinido. Si no se recibe confirmacin, el estado cambia a Sondeo. Sondeo: la red vecina no est disponible y las sondas de solicitudes de vecinas de unidifusin se estn enviando para verificar el estado.
PASO 2 Haga clic en Agregar para agregar un router predeterminado esttico. Se abre la
Pgina Agregar router predeterminado. La ventana muestra la Interfaz local de enlace. La interfaz puede ser un puerto, LAG, VLAN o tnel.
PASO 3 Ingrese la direccin IP del router predeterminado esttico en el campo Direccin
switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
185
Configuracin de informacin de IP
Administracin e interfaces IP
15
Tnel IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Tnel IPv6. Se abre la Pgina Tnel IPv6.
PASO 2 Ingrese los valores para los siguientes campos:
Nmero de tnel: muestra el nmero de dominio del router del tnel automtico. Tipo de tnel: siempre se muestra como ISATAP. Direccin IPv4 de origen: deshabilite el tnel ISATAP o habilite el tnel ISATAP en una interfaz IPv4. La direccin IPv4 de la interfaz IPv4 seleccionada sola ser parte de la direccin IPv6 en la interfaz del tnel ISATAP. La direccin IPv6 tiene un prefijo de red de 64 bits de fe80::, con el resto de los 64 bits formados mediante la concadenacin de 0000:5EFE y la direccin IPv4. -
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
186
Configuracin de informacin de IP
Administracin e interfaces IP
15
Ninguno: deshabilita el tnel ISATAP. Manual: configure manualmente una direccin IPv4. La direccin IPv4
configurada debe ser una de las direcciones IPv4 de las interfaces IPv4 del switch.
Nombre de dominio del router de tnel: una cadena global que representa un nombre de dominio del router del tnel automtico especfico. El nombre puede ser el nombre predeterminado (ISATAP) o un nombre definido por el usuario. Intervalo de consultas: la cantidad de segundos de 10 a 3600 entre consultas DNS (antes de que se conozca la direccin IP del router ISATAP) para este tnel. El intervalo puede ser el valor predeterminado (10 segundos) o un intervalo definido por el usuario. Intervalo de solicitud de ISATAP: la cantidad de segundos de 10 a 3600 entre mensajes de solicitud de router ISATAP, cuando no hay router ISATAP activo. El intervalo puede ser el valor predeterminado (10 segundos) o un intervalo definido por el usuario. Solidez de ISATAP: se usa para calcular el intervalo para las consultas DNS o de solicitud de router. Cuanto ms grande es el nmero, ms frecuentes son las consultas. El valor predeterminado es 3. El rango es 1-20.
NOTA El tnel ISATAP no est en funcionamiento si la interfaz IPv4
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
187
Configuracin de informacin de IP
Administracin e interfaces IP
15
Vecinos IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Vecinos IPv6. Se abre la Pgina Vecinos IPv6.
PASO 2 Seleccione la opcin Borrar tabla para borrar algunas o todas las direcciones
Slo estticas: elimina las entradas de direcciones IPv6 estticas. Slo dinmicas: elimina las entradas de direcciones IPv6 dinmicas. Todas las dinmicas y estticas: elimina las entradas de direcciones IPv6
dinmicas y estticas.
Para las interfaces de vecindad se muestran los siguientes campos: Interfaz: tipo de interfaz IPv6 de vecindad. Direccin IPv6: direccin Pv6 de un vecino. Direccin MAC: direccin MAC asignada a la direccin IPv6 especificada. Tipo: tipo de entrada de informacin de cach de deteccin de vecinos (esttica o dinmica). Estado: especifica el estado de los vecinos IPv6. Los valores son: -
Accesible: se sabe que el vecino es accesible. Obsoleto: el vecino anteriormente conocido es inalcanzable. No se toma
ninguna medida para verificar su accesibilidad hasta que se deba enviar el trfico.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
188
Configuracin de informacin de IP
Administracin e interfaces IP
15
La Pgina Agregar vecinos IPv6 proporciona informacin para agregar un vecino para monitoreo.
PASO 4 Ingrese los valores para los siguientes campos:
Interfaz: la interfaz IPv6 de vecindad para agregar. Direccin IPv6: ingrese la direccin de red IPv6 asignada a la interfaz. La direccin debe ser una direccin IPv6 vlida. Direccin MAC: ingrese la direccin MAC asignada a la direccin IPv6 especificada.
Vecinos IPv6. En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Vecinos IPv6. Se abre la Pgina Vecinos IPv6.
PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar vecinos
IPv6.
PASO 3 Ingrese los valores para los siguientes campos:
Direccin IPv6: seleccione una direccin IPv6 vlida. Direccin MAC: seleccione la direccin MAC asignada a la direccin IPv6 especificada. Tipo: seleccione el tipo de entrada de informacin de cach de deteccin de vecinos. -
Estticas: las entradas de cach de deteccin de vecinos estticas. Dinmicas: las entradas de cach de deteccin de vecinos dinmicas.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
189
Configuracin de informacin de IP
Administracin e interfaces IP
15
Local: la direccin IPv6 del switch configurada manualmente. Dinmica: el destino est indirectamente conectado a la direccin de subred IPv6. La entrada se ha obtenido dinmicamente a travs del protocolo ICMP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
190
Configuracin de informacin de IP
Definicin de ruteo esttico IPv4
15
Prefijo IP de destino: ingrese el prefijo de la direccin IP de destino. Mscara: seleccione e ingrese informacin para uno de los siguientes puntos: Mscara de red: prefijo de la ruta IP para IP de destino. Longitud del prefijo: prefijo de la ruta IP para IP de destino.
Direccin IP de router de salto siguiente: ingrese el alias IP o la direccin IP del siguiente salto en la ruta.
NOTA No puede configurar una ruta esttica a travs de una subred IP directamente conectada en donde el switch obtiene su direccin IP de un servidor DHCP.
Mtrico: ingrese la distancia administrativa que hay hasta el salto siguiente; el rango es 1255.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
191
Configuracin de informacin de IP
Habilitacin de Proxy ARP
15
Retransmisin UDP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
192
Configuracin de informacin de IP
Retransmisin DHCP
15
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar retransmisin UDP. PASO 3 Seleccione la Interfaz IP de origen a donde desea que el switch retransmita los
paquetes de difusin UDP en base a un puerto de destino UDP configurado. La interfaz debe ser una de las interfaces IPv4 configuradas en el switch.
PASO 4 Ingrese el nmero de Puerto de destino UDP para los paquetes que el switch
UDP. Si este campo es 0.0.0.0, los paquetes UDP se desechan. Si este campo es 255.255.255.255, los paquetes UDP se dirigen a todas las interfaces IP.
PASO 6 Haga clic en Aplicar. La configuracin de la retransmisin UDP queda definida y se
actualiza el switch.
Retransmisin DHCP
El switch puede actuar como agente de retransmisin DHCP que escucha mensajes DHCP y los retransmite entre clientes y servidores DHCP que residen en distintas VLAN o subredes IP. Descripcin de la retransmisin DHCP La retransmisin DHCP se debe habilitar globalmente y por VLAN. En el modo de capa 2, el switch puede retransmitir mensajes DHCP recibidos de una VLAN a uno o ms servidores DHCP configurados. Cuando la retransmisin DHCP recibe un mensaje DHCP de una estacin, agrega la opcin 82 a la trama para mantener la VLAN de entrada y el puerto de entrada. Cuando se recibe una respuesta de un servidor DHCP, la funcin elimina la opcin 82 de la trama y usa la opcin para determinar dnde est conectada la estacin. En este modo, la retransmisin DHCP desecha todas las tramas DHCP recibidas de estaciones que ya contienen la opcin 82. En el modo de capa 3, el switch puede retransmitir mensajes DHCP recibidos de sus interfaces IPv4 a uno o ms servidores DHCP configurados. El switch pone la direccin IPv4 en el giaddr (Gateway IP address) del mensaje antes de retransmitirla a los servidores. Usa la direccin IPv4 del switch de la interfaz donde se recibe el mensaje. El switch usa el giaddr (Gateway IP address) de la respuesta para determinar cmo reenviar la respuesta nuevamente al cliente DHCP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
193
Configuracin de informacin de IP
Retransmisin DHCP
15
Limitaciones de la retransmisin DHCP En el modo de capa 2, el switch inserta su propia opcin 82 de DHCP con informacin del puerto de ingreso y de la VLAN de ingreso en el mensaje DHCP que recibe de los clientes DHCP. Debido a esto, los servidores DHCP deben admitir la opcin 82 de DHCP. El switch desecha los mensajes DHCP con la opcin 82 que recibe de los clientes DHCP. En el modo de capa 3, la funcin slo se puede habilitar en las interfaces IPv4.
Retransmisin DHCP : seleccione para habilitar o deshabilitar la retransmisin DHCP. Opcin 82: seleccione Opcin 82 para habilitar la insercin de la direccin MAC del dispositivo y los parmetros de entrada en los paquetes para identificacin del dispositivo. Esta opcin slo se puede configurar en el modo de capa 3. Tabla de servidor DHCP: muestra la lista de servidores DHCP.
PASO 3 Haga clic en Agregar para ingresar la direccin IP del servidor DHCP. Se abre la
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
194
Configuracin de informacin de IP
Retransmisin DHCP
15
Versin de IP: muestra que slo se admite IPv4. Direccin IP de servidor DHCP: ingrese la direccin IP del servidor DHCP.
PASO 5 Haga clic en Aplicar. El servidor DHCP queda definido y se actualiza el switch.
Use la Pgina Interfaces de retransmisin DHCP para configurar las interfaces que admiten la retransmisin DHCP.
retransmisin DHCP. Se abre la Pgina Interfaces de retransmisin DHCP. Esta pgina muestra la interfaz donde se define la retransmisin DHCP y la direccin IP. En el modo de capa 3, se ofrecen VLAN, puerto o LAG; en el modo de capa 2, slo se ofrecen VLAN.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar interfaz de retransmisin DHCP
(Capa 2).
PASO 3 Ingrese el valor de Interfaz.
Si el switch est en el modo de capa 2, seleccione la VLAN que se habilitar con la retransmisin DHCP. Si el switch est en el modo de capa 3, seleccione si la interfaz es para un puerto, VLAN o LAG.
PASO 4 Haga clic en Aplicar. Una interfaz de retransmisin DHCP queda definida y se
actualiza el switch
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
195
Configuracin de informacin de IP
Configuracin de ARP
15
Configuracin de ARP
El switch mantiene una Tabla ARP (ARP, protocolo de resolucin de direccin) para todos los dispositivos conocidos que residen en sus subredes IP directamente conectadas. Una subred IP directamente conectada es la subred a la que una interfaz IPv4 del switch est conectada. Cuando el switch necesita enviar/enrutar un paquete a un dispositivo local, busca en la Tabla ARP para obtener la direccin MAC del dispositivo. La Tabla ARP contiene direcciones estticas y dinmicas. Las direcciones estticas se configuran manualmente y no se vencen. El switch crea direcciones dinmicas de los paquetes ARP que recibe. Las direcciones dinmicas vencen despus de un tiempo configurado. La Pgina Tabla ARP habilita la visualizacin de entradas ARP dinmicas que el switch ha aprendido y cambia el tiempo de vencimiento latente de la entrada ARP, borra las entradas ARP y agrega o elimina entradas ARP estticas.
NOTA En el modo de capa 2, el switch usa la informacin de asignacin de direccin MAC
e IP de la tabla ARP para reenviar el trfico que origina el switch. En el modo de capa 3, la informacin de asignacin se usa para el ruteo de capa 3 y para reenviar el trfico generado. Para definir las tablas ARP:
PASO 1 Haga clic en Configuracin de IP > ARP. Se abre la Pgina Tabla ARP. PASO 2 Ingrese los parmetros.
Vencimiento de entrada del ARP: ingrese la cantidad de segundos en la que las direcciones dinmicas pueden permanecer en la tabla ARP. Una direccin dinmica vence despus de que el tiempo que est en la tabla supera el tiempo de vencimiento latente de entrada del ARP. Cuando una direccin dinmica se vence, se elimina de la tabla y es necesario volver a aprenderla para ingresarla nuevamente en sta. Borrar entradas de la tabla ARP: seleccione el tipo de entradas ARP que se deben borrar del sistema. -
Dinmicas: elimina todas las direcciones dinmicas inmediatamente. Estticas: elimina todas las direcciones estticas inmediatamente. Vencimiento normal: elimina todas las direcciones dinmicas en base al
tiempo de vencimiento latente de entrada del ARP configurado.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
196
Configuracin de informacin de IP
Configuracin de ARP
15
La Tabla ARP muestra los siguientes campos: Interfaz: la interfaz IPv4 de la subred IP directamente conectada donde reside el dispositivo IP. Direccin IP: la direccin IP del dispositivo IP. Direccin MAC: la direccin MAC del dispositivo IP. Estado: si la entrada se ha ingresado manualmente o se ha aprendido dinmicamente.
switch
PASO 4 Haga clic en Agregar. Se abre la Pgina Agregar ARP (Capa 3). PASO 5 Ingrese los parmetros.
Versin de IP: el formato de direccin IP que admite el host. Slo admite IPv4. Interfaz: interfaz IPv4 del switch. Para los dispositivos en modo de capa 2, slo hay una subred IP directamente conectada que est siempre en la VLAN de administracin. Todas las direcciones dinmicas y estticas de la Tabla ARP residen en la VLAN de administracin. Para los dispositivos en el modo de capa 3, la interfaz IPv4 se puede configurar en un puerto, LAG o VLAN. Seleccione la interfaz que desea de la lista de interfaces IPv4 configuradas en el switch.
Direccin IP: ingrese la direccin IP del dispositivo local. Direccin MAC: ingrese la direccin MAC del dispositivo local.
PASO 6 Haga clic en Aplicar. La entrada ARP queda definida y se actualiza el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
197
Configuracin de informacin de IP
Sistemas de nombres de dominio
15
DNS: seleccione para habilitar el switch como cliente DNS para resolver nombres DNS en direcciones IP mediante uno o ms servidores DNS configurados. Nombre de dominio predeterminado: ingrese el nombre de dominio DNS predeterminado (1158 caracteres). El switch se agrega a todos los nombres de dominio que no estn totalmente aprobados (NFQDN) y los transforma en FQDN. Tipo: muestra las opciones de tipo de dominio predeterminado: -
Tabla del servidor DNS: Servidor DNS: las direcciones IP de los servidores DNS. Se pueden definir hasta ocho servidores DNS. Estado del servidor: el servidor DNS activo. Slo puede haber un servidor activo. Cada servidor esttico tiene una prioridad; un valor bajo significa una mayor prioridad. La primera vez que se enva una solicitud, se selecciona el
198
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Configuracin de informacin de IP
Sistemas de nombres de dominio
15
servidor esttico con prioridad ms baja. Si despus de dos reintentos no hay respuesta del servidor, se selecciona el siguiente servidor con la siguiente prioridad ms baja. Si ninguno de los servidores estticos responde, se selecciona el primer servidor dinmico de la tabla, ordenados por direccin IP (de baja a alta).
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar servidores DNS. PASO 4 Ingrese los parmetros.
Versin de IP: seleccione Versin 6 para IPv6 o Versin 4 para IPv4. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene el prefijo FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.
Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local, seleccione si se recibe a travs de VLAN2 o ISATAP. Direccin IP del servidor DNS: ingrese la direccin IP del servidor DNS. Configurar el servidor DNS como activo: seleccione para activar el servidor DNS nuevo.
Configuracin de informacin de IP
Sistemas de nombres de dominio
15
Se admiten varias direcciones IP por DNS por nombre de host. Para agregar un nombre de domino y su direccin IP:
PASO 1 Haga clic en Configuracin de IP > Sistema de nombres de dominio >
Asignacin de host. Se abre la Pgina Asignacin de host. En esta pgina se muestran los siguientes campos: Nombre de host: nombre de dominio definido por el usuario, hasta 158 caracteres. Direccin IP: la direccin IP del nombre de host.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar asignacin de host. PASO 3 Ingrese los parmetros.
Versin IP: seleccione Versin 6 para IPv6 o Versin 4 para IPv4. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene el prefijo FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.
Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local, seleccione si se recibe a travs de VLAN2 o ISATAP. Nombre de host: ingrese un nombre de dominio (hasta 158 caracteres). Direccin IP: ingrese una direccin IP de IPv4 o ingrese hasta cuatro direcciones IP de host IPv6. Las direcciones 24 son direcciones de respaldo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
200
16
Configuracin de seguridad
En este captulo se describen varios aspectos de la seguridad y el control de acceso. El sistema admite diferentes tipos de seguridad. Algunas funciones se utilizan para ms de un tipo de seguridad o control, por lo que aparecen dos veces en la lista de temas siguiente. En la lista de temas que figura a continuacin se detallan los diferentes tipos de funciones de seguridad descritos en este captulo: El permiso para administrar el switch est detallado en las siguientes secciones: Definicin de usuarios Configuracin de TACACS+ Configuracin de los parmetros de RADIUS Autentizacin de acceso a administracin Perfiles de acceso Configuracin de servicios TCP/UDP
La proteccin contra ataques dirigidos a la CPU del switch est detallada en las siguientes secciones: Configuracin de servicios TCP/UDP Definicin del control de saturacin
El control de acceso de usuarios finales a la red a travs del switch est detallado en las siguientes secciones: Autentizacin de acceso a administracin Perfiles de acceso Definicin de usuarios Configuracin de TACACS+ Configuracin de los parmetros de RADIUS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
201
Configuracin de seguridad
Definicin de usuarios
16
Configuracin de la seguridad de puertos 802.1x
La proteccin contra otros usuarios de la red est detallada en las siguientes secciones. Estos son ataques que pasan a travs del switch, pero que no estn dirigidos a ste. Prevencin de negacin de servicio Configuracin de servicios TCP/UDP Definicin del control de saturacin Configuracin de la seguridad de puertos
Definicin de usuarios
En este contexto, un usuario es un administrador del sistema o superusuario, que administra el switch. El nombre de usuario predeterminado es Cisco y la contrasea predeterminada es Cisco. La primera vez que inicie sesin con el nombre de usuario y la contrasea predeterminados, deber ingresar una nueva contrasea.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
202
Configuracin de seguridad
Definicin de usuarios
16
Nombre de usuario: ingrese un nuevo nombre de usuario. Contrasea: ingrese una contrasea. Si la seguridad y la complejidad de la contrasea estn definidas, la contrasea del usuario debe cumplir con la poltica. Esto se configura en la seccin Configuracin de reglas de complejidad de la contrasea. Confirmar contrasea: ingrese la contrasea nuevamente. Medidor de seguridad de la contrasea: indica la seguridad de la contrasea. La poltica para la seguridad y la complejidad de las contraseas se configura en la Pgina Medidor de seguridad de la contrasea.
Longitud de contrasea.
PASO 2 Seleccione Habilitar configuracin de complejidad de la contrasea para
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
203
Configuracin de seguridad
Configuracin de TACACS+
16
Longitud mnima de la contrasea: ingrese el nmero mnimo de caracteres necesarios para las contraseas. Cantidad mnima de Clasificacin de caracter: ingrese las clasificacin de caracter que deben conformar una contrasea: minsculas (1), maysculas (2), dgitos (3) o caracteres especiales (4). La contrasea nueva debe ser distinta de la actual: si se selecciona este parmetro, la nueva contrasea no puede ser la misma que la actual. Vencimiento de la contrasea: si se selecciona esta opcin, se le pide al usuario que cambie la contrasea cuando el tiempo de vencimiento latente de la contrasea caduque. Tiempo de vencimiento latente de la contrasea: ingrese el nmero de das que pueden transcurrir antes de que el usuario deba cambiar la contrasea. El valor predeterminado es 180 das.
el switch.
Configuracin de TACACS+
El switch es un cliente de Sistema de control de acceso al controlador de acceso al terminal (TACACS+) que se basa en un servidor TACACS+ para proporcionar seguridad centralizada, al autorizar y autentizar a los usuarios que intentan acceder al switch y administrarlo. TACACS+ proporciona los siguientes servicios: Autentizacin: proporciona la autentizacin de los administradores que inician sesin en el switch con nombres de usuario y contraseas definidas por el usuario. Autorizacin: se realiza al iniciar sesin. Cuando finaliza la sesin de autentizacin, comienza una sesin de autorizacin con el nombre de usuario autentizado. El servidor TACACS+ luego comprueba los privilegios del usuario.
