Está en la página 1de 342

Gua de Administracin para Cisco Small Business

300 Series Managed Switch


Switches10/100 SF 300-08, SF 302-08, SF 302-08MP, SF 302-08P, SF 300-24,
SF 300-24P, SF 300-48, SF 300-48P
Switches Gigabit SG 300-10, SG 300-10MP, SG 300-10P, SG 300-20, SG 300-28, SG 300-
28P, SG 300-52
GUA DE
ADMINISTRACIN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 2

Contenido
Captulo 1: Introduccin 1
Inicio de la utilidad de configuracin de switch basada en la Web 1
Inicio de la utilidad de configuracin 2
Inicio de sesin 2
Vencimiento de contrasea 3
Cierre de sesin 3
Configuracin de switch de inicio rpido 4
Navegacin con ventanas 6
Encabezado de la aplicacin 6
Botones de administracin 7
Captulo 2: Visualizacin de estadsticas 10
Visualizacin de la interfaz Ethernet 10
Visualizacin de estadsticas Etherlike 12
Visualizacin de estadsticas de GVRP 13
Visualizacin de estadsticas de EAP 802.1X 14
Visualizacin de la utilizacin de la TCAM 16
Administracin de estadsticas de RMON 17
Visualizacin de estadsticas de RMON 18
Configuracin del historial de RMON 20
Visualizacin de la tabla del historial de RMON 21
Definicin del control de eventos RMON 22
Visualizacin de registros de eventos RMON 23
Definicin de alarmas RMON 24
Captulo 3: Administracin de los registros del sistema 26
Configuracin de los valores del registro del sistema 26
Configuracin de los valores de registro remoto 28
Visualizacin de los registros de memoria 29
Memoria RAM 30
Memoria Flash 30
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 3

Contenido
Captulo 4: Administracin de archivos del sistema 31
Actualizacin/respaldo de firmware/idioma 35
Carga de un archivo de firmware o idioma nuevo 35
Seleccin de la imagen activa 38
Descarga o realizacin de copia de seguridad de una configuracin o un
registro 38
Visualizacin de las propiedades de archivos de configuracin 42
Copiado o guardado de tipos de archivo de configuracin del switch 42
Establecimiento de la configuracin automtica DHCP 43
Captulo 5: Informacin y operaciones administrativas generales 46
Informacin del sistema 46
Visualizacin del resumen del sistema 46
Establecimiento de la configuracin del sistema 48
Modelos de switch 49
Reinicio del switch 51
Monitoreo del estado del ventilador y la temperatura 52
Definicin del tiempo de espera de sesin por inactividad 52
Captulo 6: Hora del sistema 53
Opciones de la hora del sistema 54
Configuracin de la hora del sistema 55
Configuracin de SNTP 57
Definicin de la autentizacin de SNTP 60
Captulo 7: Administracin del diagnstico de dispositivos 62
Prueba de puertos de cobre 62
Visualizacin del estado del mdulo ptico 65
Configuracin de duplicacin de puerto y VLAN 66
Visualizacin de la utilizacin de la CPU 68
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 4

Contenido
Captulo 8: Configuracin de Discovery 69
Configuracin de Bonjour Discovery 69
Bonjour para un sistema en modo de capa 2 69
Bonjour para un sistema en modo de capa 3 70
Configuracin de LLDP 71
Configuracin de propiedades LLDP 72
Edicin de la configuracin de puerto de LLDP 73
Protocolo LLDP MED 75
Configuracin de la Poltica de red LLDP MED 76
Configuracin de puertos LLDP MED 78
Visualizacin del estado de puertos LLDP 79
Visualizacin de la informacin local LLDP 80
Visualizacin de la informacin de vecinos LLDP 83
Acceso a las estadsticas LLDP 88
Sobrecarga LLDP 88
Captulo 9: Administracin de puertos 91
Flujo de trabajo de la administracin de puertos 91
Ajuste de la configuracin bsica de los puertos 92
Configuracin de la aadidura de enlaces 96
Flujo de trabajo de LAG esttico y dinmico 98
Definicin de la administracin de LAG 98
Definicin de los puertos miembro en un LAG 99
Configuracin de los valores de LAG 99
Configuracin del LACP 101
Configuracin de valores de los parmetros de LACP de los puertos 102
Green Ethernet 103
Configuracin de las propiedades globales de Green Ethernet 104
Configuracin de las propiedades de Green Ethernet por puerto 105
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 5