El protocolo TACACS+ garantiza la integridad de la red, a travs de intercambios cifrados entre el dispositivo y el servidor TACACS+.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
204
Configuracin de seguridad
Configuracin de TACACS+
16
TACACS+ slo es compatible con IPv4. Los servidores TACACS+ no pueden usarse como servidores de autentizacin 802.1X para verificar las credenciales de los usuarios de la red que intentan unirse a las redes a travs del switch. Algunos servidores TACACS+ admiten una sola conexin que permite que el dispositivo reciba toda la informacin en una sola conexin. Si el servidor TACACS+ no admite una sola conexin, el dispositivo vuelve a varias conexiones.
En la tabla del servidor TACACS+ aparecen los parmetros predeterminados y los servidores TACACS+ definidos anteriormente.
PASO 2 Ingrese el valor predeterminado de Cadena de clave, que es la clave de
autentizacin y cifrado que se utiliza para comunicarse con los servidores TACACS+. Se puede configurar que el switch use esta clave o que use una clave para un servidor en particular (descripcin en la seccin Aadidura de un servidor TACACS+). Si no ingresa una cadena de clave en este campo, la clave de servidor individual debe coincidir con la clave de cifrado que usa el servidor TACACS+. Si ingresa una cadena de clave aqu y una cadena de clave para un servidor TACACS+ en particular, la cadena de clave configurada para el servidor TACACS+ en particular tiene prioridad.
PASO 3 En el campo Tiempo de espera para respuesta, ingrese el tiempo que debe
transcurrir antes de que la conexin entre el switch y el servidor TACACS+ se agote. Si no se ingresa un valor en la Pgina Agregar servidor TACACS+ para un servidor especfico, el valor se toma de este campo.
PASO 4 Haga clic en Aplicar. Se actualizan la configuracin de TACACS+ y el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
205
Configuracin de seguridad
Configuracin de TACACS+
16
Direccin IP del Servidor: ingrese la direccin IP del servidor TACACS+. Prioridad: ingrese el orden en que se usa este servidor TACACS+. El cero corresponde al servidor TACACS+ de mayor prioridad y al que se usa primero. Si no puede establecer una sesin con el servidor de alta prioridad, el switch lo intenta con el servidor que le sigue en prioridad. Cadena de clave: ingrese la clave de autentizacin y cifrado para el servidor TACACS+. La clave debe coincidir con la clave de cifrado configurada en el servidor TACACS+. Seleccione Usar predeterminada para usar la cadena de clave definida en los parmetros predeterminados de TACACS+. Tiempo de espera para respuesta: ingrese el tiempo que debe transcurrir antes de que la conexin entre el switch y el servidor TACACS+ se agote. Seleccione Usar predeterminado para usar el valor predeterminado que aparece en la pgina. Puerto IP de autentizacin: ingrese el nmero de puerto a travs del que tiene lugar la sesin de TACACS+. El puerto predeterminado es el 49. Conexin simple: seleccione esta opcin para habilitar una sola conexin abierta entre el switch y el servidor TACACS+.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
206
Configuracin de seguridad
Configuracin de los parmetros de RADIUS
16
En la tabla de RADIUS aparecen los parmetros especficos para cada servidor RADIUS definido.
PASO 2 Ingrese los parmetros predeterminados de RADIUS. Los valores ingresados en
Parmetros predeterminados se aplican a todos los servidores. Si no se ingresa un valor para un servidor especfico, el switch usa los valores en estos campos. Versin IP: se muestra la versin IP admitida: subred IPv4 o IPv6. Reintentos: ingrese el nmero de solicitudes transmitidas que se envan al servidor RADIUS antes de que se considere que ocurri una falla. Tiempo de espera para respuesta: ingrese el nmero de segundos que el switch espera una respuesta del servidor RADIUS antes de volver a intentar realizar la consulta, o cambiar al siguiente servidor. Tiempo muerto: ingrese el nmero de minutos que transcurren antes de que se desven las solicitudes de servicio de un servidor RADIUS que no responde. Si el valor es 0, no se desva del servidor. Cadena de clave: ingrese la cadena de clave predeterminada que se usa para autentizar y cifrar los atributos de RADIUS comunicados entre el switch y el servidor RADIUS. Esta clave debe coincidir con la clave configurada en el servidor RADIUS. Una cadena de clave se utiliza para cifrar las comunicaciones mediante MD5. Una clave configurada para un servidor RADIUS en particular tiene prioridad sobre la clave predeterminada que se usa en caso de que no se haya proporcionado una clave para un servidor especfico.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
207
Configuracin de seguridad
Configuracin de los parmetros de RADIUS
16
Esta pgina incluye campos que deben completarse para cada servidor.
PASO 3 Ingrese los valores en los campos de cada servidor. Para usar los valores
predeterminados ingresados en la Pgina RADIUS, seleccione Usar predeterminados. Versin IP: seleccione la versin IP de la direccin IP del servidor RADIUS. Direccin IP de Servidor: ingrese la direccin del servidor RADIUS. Prioridad: ingrese la prioridad del servidor. La prioridad determina el orden en que el switch intenta comunicarse con los servidores para autentizar a un usuario. El switch comienza con el servidor RADIUS de mayor prioridad, que corresponde al cero. Cadena de clave: ingrese la cadena de clave que se usa para autentizar y cifrar los atributos de RADIUS comunicados entre el switch y el servidor RADIUS. Esta clave debe coincidir con la clave configurada en el servidor RADIUS especfico. Si este campo se deja en blanco, el switch intenta autentizar con el servidor RADIUS mediante la cadena de clave predeterminada. Tiempo de espera para respuesta: ingrese el nmero de segundos que el switch espera una respuesta del servidor RADIUS antes de volver a intentar realizar la consulta, o cambiar al siguiente servidor. Si no se ingres un valor en este campo, el switch usa el valor predeterminado del tiempo de espera. Puerto de autentizacin: ingrese el nmero del puerto UDP del servidor RADIUS para las solicitudes de autentizacin. Puerto de contabilidad: ingrese el nmero del puerto UDP del servidor RADIUS para las solicitudes de cuentas. Nmero de reintentos: ingrese el nmero de solicitudes que se envan al servidor RADIUS antes de que se considere que ocurri una falla. Seleccione Usar predeterminado para usar el valor predeterminado para el nmero de reintentos.
208
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Configuracin de seguridad
Autentizacin de acceso a administracin
16
Tiempo muerto: ingrese el nmero de minutos que deben transcurrir antes de que se desven las solicitudes de servicio de un servidor RADIUS que no responde. Seleccione Usar predeterminado para usar el valor predeterminado para el tiempo muerto. Si ingresa 0 minutos, no hay tiempo muerto. Tipo de uso: ingrese el tipo de autentizacin del servidor RADIUS. Las opciones son: Inicio de sesin: el servidor RADIUS se usa para autentizar usuarios que desean administrar el switch. 802.1X: el servidor RADIUS se usa para la autentizacin en el control de acceso 802.1x. Todos: el servidor RADIUS se usa para autentizar a un usuario que desea administrar el switch y para la autentizacin en el control de acceso 802.1X.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
209
Configuracin de seguridad
Perfiles de acceso
16
opcionales a la columna Mtodos seleccionados. El primer mtodo seleccionado es el primero que se usa. RADIUS: el usuario se autentiza en un servidor RADIUS. Debe haber uno o ms servidores RADIUS configurados. TACACS+: el usuario se autentiza en el servidor TACACS+. Debe haber uno o ms servidores TACACS+ configurados. Ninguno: el usuario puede acceder al switch sin autentizacin. Local: se comprueban el nombre de usuario y la contrasea con los datos almacenados en el switch local. Estos pares de nombre de usuario y contrasea se definen en la Pgina Cuentas de usuario.
NOTA El mtodo de autentizacin Local o Ninguno siempre debe
seleccionarse en ltimo lugar. Se omiten todos los mtodos de autentizacin seleccionados despus de Local o Ninguno.
PASO 4 Haga clic en Aplicar. Se asocian los mtodos de autentizacin seleccionados con
el mtodo de acceso.
Perfiles de acceso
A travs de la autentizacin del acceso de administracin se configuran los mtodos de autentizacin que se usan para autentizar y autorizar a los usuarios de diferentes mtodos de acceso de administracin. Los perfiles de acceso de administracin limitan el acceso de administracin de interfaces o fuentes especficas. Slo a los usuarios que pasan tanto la autentizacin del acceso de administracin como del perfil de acceso activo se les otorga acceso de administracin al switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
210
Configuracin de seguridad
Perfiles de acceso
16
Reglas, filtros y elementos de perfiles de acceso Los perfiles de acceso constan de reglas para permitir el acceso al switch. Cada perfil de acceso puede consistir en una o ms reglas. Las reglas se ejecutan en el orden de su prioridad dentro del perfil de acceso (de arriba hacia abajo). Las reglas estn compuestas por filtros que incluyen los siguientes elementos: Mtodos de acceso: mtodos para acceder el switch y administrarlo: Telnet Telnet seguro (SSH) Hypertext Transfer Protocol (HTTP, protocolo de transferencia de hipertexto) HTTP seguro (HTTPS) Simple Network Management Protocol (SNMP, protocolo de administracin de red simple) Todos los anteriores
Accin: permitir o negar el acceso a una interfaz o direccin de origen. Interfaz: los puertos, LAG o VLAN que tienen permitido o denegado el acceso a la utilidad de configuracin de switch basada en la Web. Direccin IP de origen: subredes o direcciones IP. El acceso a los mtodos de administracin puede diferir entre los grupos de usuarios. Por ejemplo, un grupo de usuarios puede tener acceso al mdulo del switch slo mediante una sesin HTTPS, mientras que otro grupo de usuarios puede acceder al mdulo del switch mediante sesiones HTTPS y Telnet.
Perfil de acceso activo En la Pgina Perfiles de acceso aparecen los perfiles de acceso y todos aquellos creados por los usuarios. Slo un perfil de acceso puede estar activo en el switch, y todo intento de acceder al switch debe cumplir con las reglas en el perfil de acceso activo. La bsqueda en el perfil de acceso activo se realiza mediante un mtodo de primera coincidencia. El switch busca si el perfil de acceso activo permite expresamente el acceso de administracin al switch. Si no encuentra una coincidencia, se niega el acceso.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
211
Configuracin de seguridad
Perfiles de acceso
16
Cuando un intento para acceder al switch no cumple con el perfil de acceso activo, el switch genera un mensaje SYSLOG para advertir al administrador del sistema sobre el intento. Si se activ un perfil de acceso de slo consola, la nica forma de desactivarlo es a travs de una conexin directa de la estacin de administracin al puerto fsico de la consola en el switch. Una vez definido un perfil de acceso, se pueden agregar reglas adicionales o se pueden editar a travs de la Pgina Reglas de perfiles.
acceso. Aparece la Pgina Perfiles de acceso. En esta pgina aparecen todos los perfiles de acceso, activos e inactivos.
PASO 2 Para cambiar el perfil de acceso activo, seleccione un perfil en el men
desplegable Perfil de acceso activo y haga clic en Aplicar. De esta manera, el perfil elegido se convierte en el perfil de acceso activo. Si seleccion Slo consola, aparece un mensaje de advertencia. Si usted contina, lo desconecta inmediatamente de la utilidad de configuracin de switch basada en la Web y usted puede acceder al switch slo a travs del puerto de la consola. Si seleccion cualquier otro perfil de acceso, aparece un mensaje que le advierte que, segn el perfil de acceso seleccionado, lo podr desconectar de la utilidad de configuracin de switch basada en la Web.
PASO 3 Haga clic en OK para seleccionar el perfil de acceso activo o en Cancelar para
interrumpir la accin.
PASO 4 Haga clic en Agregar para abrir la Pgina Agregar perfiles de acceso. En esta
pgina usted puede configurar un nuevo perfil y una regla. Vaya a la seccin Definicin de reglas de perfiles para ver instrucciones sobre cmo crear una regla.
PASO 5 Ingrese los parmetros.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
212
Configuracin de seguridad
Perfiles de acceso
16
Nombre del perfil de acceso: ingrese el nombre de un perfil de acceso, que puede contener hasta 32 caracteres. Prioridad de la regla: ingrese la prioridad de la regla. Cuando el paquete coincide con una regla, a los grupos de usuarios se les otorga o niega el acceso al switch. La prioridad de la regla es esencial para hacer concordar los paquetes con las reglas, ya que se busca la primera coincidencia de los paquetes. Uno es la mayor prioridad. Mtodo de administracin: seleccione el mtodo de administracin para el que est definida la regla. Los usuarios con este perfil de acceso slo pueden acceder al switch a travs del mtodo de administracin seleccionado. Las opciones son: Todos: se asignan todos los mtodos de administracin a la regla. Telnet: a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de Telnet se les otorga o niega el acceso. Secure Telnet (SSH): a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de SSH se les otorga o niega el acceso. HTTP: se asigna acceso HTTP a la regla. A los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de HTTP se les otorga o niega el acceso. Secure HTTP (HTTPS): a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de HTTPS se les otorga o niega el acceso. SNMP: a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de SNMP se les otorga o niega el acceso.
Accin: seleccione la accin asociada a la regla. Las opciones son: Permitir: se permite el acceso al switch si el usuario concuerda con la configuracin del perfil. Negar: se niega el acceso al switch si el usuario concuerda con la configuracin del perfil.
Aplicar a Interfaz: seleccione la interfaz asociada a la regla. Las opciones son: Todos: se aplica a todos los puertos, las VLAN y los LAG.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
213
Configuracin de seguridad
Perfiles de acceso
16
Definido por el usuario: se aplica slo al puerto, la VLAN o el LAG que se haya seleccionado. Se aplica a la direccin IP de origen: seleccione el tipo de direccin IP de origen al que se aplica el perfil de acceso. El campo Direccin IP de origen es vlido para una subred. Seleccione uno de los siguientes valores: Todos: se aplica a todos los tipos de direcciones IP. Definido por el usuario: se aplica slo a aquellos tipos de direcciones IP definidos en los campos.
Versin IP: seleccione la versin IP admitida de la direccin de origen, IPv6 o IPv4. Direccin IP: ingrese la direccin IP de origen. Mscara: seleccione el formato de la mscara de subred para la direccin IP de origen e ingrese un valor en uno de los campos: Mscara de red: seleccione la subred a la que pertenece la direccin IP de origen e ingrese la mscara de subred en formato decimal con punto. Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero de bits que componen el prefijo de la direccin IP de origen.
PASO 6 Haga clic en Aplicar. Se crea el perfil de acceso y se actualiza el switch. Ahora
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
214
Configuracin de seguridad
Perfiles de acceso
16
de perfil.
PASO 4 Ingrese los parmetros.
Nombre del perfil de acceso: seleccione un perfil de acceso. Prioridad de la regla: ingrese la prioridad de la regla. Cuando el paquete coincide con una regla, a los grupos de usuarios se les otorga o niega el acceso al switch. La prioridad de la regla es esencial para hacer concordar los paquetes con las reglas, ya que se busca la primera coincidencia de los paquetes. Mtodo de administracin: seleccione el mtodo de administracin para el que est definida la regla. Las opciones son: Todos: se asignan todos los mtodos de administracin a la regla. Telnet: a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de Telnet se les otorga o niega el acceso. Secure Telnet (SSH): a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de Telnet se les otorga o niega el acceso. HTTP: se asigna acceso HTTP a la regla. A los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de HTTP se les otorga o niega el acceso. Secure HTTP (HTTPS): a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de HTTPS se les otorga o niega el acceso. SNMP: a los usuarios que solicitan acceso al switch y que renen los criterios del perfil de acceso de SNMP se les otorga o niega el acceso.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
215
Configuracin de seguridad
Perfiles de acceso
16
Accin: seleccione Permitir para permitir el acceso a los usuarios que intentan acceder al switch mediante el mtodo de acceso configurado en la interfaz y origen IP definidos en esta regla. O bien, seleccione Rechazar para negar el acceso. Se aplica a la interfaz: seleccione la interfaz asociada a la regla. Las opciones son: Todos: se aplica a todos los puertos, las VLAN y los LAG. Definido por el usuario: se aplica slo al puerto, la VLAN o el LAG que se haya seleccionado.
Se aplica a la direccin IP de origen: seleccione el tipo de direccin IP de origen al que se aplica el perfil de acceso. El campo Direccin IP de Origen es vlido para una subred. Seleccione uno de los siguientes valores: Todos: se aplica a todos los tipos de direcciones IP. Definido por el usuario: se aplica slo a aquellos tipos de direcciones IP definidos en los campos.
Versin IP: seleccione la versin IP admitida de la direccin de origen: IPv6 o IPv4. Direccin IP: ingrese la direccin IP de origen. Mscara: seleccione el formato de la mscara de subred para la direccin IP de origen e ingrese un valor en uno de los campos: Mscara de red: seleccione la subred a la que pertenece la direccin IP de origen e ingrese la mscara de subred en formato decimal con punto. Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero de bits que componen el prefijo de la direccin IP de origen.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
216
Configuracin de seguridad
Configuracin de servicios TCP/UDP
16
En esta ventana, tambin aparecen las conexiones TCP activas. Para configurar los servicios TCP/UDP:
PASO 1 Haga clic en Seguridad > Servicios TCP/UDP. Aparece la Pgina Servicios TCP/
UDP.
PASO 2 Active o desactive los servicios TCP/UDP en los servicios mostrados.
La tabla de servicios TCP incluye la siguiente informacin: Nombre del servicio: mtodo de acceso de administracin a travs del cual el switch ofrece el servicio. Tipo: protocolo IP que usa el servicio. Direccin IP local: direccin IP local a travs de la cual el switch ofrece el servicio. Puerto local: puerto TCP local a travs del que el switch ofrece el servicio. Direccin IP remota: direccin IP del dispositivo remoto que solicita el servicio. Puerto remoto: puerto TCP del dispositivo remoto que solicita el servicio. Estado: estado del servicio.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
217
Configuracin de seguridad
Definicin del control de saturacin
16
Nombre del servicio: mtodo de acceso de administracin a travs del cual el switch ofrece el servicio. Tipo: protocolo IP que usa el servicio. Direccin IP local: direccin IP local a travs de la cual el switch ofrece el servicio. Puerto local: puerto UDP local a travs del cual el switch ofrece el servicio. Instancia de la aplicacin: la instancia del servicio UDP. (Por ejemplo, cuando dos remitentes envan al mismo destino).
saturacin. Esta pgina incluye los parmetros de control de saturacin para todos los puertos.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
218
Configuracin de seguridad
Configuracin de la seguridad de puertos
16
En la Pgina Editar control de saturacin se describen todos los campos de esta pgina, a excepcin del campo Umbral de velocidad del control de saturacin (%), que muestra el porcentaje del total de ancho de banda disponible para paquetes de unidifusin, multidifusin y difusin desconocidas antes de que el control de saturacin se aplique al puerto. El valor predeterminado es 10% de la velocidad mxima del puerto y se configura en la Pgina Editar control de saturacin.
PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Pgina Editar control de
saturacin.
PASO 3 Ingrese los parmetros.
Puerto: seleccione el puerto para el que est habilitado el control de saturacin. Control de saturacin: seleccione esta opcin para activar el control de saturacin. Umbral de velocidad del control de saturacin: ingrese la velocidad mxima a la que se pueden reenviar los paquetes desconocidos. Modo del control de saturacin: seleccione uno de los modos: Unidifusin, multidifusin y difusin desconocidas: se tiene en cuenta el trfico de unidifusin, difusin y multidifusin desconocido para el umbral del ancho de banda. Difusin y multidifusin: se tiene en cuenta el trfico de multidifusin y difusin para el umbral del ancho de banda. Slo difusin: se tiene en cuenta slo el trfico de difusin para el umbral del ancho de banda.
Configuracin de seguridad
Configuracin de la seguridad de puertos
16
La seguridad de puertos tiene dos modos: Bloqueo clsico: se bloquean todas las direcciones MAC aprendidas en el puerto, y el puerto no aprende ninguna direccin MAC nueva. Las direcciones aprendidas no estn sujetas a vencimiento ni reaprendizaje. Bloqueo dinmico limitado: el switch aprende direcciones MAC hasta el lmite configurado de direcciones permitidas. Una vez alcanzado el lmite, el switch no aprende ms direcciones. En este modo, las direcciones estn sujetas a vencimiento y reaprendizaje.
Cuando se detecta una trama de una nueva direccin MAC en un puerto donde no est autorizada (el puerto est bloqueado de manera clsica y hay una nueva direccin MAC; o el puerto est bloqueado de manera dinmica y se ha superado la cantidad mxima de direcciones permitidas), se invoca el mecanismo de proteccin y tiene lugar una de las siguientes acciones: Se descarta la trama Se reenva la trama Se cierra el puerto
Cuando otro puerto detecta la direccin MAC segura, la trama se reenva, pero ese puerto no aprende la direccin MAC. Adems de una de estas acciones, usted tambin puede generar trampas y limitar su frecuencia y nmero para evitar sobrecargar los dispositivos.
NOTA Si desea usar 802.1X en un puerto, usted debe utilizar el modo de varios hosts
(consulte la 802.1x, Pgina Autentizacin de host y sesin). La Pgina Seguridad de puerto incluye los parmetros de seguridad para todos los puertos y LAG y permite su modificacin. Para configurar la seguridad de los puertos:
PASO 1 Haga clic en Seguridad > Seguridad de puerto. Aparece la Pgina Seguridad de
puerto. Esta pgina incluye informacin para todos los puertos o para todas los LAG, segn el tipo de interfaz que est seleccionado.
PASO 2 Seleccione la interfaz que desee modificar y haga clic en Editar. Aparece la
Interfaz: seleccione el nombre de la interfaz. Estado de la interfaz: seleccione esta opcin para bloquear el puerto.
220
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Configuracin de seguridad
Configuracin de la seguridad de puertos
16
Modo de aprendizaje: seleccione el tipo de bloqueo del puerto. Para configurar este campo, el estado de la interfaz debe estar desbloqueado. El campo Modo de aprendizaje est habilitado slo si el campo Estado de la interfaz est bloqueado. Para cambiar el modo de aprendizaje, se debe desactivar la opcin Bloquear interfaz. Luego de cambiar el modo, se puede volver a activar Estado de la interfaz. Las opciones son: Bloqueo clsico: el puerto se bloquea inmediatamente, independientemente del nmero de direcciones que se hayan aprendido. Bloqueo dinmico limitado: se bloquea el puerto al eliminar las direcciones MAC dinmicas actuales asociadas con el puerto. El puerto aprende hasta el mximo de direcciones permitidas en el puerto. Tanto el reaprendizaje como el vencimiento de las direcciones MAC estn habilitados.
Cantidad mxima de direcciones permitidas: ingrese el nmero mximo de direcciones MAC que el puerto puede aprender si el modo de aprendizaje Bloqueo dinmico limitado est seleccionado. El rango es 0 a 256. El valor predeterminado es 0, lo que indica que la interfaz slo admite direcciones estticas. Accin en incumplimiento: seleccione una accin para aplicar a los paquetes que llegan a un puerto bloqueado. Las opciones son: Descartar: se descartan los paquetes de cualquier fuente no aprendida. Reenviar: se reenvan los paquetes de una fuente desconocida sin aprender la direccin MAC. Cerrar: se descartan los paquetes de cualquier fuente no aprendida y se cierra el puerto. El puerto permanece cerrado hasta que se reactive o hasta que se reinicie el switch.
Trampas: seleccione esta opcin para activar las trampas cuando se recibe un paquete en un puerto bloqueado. Esto es relevante para las violaciones de bloqueo. Para el bloqueo clsico, esto se aplica a cualquier direccin nueva recibida. Para el bloqueo dinmico limitado, esto se aplica a cualquier direccin nueva que supere el nmero de direcciones permitidas. Frecuencia de las trampas: ingrese el tiempo mnimo (en segundos) que debe transcurrir entre trampas.
switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
221
Configuracin de seguridad
802.1x
16
802.1x
El control de acceso basado en puertos crea dos tipos de acceso en los puertos del switch. Un punto de acceso activa la comunicacin no controlada, independientemente del estado de autorizacin (puerto no controlado). El otro punto de acceso autoriza la comunicacin entre el host y el switch. La 802.1x es una norma IEEE para el control de acceso a la red basado en puertos. El marco 802.1x permite que un dispositivo (solicitante) solicite acceso a un puerto desde un dispositivo remoto (autentizador) al que est conectado. Slo una vez que se autentiza y autoriza al solicitante que pide acceso al puerto, se le permite a dicho solicitante enviar datos al puerto. En caso contrario, el autentizador descarta los datos del solicitante, a menos que los datos se enven a una VLAN invitada o a VLANS no autentizadas. Un servidor RADIUS externo realiza la autentizacin del solicitante a travs del autentizador. El autentizador controla el resultado de la autentizacin. En la norma 802.1x, un dispositivo puede ser solicitante y autentizador simultneamente en un puerto, y solicitar acceso al puerto y otorgarlo. Sin embargo, este dispositivo es slo el autentizador y no desempea la funcin de un solicitante. Variedades de 802.1X existentes: 802.1X de sesin nica: A1: sesin nica/host nico. En este modo, el switch, como autentizador, admite una sesin 802.1x y otorga permiso para usar el puerto al solicitante autorizado en un puerto. Se niega todo acceso a los dems dispositivos al mismo puerto hasta que el solicitante autorizado ya no use ms el puerto o el acceso sea para la VLAN no autentizada o VLAN invitada. Sesin nica/varios hosts: esto sigue la norma 802.1x. En este modo, el switch como autentizador permite que cualquier dispositivo use un puerto, siempre que se le haya otorgado permiso a un solicitante en el puerto.
802.1X de sesin mltiple: el switch (autentizador) debe autentizar y autorizar a cada dispositivo (solicitante) que se conecte a un puerto en una sesin 802.1x diferente. Este es el nico modo que admite la asignacin dinmica de VLAN (DVA).
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
222
Configuracin de seguridad
802.1x
16
Asignacin dinmica de VLAN (DVA) En esta gua, tambin se hace referencia a la asignacin dinmica de VLAN (DVA) como asignacin RADIUS VLAN. Cuando un puerto est en el modo de sesin mltiple y est habilitado para DVA, el switch agrega automticamente al puerto como un miembro sin etiquetar de la VLAN asignada por el servidor RADIUS durante el proceso de autentizacin. El switch clasifica los paquetes sin etiquetar a la VLAN asignada si los paquetes provienen de los dispositivos o puertos autentizados y autorizados. Para que se autentice y autorice un dispositivo en un puerto con DVA habilitada: El servidor RADIUS debe autentizar el dispositivo y asignar dinmicamente una VLAN al dispositivo. La VLAN asignada no debe ser la VLAN predeterminada y se debe haber creado en el switch. El switch no debe estar configurado para usar un grupo de VLAN basado en MAC y en DVA a la vez. Un servidor RADIUS debe admitir DVA con los atributos RADIUS tunneltype (64) = VLAN (13), tunnel-media-type (65) = 802 (6) y tunnel-privategroup-id = un ID de VLAN.
Mtodos de autentizacin Los mtodos de autentizacin pueden ser: 802.1x: el switch admite el mecanismo de autentizacin descrito en la norma para autentizar y autorizar a los solicitantes 802.1x. Basado en MAC: se puede configurar que el switch use este modo para autentizar y autorizar dispositivos que no son compatibles con 802.1x. El switch emula la funcin del solicitante en nombre de los dispositivos no compatibles con 802.1x y usa la direccin MAC de los dispositivos como el nombre de usuario y la contrasea cuando se comunica con los servidores RADIUS. Las direcciones MAC para el nombre de usuario y la contrasea deben ingresarse en minscula y sin caracteres de delimitacin (por ejemplo: aaccbb55ccff). Para usar la autentizacin basada en MAC en un puerto: Debe definirse una VLAN invitada. El puerto debe estar habilitado para la VLAN invitada. Los paquetes del primer solicitante en el puerto, antes de recibir autorizacin, deben ser paquetes sin etiquetar.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
223
Configuracin de seguridad
802.1x
16
Puede configurar que un puerto use la autentizacin 802.1x, la basada en MAC, o la autentizacin 802.1x y la basada en MAC. Si un puerto est configurado para usar la autentizacin 802.1x y la basada en MAC, el solicitante 802.1x tiene prioridad sobre el dispositivo que no sea compatible con 802.1x. El solicitante 802.1x tiene prioridad sobre un dispositivo autorizado pero que no sea compatible con 802.1x en un puerto configurado con una sesin nica. VLAN no autentizadas y la VLAN invitada Las VLAN no autentizadas y la VLAN invitada proporcionan acceso a servicios que no requieren que los dispositivos o puertos solicitantes se autentiquen y autoricen mediante 802.1x o en base a MAC. Una VLAN no autentizada es una VLAN que permite el acceso de dispositivos o puertos tanto autorizados como no autorizados. Usted puede configurar una o ms VLAN como no autentizadas en la seccin Creacin de VLAN en el captulo Configuracin de seguridad. Una VLAN no autentizada tiene las siguientes caractersticas: Debe ser una VLAN esttica y no puede ser la VLAN invitada ni la predeterminada. Los puertos miembro deben configurarse manualmente como miembros etiquetados. Los puertos miembro deben ser puertos troncales o generales. Un puerto de acceso no puede ser miembro de una VLAN no autentizada.
La VLAN invitada, si se configura, es una VLAN esttica con las siguientes caractersticas. Debe definirse manualmente a partir de una VLAN esttica existente. Est disponible automticamente slo para dispositivos o puertos de dispositivos no autorizados que estn conectados y habilitados para la VLAN invitada. Si un puerto est habilitado para la VLAN invitada, el switch agrega automticamente al puerto como miembro sin etiquetar de la VLAN invitada cuando el puerto no est autorizado y elimina al puerto de la VLAN invitada cuando se autoriza al primer solicitante del puerto. La VLAN invitada no puede usarse como la VLAN de voz y una VLAN no autentizada.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
224
Configuracin de seguridad
802.1x
16
El switch tambin utiliza la VLAN invitada para el proceso de autentizacin en los puertos configurados con modo de sesin mltiple y autentizacin basada en MAC. Por lo tanto, usted debe configurar una VLAN invitada para poder usar el modo de autentizacin basado en MAC.
Propiedades 802.1X.
PASO 2 Ingrese los parmetros.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
225
Configuracin de seguridad
802.1x
16
Autentizacin basada en puertos: active o desactive la autentizacin 802.1X basada en puertos. Mtodo de autentizacin: seleccione los mtodos de autentizacin del usuario. Las opciones son: RADIUS, Ninguno: la autentizacin del puerto se realiza primero a travs del servidor RADIUS. Si no se recibe respuesta del RADIUS (por ejemplo, si el servidor no funciona), no se realiza la autentizacin y se permite la sesin. RADIUS: el usuario se autentiza en el servidor RADIUS. Si no se realiza la autentizacin, no se permite la sesin. Ninguno: no se autentiza al usuario y se permite la sesin.
VLAN invitada: seleccione esta opcin para permitir usar una VLAN invitada para los puertos no autorizados. Si se habilita una VLAN invitada, todos los puertos no autorizados se unen automticamente a la VLAN seleccionada en el campo ID de VLAN invitada. Si luego se autoriza un puerto, se le elimina de la VLAN invitada. ID de VLAN invitada: seleccione la VLAN invitada de la lista de VLAN. Tiempo de espera de VLAN invitada: defina un perodo de tiempo: Luego de establecer el enlace, si el software no detecta al solicitante 802.1X, o si la autentizacin no pudo realizarse, el puerto se agrega a la VLAN invitada, slo despus de que el perodo indicado en Tiempo de espera de VLAN invitada haya pasado. Si el estado del puerto cambia de Autorizado a No autorizado, se agrega el puerto a la VLAN invitada slo despus de que el tiempo de espera de VLAN invitada se haya agotado.
En la tabla de autentizacin VLAN aparecen todas las VLAN y se indica si se ha activado la autentizacin en ellas.
PASO 3 Haga clic en Aplicar. Se modifican las propiedades de 802.1X y se actualiza el
switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
226
Configuracin de seguridad
802.1x
16
Propiedades 802.1X.
PASO 2 Seleccione una VLAN y haga clic en Editar. Aparece la Pgina Editar
autentizacin de VLAN.
PASO 3 Seleccione una VLAN. PASO 4 Como opcin, desmarque Autentizacin para convertir a la VLAN en una VLAN no
autentizada.
PASO 5 Haga clic en Aplicar y se actualizar el switch.
Autentizacin de puerto. Esta pgina incluye los parmetros de autentizacin para todos los puertos.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
227
Configuracin de seguridad
802.1x
16
Autentizacin de puerto.
PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Pgina Editar autentizacin
de puerto.
PASO 3 Ingrese los parmetros.
Puerto: seleccione un puerto. Nombre de usuario: se muestra el nombre de usuario del puerto. Control de puerto actual: se muestra el estado actual de autorizacin del puerto. Si el estado es Autorizado, el puerto se autentiza o Control de puerto administrativo est en Fuerza autorizada. Por el contrario, si el estado es No autorizado, entonces el puerto no se autentiza o Control de puerto administrativo est en Fuerza no autorizada. Control de puerto administrativo: seleccione el estado de autorizacin administrativa del puerto. Las opciones son: Fuerza no autorizada: niega acceso a la interfaz y la coloca en estado no autorizado. El switch no brinda servicios de autentizacin al cliente a travs de la interfaz. Auto: se habilita la autentizacin y la autorizacin basadas en el puerto en el switch. La interfaz se mueve entre estado autorizado o no autorizado segn el intercambio de autentizacin entre el switch y el cliente. Fuerza autorizada: se autoriza la interfaz sin autentizacin.
Asignacin RADIUS VLAN: seleccione esta opcin para activar la asignacin dinmica de VLAN en el puerto seleccionado. La asignacin dinmica de VLAN es posible slo cuando el modo 802.1X est configurado en sesin mltiple. (Luego de la autentizacin, el puerto se une a la VLAN del solicitante como un puerto sin etiquetar en esa VLAN).
CONSEJO Para que la funcin de asignacin dinmica de VLAN funcione, el switch requiere que el servidor RADIUS enve los siguientes atributos VLAN (segn lo definido en RFC 3580): [64] Tunnel-Type = VLAN (tipo 13) [65] Tunnel-Medium-Type = 802 (tipo 6) [81] Tunnel-Private-Group-Id = ID de VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
228
Configuracin de seguridad
802.1x
16
VLAN invitada: seleccione esta opcin para indicar que el uso de una VLAN invitada definida previamente est habilitado para el switch. Las opciones son: Seleccionada: permite usar una VLAN invitada para puertos no autorizados. Si se habilita una VLAN invitada, el puerto no autorizado se une automticamente a la VLAN seleccionada en el campo ID de VLAN invitada en la 802.1X Pgina Autentizacin de puerto. Luego de una falla de autentizacin, y si la opcin VLAN invitada est activada en forma global en el puerto dado, se asigna automticamente la VLAN invitada a los puertos no autorizados como una VLAN sin etiquetar. Borrado: se desactiva la VLAN invitada en el puerto.
Mtodo de autentizacin: seleccione el mtodo de autentizacin para el puerto. Las opciones son: Slo 802.1X: la autentizacin 802.1X es el nico mtodo de autentizacin que se realiza en el puerto. Slo MAC: el puerto se autentiza en funcin de la direccin MAC del solicitante. Slo se pueden usar 8 autentizaciones basadas en MAC en el puerto. 802.1X y MAC: se realiza la autentizacin 802.1X y la autentizacin basada en MAC en el switch. La autentizacin 802.1X tiene prioridad.
de usuario y la contrasea del solicitante del servidor RADIUS deben ser la direccin MAC del solicitante. La direccin MAC debe ingresarse en minsculas y sin los separadores : o -; por ejemplo: 0020aa00bbcc. Reautentizacin peridica: seleccione esta opcin para activar intentos de reautentizacin del puerto luego del perodo de reautentizacin especificado. Perodo de reautentizacin: ingrese la cantidad de segundos despus de los que se volver a autentizar el puerto seleccionado. Reautentizar ahora: seleccione esta opcin para activar la reautentizacin inmediata del puerto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
229
Configuracin de seguridad
802.1x
16
Estado del autentizador: se muestra el estado de autorizacin del puerto definido. Las opciones son: Fuerza autorizada: el estado del puerto controlado est configurado como Fuerza autorizada (reenviar trfico). Fuerza no autorizada: el estado del puerto controlado est configurado como Fuerza no autorizada (descartar trfico).
NOTA Si el puerto no est en Fuerza autorizada o Fuerza no autorizada,
est en modo Auto y el autentizador muestra el estado de la autentizacin en curso. Una vez que se autentiza el puerto, el estado aparece como Autentizado. Rango de tiempo: permite establecer un lmite en el tiempo que el puerto especfico se autoriza para su uso, en caso de que se haya habilitado 802.1x (la autentizacin basada en el puerto est seleccionada). Nombre del intervalo de tiempo: seleccione el perfil que especifica el intervalo de tiempo. Perodo de silencio: ingrese la cantidad de segundos en la que el switch permanece en estado silencioso luego de un intercambio de autentizacin incorrecto. Reenviar EAP: ingrese la cantidad de segundos en la que el switch espera una respuesta para una trama de identidad/solicitud de Extensible Authentication Protocol (EAP, protocolo de autentizacin extensible) del solicitante (cliente) antes de reenviar la solicitud. Mx. de Solicitudes de EAP: ingrese el nmero mximo de solicitudes EAP que se pueden enviar. Si no se recibe una respuesta despus del perodo definido (tiempo de espera para solicitantes), se reinicia el proceso de autentizacin. Tiempo de espera para solicitantes: ingrese la cantidad de segundos que deben transcurrir antes de que se reenven las solicitudes EAP al solicitante. Tiempo de espera del servidor: ingrese la cantidad de segundos que deben transcurrir antes de que el switch reenve una solicitud al servidor de autentizacin. Causa de la terminacin: se muestra la razn por la que se cancel la autentizacin del puerto, si corresponde.
PASO 4 Haga clic en Aplicar. Se define la configuracin del puerto y se actualiza el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
230
Configuracin de seguridad
802.1x
16
Pgina Autentizacin de host y sesin. Los parmetros de autentizacin 802.1X se describen para todos los puertos. Todos los campos a excepcin de los siguientes estn descritos en la Pgina Edicin de host y autentizacin de sesin. Estado: se muestra el estado del host. Un asterisco indica que no hay un enlace con el puerto o que ste est inactivo. Las opciones son: No autorizado: el control del puerto est en Fuerza no autorizada y el enlace del puerto est inactivo, o el control del puerto est en Auto pero no se ha autentizado a un cliente a travs del puerto. Fuerza autorizada: los clientes tienen acceso completo al puerto. Host nico bloqueado: el control del puerto est en Auto y un nico cliente se ha autentizado a travs del puerto. Host mltiples (802.1X): el control del puerto est en Auto y est habilitado el modo Host mltiples. Se ha autentizado a al menos un cliente. Sesiones mltiples: el control del puerto est en Auto y est habilitado el modo Sesiones mltiples. Se ha autentizado a al menos una sesin.
231
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
Configuracin de seguridad
802.1x
16
No en modo Auto: el control del puerto Auto no est activado. Nmero de incumplimientos: se muestra el nmero de paquetes que llegan a la interfaz en modo de host nico, de un host cuya direccin MAC no es la direccin MAC del solicitante.
PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Pgina Editar autentizacin
de host y sesin.
PASO 3 Ingrese los parmetros.
Puerto: ingrese un nmero de puerto para el que la autentizacin del host est activada. Autentizacin de host: seleccione uno de los modos descritos arriba en Definicin de la autentizacin de host y sesin. Accin en incumplimiento: seleccione la accin que se aplicar a los paquetes que lleguen en el modo Sesin nica/Host nico, de un host cuya direccin MAC no sea la direccin MAC del solicitante. Las opciones son: Descartar: se descartan los paquetes. Reenviar: se reenvan los paquetes. Cerrar: se descartan los paquetes y se cierra el puerto. El puerto permanece cerrado hasta que se reactive o hasta que se reinicie el switch.
Trampas: seleccione esta opcin para activar las trampas. Frecuencia de trampas: se define la frecuencia con la que se envan trampas al host. Este campo puede definirse slo si varios hosts estn desactivados.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
232
Configuracin de seguridad
802.1x
16
autentizados. Esta pgina incluye los siguientes campos: Nombre de usuario: los nombres de los solicitantes que se autentizaron en cada puerto. Puerto: nmero de puerto. Tiempo de sesin (DD:HH:MM:SS): tiempo que el solicitante estuvo conectado en el puerto. Mtodo de autentizacin: mtodo mediante el que se autentiz la ltima sesin. Las opciones son: Ninguna: no se aplic ninguna autentizacin; la autorizacin se realiza automticamente. RADIUS: el solicitante se autentiz a travs de un servidor RADIUS.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
233
Configuracin de seguridad
802.1x
16
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
234
Configuracin de seguridad
802.1x
16
intervalos de tiempo.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar intervalo de tiempo absoluto. PASO 3 Ingrese los parmetros.
Nombre del intervalo de tiempo: ingrese un nombre para el intervalo de tiempo. Tiempo de inicio absoluto: defina la hora de inicio absoluta: Inmediato: haga clic aqu para indicar que el intervalo de tiempo comienza al momento de crearlo. Fecha y Hora: seleccione la fecha y la hora de inicio absolutas. Tiempo de finalizacin absoluto: defina la hora de finalizacin absoluta: Infinito: haga clic aqu para indicar que el intervalo de tiempo nunca finaliza. Fecha y Hora: seleccione la fecha y la hora de inicio absolutas.