Contenido
Captulo 10: Administracin de dispositivos Power over Ethernet 107
PoE en el switch 107
Funciones de PoE 107
Funcionamiento de PoE 108
Consideraciones de configuracin de PoE 109
Configuracin de las propiedades de PoE 110
Configuracin de la alimentacin PoE, la prioridad y la clasificacin 111
Captulo 11: Administracin de VLAN 113
VLAN 113
Configuracin de los valores de la VLAN predeterminada 116
Creacin de VLAN 117
Configuracin de los valores de las interfaces de VLAN 119
Definicin de afiliacin VLAN 121
Configuracin de puerto a VLAN 121
Configuracin de VLAN a puerto 122
Visualizacin de la afiliacin VLAN 124
Configuracin del GVRP 124
Definicin de la configuracin del GVRP 125
GRUPOS VLAN 126
Asignacin de grupos VLAN basados en MAC 126
Asignacin de ID de grupo de VLAN a VLAN por interfaz 127
VLAN de voz 128
Opciones de VLAN de voz 129
Restricciones de la VLAN de voz 130
Configuracin de las propiedades de la VLAN de voz 131
Configuracin del OUI para telefona 132
Captulo 12: Configuracin del protocolo del rbol de expansin 133
Tipos de STP 134
Establecimiento del estado y configuracin global del STP 135
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 6

Contenido
Definicin de la configuracin de interfaz del rbol de expansin 137
Establecimiento de la configuracin del rbol de expansin rpido 139
rbol de expansin mltiple 141
Definicin de las propiedades de MSTP 142
Asignacin de VLANS a una instancia de MST 143
Definicin de la configuracin de instancias de MST 144
Definicin de la configuracin de la interfaz de MSTP 145
Captulo 13: Administracin de tablas de direcciones MAC 148
Configuracin de direcciones MAC estticas 149
Direcciones MAC dinmicas 150
Configuracin de los parmetros de direcciones MAC dinmicas 150
Consulta a direcciones dinmicas 150
Definicin de direcciones MAC reservadas 151
Captulo 14: Configuracin del reenvo de multidifusin 153
Reenvo de multidifusin 153
Configuracin de multidifusin tpica 154
Operacin de multidifusin 155
Registro de multidifusin 155
Propiedades de las direcciones de multidifusin 156
Definicin de las propiedades de multidifusin 157
Direccin MAC de grupo 159
Direccin IP de grupo de multidifusin 161
Indagacin IGMP 163
Indagacin MLD 166
Grupo de multidifusin IP IGMP/MLD 168
Puerto de router de multidifusin 170
Definicin del reenvo de toda la multidifusin 171
Definicin de la configuracin de multidifusin sin registrar 172
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 7

Contenido
Captulo 15: Configuracin de informacin de IP 174
Administracin e interfaces IP 174
Administracin de IPv6 176
Direccionamiento IP 176
Definicin de la configuracin global IPv6 181
Definicin de una interfaz IPv6 181
Definicin de direcciones IPv6 183
Definicin de una lista de routers predeterminados IPv6 184
Configuracin de tneles IPv6 186
Definicin de la informacin de vecinos IPv6 187
Visualizacin de tablas de rutas IPv6 190
Definicin de ruteo esttico IPv4 191
Habilitacin de Proxy ARP 192
Definicin de retransmisin UDP 192
Retransmisin DHCP 193
Definicin de las propiedades de la retransmisin DHCP 194
Definicin de las interfaces de la retransmisin DHCP 195
Configuracin de ARP 196
Sistemas de nombres de dominio 198
Definicin de servidores DNS 198
Asignacin de hosts DNS 199
Captulo 16: Configuracin de seguridad 201
Definicin de usuarios 202
Configuracin de cuentas de usuario 202
Configuracin de reglas de complejidad de la contrasea 203
Configuracin de TACACS+ 204
Configuracin de los parmetros predeterminados de TACACS+ 205
Aadidura de un servidor TACACS+ 206
Configuracin de los parmetros de RADIUS 207
Aadidura de un servidor RADIUS 208
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 8

Contenido
Autentizacin de acceso a administracin 209
Perfiles de acceso 210
Visualizacin, aadidura o activacin de un perfil de acceso 212
Definicin de reglas de perfiles 214
Configuracin de servicios TCP/UDP 217
Definicin del control de saturacin 218
Configuracin de la seguridad de puertos 219
802.1x 222
Flujo de trabajo de parmetros de 802.1X 225
Definicin de las propiedades de 802.1X 225
Configuracin de VLAN no autentizadas 227
Definicin de la autentizacin de puertos 802.1X 227
Definicin de la autentizacin de host y sesin 231
Visualizacin de hosts autentizados 233
Definicin de intervalos de tiempo 234
Definicin de un intervalo recurrente 235
Prevencin de negacin de servicio 236
Configuracin del conjunto de seguridad negando el servicio 237
Captulo 17: Control de acceso 243
Listas de control de acceso 243
Definicin de ACL basadas en MAC 246
Incorporacin de reglas a una ACL basada en MAC 246
ACL basadas en IPv4 248
Definicin de una ACL basada en IPv4 248
Incorporacin de reglas (ACE) a una ACL basada en IPv4 249
ACL basadas en IPv6 252
Definicin de una ACL basada en IPv6 253
Definicin de vinculacin de ACL 256
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 9