Intervalo de tiempo recurrente. En esta pgina se muestran los intervalos de tiempo recurrentes que se definieron.
PASO 2 Haga clic en Agregar y aparecer la Pgina Agregar intervalo recurrente.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
235
Configuracin de seguridad
Prevencin de negacin de servicio
16
Nombre del intervalo de tiempo: seleccione el intervalo de tiempo al que desea agregar el intervalo recurrente. Tiempo de inicio recurrente: ingrese el da de la semana y la hora en la que comienza el intervalo recurrente. Tiempo de finalizacin recurrente: ingrese el da de la semana y la hora en la que finaliza el intervalo recurrente.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
236
Configuracin de seguridad
Prevencin de negacin de servicio
16
todas las polticas avanzadas de calidad de servicio (QoS) o listas de control de acceso (ACL) que estn asociadas a un puerto. Las polticas avanzadas de QoS y ACL no estn activas cuando un puerto tiene proteccin de negacin de servicio. Para ingresar los parmetros globales de prevencin de negacin de servicio:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Configuracin
servicio. Deshabilitar: desactive la funcin. Prevencin a nivel de sistema: impide ataques de distribucin de Stacheldraht, Invasor Troyano y Troyano Back Orifice. Prevencin a nivel del sistema y la interfaz: impide ataques de direcciones martian, SYN, ICMP y fragmentos IP.
nivel de interfaz, active una o ms de las siguientes opciones de Prevencin DoS: Distribucin Stacheldraht: se descartan los paquetes TCP con puerto TCP de origen equivalente a 16660. Invasor troyano: se descartan los paquetes TCP con puerto TCP de destino equivalente a 2140 y puerto TCP de origen equivalente a 1024. Troyano Back Orifice: se descartan los paquetes UDP con puerto UDP de destino equivalente a 31337 y puerto UDP de origen equivalente a 1024.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
237
Configuracin de seguridad
Prevencin de negacin de servicio
16
Tambin puede agregar nuevas direcciones martian para la prevencin de DoS. Los paquetes que tienen direcciones martian se descartan. Para definir direcciones martian:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Direcciones
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
238
Configuracin de seguridad
Prevencin de negacin de servicio
16
Versin IP: indica la versin IP admitida. Actualmente, slo se admite IPv4. Direccin IP: ingrese las direcciones IP martian para las que la prevencin de negacin de servicio est activada. Los valores son: De la lista reservada: seleccione una direccin IP conocida de la lista reservada. Direccin IP nueva: ingrese una direccin IP.
Mscara: ingrese la mscara de la direccin IP para definir el rango de direcciones IP para las que la prevencin de negacin de servicio est activada. Los valores son: Mscara de red: mscara de red en formato decimal con punto. Longitud de prefijo: ingrese el prefijo de la direccin IP para definir el rango de direcciones IP para las que la prevencin de negacin de servicio est activada.
PASO 5 Haga clic en Aplicar. Se definen las direcciones martian y se actualiza el switch.
Aparece la Pgina Filtrado SYN. En esta pgina aparecen los filtros SYN existentes.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar filtrado SYN.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
239
Configuracin de seguridad
Prevencin de negacin de servicio
16
Interfaz: seleccione la interfaz en la que est definido el filtro. Direccin IPv4: ingrese la direccin IP para la que est definido el filtro, o seleccione Todas las direcciones. Mscara de red: ingrese la mscara de red para la que el filtro est activado en formato de direccin IP. Puerto TCP: seleccione el puerto TCP de destino al que se aplica el filtro: Puertos conocidos: seleccione un puerto de la lista. Definido por el usuario: ingrese un nmero de puerto. Todos los puertos: seleccione esta opcin para indicar que se filtran todos los puertos.
velocidad SYN. Aparece la Pgina Proteccin de velocidad SYN. En esta pgina aparece la proteccin de velocidad SYN definida actualmente por interfaz.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar proteccin de velocidad SYN. PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz en la que desea definir la proteccin de velocidad. Direccin IP: ingrese la direccin IP para la que est definida la proteccin de velocidad SYN, o seleccione Todas las direcciones. Si ingresa la direccin IP, ingrese la mscara o la longitud del prefijo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
240
Configuracin de seguridad
Prevencin de negacin de servicio
16
Mscara: seleccione la subred a la que pertenece la direccin IP de origen e ingrese la mscara de subred en formato decimal con punto. Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero de bits que componen el prefijo de la direccin IP de origen.
Mscara de red: seleccione el formato de la mscara de subred para la direccin IP de origen e ingrese un valor en uno de los campos: -
switch.
Aparece la Pgina Filtrado ICMP. En esta pgina aparecen las reglas segn las que se bloquean los paquetes ICMP en cada interfaz.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar filtrado ICMP. PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz en la que desea definir el filtrado ICMP. Direccin IP: ingrese la direccin IPv4 para la que est activado el filtrado de paquetes ICMP o seleccione Todas para bloquear los paquetes ICMP de todas las direcciones de origen. Si ingresa la direccin IP, ingrese la mscara o la longitud del prefijo. Mscara de red: seleccione el formato de la mscara de subred para la direccin IP de origen e ingrese un valor en uno de los campos: Mscara: seleccione la subred a la que pertenece la direccin IP de origen e ingrese la mscara de subred en formato decimal con punto.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
241
Configuracin de seguridad
Prevencin de negacin de servicio
16
Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero de bits que componen el prefijo de la direccin IP de origen.
fragmentos IP. Aparece la Pgina Filtrado de fragmentos IP. Esta pgina incluye el bloqueo de fragmentos IP por interfaz.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar filtrado de fragmentos IP. PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz en la que desea definir la fragmentacin IP. Direccin IP: ingrese una red IP de la que se filtran los paquetes IP fragmentados o seleccione Todas para bloquear los paquetes IP fragmentados de todas las direcciones. Si ingresa la direccin IP, ingrese la mscara o la longitud del prefijo. Mscara de red: seleccione el formato de la mscara de subred para la direccin IP de origen e ingrese un valor en uno de los campos: Mscara: seleccione la subred a la que pertenece la direccin IP de origen e ingrese la mscara de subred en formato decimal con punto. Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero de bits que componen el prefijo de la direccin IP de origen.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
242
17
Control de acceso
La funcin Lista de control de acceso (ACL) es parte del mecanismo de seguridad. Las definiciones de ACL sirven como uno de los mecanismos para definir flujos de trfico a los que se debe dar una Calidad de Servicio (QoS) especfica. Para obtener ms informacin, vea la seccin Configuracin de QoS en el captulo Configuracin de calidad de servicio . Las ACL permiten a los administradores de red definir patrones (filtros y acciones) para el trfico de ingreso. Los paquetes, que ingresan al switch en un puerto o LAV con una ACL activa, se admiten o se rechazan. Este captulo contiene los siguientes temas: Listas de control de acceso Definicin de ACL basadas en MAC ACL basadas en IPv4 ACL basadas en IPv6 Definicin de vinculacin de ACL
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
243
Control de acceso
Listas de control de acceso
17
Cuando un paquete coincide con un filtro ACE, se toma la accin ACE y se detiene el procesamiento de esa ACL. Si el paquete no coincide con el filtro ACE, se procesa el siguiente ACE. Si todos los ACE de una ACL se han procesado sin encontrar una coincidencia, y si existe otra ACL, sta se procesa de manera similar. Si no se encuentra coincidencia con ningn ACE en todas las ACL relevantes, el paquete se descarta (como accin predeterminada). Debido a esta accin de descarte predeterminada, usted debe agregar los ACE explcitamente en la ACL para permitir todo el trfico, incluido el trfico de administracin, como por ejemplo, Telnet, HTTP o SNMP, que se dirige al switch. Si se habilita la indagacin de IGMP/MLD en un puerto conectado a la ACL, agregue filtros ACE en la ACL para reenviar paquetes de IGMP/MLD al switch. De lo contrario, la indagacin de IGMP/MLD fracasar en el puerto. El orden de los ACE dentro de la ACL es importante, debido a que se aplican segn el algoritmo del primer ajuste (first-fit). Los ACE se procesan secuencialmente, comenzando por el primer ACE. Las ACL se pueden usar para seguridad, por ejemplo, si se permiten o se rechazan ciertos flujos de trfico, y tambin para la clasificacin de trfico y la prioritizacin en el modo Avanzado de QoS.
NOTA Un puerto se puede asegurar con las ACL o se puede configurar con una poltica
de QoS avanzada. Slo puede haber una ACL por puerto, con la excepcin de que se puede asociar una ACL basada en IP y una ACL basada en IPv6 con un solo puerto. Para asociar ms de una ACL con un puerto, se debe usar una poltica con uno o ms mapas de clasificacin (consulte Configuracin de una tabla de polticas en modo Avanzado de QoS). Los siguientes tipos de ACL se pueden definir (segn qu parte del encabezado de la trama se examine): ACL de MAC: slo examina campos de capa 2, como se describe en Definicin de ACL basadas en MAC ACL de IP: examina la capa L3 de las tramas IP, como se describe en ACL basadas en IPv4 ACL de IPv6: examina la capa L3 de tramas IPv4, como se describe en
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
244
Control de acceso
Listas de control de acceso
17
Creacin de un flujo de trabajo de ACL Para crear ACL y asociarlas con una interfaz, haga lo siguiente: 1. Cree uno o ms de los siguientes tipos de ACL: a. ACL basada en MAC mediante la Pgina ACL basada en MAC y la Pgina ACE basada en MAC b. ACL basada en IP mediante la Pgina ACL basada en IPv4 y la Pgina ACL basada en IPv4 c. ACL basada en IPv6 mediante la Pgina ACL basada en IPv6 y la Pgina ACE basada en IPv6 2. Asocie la ACL con las interfaces mediante la Pgina Vinculacin de ACL. Modificacin de un flujo de trabajo de ACL Una ACL slo se puede modificar si no est en uso. A continuacin se describe el proceso de desvinculacin de una ACL para modificarla: Si la ACL no pertenece a un mapa de clasificacin en Modo Avanzado de QoS, pero se ha asociado con una interfaz, desvinclela de la interfaz mediante la Pgina Vinculacin de ACL. Si la ACL es parte del mapa de clasificacin y no est vinculada a una interfaz, entonces puede modificarse. Si la ACL es parte de un mapa de clasificacin que se encuentra en una poltica vinculada a una interfaz, debe realizar la cadena de desvinculacin de la siguiente manera: Desvincule la poltica que contiene el mapa de clasificacin de la interfaz mediante Vinculacin con las polticas. Elimine el mapa de clasificacin que contiene la ACL de la poltica mediante Configuracin de una poltica (Editar). Elimine el mapa de clasificacin que contiene la ACL mediante Definicin de asignacin de clasificacin.
Slo entonces se puede modificar la ACL, como se describe en las secciones de este captulo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
245
Control de acceso
Definicin de ACL basadas en MAC
17
basada en MAC. Esta pgina muestra una lista de todas las ACL basadas en MAC que se encuentran definidas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar ACL basada en MAC. PASO 3 En el campo Nombre de ACL, ingrese el nombre de la nueva ACL. Los nombres de
basada en MAC.
PASO 2 Seleccione una ACL y haga clic en Ir a. Se detallan los ACE de la ACL. PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar ACE basada en MAC. PASO 4 Ingrese los parmetros.
Nombre de ACL: muestra el nombre de la ACL a la que se agrega el ACE. Prioridad: ingrese la prioridad del ACE. Los ACE con mayor prioridad se procesan primero. Uno es la mayor prioridad. Accin: seleccione la accin para una coincidencia. Las opciones son: Permitir: reenviar los paquetes que cumplen con los criterios del ACE.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
246
Control de acceso
Definicin de ACL basadas en MAC
17
Rechazar: descartar los paquetes que cumplen con los criterios del ACE. Apagar: descartar los paquetes que cumplen con los criterios del ACE y deshabilitar el puerto de donde se recibieron los paquetes. Estos puertos se pueden reactivar en la Pgina Configuracin de puerto.
Direccin MAC de destino: seleccione Cualquier (direccin) si todas las direcciones de destino son aceptables o Definido por el usuario para ingresar una direccin de destino o un rango de direcciones de destino. Valor de direccin MAC de destino: ingrese una direccin MAC con la cual se har coincidir la direccin MAC de destino y su mscara (si es pertinente). Mscara comodn de MAC de destino: ingrese la mscara para definir un rango de direcciones MAC. Tenga en cuenta que esta mscara es distinta de otros usos, como la mscara de subred. En este caso, la configuracin de un bit como 1 indica que no importa y 0 indica que se debe enmascarar ese valor. Por ejemplo, el valor: "FFFFFF000000" indica que slo se usan los tres primeros bytes de la direccin MAC de destino. Direccin MAC de Origen: seleccione Cualquier (direccin) si todas las direcciones de origen son aceptables o Definido por el usuario para ingresar una direccin de origen o un rango de direcciones de origen. Valor de direccin MAC de origen: ingrese una direccin MAC con la cual se har coincidir la direccin MAC de origen y su mscara (si es pertinente). Mscara comodn de MAC de origen: ingrese la mscara para definir un rango de direcciones MAC. ID de VLAN: ingrese la seccin ID de VLAN de la etiqueta VLAN para hacer coincidir. 802.1p: seleccione Incluir para usar 802.1p. Valor 802.1p: ingrese el valor 802.1p para agregarlo a la etiqueta VPT. Mscara 802.1p: ingrese la mscara comodn para aplicarla a la etiqueta VPT. Ethertype: ingrese el Ethertype de la trama para hacer coincidir.
PASO 5 Haga clic en Aplicar. Se define Agregar ACE basado en MAC y se actualiza el
switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
247
Control de acceso
ACL basadas en IPv4
17
Las ACL basadas en IPv4 se usan para verificar paquetes IPv4, mientras que otros tipos de tramas, como los ARP, no se verifican. Se pueden hacer coincidir los siguientes campos: Protocolo IP (por nombre para los protocolos conocidos, o directamente por valor) Puertos de origen/destino para el trfico TCP/UDP Valores de indicadores para tramas TCP Cdigo y tipo de ICMP e IGMP Direcciones IP de origen/destino (incluidos los comodines) Valor de precedencia DSCP/IP
NOTA Las ACL tambin se usan como elementos de construccin de definiciones de flujo
para el manejo de QoS por flujo (consulte Modo avanzado de QoS). La Pgina ACL basada en IPv4 permite agregar ACL al sistema. Las reglas se definen en la Pgina ACL basada en IPv4. Las ACL IPv6 se definen en la Pgina ACL basada en IPv6.
basada en IPv4. Esta pgina muestra todas las ACL basadas en IPv4 que se encuentran definidas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar ACL basada en IPv4. PASO 3 En el campo Nombre de ACL, ingrese el nombre de la nueva ACL. Los nombres
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
248
Control de acceso
ACL basadas en IPv4
17
Incorporacin de reglas (ACE) a una ACL basada en IPv4
Para agregar reglas (ACE) a una ACL basada en IPv4:
PASO 1 Haga clic en Control de acceso > ACE basado en IPv4. Se abre la Pgina ACL
basada en IPv4.
PASO 2 Seleccione una ACL y haga clic en Ir a. Se muestran todos los ACE de IP
Nombre de ACL: muestra el nombre de la ACL. Prioridad: ingrese la prioridad. Los ACE con mayor prioridad se procesan primero. Accin: seleccione la accin asignada al paquete que coincide con el ACE. Las opciones son las siguientes: Permitir: reenviar los paquetes que cumplen con los criterios del ACE. Rechazar: descartar los paquetes que cumplen con los criterios del ACE. Cerrar: descartar el paquete que cumple con los criterios del ACE, y deshabilitar el puerto a donde se dirigi el paquete. Los puertos se reactivan desde la pgina Administracin de puertos.
Protocolo: seleccione crear un ACE basado en una ID de protocolo o protocolo especfico. Seleccione Cualquier (IP) para aceptar todos los protocolos IP. De lo contrario, seleccione uno de los siguientes protocolos de la lista desplegable: ICMP: Internet Control Message Protocol (Protocolo de mensajes de control de Internet) IGMP: Internet Group Management Protocol (Protocolo de administracin de grupos de Internet) IP en IP: encapsulacin IP en IP TCP: Transmission Control Protocol (Protocolo de control de transmisin) EGP: Exterior Gateway Protocol (Protocolo de puerta de enlace exterior) IGP: Interior Gateway Protocol (Protocolo de puerta de enlace interior)
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
249
Control de acceso
ACL basadas en IPv4
17
UDP: User Datagram Protocol (Protocolo de datagrama de usuario) HMP: Host Mapping Protocol (Protocolo de mapping de host) RDP: Reliable Datagram Protocol (Protocolo de datagrama confiable). IDPR: Inter-Domain Policy Routing Protocol (Protocolo de enrutamiento de polticas entre dominios) IPV6: tunelizacin de IPv6 por IPv4 IPV6:ROUT: hace coincidir paquetes pertenecientes a la ruta IPv6 con la ruta IPv4 a travs de un puerta de enlace IPV6:FRAG: hace coincidir paquetes pertenecientes a IPv6 con el encabezado de fragmentacin IPv4 IDRP: Inter-Domain Routing Protocol (Protocolo de enrutamiento entre dominios) RSVP: ReSerVation Protocol (Protocolo de reserva) EA: Encabezamiento de autentizacin IPV6:ICMP: Internet Control Message Protocol (Protocolo de mensajes de control de Internet) EIGRP: Enhanced Interior Gateway Routing Protocol (Protocolo de enrutamiento de puerta de enlace interior mejorado) OSPF: Abrir la ruta de acceso ms corta primero IPIP: IP en IP PIM: Protocol Independent Multicast (Multidifusin independiente de protocolo) L2TP: Layer 2 Tunneling Protocol (Protocolo de tunelizacin de capa 2). ISIS: IGP-specific protocol (Protocolo IGP especfico)
ID de Protocolo para coincidencia: en vez de seleccionar el nombre, ingrese el ID de protocolo. Direccin IP de origen: seleccione Cualquier (direccin) si todas las direcciones de origen son aceptables o Definido por el usuario para ingresar una direccin de origen o un rango de direcciones de origen.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
250
Control de acceso
ACL basadas en IPv4
17
Valor de direccin IP de origen: ingrese la direccin IP con la que se har coincidir la direccin IP de origen. Mscara comodn de IP de origen: ingrese la mscara para definir un rango de direcciones IP. Direccin IP de destino: seleccione Cualquier (direccin) si todas las direcciones de destino son aceptables o Definido por el usuario para ingresar una direccin de destino o un rango de direcciones de destino. Valor de direccin IP de destino: ingrese la direccin IP con la que se har coincidir la direccin IP de destino. Mscara comodn de IP de destino: ingrese la mscara para definir un rango de direcciones IP. Puerto de origen: seleccione una de las siguientes opciones: Cualquier (puerto): coincidencia con todos los puertos de origen. Uno: ingrese un solo puerto de origen TCP/UDP con el que se hacen coincidir los paquetes. El campo est activo slo si se selecciona 800/6TCP o 800/17-UDP en el men desplegable Seleccionar de la lista. Rango: seleccione un rango de puertos de origen TCP/UDP con los que se hace coincidir el paquete. Hay ocho rangos de puertos distintos que pueden configurarse (compartidos entre puertos de origen y destino). Cada protocolo TCP y UDP tiene ocho rangos de puertos.
Puerto de destino: seleccione uno de los valores disponibles que son los mismos que para el campo Puerto de origen descrito anteriormente.
NOTA Debe especificar el protocolo IP para el ACE antes de ingresar el
puerto de origen o destino. Indicadores TCP: seleccione uno o ms indicadores TCP con los cuales filtrar los paquetes. Los paquetes filtrados se reenvan o se descartan. El filtrado de paquetes mediante indicadores TCP aumenta el control de los paquetes, lo que aumenta la seguridad de la red. Tipo de servicio: el tipo de servicio del paquete IP. Cualquier (tipo): cualquier tipo de servicio DSCP para coincidencia: Cdigo del punto de servicios diferenciados (DSCP) para hacer coincidir Precedencia IP para hacer coincidir
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
251
Control de acceso
ACL basadas en IPv6
17
ICMP: si el protocolo IP de la ACL es ICMP, seleccione el tipo de mensaje ICMP utilizado para fines de filtrado. Seleccione el tipo de mensaje por nombre, o bien, ingrese el nmero de tipo de mensaje: Cualquier (tipo): se aceptan todos los tipos de mensajes. Seleccionar de la lista: seleccione el tipo de mensaje por nombre. Tipo ICMP para coincidencia: nmero de tipo de mensaje para usar para fines de filtrado.
Cdigo ICMP: los mensajes ICMP pueden tener un campo de cdigo que indica cmo manejar el mensaje. Seleccione una de las siguientes opciones para configurar si se debe aplicar filtro a este cdigo: Cualquier (cdigo): aceptar todos los cdigos. Definido por el usuario: ingrese un cdigo ICMP para fines de filtrado.
IGMP: si la ACL se basa en IGMP, seleccione el tipo de mensaje IGMP para usar para fines de filtrado. Seleccione el tipo de mensaje por nombre, o bien, ingrese el nmero de tipo de mensaje: Cualquier (tipo): se aceptan todos los tipos de mensajes. Seleccionar de la lista: seleccione el tipo de mensaje por nombre. Tipo IGMP para coincidencia: nmero de tipo de mensaje para usar para fines de filtrado.
PASO 5 Haga clic en Aplicar. Se define el ACE basado en IPv4 y se actualiza el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
252
Control de acceso
ACL basadas en IPv6
17
Definicin de una ACL basada en IPv6
Para definir una ACL basada en IPv6:
PASO 1 Haga clic en Control de acceso > ACL basada en IPv6. Se abre la Pgina ACL
basada en IPv6. Esta ventana muestra el ACE (regla) para una ACL especfica (grupo de reglas).
PASO 2 Seleccione una ACL y haga clic en Ir a. Se muestran todos los ACE de IP
Nombre de ACL: muestra el nombre de la ACL a la que se agrega el ACE. Prioridad: ingrese la prioridad. Los ACE con mayor prioridad se procesan primero. Accin: seleccione la accin asignada al paquete que coincide con el ACE. Las opciones son las siguientes: Permitir: reenviar los paquetes que cumplen con los criterios del ACE. Rechazar: descartar los paquetes que cumplen con los criterios del ACE. Cerrar: descartar los paquetes que cumplen con los criterios del ACE, y deshabilitar el puerto a donde se dirigieron los paquetes. Los puertos se reactivan desde la pgina Administracin de puertos.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
253
Control de acceso
ACL basadas en IPv6
17
Protocolo: seleccione para crear un ACE basado en un protocolo especfico. Seleccione Cualquier (IPv6) para aceptar todos los protocolos IP. De lo contrario, seleccione uno de los siguientes protocolos: TCP: Transmission Control Protocol (Protocolo de control de transmisin). Permite que dos hosts se comuniquen e intercambien flujos de datos. El TCP garantiza la entrega de paquetes, y que los paquetes se transmitan y se reciban en el orden en el que han sido enviados. UDP: User Datagram Protocol (Protocolo de datagrama de usuario). Transmite paquetes pero no garantiza su entrega. ICMP: hace coincidir los paquetes con eI Internet Control Message Protocol (ICMP, Protocolo de mensajes de control de Internet).
ID de Protocolo para coincidencia: ingrese el ID del protocolo con el que se debe hacer coincidir. Direccin IP de origen: seleccione Cualquier (direccin) si todas las direcciones de origen son aceptables o Definido por el usuario para ingresar una direccin de origen o un rango de direcciones de origen. Valor de direccin IP de origen: ingrese una direccin IP con la cual se har coincidir la direccin IP de origen y su mscara (si es pertinente). Longitud del prefijo IP de origen: ingrese la longitud de prefijo de la direccin IP de origen. Direccin IP de destino: seleccione Cualquier (direccin) si todas las direcciones de destino son aceptables o Definido por el usuario para ingresar una direccin de destino o un rango de direcciones de destino. Valor de direccin IP de destino: ingrese una direccin IP con la cual se har coincidir la direccin MAC de destino y su mscara (si es pertinente). Longitud del prefijo IP de destino: ingrese la longitud de prefijo de la direccin IP. Puerto de origen: seleccione una de las siguientes opciones: Cualquier (puerto): coincidencia con todos los puertos de origen. Uno: ingrese un solo puerto de origen TCP/UDP con el que se hacen coincidir los paquetes. El campo est activo slo si se selecciona 800/6TCP o 800/17-UDP en el men desplegable Protocolo IP. Rango: seleccione un rango de puertos de origen TCP/UDP con los que se hace coincidir el paquete.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
254
Control de acceso
ACL basadas en IPv6
17
Puerto de destino: seleccione uno de los valores disponibles. (Son los mismos que para el campo Puerto de origen descrito anteriormente).
NOTA Debe especificar el protocolo IPv6 para la ACL antes de poder
configurar el puerto de origen o destino. Indicadores TCP: seleccione uno o ms indicadores TCP con los cuales filtrar los paquetes. Los paquetes filtrados se reenvan o se descartan. El filtrado de paquetes mediante indicadores TCP aumenta el control de los paquetes, lo que aumenta la seguridad de la red. Establecido: hacer coincidir si el indicador est configurado en ESTABLECIDO. No establecido: hacer coincidir si el indicador est configurado en NO ESTABLECIDO. No importa: ignorar el indicador TCP.
Tipo de servicio: el tipo de servicio del paquete IP. ICMP: si la ACL se basa en ICMP, seleccione el tipo de mensaje ICMP para usar para fines de filtrado. Seleccione el tipo de mensaje por nombre, o bien, ingrese el nmero de tipo de mensaje. Si se aceptan todos los tipos de mensajes, seleccione Cualquier (tipo). Cualquier (tipo): se aceptan todos los tipos de mensajes. Seleccionar de la lista: seleccione el tipo de mensaje por nombre de la lista desplegable. Tipo ICMP para coincidencia: nmero de tipo de mensaje para ser usado para fines de filtrado.
Cdigo ICMP: los mensajes ICMP pueden tener un campo de cdigo que indica cmo manejar el mensaje. Seleccione una de las siguientes opciones para configurar si se debe aplicar el filtro a este cdigo: Cualquier (cdigo): aceptar todos los cdigos. Definido por el usuario: ingrese un cdigo ICMP para fines de filtrado.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
255
Control de acceso
Definicin de vinculacin de ACL
17
Vinculacin de ACL.
PASO 2 Seleccione un tipo de interfaz Puertos/LAG (puertos o LAG). PASO 3 Haga clic en Ir a. Se muestra la lista de puertos/LAG. Para cada tipo de interfaz
que se selecciona, se muestran todas las interfaces de ese tipo con una lista de sus ACL actuales. Interfaz: identificador o interfaz. ACL de MAC: ACL de tipo MAC que estn vinculadas con la interfaz (si las hubiere). ACL de IPv4: ACL de tipo IPv4 que estn vinculadas con la interfaz (si las hubiere). ACL de IPv6: ACL de tipo IPv6 que estn vinculadas con la interfaz (si las hubiere).
NOTA Para desvincular todas las ACL de una interfaz, seleccione la interfaz,
de ACL.
PASO 5 Seleccione la Interfaz con la cual las ACL estn vinculadas.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
256
Control de acceso
Definicin de vinculacin de ACL
17
Seleccionar ACL basada en MAC: seleccione una ACL basada en MAC para vincular con la interfaz. Seleccionar ACL basada en IPv4: seleccione una ACL basada en IPv4 para vincular con la interfaz. Seleccionar ACL basada en IPv6: seleccione una ACL basada en IPv6 para vincular con la interfaz.
PASO 7 Haga clic en Aplicar. La vinculacin de ACL se modifica y se actualiza el switch. NOTA Si no se selecciona ninguna ACL, las ACL que se han vinculado previamente con la interfaz se desvinculan.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
257
18
Configuracin de calidad de servicio
La funcin Calidad de servicio se aplica en toda la red para garantizar que el trfico de red se prioritice de acuerdo con los criterios requeridos y que el trfico deseado reciba un trato preferencial. Este captulo contiene los siguientes temas: Funciones y componentes de QoS Configuracin de QoS Modo bsico de QoS Modo avanzado de QoS Administracin de estadsticas de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
258
18
QoS incluye lo siguiente: Clasificacin del trfico: clasifica cada paquete entrante como parte de un flujo de trfico especfico, segn su contenido o el puerto. La clasificacin se realiza mediante ACL (Lista de control de acceso) y slo el trfico que rene los criterios de la ACL est sujeto a la clasificacin de CoS (clasificacin de servicio) o QoS. Asignacin de filas de espera de hardware: los paquetes entrantes se asignan a filas de espera de reenvo. Los paquetes se envan a una fila de espera en particular para manejarlos como una funcin de la clasificacin de trfico a la que pertenecen. Otros atributos de manejo de clasificacin de trfico: se aplican mecanismos de QoS a varias clasificacin, incluida la administracin del ancho de banda.
Modos de QoS
El modo de QoS seleccionado se aplica a todas las interfaces del sistema. Modo bsico: clasificacin de servicio (CoS). Todo el trfico de la misma clasificacin recibe el mismo trato, que es la nica accin de QoS de determinar la fila de espera de egreso en el puerto de egreso, en funcin del valor de QoS indicado en la trama entrante. Esto es el valor 802.1p de la etiqueta de prioridad de VLAN (VPT) en la capa 2 y el valor del cdigo del punto de servicios diferenciados (DSCP) para IPv4 o el valor de la clasificacin de trfico (TC) para IPv6 en la capa 3. Al funcionar en modo bsico, el switch confa en este valor externo asignado de QoS. El valor externo asignado de QoS de un paquete determina su clasificacin de trfico y QoS. El campo del encabezado en que debe confiarse se ingresa en la pgina Configuracin global. Para cada valor en ese campo, se asigna una fila de espera de egreso a donde se enva la trama en la Pgina CoS/802.1p a fila de espera o la Pgina DSCP a fila de espera (segn si el modo confiable es CoS/802.1p o DSCP, respectivamente). Modo avanzado: Calidad de servicio (QoS) por flujo. En modo avanzado, una QoS por flujo consta de un mapa de clasificacin y un regulador: Un mapa de clasificacin define el tipo de trfico en un flujo y contiene una o ms ACL. Los paquetes que coinciden con las ACL pertenecen al flujo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
259
18
Un regulador aplica la QoS configurada a un flujo. La configuracin de QoS de un flujo puede constar de la fila de espera de egreso, el valor DSCP o CoS/802.1p y acciones sobre el trfico fuera de perfil (exceso).
Modo de desactivacin En este modo, todo el trfico se asigna a una sola fila de espera de mejor esfuerzo, de modo que ningn tipo de trfico tenga prioridad sobre otro.
Slo puede haber un modo activo a la vez. Cuando el sistema est configurado para funcionar en el modo avanzado de QoS, la configuracin para el modo bsico de QoS no est activa y viceversa. Al cambiar el modo, ocurre lo siguiente: Cuando se cambia del modo avanzado de QoS a cualquier otro modo, se eliminan las definiciones de perfiles de poltica y los mapas de clasificacin. Las ACL vinculadas directamente a las interfaces permanecen vinculadas. Al cambiar del modo bsico de QoS al modo avanzado, no se conserva la configuracin del modo confiable de QoS en el modo bsico. Al desactivar QoS, se restablecen los valores predeterminados del modelador y la fila de espera (configuracin del ancho de banda de ordenamiento cclico ponderado/prioridad estricta [WRR/SP]).
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
260
18
4. Designe una fila de espera de egreso para cada valor DSCP/TC IP con la Pgina DSCP a fila de espera. Si el switch est en el modo confiable DSCP, los paquetes entrantes se colocan en las filas de espera de egreso segn su valor DSCP/TC. 5. Designe una fila de espera de egreso para cada prioridad de CoS/802.1p. Si el switch est en el modo confiable CoS/802.1, todos los paquetes entrantes se colocan en las filas de espera de egreso designadas, de acuerdo con la prioridad de CoS/802.1p en los paquetes. Esto se realiza a travs de la Pgina CoS/802.1p a fila de espera. 6. Si es necesario slo para el trfico de capa 3, asigne una fila de espera a cada valor DSCP/TC a travs de la Pgina DSCP a fila de espera. 7. Ingrese los lmites de ancho de banda y velocidad en las siguientes pginas: a. Configure el moldeado saliente por fila de espera a travs de la Pgina Moldeado saliente por fila de espera. b. Configure el lmite de velocidad de ingreso y la velocidad de moldeado saliente por puerto a travs de la Pgina Ancho de banda. c. Configure el lmite de la velocidad de ingreso VLAN a travs de la Pgina Lmite de velocidad de ingreso de VLAN. 8. Configure el modo seleccionado a travs de una de las siguientes opciones: a. Configure el modo bsico, tal como se describe en Flujo de trabajo para configurar el modo bsico de QoS. b. Configure el modo avanzado, tal como se describe en Flujo de trabajo para configurar el modo avanzado de QoS.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
261
18
Configuracin de QoS
Visualizacin de propiedades de QoS
La Pgina Propiedades de QoS incluye campos para configurar el modo de QoS del sistema (Bsico, Avanzado o Deshabilitado, tal como se describe en la seccin Modos de QoS). Adems, se puede definir la prioridad predeterminada de CoS para cada interfaz. Para seleccionar el modo de QoS:
PASO 1 Haga clic en Calidad de servicio > General > Propiedades de QoS. Se abre la
informacin de CoS. Aparecen los siguientes campos para todos los puertos/LAG: Interfaz: tipo de interfaz. CoS predeterminada: valor predeterminado de VPT para los paquetes entrantes que no tienen una etiqueta VLAN. La CoS predeterminada es 0. El valor predeterminado es slo relevante para las tramas sin etiquetas y slo si el sistema est en modo bsico y la opcin CoS confiable est seleccionada en la Pgina Configuracin global.
Seleccione restaurar configuracin predeterminada para restaurar la configuracin predeterminada de fbrica de CoS para esta interfaz.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
262
18
Interfaz: seleccione la interfaz. CoS predeterminada: seleccione el valor predeterminado de CoS (clasificacin de servicio) que se asignar a los paquetes entrantes (que no tengan una etiqueta VLAN). El intervalo oscila entre 0 y 7.
se actualiza el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
263
18
Los modos de almacenamiento en fila de espera pueden seleccionarse en la Pgina Fila de espera. Cuando el modo de almacenamiento en fila de espera es por prioridad estricta, la prioridad establece el orden en que se procesan las filas de espera: se comienza con la fila de espera 4 (la de mayor prioridad) y se contina con la siguiente fila de espera inferior tras completar cada fila de espera. Cuando el modo de almacenamiento en fila de espera es por ordenamiento cclico ponderado, las filas de espera se procesan hasta que se haya agotado su cuota y luego se procesa otra fila de espera. Tambin es posible asignar algunas de las filas de espera inferiores a WRR, mientras se mantienen algunas de las filas de espera superiores en prioridad estricta. En este caso, el trfico para las filas de espera de prioridad estricta siempre se enva antes que el trfico de las filas de espera de WRR. El trfico de las filas de espera WRR se reenva slo una vez que se hayan vaciado las filas de espera de prioridad estricta. (La porcin relativa de cada fila de espera WRR depende de su peso). Para seleccionar el mtodo de prioridad e ingresar datos de WRR:
PASO 1 Haga clic en Calidad de servicio > General > fila de espera. Se abre la Pgina
Fila de espera.
PASO 2 Ingrese los parmetros.
Fila de espera: se muestra el nmero de fila de espera. Mtodo de planificacin: seleccione una de las siguientes opciones: Prioridad estricta: la programacin del trfico para la fila de espera seleccionada y todas las filas de espera superiores se basa estrictamente en la prioridad de la fila de espera. WRR: la programacin del trfico para la fila de espera seleccionada se basa en WRR. El perodo de tiempo se divide entre las filas de espera WRR que no estn vacas, lo que significa que tienen descriptores para el egreso. Esto sucede slo si las filas de espera de prioridad estricta estn vacas. Peso de WRR: si WRR est seleccionado, ingrese el peso de WRR asignado a la fila de espera. % de ancho de banda de WRR: se muestra la cantidad de ancho de banda asignada a la fila de espera. Estos valores representan el porcentaje del peso de WRR.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
264
18
PASO 3 Haga clic en Aplicar. Se configuran las filas de espera y se actualiza el switch.
fila de espera Notas (2 filas de espera: normal y alta) Normal Normal Normal Normal Normal Alta Antecedentes Mejor esfuerzo Excelente esfuerzo Aplicacin esencial SIP de telfono LVS Video Voz Valor predeterminado de telfono IP de Cisco Control de interconexin RTP de telfono LVS Control de red
6 7
4 4
Alta Alta
Al cambiar la asignacin de CoS/802.1p a la fila de espera y la asignacin del ancho de banda y el mtodo de programacin de la fila de espera, es posible obtener la calidad de servicio deseada en una red.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
265
18
La asignacin de CoS/802.1p a una fila de espera se aplica slo si existe una de las siguientes condiciones: El switch est en el modo bsico de QoS y en el modo confiable CoS/802.1p. El switch est en el modo avanzado de QoS y los paquetes pertenecen a flujos confiable CoS/802.1p.
802.1p: se muestran los valores de las etiquetas de prioridad de 802.1p que se asignarn a una fila de espera de egreso, donde 0 es la menor prioridad y 7 es la mayor prioridad. Fila de espera de salida: seleccione la fila de espera de egreso a la que la prioridad de 802.1p est asignada. Se admiten cuatro filas de espera de egreso, donde la fila de espera 4 es la fila de espera de egreso de mayor prioridad y la fila de espera 1 es la de menor prioridad. Restaurar configuracin predeterminada: haga clic en esta opcin para restaurar todas las filas de espera a la asignacin de fila de espera predeterminada de fbrica de CoS/802.1p.
PASO 3 Para cada prioridad de 802.1p, seleccione la fila de espera de salida a la que est
asignada.
PASO 4 Haga clic en Aplicar. Se asignan los valores de prioridad de 801.1p a las filas de
18
La asignacin de DSCP a la fila de espera se aplica a los paquetes IP si: El switch est en el modo bsico de QoS y el modo confiable de DSCP, o El switch est en el modo avanzado de QoS y los paquetes pertenecen a flujos confiable DSCP.
Los paquetes que no son IP siempre se clasifican en la fila de espera de mejor esfuerzo. Para asignar DSCP a filas de espera:
PASO 1 Haga clic en Calidad de servicio > General > DSCP A fila de espera. Se abre la
Pgina DSCP a fila de espera. La Pgina DSCP a fila de espera incluye DSCP de ingreso, que muestra el valor DSCP en el paquete entrante y su clasificacin asociada.
PASO 2 Seleccione la fila de espera de salida en Fila de espera de salida (fila de espera
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
267
18
Ancho de banda. La Pgina Ancho de banda incluye informacin sobre el ancho de banda para cada interfaz. La columna % es el lmite de velocidad de ingreso para el puerto dividido entre el ancho de banda total del puerto.
PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar ancho de
banda.
PASO 3 Seleccione la interfaz Puerto/LAG. PASO 4 Ingrese los campos para la interfaz seleccionada:
Lmite de velocidad de ingreso: seleccione esta opcin para activar el lmite de velocidad de ingreso, que se define en el campo que figura debajo. Lmite de velocidad de ingreso: ingrese la cantidad mxima de ancho de banda permitida en la interfaz. Lmite de velocidad de egreso: seleccione esta opcin para activar el moldeado saliente en la interfaz. Velocidad de informacin comprometida (CIR, Committed Information Rate ): ingrese el ancho de banda mximo para la interfaz de egreso. Tamao de rfaga comprometida (CBS, Committed Burst Size): ingrese el tamao mximo de la rfaga de datos para la interfaz de egreso en bytes de datos. Esta cantidad puede enviarse incluso si incrementa temporalmente el ancho de banda ms all del lmite permitido.
actualiza el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
268
18
El switch limita todas las tramas a excepcin de las tramas de administracin. Las tramas que no se limitan se omiten en los clculos de velocidad, lo que significa que su tamao no se incluye en el total del lmite. El moldeado de velocidad de egreso por fila de espera puede desactivarse. Para definir el moldeado saliente por fila de espera:
PASO 1 Haga clic en Calidad de servicio > General > Moldeado saliente por fila de
espera. Se abre la Pgina Moldeado saliente por fila de espera. La Pgina Moldeado saliente por fila de espera incluye el lmite de velocidad y el tamao de rfaga para cada fila de espera.
PASO 2 Seleccione un tipo de interfaz (puerto o LAG) y haga clic en Ir a. Se muestra la lista
de puertos/LAG.
PASO 3 Seleccione un puerto o un LAG y haga clic en Editar. Se abre la Pgina Editar
moldeado saliente por fila de espera. En esta pgina se puede moldear el egreso de hasta cuatro filas de espera en cada interfaz.