Contenido
Captulo 18: Configuracin de calidad de servicio 258
Funciones y componentes de QoS 258
Modos de QoS 259
Flujo de trabajo de QoS 260
Configuracin de QoS 262
Visualizacin de propiedades de QoS 262
Modificacin del valor predeterminado de CoS de la interfaz 262
Configuracin de filas de espera de QoS 263
Asignacin de CoS/802.1p a una fila de espera 265
Asignacin de DSCP a la fila de espera 266
Configuracin del ancho de banda 267
Configuracin del moldeado saliente por fila de espera 268
Configuracin del lmite de velocidad de VLAN 270
Prevencin de congestin de TCP 271
Modo bsico de QoS 271
Flujo de trabajo para configurar el modo bsico de QoS 271
Configuracin de los valores globales 272
Configuracin de QoS de interfaz 273
Modo avanzado de QoS 274
Flujo de trabajo para configurar el modo avanzado de QoS 275
Configuracin de la remarcacin de DSCP fuera de perfil 276
Definicin de asignacin de clasificacin 277
Reguladores de QoS 279
Definicin de reguladores aadidos 280
Configuracin de una poltica 281
Asignacin de clasificacin de polticas 281
Vinculacin con las polticas 283
Administracin de estadsticas de QoS 284
Visualizacin de estadsticas de regulador 284
Visualizacin de estadsticas de filas de espera 286
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 10

Contenido
Captulo 19: Configuracin de SNMP 288
Flujos de trabajo y versiones de SNMP 288
SNMP v1 y v2 288
SNMP v3 289
Flujo de trabajo de SNMP 290
MIB compatibles 291
ID de objeto de modelos 293
ID de motor de SNMP 294
Configuracin de las vistas SNMP 295
Creacin de grupos SNMP 297
Administracin de usuarios SNMP 299
Definicin de comunidades SNMP 301
Definicin de la configuracin de trampas 303
Receptores de notificaciones 304
Definicin de receptores de notificaciones SNMPv1,2 304
Definicin de receptores de notificaciones SNMPv3 306
Filtros de notificaciones SNMP 307
Captulo 20: Interfaz del men de la consola 309
Conexin mediante una aplicacin de emulacin de terminal 309
Comunicacin mediante una conexin de cable serial 310
Comunicacin mediante una conexin TCP/IP 311
Conexin mediante Telnet 312
Navegacin en el men de configuracin de la consola 313
Men principal de la interfaz de la consola 314
Men de configuracin del sistema 314
Informacin del sistema 315
Configuracin de administracin 315
Configuracin de nombre de usuario y contrasea 318
Configuracin de seguridad 318
Administracin de VLAN 319
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 11

Contenido
Configuracin de IP 320
Configuracin de direcciones IPv6 321
Configuracin de red 324
Administracin de archivo 326
Estado de puertos 329
Configuracin de puertos 329
Modo del sistema 330
Ayuda 330
Cerrar sesin 330
1
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 1

Introduccin
Este captulo contiene una introduccin a la interfaz del usuario e incluye los
siguientes temas:
Inicio de la utilidad de configuracin de switch basada en la Web
Configuracin de switch de inicio rpido
Navegacin con ventanas
Inicio de la utilidad de configuracin de switch basada en la
Web
En esta seccin se describe cmo navegar a travs de la utilidad de configuracin
de switch basada en la Web.
Restricciones de los exploradores
Los exploradores tienen las siguientes restricciones:
Si est usando Internet Explorer 6, no puede usar directamente una
direccin IPv6 para acceder al switch. Sin embargo, puede usar el servidor
DNS (Domain Name System, sistema de nombres de dominio) para crear un
nombre de dominio que contenga la direccin IPv6 y luego usar ese
nombre de dominio en la barra de direcciones en lugar de la direccin IPv6.
Si tiene varias interfaces IPv6 en su estacin de administracin, use la
direccin IPv6 global en lugar de la direccin local de enlace IPv6 para
acceder al switch desde su explorador.
Introduccin
Inicio de la utilidad de configuracin de switch basada en la Web
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 2
1