PASO 4 Seleccione la interfaz en Interfaz. PASO 5 Ingrese los siguientes campos para cada fila de espera que se necesite:
Habilitar: seleccione esta opcin para activar el moldeado saliente en esta fila de espera. Velocidad de informacin comprometida (CIR, Committed Information Rate): ingrese la velocidad mxima (CIR) en Kbits por segundo (Kbps). CIR es la cantidad mxima promedio de datos que se puede enviar. Tamao de rfaga comprometida (CBS, Committed Burst Size): ingrese el tamao mximo de rfaga (CBS) en bytes. CBS es la rfaga mxima de datos que se puede enviar, incluso si una rfaga excede la CIR.
actualiza el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
269
18
en el modo de capa 3. El lmite de la velocidad por VLAN, que se realiza en la Pgina Lmite de velocidad de ingreso de VLAN, permite limitar el trfico en las VLAN. El lmite de la velocidad de QoS (que se configura en la Pgina Tabla de polticas) tiene prioridad sobre el lmite de la velocidad de VLAN. Por ejemplo, si un paquete est sujeto a lmites de velocidad de QoS, pero tambin lo est a lmites de velocidad de VLAN, y los lmites de velocidad estn en conflicto, los lmites de velocidad de QoS tienen prioridad. Al configurar el lmite de la velocidad de ingreso de VLAN, se limita el trfico aadido de todos los puertos del switch. El lmite de la velocidad de VLAN se configura en el dispositivo y los lmites de velocidad se aplican en forma independiente a cada dispositivo en la red. Si el sistema tiene ms de un dispositivo (por ejemplo, si una red incluye dos switches 10/100 de 24 puertos de Cisco que participan en la misma VLAN), los valores configurados del lmite de velocidad de VLAN se aplican a cada uno de los dispositivos de manera independiente. Para definir el lmite de velocidad de ingreso de VLAN:
PASO 1 Haga clic en Calidad de servicio > General > Lmite de velocidad de ingreso de
VLAN. Se abre la Pgina Lmite de velocidad de ingreso de VLAN. En esta pgina se muestra la tabla de lmite de velocidad de ingreso de VLAN.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar lmite de velocidad de ingreso de
VLAN.
PASO 3 Ingrese los parmetros.
ID de VLAN: seleccione una VLAN. Velocidad de informacin comprometida (CIR): ingrese la cantidad mxima promedio de datos que la VLAN puede aceptar en Kilobytes por segundo. Tamao de rfaga comprometida (CBS): ingrese el tamao mximo de la rfaga de datos para la interfaz de egreso en bytes de datos. Esta cantidad puede enviarse incluso si incrementa temporalmente el ancho de banda ms all del lmite permitido. No se puede ingresar para los LAG.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
270
18
switch.
Aplicar.
de QoS.
2. Seleccione comportamiento confiable a travs de la Pgina Configuracin global. El switch admite el modo confiable CoS/802.1p y el modo confiable DSCP. El modo confiable CoS/802.1p utiliza la prioridad 802.1p en la etiqueta VLAN. El modo confiable DSCP utiliza el valor DSCP en el encabezado IP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
271
18
3. Si, a modo de excepcin, hay un puerto que no debe confiar en la marca CoS entrante, desactive el estado de QoS en ese puerto a travs de la Pgina
Configuracin de interfaz.
Active o desactive el modo confiable global seleccionado en los puertos a travs de la Pgina Configuracin de interfaz. Si se desactiva un puerto sin modo confiable, todos sus paquetes de ingreso se reenvan en el mejor esfuerzo. Se recomienda desactivar el modo confiable en los puertos en los que los valores CoS/802.1p o DSCP en los paquetes entrantes no sean confiable. En caso contrario, podra afectar negativamente el rendimiento de la red.
modo bsico. Si la etiqueta DSCP y el nivel de CoS de un paquete estn asignados a filas de espera separadas, el modo confiable determina la fila de espera a la que se asigna el paquete: CoS/802.1p: el trfico se asigna a filas de espera segn el campo VPT en la etiqueta VLAN, o segn el valor predeterminado de CoS/802.1p por puerto (si no hay una etiqueta VLAN en el paquete entrante); la asignacin en s de VPT a la fila de espera puede configurarse en la asignacin, Pgina CoS/ 802.1p a fila de espera. DSCP: todo el trfico IP se asigna a las filas de espera segn el campo DSCP en el encabezado IP. La asignacin de DSCP a la fila de espera puede configurarse en la Pgina DSCP a fila de espera. Si el trfico no es trfico IP, se asigna a la fila de espera de mejor esfuerzo.
PASO 3 Seleccione Reemplazar ingreso DSCP para reemplazar los valores DSCP
originales en los paquetes entrantes con los nuevos valores segn la tabla de anulacin de DSCP. Cuando la opcin Reemplazar ingreso DSCP est activada, el switch usa los nuevos valores de DSCP para el almacenamiento en fila de espera
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
272
18
de egreso. Tambin reemplaza los valores DSCP originales en los paquetes con los nuevos valores DSCP.
NOTA La trama se asigna a una fila de espera de egreso usando el nuevo
reemplazo DSCP para volver a configurar DSCP. Se abre la Pgina Tabla de reemplazo DSCP. Para obtener ms informacin sobre esta pgina, consulte la Pgina Asignacin de DSCP fuera de perfil, que incluye los mismos campos.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Se muestra la lista de puertos/LAG. En Estado de QoS se muestra si la QoS est activada en la interfaz.
PASO 3 Seleccione una interfaz y haga clic en Editar. Se abre la Editar configuracin de
interfaz.
PASO 4 Seleccione la interfaz Puerto o LAG. PASO 5 Haga clic para activar o desactivar Estado de QoS para esta interfaz.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
273
18
Notas: El regulador nico y el regulador aadido estn disponibles cuando el switch est en el modo de capa 2. Una ACL puede configurarse para uno o ms mapas de clasificacin, independientemente de las polticas. Un mapa de clasificacin puede pertenecer slo a una poltica.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
274
18
Cuando se asocia un mapa de clasificacin usando un regulador nico a varios puertos, cada puerto tiene su propia instancia del regulador nico; cada uno aplica la QoS en el mapa de clasificacin (flujo) en un puerto independiente. Un regulador aadido aplica la QoS a todos sus flujos en conjunto, independientemente de las polticas y los puertos.
La configuracin avanzada de QoS consta de tres partes: Definiciones de las reglas que deben cumplirse. Todas las tramas que coincidan con un solo grupo de reglas se consideran un flujo. Definicin de las acciones que se aplicarn a las tramas en cada flujo que coincida con las reglas. Vinculacin de las combinaciones de reglas y actividades a una o ms interfaces.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
275
18
Regulador aadido: cree una accin de QoS para cada flujo que enve todas las tramas coincidentes al mismo regulador (regulador aadido) a travs de la Pgina Regulador aadido. Cree una poltica que asocie un mapa de clasificacin con el regulador aadido a travs de la Pgina Tabla de polticas. 6. Asocie la poltica a una interfaz a travs de la Pgina Vinculacin con las polticas.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
276
18
Por ejemplo: Suponga que hay tres niveles de servicio: Plata, Oro y Platino, y que los valores entrantes DSCP utilizados para marcar estos niveles son 10, 20 y 30 respectivamente. Si este trfico se reenva a otro proveedor de servicio que tiene los mismos tres niveles de servicio, pero que utiliza los valores DSCP 16, 24 y 48, Asignacin de DSCP fuera de perfil cambia los valores entrantes a medida que se los asigna a los valores salientes.
DSCP fuera de perfil. Se abre la Pgina Asignacin de DSCP fuera de perfil. DSCP In muestra el valor DSCP del paquete entrante que debe remarcarse con un valor alternativo.
PASO 2 Seleccione el valor DSCP Out al que est asignado el valor entrante. PASO 3 Haga clic en Aplicar. Se actualiza el switch con la tabla de remarcacin DSCP
nueva.
es un paso intermedio que permite utilizar los mapas de clasificacin ms adelante. Si se requieren conjuntos de reglas ms complejos, se pueden agrupar varios mapas de clasificacin en un supergrupo llamado una poltica (consulte la seccin Configuracin de una poltica). En la Pgina Asignacin de clasificacin se muestra la lista de mapas de clasificacin definidos y las ACL que componen a cada uno. En esta pgina puede agregar o eliminar mapas de clasificacin.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
277
18
clasificacin. Se abre la Pgina Asignacin de clasificacin. En esta pgina se muestran los mapas de clasificacin ya definidos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar asignacin de clasificacin.
Se agrega un nuevo mapa de clasificacin al seleccionar una o dos ACL y asignarle un nombre. Si un mapa de clasificacin tiene dos ACL, puede especificar que una trama debe coincidir con ambas ACL, o que debe coincidir con cualquiera de las dos o las dos ACL seleccionadas.
PASO 3 Ingrese los parmetros.
Nombre de mapa de clasificacin: ingrese el nombre de un nuevo mapa de clasificacin. Hacer coincidir tipo de ACL: los criterios con los que un paquete debe coincidir a fin de considerarse perteneciente al flujo definido en el mapa de clasificacin. Las opciones son: IP: un paquete debe coincidir con cualquiera de las ACL basadas en IP en el mapa de clasificacin. MAC: un paquete debe coincidir con la ACL basada en MAC en el mapa de clasificacin. IP y MAC: un paquete debe coincidir con la ACL basada en IP y con la ACL basada en MAC en el mapa de clasificacin. IP o MAC: un paquete debe coincidir con la ACL basada en IP o con la ACL basada en MAC en el mapa de clasificacin.
IP: seleccione la ACL basada en IPv4 o la ACL basada en IPv6 para el mapa de clasificacin. MAC: seleccione la ACL basada en MAC para el mapa de clasificacin. ACL preferida: seleccione si se busca una primera coincidencia de los paquetes con una ACL basada en IP o una ACL basada en MAC.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
278
18
Reguladores de QoS
Usted puede medir la velocidad del trfico que coincide con un conjunto predefinido de reglas y aplicar lmites; por ejemplo, puede medir la velocidad del trfico de transferencia de archivo que se permite en un puerto. Esto se puede realizar mediante las ACL en los mapas de clasificacin para que coincidan con el trfico deseado, y mediante un regulador para aplicar la QoS en el trfico coincidente.
NOTA No se admiten los reguladores de QoS cuando el switch est en el modo de capa 3.
Un regulador se configura con una especificacin de QoS. Hay dos tipos de reguladores: Regulador nico: un regulador nico aplica la QoS a un solo mapa de clasificacin y a un solo flujo en funcin de la especificacin de QoS del regulador. Cuando se asocia un mapa de clasificacin usando un regulador nico a varios puertos, cada puerto tiene su propia instancia del regulador nico; cada uno aplica la QoS en el mapa de clasificacin (flujo) en puertos que de otra manera son independientes entre s. Un regulador nico se crea en la Pgina Tabla de polticas. Regulador aadido: un regulador aadido aplica la QoS a uno o ms mapas de clasificacin y a uno o ms flujos. Este regulador puede admitir mapas de clasificacin de diferentes polticas. Un regulador aadido aplica la QoS a todos sus flujos en conjunto, independientemente de las polticas y los puertos. Este tipo de regulador se crea en la Pgina Regulador aadido. Un regulador aadido se define siempre y cuando el regulador se comparta con ms de una clasificacin. Cada regulador se define con su propia especificacin de QoS con una combinacin de los siguientes parmetros: Una velocidad mxima permitida, llamada Velocidad de informacin comprometida (CIR, Committed Information Rate), medida en Kbps. Una cantidad de trfico, medido en bytes, llamada Tamao de rfaga comprometida (CBS, Committed Burst Size). A este trfico se le permite el paso como una rfaga temporal, incluso si supera la velocidad mxima definida. Una accin que se aplicar a las tramas que superen los lmites (llamadas trfico fuera de perfil), donde dichas tramas pueden transmitirse tal como estn, descartarse o transmitirse, pero reasignarse a un nuevo valor DSCP que las marca como tramas de menor prioridad para todo el manejo posterior dentro del dispositivo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
279
18
La asignacin de un regulador a un mapa de clasificacin se realiza al agregar un mapa de clasificacin a una poltica. Si el regulador es del tipo aadido, debe crearlo a travs de la Pgina Regulador aadido.
Se abre la Pgina Regulador aadido. En esta pgina aparecen los reguladores aadidos existentes.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar regulador aadido. PASO 3 Ingrese los parmetros.
Nombre del regulador aadido: ingrese el nombre del regulador aadido. Ingrese la velocidad de informacin comprometida (CIR): ingrese el ancho de banda mximo permitido en bits por segundo. Consulte la descripcin en la Pgina Ancho de banda. Ingrese el tamao de rfaga comprometida (CBS): ingrese el tamao mximo de rfaga (incluso si supera la CIR) en bytes. Consulte la descripcin en la Pgina Ancho de banda. Accin excedente: seleccione la accin que se realizar en los paquetes entrantes que superen la CIR. Los valores posibles son: Reenviar: se reenvan los paquetes que superan el valor de CIR definido. Descartar: se descartan los paquetes que superan el valor de CIR definido. DSCP fuera de perfil: los valores DSCP de los paquetes que superan el valor de CIR definido se reasignan a un valor basado en la tabla de asignacin de DSCP fuera de perfil.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
280
18
Luego de haber aadido una poltica, los mapas de clasificacin pueden agregarse a travs de la Pgina Tabla de polticas. Para agregar una poltica de QoS:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Tabla de polticas.
Se abre la Pgina Tabla de polticas. En esta pgina se muestra la lista de polticas definidas.
PASO 2 Haga clic en Tabla de polticas para ver la Pgina Tabla de polticas.
18
Nombre de la poltica: se muestra la poltica a la que se agrega el mapa de clasificacin. Nombre del mapa de clasificacin: seleccione un mapa de clasificacin existente para asociarlo con la poltica. Los mapas de clasificacin se crean en la Pgina Asignacin de clasificacin. Tipo de accin: seleccione la accin sobre el valor CoS/802.1p o DSCP de ingreso de todos los paquetes coincidentes. Ninguno: se omite el valor CoS/802.1p o DSCP de ingreso. Los paquetes coincidentes se envan como mejor esfuerzo. CoS/802.1p confiable, DSCP: si se selecciona esta opcin, el switch confa en el valor CoS/802.1p y DSCP del paquete coincidente. Si un paquete es un paquete IP, el switch lo coloca en la fila de espera de egreso segn su valor DSCP y la tabla de DSCP a la fila de espera. En caso contrario, la fila de espera de egreso del paquete se basa en el valor CoS/802.1p y la tabla de CoS/802.1p a la fila de espera del paquete. Establecer: si se selecciona esta opcin, utilice el valor ingresado en el cuadro Nuevo valor para determinar la fila de espera de egreso de los paquetes coincidentes de la siguiente manera: Si el nuevo valor (0..7) es una prioridad de CoS/802.1p, utilice el valor de prioridad y la tabla de CoS/802.1p a la fila de espera para determinar la fila de espera de egreso de todos los paquetes coincidentes. Si el nuevo valor (0..63) es un DSCP, utilice el nuevo DSCP y la tabla de DSCP a la fila de espera para determinar la fila de espera de egreso de los paquetes IP coincidentes. En caso contrario, use el nuevo valor (1..4) como el nmero de fila de espera de egreso para todos los paquetes coincidentes.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
282
18
Tipo de poltica: disponible slo en modo de capa 2. Seleccione el tipo de regulador para la poltica. Las opciones son: Ninguna: no se utiliza ninguna poltica. nica: el regulador para la poltica es un regulador nico. Agregada: el regulador para la poltica es un regulador aadido.
Regulador aadido: disponible slo en modo de capa 2. Si el Tipo de regulador es aadido, seleccione un regulador aadido definido previamente (en la Pgina Regulador aadido).
Si el Tipo de poltica es nica, ingrese los siguientes parmetros de QoS: Ingrese velocidad de informacin comprometida (CIR): ingrese la CIR en Kbps. Consulte la descripcin en la Pgina Ancho de banda. Ingrese tamao de rfaga comprometida (CBS): ingrese el CBS en bytes. Consulte la descripcin en la Pgina Ancho de banda. Accin excedente: seleccione la accin asignada a los paquetes entrantes que superan la CIR. Las opciones son: Ninguna: sin accin. Descartar: se descartan los paquetes que superan el valor de CIR definido. DSCP fuera de perfil: los paquetes IP que superan la CIR definida se reenvan con un nuevo valor DSCP derivado de la tabla de asignacin de DSCP fuera de perfil.
18
switch.
regulador nico. Se abre la Pgina Estadsticas de regulador nico. En esta pgina se muestran los siguientes campos: Interfaz: se muestran las estadsticas para esta interfaz. Poltica: se muestran las estadsticas para esta poltica. Mapa de clasificacin: se muestran las estadsticas para este mapa de clasificacin.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
284
18
Bytes dentro del perfil: nmero de bytes dentro del perfil recibidos. Bytes fuera del perfil: nmero de bytes fuera del perfil recibidos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar estadsticas de regulador nico. PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz para la que se acumulan las estadsticas. Nombre de la poltica: seleccione el nombre de la poltica. Nombre de la clasificacin de poltica: seleccione el nombre de la clasificacin.
PASO 4 Haga clic en Aplicar. Se crea una solicitud adicional de estadsticas y se actualiza
el switch.
aadido.
PASO 3
PASO 4 Haga clic en Aplicar. Se crea una solicitud adicional de estadsticas y se actualiza
el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
286
18
avanzado de QoS. Este cambio se realiza en General > Propiedades de QoS. Para ver las estadsticas de filas de espera:
PASO 1 Haga clic en Calidad de servicio > Estadsticas de QoS > Estadsticas de filas
de espera. Se abre la Pgina Estadsticas de filas de espera. En esta pgina se muestran los siguientes campos: Contador configurado: las opciones son: Conjunto 1: se muestran las estadsticas para el conjunto 1 que contiene todas las interfaces y filas de espera con una prioridad de eliminacin (DP) alta. Conjunto 2: se muestran las estadsticas para el conjunto 2 que contiene todas las interfaces y filas de espera con una DP baja.
Interfaz: se muestran las estadsticas de fila de espera para esta interfaz. Fila de espera: los paquetes se reenviaron o se descartaron de esta fila de espera. Prioridad de eliminacin: la prioridad de eliminacin ms baja tiene la menor probabilidad de descarte. Total de paquetes: nmero de paquetes reenviados o descartados en fila de espera. Paquetes descartados de fila de espera: porcentaje de paquetes que se descartaron al llegar a la fila de espera.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar estadsticas de filas de espera.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
287
18
Contador configurado: seleccione el contador configurado: Conjunto 1: se muestran las estadsticas para el conjunto 1 que contiene todas las interfaces y filas de espera con una prioridad de eliminacin (DP) alta. Conjunto 2: se muestran las estadsticas para el conjunto 2 que contiene todas las interfaces y filas de espera con una DP baja.
Interfaz: seleccione los puertos para los que se muestran las estadsticas. Las opciones son: Puerto: se selecciona el puerto en el nmero de unidad seleccionado para el que se muestran las estadsticas. Todos los puertos: se especifica que las estadsticas se muestran para todos los puertos.
Fila de espera: seleccione la fila de espera para la que se muestran las estadsticas. Prioridad de eliminacin: ingrese la prioridad de eliminacin que indica la probabilidad de descarte.
actualiza el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
287
19
Configuracin de SNMP
En este captulo se describe la funcin Simple Network Management Protocol (SNMP, protocolo de administracin de red simple) que proporciona un mtodo para administrar dispositivos de red. Incluye los siguientes temas: Flujos de trabajo y versiones de SNMP ID de objeto de modelos Configuracin de las vistas SNMP Administracin de usuarios SNMP Creacin de grupos SNMP Definicin de comunidades SNMP Receptores de notificaciones Filtros de notificaciones SNMP
SNMP v1 y v2
Para controlar el acceso al sistema, se define una lista de entradas a la comunidad. Cada entrada a la comunidad consta de una cadena de comunidad y su privilegio de acceso. Slo los mensajes SNMP con la operacin y la cadena de comunidad apropiadas reciben respuesta del sistema.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
288
Configuracin de SNMP
Flujos de trabajo y versiones de SNMP
19
Los agentes SNMP mantienen una lista de variables que se usan para administrar el switch. Las variables se definen en la Management Information Base (MIB, base para la administracin de los datos). La MIB presenta las variables que controla el agente.
NOTA El protocolo SNMPv2 tiene vulnerabilidades de seguridad conocidas y se
SNMP v3
Adems de la funcionalidad que proporciona SNMP v1 y v2, SNMP v3 aplica control de acceso y nuevos mecanismos de trampa a las PDU de SNMPv1 y SNMPv2. SNMPv3 tambin define un Modelo de seguridad de usuario (USM) que incluye: Autentizacin: proporciona integridad de datos y autentizacin de origen de datos. Privacidad: protege contra la divulgacin del contenido del mensaje. El modo CBC (Cipher Block-Chaining) se usa para el cifrado. En un mensaje SNMP se habilita la autentizacin sola, o bien, se habilita la autentizacin y la privacidad. Sin embargo, la privacidad no se puede habilitar sin autentizacin. Vigencia: protege contra el retraso de los mensajes o los ataques de reproduccin. El agente SNMP compara la marca de tiempo del mensaje entrante con la hora de llegada del mensaje. Administracin de claves: define la generacin de claves, la actualizacin de claves y el uso de claves. El switch admite filtros de notificaciones SNMP en base a las ID de objeto (OID). El sistema usa las OID para administrar las funciones de los dispositivos.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
289
Configuracin de SNMP
Flujos de trabajo y versiones de SNMP
19
Servicios TCP/UDP.
A continuacin, se describen las series de acciones recomendadas para configurar el SNMP: Si decide usar SNMP v1 o v2: Defina una comunidad mediante la Pgina Agregar comunidad SNMP. La comunidad se puede asociar con un derecho de acceso y ver en el modo Bsico o con un grupo en el modo Avanzado. (Consulte la Pgina Comunidades para obtener informacin sobre los modos Bsico y Avanzado). Existen dos formas de definir los derechos de acceso a una comunidad: Modo Bsico: los derechos de acceso a una comunidad se pueden configurar como Slo lectura, Lectura-escritura o Admin. de SNMP. Adems, usted puede restringir el acceso a la comunidad slo para ciertos objetos MIB usando una vista. Las vistas se definen en la Pgina Vistas de SNMP. Modo Avanzado: los derechos de acceso a una comunidad se definen por grupo. Usted puede configurar el grupo con un modelo de seguridad especfico. Los derechos de acceso en un grupo se definen como Lectura, Escritura y Notificacin de acceso a las vistas deseadas. Los grupos se definen en la Pgina Grupos.
Si decide usar SNMP v3: 1. Defina el motor SNMP, una vez, mediante la Pgina ID de motor. 2. Si desea, defina vistas SNMP mediante la Pgina Vistas SNMP. 3. Defina los grupos mediante la Pgina Grupos. 4. Defina usuarios mediante la Pgina Usuarios SNMP, donde se pueden asociar con un grupo. Administracin de trampas y notificaciones para SNMP v1, v2 o v3: 1. Habilite o deshabilite las trampas meditante la Pgina Configuracin de trampas. 2. Si desea, defina filtros de notificaciones mediante la Pgina Filtro de notificaciones. 3. Defina los receptores de notificaciones mediante la Pgina Receptor de notificaciones SNMPv1,2 o la pginaReceptores de notificaciones SNMPv3, respectivamente.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
290
Configuracin de SNMP
Flujos de trabajo y versiones de SNMP
19
MIB compatibles
Se admiten las siguientes MIB estndar: CISCO-CDP-MIB.mib CISCO-SMI.my CISCO-TC.mib CISCO-VTP-MIB.mib diffserv.mib draft-ietf-bridge-8021x.mib draft-ietf-bridge-rstpmib-04.mib draft-ietf-entmib-sensor-mib.mib draft-ietf-hubmib-etherif-mib-v3-00.mib draft-ietf-syslog-device-mib.mib ianaaddrfamnumbers.mib ianaifty.mib ianaprot.mib inet-address-mib.mib ip-forward-mib.mib ip-mib.mib lldp.mib p-bridge-mib.mib q-bridge-mib.mib RFC-1212.mib rfc1213.mib rfc1389.mib rfc1493.mib rfc1611.mib
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
291
Configuracin de SNMP
Flujos de trabajo y versiones de SNMP
19
rfc1612.mib rfc1757.mib rfc1850.mib rfc1907.mib rfc2011.mib rfc2012.mib rfc2013.mib rfc2096.mib rfc2233.mib rfc2571.mib rfc2572.mib rfc2573.mib rfc2574.mib rfc2575.mib rfc2576.mib rfc2613.mib rfc2618.mib rfc2620.mib rfc2665.mib rfc2668.mib rfc2674.mib rfc2737.mib rfc2851.mib rfc2925.mib rfc3621.mib rfc4668.mib rfc4670.mib
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
292
Configuracin de SNMP
ID de objeto de modelos
19
rmon2.mib SNMPv2-CONF.mib SNMPv2-SMI.mib SNMPv2-TC.mib trunk.mib udp-mib.mib
ID de objeto de modelos
A continuacin se muestran las ID de objeto (OID) de modelos de switch: Nombre de modelo SG 300-10 SG 30010MP SG 300-10P SG 300-20 SG 300-28 SG 300-28P SG 300-52 SF 300-08 SF 302-08 Descripcin Switch Gigabit administrado de 10 puertos Switch Gigabit administrado PoE de 10 puertos Switch Gigabit administrado PoE de 10 puertos Switch Gigabit administrado de 20 puertos Switch Gigabit administrado de 28 puertos Switch Gigabit administrado PoE de 28 puertos Switch Gigabit administrado de 52 puertos Switch administrado de 8 puertos 10/100 Switch administrado de 8 puertos 10/100 Puertos g1-g10 g1-g10 g1-g10 g1-g20 g1-g28 g1-g28 g1-g52 e1-e8 e1-e8, g1-g2 ID de objeto 9.6.1.83.10.1 9.6.1.83.10.3 9.6.1.83.10.2 9.6.1.83.20.1 9.6.1.83.28.1 9.6.1.83.28.2 9.6.1.83.52.1 9.6.1.82.08.4 9.6.1.82.08.1
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
293
Configuracin de SNMP
ID de motor de SNMP
19
Nombre de modelo SF 30208MP SF 302-08P SF 300-24 SF 300-24P SF 300-48 SF 300-48P Descripcin Switch administrado PoE de 8 puertos 10/100 Switch administrado PoE de 8 puertos 10/100 Switch administrado de 24 puertos 10/100 Switch administrado PoE de 24 puertos 10/100 Switch administrado de 48 puertos 10/100 Switch administrado PoE de 48 puertos 10/100 Puertos e1-e8, g1-g2 e1-e8, g1-g2 e1-e24, g1-g4 e1-e24, g1-g4 e1-e48, g1-g4 e1-e48, g1-g4 ID de objeto 9.6.1.82.08.3 9.6.1.82.08.2 9.6.1.82.24.1 9.6.1.82.24.2 9.6.1.82.48.1 9.6.1.82.48.2
ID de motor de SNMP
Slo las entidades SNMPv3 usan la ID de motor para identificarlas de manera exclusiva. Un agente SNMP se considera un motor SNMP autorizado. Esto significa que el agente responde los mensajes entrantes (Get, GetNext, GetBulk, Set) y enva mensajes trampa a un gerente. La informacin local del agente se encapsula en campos en el mensaje. Cada agente SNMP mantiene la informacin local que se usa en los intercambios de mensajes SNMPv3 (no relevante para SNMPv1 o SNMPv2). La ID de motor SNMP predeterminada est compuesta por el nmero de empresa y la direccin MAC predeterminada. La ID de motor SNMP debe ser nica para el dominio administrativo, de manera que no haya dos dispositivos en una red que tengan la misma ID de motor. La informacin local se almacena en cuatro variables MIB de slo lectura (snmpEngineId, snmpEngineBoots, snmpEngineTime y snmpEngineMaxMessageSize).
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
294
Configuracin de SNMP
Configuracin de las vistas SNMP
19
!
PRECAUCIN Cuando se cambia la ID de motor, se borran todos los usuarios y grupos
Usar predeterminado: seleccione para usar una ID de motor generada por el dispositivo. La ID de motor predeterminado se basa en la direccin MAC del switch, y se define por norma de la siguiente manera: Primeros 4 octetos: primer bit = 1, el resto es el nmero de empresa IANA. Quinto octeto: configurado en 3 para indicar la direccin MAC que sigue. ltimos 6 octetos: la direccin MAC del switch.
Ninguno: no se usa ninguna ID de motor. Definido por el usuario: ingrese la ID de motor del dispositivo local. El valor del campo es una cadena hexadecimal (rango: 10 - 64). Cada byte de las cadenas de caracteres hexadecimales est representado por dos dgitos hexadecimales. Cada byte puede estar separado por un punto o por dos puntos.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
295
Configuracin de SNMP
Configuracin de las vistas SNMP
19
La Pgina Vistas SNMP habilita la creacin y edicin de vistas SNMP. Las vistas predeterminadas (Default, DefaultSuper) no se pueden cambiar. Las vistas se pueden asociar a grupos en la Pgina Grupos. Para definir vistas SNMP:
PASO 1 Haga clic en SNMP > Vistas. Se abre la Pgina Vistas SNMP. PASO 2 Seleccione las vistas definidas por el usuario en la lista Filtro: Ver nombre. Las
siguientes vistas existen de forma predeterminada. Default: vista SNMP predeterminada para vistas de lectura y lecturaescritura. DefaultSuper: vista SNMP predeterminada para vistas de administrador.
Se pueden agregar otras vistas. Subrbol de ID de objeto : muestra el subrbol para incluir o excluir de la vista SNMP. Vista de subrbol de ID de objeto: muestra si el subrbol definido se incluye en la vista SNMP seleccionada o se excluye de sta.
PASO 3 Haga clic en Agregar para definir vistas nuevas. Se abre la Pgina Agregar vista. PASO 4 Ingrese los parmetros.
Ver nombre: ingrese un nombre de vista. Subrbol de ID de objeto: seleccione el nodo en el rbol de MIB que se incluye en el filtro de notificaciones seleccionado o que se excluye de ste. Las opciones para seleccionar el objeto son las siguientes: Seleccionar de la lista: le permite navegar por el rbol de MIB. Presione la flecha Up para ir al nivel del nodo padre y nodo hermanos del nodo seleccionado; presione la flecha Down para bajar al nivel de los descendientes del nodo seleccionado. Haga clic en los nodos de la vista para pasar de un nodo a su hermano. Use la barra de desplazamiento para poder ver los nodos hermanos. Definido por el usuario: ingrese una OID que no se ofrezca en la opcin Seleccione de la lista (si es necesario). Todos los descendientes de este nodo se incluyen en el filtro o se excluyen de ste.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
296
Configuracin de SNMP
Creacin de grupos SNMP
19
Si se usa Seleccione de la lista, el Identificador de objeto del nodo seleccionado se incluye en la vista o se excluye de sta si la opcin Incluir en la vista se selecciona o no se selecciona. Si se usa Definido por el usuario, el Identificador de objeto ingresado se incluye en la vista o se excluye de sta si la opcin Incluir en la vista se selecciona o no se selecciona.
nodo seleccionado se incluye en la vista o se excluye de sta segn lo que se seleccione en la opcin Incluir en la vista. Si us ID de objeto, el identificador de objeto ingresado se incluye en la vista o se excluye de sta si se selecciona la opcin Incluir en la vista. Esto significa que el nodo y sus descendientes se incluyen o excluyen en la vista. Las vistas SNMP quedan definidas y se actualiza el switch.
Por lo tanto, en SNMPv3, existen tres niveles de seguridad: Sin seguridad Autentizacin Autentizacin y privacidad (tenga en cuenta que se deben agregar dos grupos con el mismo nombre, uno con autentizacin y uno con privacidad).
Adems, SNMPv3 proporciona una forma de controlar incluso qu usuarios autorizados y autentizados pueden ver y realizar tareas, al asociar cada usuario con un grupo.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 297
Configuracin de SNMP
Creacin de grupos SNMP
19
Un grupo es una etiqueta para una entidad lgica (combinacin de atributos). Un grupo est en condiciones de funcionar cuando se asocia con un usuario SNMP o con una comunidad SNMP. Un grupo tambin tiene un atributo que le dice si los miembros deberan haber ledo, escrito o notificado privilegios para la vista. Para crear un grupo SNMP:
PASO 1 Haga clic en SNMP > Grupos. Se abre la Pgina Grupos.
Nombre del grupo: ingrese un nuevo nombre de grupo para el que se estn definiendo los privilegios. El rango del campo es de hasta 30 caracteres ASCII. Modelo de seguridad: seleccione la versin de SNMP asociada al grupo. Nivel de seguridad: defina el nivel de seguridad asociado al grupo. Los niveles de seguridad slo se aplican a SNMPv3. Sin autentizacin: no se asignan al grupo ni los niveles de seguridad de privacidad ni de autentizacin. Autentizacin: autentiza los mensajes SNMP y garantiza que el origen de los mensajes SNMP se autentique, pero no los cifra, lo que significa que se pueden interceptar y leer. Privacidad: cifra mensajes SNMP.
Vistas: definen los derechos de acceso de un grupo por grupo. Las opciones son: Lectura: el acceso de administracin es de slo lectura para la vista seleccionada. De lo contrario, una comunidad o un usuario asociado con este grupo puede leer todas las MIB, excepto las que controlan SNMP en s. Escritura: el acceso de administracin es de escritura para la vista seleccionada. De lo contrario, una comunidad o un usuario asociado con este grupo puede escribir todas las MIB, excepto las que controlan SNMP en s.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
298
Configuracin de SNMP
Administracin de usuarios SNMP
19
Notificar: slo enva trampas con contenido que se incluye en la vista SNMP seleccionada para notificacin. De lo contrario, no hay restriccin en el contenido de las trampas. Esta opcin slo se puede seleccionar para SNMP v3.
PASO 4 Haga clic en Aplicar. El grupo SNMP queda definido y se actualiza el switch.
Los usuarios SNMP no se guardan en el archivo de configuracin por motivos de seguridad. Si los usuarios SNMP se mantienen como previamente estipulados y usted guarda la configuracin, los usuarios SNMP no se retienen; usted deber volver a ingresarlos manualmente.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
299
Configuracin de SNMP
Administracin de usuarios SNMP
19
En esta pgina se le proporciona informacin a los usuarios SNMP para asignar privilegios de control de acceso a SNMP .
PASO 3 Ingrese los parmetros.
Nombre de usuario: ingrese un nombre para el usuario. ID de motor: seleccione la entidad de SNMP local o remota a la que el usuario est conectado. Al cambiar o eliminar el ID de motor SNMP local se elimina la base de datos del usuario SNMPv3. Para recibir informes y solicitar informacin, usted debe definir un usuario local y un usuario remoto. Local: el usuario est conectado a una entidad de SNMP local. El usuario puede solicitar informacin, pero no recibe mensajes de informes. Remoto: el usuario est conectado a una entidad SNMP remota. Si se define el ID de motor, los dispositivos remotos reciben mensajes de informes, pero no pueden realizar solicitudes de informacin. Ingrese el ID de motor remoto.
Nombre del grupo: seleccione los grupos SNMP a los que pertenece el usuario SNMP. Los grupos SNMP se definen en la Pgina Agregar grupos. Mtodo de autentizacin: seleccione el Mtodo de autentizacin. Las opciones son: Ninguno: no se usa ninguna autentizacin de usuario. Contrasea MD5: los usuarios deben ingresar una contrasea cifrada con el mtodo de autentizacin MD5. Contrasea SHA: los usuarios deben ingresar una contrasea cifrada con el mtodo de autentizacin SHA (Algoritmo hash seguro). Clave MD5: los usuarios se autentizan con una clave MD5 vlida. Clave SHA: los usuarios se autentizan con una clave SHA vlida.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
300
Configuracin de SNMP
Definicin de comunidades SNMP
19
Contrasea: si la autentizacin se logra con una contrasea SHA o MD5, ingrese la contrasea de usuario local. Las contraseas de usuario local se comparan con la base de datos local y pueden contener hasta 32 caracteres ASCII. Clave de autentizacin: si el mtodo de autentizacin es una clave SHA o MD5, ingrese la clave de autentizacin SHA o MD5. Si se selecciona la clave MD5, se necesitan 16 bytes. Si se selecciona la clave SHA, se necesitan 20 bytes. Clave de privacidad: si el mtodo de autentizacin es una clave SHA o MD5, ingrese la clave de privacidad SHA o MD5. Si se selecciona la clave MD5, se necesitan 16 bytes. Si se selecciona la clave SHA, se necesitan 20 bytes.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
301
Configuracin de SNMP
Definicin de comunidades SNMP
19
Esta pgina permite a los administradores de red definir y configurar nuevas comunidades SNMP.
PASO 3 Estacin de administracin de SNMP: haga clic en Definido por el usuario para
ingresar la direccin IP de la estacin de administracin que puede acceder a la comunidad SNMP, o bien, haga clic en Todos para indicar que cualquier dispositivo IP puede acceder a la comunidad SNMP. Versin de IP: seleccione IPv4 o IPv6. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 admitido (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene el prefijo FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.
Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local, seleccione si se recibe a travs de VLAN2 o ISATAP. Direccin IP: ingrese la direccin IPv4 de la estacin de administracin SNMP. Cadena de comunidad: ingrese el nombre de la comunidad (contrasea) que se usa para autentizar la estacin de administracin al dispositivo. Bsico: seleccione este modo para una comunidad seleccionada. En este modo, no hay conexin con ningn grupo. Usted slo puede elegir el nivel de acceso a la comunidad (R/O, R/W o Admin) y, de manera opcional, puede calificarlo para una vista especfica. De forma predeterminada, se aplica a toda la MIB. Si selecciona esta opcin, ingrese los siguientes campos: Modo de acceso: seleccione los derechos de acceso de la comunidad. Las opciones son:
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
302
Configuracin de SNMP
Definicin de la configuracin de trampas
19
Slo lectura: el acceso de administracin se limita a slo lectura. No se pueden realizar cambios a la comunidad. Lectura-escritura: el acceso de administracin es de lectura-escritura. Se pueden realizar cambios a la configuracin del dispositivo, pero no a la comunidad. Admin. de SNMP: el usuario tiene acceso a todas las opciones de configuracin del dispositivo y a los permisos para modificar la comunidad. Admin. es equivalente a lectura-escritura para todas las MIB, excepto para las MIB del SNMP. Se requiere Admin. para acceder a las MIB del SNMP. Ver nombre: seleccione una vista SNMP (una coleccin de subrboles de MIB a la que se le ha otorgado acceso).
Avanzado: seleccione este modo para una comunidad seleccionada. Nombre del grupo: seleccione un grupo SNMP que determine los derechos de acceso.
PASO 4 Haga clic en Aplicar. La comunidad de SNMP queda definida y se actualiza el switch.
de trampas.
PASO 2 Seleccione Habilitar para las Notificaciones SNMP para especificar que el
actualiza el switch.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
303
Configuracin de SNMP
Receptores de notificaciones
19
Receptores de notificaciones
Los mensajes trampa se generan para notificar los eventos del sistema, segn se define en RFC 1215. El sistema puede generar trampas definidas en la MIB que admite. Los receptores de trampas (tambin conocidos como receptores de notificaciones) son nodos de red a donde el switch enva los mensajes trampa. Se define una lista de receptores como destinos de mensajes trampa. Una entrada de receptor de trampa contiene la direccin IP del nodo y las credenciales SNMP correspondientes a la versin que se incluir en el mensaje de trampa. Cuando surge un evento que requiere que se enve un mensaje trampa, ste se enva a cada nodo que se incluye en la lista de receptores de trampas. La Pgina Receptor de notificaciones SNMPv1,2 y la Receptores de notificaciones SNMPv3 permiten configurar el destino a donde se envan las notificaciones SNMP, y los tipos de notificaciones SNMP que se envan a cada destino (trampas o notificaciones de informacin). Los elementos emergentes Agregar/editar permiten configurar los atributos de las notificaciones. Una notificacin SNMP es un mensaje que se enva desde el switch hacia la estacin de administracin SNMP, donde se indica que se ha producido cierto evento, como por ejemplo, una activacin/desactivacin de enlace. Tambin se pueden filtrar ciertas notificaciones. Esto se puede hacer mediante la creacin de un filtro en la Pgina Filtro de notificaciones y su asociacin a un receptor de notificaciones SNMP. El filtro de notificaciones permite filtrar el tipo de notificacin SNMP que se enva a la estacin de administracin en base a la OID de la notificacin que est por enviarse.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
304
Configuracin de SNMP
Receptores de notificaciones
19
Tipo de direccin IPv6: seleccione Enlace local o Global. Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene el prefijo FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.
Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local, seleccione si se recibe a travs de VLAN2 o ISATAP. Direccin IP del receptor: ingrese la direccin IP a donde se envan las trampas. Puerto UDP: ingrese el puerto UDP que se usa para notificaciones en el dispositivo receptor. Cadena de comunidad: ingrese la cadena de comunidad del administrador de trampas. Tipo de notificacin: seleccione si se deben enviar trampas o notificaciones de informacin. Si se requieren ambas, se deben crear dos receptores. Versin de notificacin: seleccione la versin del SNMP de trampas. Se puede usar SNMPv1 o SNMPv2 como versin de trampas, con slo una versin habilitada por vez.
Filtro de notificaciones: seleccione para habilitar el filtrado de tipo de notificaciones SNMP que se envan a la estacin de administracin. Los filtros se crean en la Pgina Filtro de notificaciones. Nombre del filtro: seleccione el filtro SNMP que define la informacin que contienen las trampas (definicin en la Pgina Filtro de notificaciones). (Informar) Tiempo de espera: ingrese la cantidad de segundos que el dispositivo espera antes de volver a enviar las notificaciones de informacin. Rango de tiempo de espera: 1-300, predeterminado: 15. (Informar) Reintentos: ingrese la cantidad de veces que el dispositivo vuelve a enviar un pedido de informe. Rango de reintentos:1-255, predeterminado: 3
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
305
Configuracin de SNMP
Receptores de notificaciones
19
PASO 4 Haga clic en Aplicar. La configuracin del receptor de notificaciones SNMP queda
SNMP.
PASO 3 Ingrese los parmetros.
Versin de IP: seleccione IPv4 o IPv6. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6). Las opciones son: Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un enlace de red simple. Una direccin local de enlace tiene el prefijo FE80, no es enrutable y se puede usar para comunicaciones slo en la red local. Slo se admite una direccin local de enlace. Si existe una direccin local de enlace en la interfaz, esta entrada reemplaza la direccin en la configuracin. Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global que es visible y accesible desde otras redes.
Interfaz de enlace local: seleccione la interfaz local de enlace (si se selecciona Enlace local de tipo de direccin IPv6) en la lista. Direccin IP del receptor: ingrese la direccin IP a donde se envan las trampas. Puerto UDP: ingrese el puerto UDP que se usa para notificaciones en el dispositivo receptor. Nombre de usuario: ingrese el usuario al que se envan las notificaciones SNMP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
306
Configuracin de SNMP
Filtros de notificaciones SNMP
19
Nivel de seguridad: seleccione cunta autentizacin se aplica al paquete. Las opciones son: Sin autentizacin: indica que el paquete no est autentizado ni cifrado. Autentizacin: indica que el paquete est autentizado, pero no cifrado. Privacidad: indica que el paquete est autentizado y cifrado.
Tipo de notificacin: seleccione si se deben enviar trampas o notificaciones de informacin. Si se requieren ambas, se deben crear dos receptores. Filtro de notificaciones: seleccione para habilitar el filtrado de tipo de notificaciones SNMP que se envan a la estacin de administracin. Los filtros se crean en la Pgina Filtro de notificaciones. Nombre del filtro: seleccione el filtro SNMP que define la informacin que contienen las trampas (definicin en la Pgina Filtro de notificaciones). (Informar) Tiempo de espera: ingrese la cantidad de tiempo (en segundos) que el dispositivo espera antes de volver a enviar las notificaciones de informacin/trampas. Tiempo de espera: Rango 1-300, predeterminado 15. (Informar) Reintentos: ingrese la cantidad de veces que el dispositivo vuelve a enviar un pedido de informe. Reintentos: Rango 1-255, predeterminado 3.
PASO 4 Haga clic en Aplicar. La configuracin del receptor de notificaciones SNMP queda
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
307
Configuracin de SNMP
Filtros de notificaciones SNMP
19
notificaciones.
La Pgina Filtro de notificaciones muestra la informacin de notificacin para cada filtro. La tabla puede filtrar las entradas de notificaciones por Nombre de filtro.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar Filtro de notificaciones. PASO 3 Ingrese los parmetros.
Nombre del filtro: ingrese un nombre. Subrbol de ID de objeto: seleccione el nodo en el rbol de MIB que se incluye en el filtro de notificaciones seleccionado o que se excluye de ste. Las opciones son las siguientes: Seleccionar de la lista: le permite navegar por el rbol de MIB. Haga clic en Up (arriba) para ir al nivel del nodo padre y nodo hermanos del nodo seleccionado. Haga clic en Down (abajo) para bajar al nivel de los descendientes del nodo seleccionado. Haga clic en los nodos de la vista para pasar de un nodo a su hermano. Use la barra de desplazamiento para poder ver los nodos hermanos. ID de objeto: ingrese una OID que no se ofrezca en la opcin Seleccionar de la lista (si es necesario). Todos los descendientes de este nodo se incluyen en el filtro o se excluyen de ste. Si se usa Seleccionar de la lista, el identificador de objeto del nodo seleccionado se incluye en el filtro o se excluye de ste si se selecciona la opcin de filtro Incluir en. Si se usa ID de objeto , el identificador de objeto ingresado se incluye en la vista o se excluye de sta si se selecciona la opcin de filtro Incluir en.
Incluir en filtro: si us Seleccionar de la lista, el identificador de objeto del nodo seleccionado se incluye en el filtro de notificaciones o se excluye de ste si se selecciona la opcin de filtro Incluir en. Si us ID de objeto, el identificador de objeto ingresado se incluye en el filtro de notificaciones o se excluye de ste si se selecciona la opcin de filtro Incluir en . Esto significa que el nodo y sus descendientes se incluyen en filtro de notificaciones o se excluyen de ste.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
308
20
Interfaz del men de la consola
El switch contempla una interfaz de la consola controlada por un men para la configuracin bsica del switch. La interfaz de la consola es til para la configuracin del switch cuando: El switch no tiene una direccin IP definida, no se conoce la direccin IP o slo se puede usar una conexin directa de cable serial para comunicarse con el switch. Debe configurar funciones, como el certificado SSL/SSH, que no se pueden hacer a travs de la utilidad de configuracin de switch basada en la Web.
Se puede establecer una conexin entre el switch y su PC a travs de un cable serial, al establecer una sesin Telnet o mediante una aplicacin de emulacin de terminal. En este captulo se tratan los siguientes temas: Conexin mediante una aplicacin de emulacin de terminal Conexin mediante Telnet Navegacin en el men de configuracin de la consola Men principal de la interfaz de la consola
20
PASO 3 Ingrese un nombre para esta conexin y, de manera opcional, seleccione un cono
siguientes parmetros de conexin: Velocidad en bits por segundo = 115.200 Bits de datos = 8 Paridad = Ninguna Bits de parada = 1 Control de flujo = Ninguno
PASO 2 Haga clic en Aceptar. Se visualiza la ventana HyperTerminal de Windows. PASO 3 En la ventana HyperTerminal de Windows, presione Enter una o dos veces hasta
que se visualice el men de inicio de sesin. Presione Ctrl-R para actualizar el inicio de sesin del Men CLI o para saltar al inicio de sesin Men CLI desde cualquier otra ventana.
PASO 4 Ingrese Cisco (predeterminado) como Nombre de usuario. PASO 5 Ingrese la contrasea Cisco (predeterminada). PASO 6 Presione Enter.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
310
20
NOTA Si sta es la primera vez que ha iniciado sesin, o que se han restablecido los
valores predeterminados de fbrica del switch, se le solicita que cambie la contrasea. (Consulte la seccin Configuracin de nombre de usuario y contrasea para crear y guardar una contrasea nueva).
PASO 7 Seleccione Execute (Ejecutar) o presione Enter. Se visualiza el Switch Main Menu
interfaz de la consola).
Presione Ctrl-R para actualizar el inicio de sesin del Men CLI o para saltar al inicio de sesin Men CLI desde cualquier otra ventana.
PASO 4 Seleccione Editar para permitir modificar los parmetros. PASO 5 Ingrese Cisco (predeterminado) como Nombre de usuario. PASO 6 Ingrese la contrasea Cisco (predeterminada). PASO 7 Presione Enter. NOTA Si sta es la primera vez que ha iniciado sesin, o que se han restablecido los
valores predeterminados de fbrica del switch, se le solicita que cambie la contrasea. Se visualiza Cambiar contrasea de usuario. Use estas opciones para crear y guardar una contrasea nueva. Consulte Cambiar contrasea de usuario en la pgina 313. Se visualiza la Men principal del switch.
PASO 8 Contine con la seccin Console Interface Main Menu (Men principal de la
interfaz de la consola).
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
311
20
c:\>telnet 192.168.1.114
PASO 4 Presione Enter. Se visualiza Login (Inicio de sesin). Presione Ctrl-R para
actualizar el inicio de sesin del Men CLI o para saltar al inicio de sesin Men CLI desde cualquier otra ventana.
PASO 5 Ingrese Cisco (predeterminado) como Nombre de usuario. PASO 6 Ingrese la contrasea Cisco (predeterminada). PASO 7 Presione Enter. NOTA Si sta es la primera vez que ha iniciado sesin, o que se han restablecido los
valores predeterminados de fbrica del switch, se le solicita que cambie la contrasea. Se visualiza Cambiar contrasea de usuario. Use estas opciones para crear y guardar una contrasea nueva. De lo contrario, se visualiza el Switch Main Menu (Men principal del switch).
PASO 8 Contine con la seccin Console Interface Main Menu (Men principal de la
interfaz de la consola).
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
312
20
Si presiona Quit (Salir) sin guardar los cambios, se ignoran los cambios realizados en los valores de parmetros en esta sesin.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
313
20
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
314
20
Versiones
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > System Information (Informacin del sistema) > Versions (Versiones) Versions muestra las versiones de software, boot y firmware de hardware.
Configuracin de administracin
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Management Settings (Configuracin de administracin) El men Management Settings proporciona las siguientes opciones: Serial Port Configuration (Configuracin de puerto serial) Telnet Configuration (Configuracin de Telnet) SSH Configuration (Configuracin de SSH) SNMP Configuration (Configuracin de SNMP)
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
315
20
Configuracin de Telnet
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Management Settings (Configuracin de administracin) Telnet Configuration muestra el valor del tiempo de espera de la conexin Telnet y el estado del servicio Telnet. Usted puede habilitar o deshabilitar el servicio Telnet y configurar el valor del tiempo de espera en minutos. Si no desea que la sesin Telnet se agote, ingrese un valor de 0 minutos.
Configuracin de SSH
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Management Settings (Configuracin de administracin) Use el men SSH Configuration para ver o configurar las siguientes opciones: SSH Server Configuration (Configuracin del servidor SSH) SSH Server Status (Estado de servidor SSH) SSH Crypto Key Generation (Generacin de clave de cifrado de SSH) SSH Keys Fingerprints (Huellas de claves de SSH)
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
316
20
DSA.
PASO 3 Presione ESC para volver a la lista de acciones. PASO 4 Seleccione Execute (Ejecutar), y presione Enter. Cuando la generacin de clave
20
Configuracin de SNMP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Management Settings (Configuracin de administracin) Use SNMP Configuration para habilitar o deshabilitar SNMP en el switch.
Configuracin de seguridad
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) Use Configuracin de seguridad para configurar la seguridad en el switch y para generar y visualizar el certificado SSL.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
318
20
State or Province Name (Nombre del estado o la provincia): especifica el nombre del estado o la provincia. (1 a 64 caracteres) Country Name (Nombre del pas): especifica el nombre del pas. (use un cdigo de 2 caracteres) Validity Term (Trmino de validez): especifica la cantidad de das en la que la certificacin es vlida. (Rango: 303650)
Mostrar certificado
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Security Settings (Valores de configuracin de seguridad) Use Show Certificate para ver el certificado SSL interno.
Administracin de VLAN
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) Use el men VLAN Management para configurar la VLAN predeterminada. Los cambios que se realizan en la VLAN predeterminada entran en efecto slo despus de reiniciar el switch. Seleccione Default VLAN Setup (Configuracin de la VLAN predeterminada) para visualizar la Configuracin de la VLAN predeterminada.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
319
20
Configuracin de IP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) Use el men IP Configuration para configurar las siguientes opciones: IPv4 Address Configuration (Configuracin de direccin IPv4) IPv6 Address Configuration (Configuracin de direcciones IPv6) HTTP Configuration (Configuracin de HTTP) HTTPS Configuration (Configuracin de HTTPS) Network Configuration (Configuracin de red) IPv4 Default Route (Ruta predeterminada IPv4, slo dispositivos de capa 3)
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
320
20
VLAN de administracin: ingrese el ID de VLAN de administracin (Valores de configuracin de direccin IPv4). Cliente DHCP: use SPACE (barra espaciadora) para habilitar o deshabilitar el cliente DHCP. Tipo de interfaz: seleccione el tipo de interfaz, LAG, VLAN o GE (Agregar direccin IPv4). Nmero de interfaz: ingrese el nmero de interfaz (Agregar direccin IPv4).
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
321
20
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
322
20
Configuracin de HTTP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > HTTP Configuration (Configuracin de HTTP) Use la opcin HTTP Configuration para habilitar o deshabilitar el servidor HTTP y configurar el nmero de puerto del servidor HTTP.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
323
20
Configuracin de HTTPS
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > HTTPS Configuration (Configuracin de HTTPS) Use la opcin HTTPS Configuration para habilitar o deshabilitar el servidor HTTPS, configurar el nmero de puerto del servidor HTTPS o para verificar el estado del Certificado HTTPS.
Configuracin de red
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) Use Network Configuration Menu para configurar las siguientes opciones: Ping <IPv4> Ping <IPv6> TraceRoute IPv4 TraceRoute IPv6 Telnet Session (Sesin Telnet)
Ping IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > Network Configuration (Configuracin de red) > Ping IPv4 Use la opcin Ping IPv4 para ingresar la direccin IPv4 que desea probar. Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados de ping se muestran en el campo Estado y estadsticas.
Ping IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > Network Configuration (Configuracin de red) > Ping IPv6 Use la opcin Ping IPv6 para ingresar la direccin IPv6, el tipo de interfaz (VLAN, LAG, FE, GE) y el nmero de ID de interfaz que desea probar.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
324
20
Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados de ping se muestran en el campo Estado y estadsticas.
TraceRoute IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > Network Configuration (Configuracin de red) > TraceRoute IPv4 Use la opcin TraceRoute IPv4 para ingresar la direccin IPv4 para la ruta de la red que desea rastrear. Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados se muestran en el campo Estado. Despus de que se realiza la prueba traceroute, se visualiza la direccin IP, el estado y las estadsticas de la prueba traceroute.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
325
20
TraceRoute IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > Network Configuration (Configuracin de red) > TraceRoute IPv6 Use la opcin TraceRoute IPv6 para ingresar la direccin IPv6 para la ruta de la red que desea rastrear. Seleccione Execute (Ejecutar) para comenzar la prueba. TraceRoute muestra la direccin IP, el estado y las estadsticas de la prueba traceroute en los campos Estado y resultados.
Sesin Telnet
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de IP) > Network Configuration (Configuracin de red) > Telnet Session (Sesin Telnet) Use Telnet Session Configuration para ingresar la direccin IP de la ubicacin que desea alcanzar mediante la conexin Telnet.
Administracin de archivo
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > File Management (Administracin de archivo) Use el File Management Menu para cargar o descargar archivos o cambiar la Imagen activa. Upgrade/Backup (Actualizacin/respaldo) <IPv4> Upgrade/Backup (Actualizacin/respaldo) <IPv6> Active Image (Imagen activa)
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
326
20
Hay dos imgenes de firmware, Imagen1 e Imagen2, almacenadas en el switch. Una de las imgenes se identifica como la imagen activa y la otra imagen se identifica como la imagen inactiva. El switch se inicia de la imagen que usted configura como imagen activa. Cuando actualiza el firmware, la imagen nueva siempre reemplaza a la imagen identificada como imagen inactiva. Despus de cargar el nuevo firmware en el switch, el switch contina inicindose mediante la imagen activa (versin vieja) hasta que cambia el estado de la imagen nueva a imagen activa. Usted puede cambiar la imagen identificada como imagen inactiva a imagen activa a travs del procedimiento de la seccin Imagen activa.
Actualizacin/respaldo <IPv4>
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Administracin de archivo > Actualizacin/respaldo <IPv4> Use Upgrade/Backup (Actualizacin/respaldo) <IPv4> para cargar o descargar archivos, como la configuracin de inicio, un boot o archivo de imagen a travs del servidor TFTP.
Actualizacin/respaldo <IPv6>
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Administracin de archivo > Actualizacin/respaldo <IPv6> Use Upgrade/Backup (Actualizacin/respaldo) <IPv6> para cargar o descargar archivos, como la configuracin de inicio, un boot o archivo de imagen a travs del servidor TFTP. Para descargar un nuevo inicio o imagen, realice lo siguiente:
PASO 1 Si es necesario, descargue el nuevo cdigo de boot. NO REINICIE EL
DISPOSITIVO. Configure el archivo de origen en el TFTP y el archivo de destino en inicio utilizando SPACE (barra espaciadora) para alternar los valores. File Name es el nombre del archivo de boot que se descargar. IP Address es la direccin IP del servidor TFTP.
PASO 2 Si es necesario, descargue la nueva imagen de firmware. Configure el archivo de
origen en el TFTP y el archivo de destino en imagen usando SPACE (barra espaciadora) para alternar los valores. File Name es el nombre del archivo de imagen que se descargar. IP Address es la direccin IP del servidor TFTP.
PASO 3 Cambie la imagen activa a travs del men Active Image.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
327
20
Imagen activa
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > File Management (Administracin de archivo) > Active Image (Imagen activa) La pantalla Active Image muestra y configura si est activa la Imagen 1 o la Imagen 2, y la versin de firmware asociada con la imagen.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
328
20
Reiniciar sistema
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu (Men de configuracin del sistema) > Reboot System (Reiniciar sistema) Seleccione Reiniciar sistema y presione Enter si desea reiniciar el switch. Se le preguntar si desea continuar. Escriba Y para reiniciar el switch, o escriba N para cancelar.
Estado de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Status (Estado de puertos) La opcin Estado de puertos del Men principal del switch muestra el estado de los puertos para los switches sin PoE. La opcin Estado de puertos del Men principal del switch para switch con PoE muestra el men Estado de puertos que incluye opciones de Estado de puertos y de Estado de PoE. Use Configuracin de puertos y Configuracin de PoE para cambiar la configuracin de los puertos.
Estado de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Status (Estado de puertos) > Port Status Menu (Men estado de puertos) > Port Status (Estado de puertos)
Estado de PoE
Ruta: Switch Main Menu (Men principal de switch) > Port Status (Estado de puertos) > PoE Status (Estado de PoE) PoE Status muestra el estado de los puertos PoE.
Configuracin de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Configuration (Configuracin de puertos) Use Men de configuracin de puertos para cambiar la configuracin de los puertos y la configuracin de PoE.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 329
20
Configuracin de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Configuration Menu (Men de configuracin de puertos) > Port Configuration (Configuracin de puertos) Use la opcin Port Configuration para cambiar los parmetros de los puertos sin PoE. Puede habilitar o deshabilitar los puertos, habilitar o deshabilitar Negacin automtica, configurar la velocidad y el dplex (Auto, 10H, 100H, 10F, 100F, 1000F) y configurar Control de flujo (encendido, apagado, automtico). Se muestran doce puertos por vez. Use las teclas de flecha para desplazarse hacia arriba y hacia abajo en la lista.
Configuracin de PoE
Ruta: Switch Main Menu (Men principal de switch) > Port Configuration Menu (Men de configuracin de puertos) > PoE Configuration (Configuracin de PoE) Use PoE Configuration para cambiar los parmetros de PoE en los puertos PoE. Puede configurar la Prioridad del puerto (baja, alta o crtica), habilitar PoE, deshabilitar PoE y configurar Asignacin de energa (en mW).
Ayuda
Ruta: Switch Main Menu (Men principal de switch) > Help (Ayuda) Seleccione Help para ver la informacin sobre cmo navegar por las opciones en la interfaz de la consola.
Cerrar sesin
Ruta: Switch Main Menu (Men principal de switch) > Logout (Cerrar sesin) Seleccione Logout para finalizar la sesin actual de la consola.
Gua de Administracin para Cisco Small Business 300 Series Managed Switch
330
CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco Ironport, el logotipo de Cisco, Cisco Lumin, Cisco Nexus, Cisco Nurse Connect, Cisco Stackpower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flip Video, Flip Video (Design), Flipshare (Design), Flip Ultra y Welcome to the Human Network son marcas comerciales; Changing the Way We Work, Live, Play, and Learn, Cisco Store y Flip Gift Card son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, el logotipo de Cisco Systems, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, el logotipo de IronPort, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx y el logotipo de WebEx son marcas comerciales registradas de Cisco Systems, Inc. o sus afiliados en Estados Unidos y otros pases especficos. Todas las dems marcas comerciales mencionadas en este documento o sitio web son propiedad de sus respectivos dueos. El uso de la palabra socio no implica una relacin de sociedad entre Cisco y cualquier otra compaa. (0907R)
78-19308-01