Inicio de la utilidad de configuracin
Para abrir una interfaz del usuario:
PASO 1 Abra un explorador Web.
PASO 2 Ingrese la direccin IP del switch que est configurando en la barra de
direcciones en el explorador y luego presione Enter. Se abre la Pgina Inicio de
sesin.
NOTA Cuando el switch est usando la direccin IP predeterminada de fbrica, el
indicador LED destella constantemente. Cuando el switch est usando una
direccin IP asignada por el DHCP o una direccin IP esttica configurada por un
administrador, el indicador LED permanece encendido (fijo).
Inicio de sesin
Inicio de sesin
El nombre de usuario predeterminado es Cisco y la contrasea predeterminada
es Cisco. La primera vez que inicie sesin con el nombre de usuario y la
contrasea predeterminados, deber ingresar una nueva contrasea.
Para iniciar sesin en la utilidad de configuracin de dispositivos:
PASO 1 Ingrese el nombre de usuario y la contrasea. El nombre de usuario y la
contrasea predeterminados son Cisco y Cisco. La contrasea puede tener hasta
32 caracteres ASCII. Las reglas de complejidad de la contrasea se describen en
la seccin Configuracin de reglas de complejidad de la contrasea del
captulo Configuracin de seguridad.
PASO 2 Si no est usando el ingls, seleccione el idioma que desea en el men
desplegable Idioma. Para agregar un idioma nuevo al switch o actualizar el idioma
actual, consulte la seccin Actualizacin/respaldo de firmware/idioma.
PASO 3 Si sta es la primera vez que ha iniciado sesin con la ID de usuario
predeterminada (Cisco) y la contrasea predeterminada (Cisco) o su contrasea
ha caducado, se abre la Pgina Cambiar contrasea. Consulte Vencimiento de
contrasea para obtener informacin adicional.
PASO 4 Ingrese el nuevo usuario y la contrasea y haga clic en Aplicar.
Cuando el intento de inicio de sesin se realiza correctamente, se abre la Pgina
Introduccin.
Introduccin
Inicio de la utilidad de configuracin de switch basada en la Web
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 3
1

Si ha ingresado un nombre de usuario o contrasea incorrectos, se muestra un
mensaje de error y la Pgina Inicio de sesin se sigue mostrando en la ventana. Si
tiene problemas para iniciar sesin, consulte la seccin Inicio de la utilidad de
configuracin de Gua de Administracin para Cisco Small Business 300 Series
Managed Switch para obtener ms informacin.
Seleccione No mostrar esta pgina en el inicio de sesin para impedir que la
Pgina Introduccin se muestre cada vez que inicie sesin en el sistema. Si
selecciona esta opcin, se abre la Pgina Resumen del sistema en lugar de la
Pgina Introduccin.
Vencimiento de contrasea
Vencimiento de contrasea
Se muestra la Pgina Contrasea nueva:
La primera vez que accede al switch con el nombre de usuario
predeterminado Cisco y la contrasea Cisco. Esta pgina le obliga a
reemplazar la contrasea predeterminada de fbrica.
Cuando una contrasea vence, esta pgina le obliga a seleccionar una
contrasea nueva.
Cierre de sesin
Cierre de sesin
De forma predeterminada, la aplicacin cierra sesin despus de diez minutos de
inactividad. Usted puede cambiar este valor predeterminado como se describe
en la seccin Definicin del tiempo de espera de sesin por inactividad del
captulo Informacin y operaciones administrativas generales.
!
PRECAUCIN A menos que la configuracin en ejecucin se copie en la configuracin de inicio,
todos los cambios que se realizaron desde la ltima vez que se guard el archivo
se pierden si el switch se reinicia. Le recomendamos guardar la configuracin en
ejecucin en la configuracin de inicio antes de cerrar sesin para conservar los
cambios realizados durante esta sesin.
Introduccin
Configuracin de switch de inicio rpido
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 4
1

Una X roja a la izquierda del enlace de la aplicacin Guardar indica que se han
realizado cambios en la configuracin en ejecucin que an no se han guardado en
el archivo de configuracin de inicio.
Cuando usted hace clic en Guardar, se muestra la pgina Copiar/guardar
configuracin. Guarde el archivo de configuracin en ejecucin; para ello, cpielo
en el archivo de configuracin de inicio. Despus de guardarlo, ya no se muestra la
X roja ni el enlace de la aplicacin Guardar.
Para cerrar sesin, haga clic en Cerrar sesin en la esquina superior derecha de
cualquier pgina. El sistema se desconecta del switch.
Cuando se agota el tiempo de espera o usted cierra sesin intencionalmente, se
muestra un mensaje y se abre la Pgina Inicio de sesin, con un mensaje que
indica el estado de sesin cerrada. Despus de iniciar sesin, la aplicacin vuelve
a la pgina inicial.
La pgina inicial que se muestra depende de la opcin No mostrar esta pgina en
el inicio de sesin de la Pgina Introduccin. Si no seleccion esta opcin, la
pgina inicial es la Pgina Introduccin. Si seleccion esta opcin, la pgina inicial
es la Pgina Resumen del sistema.
Configuracin de switch de inicio rpido
Para simplificar la configuracin del switch a travs de la navegacin rpida, la
Pgina Introduccin proporciona enlaces a las pginas que se utilizan
habitualmente.
Enlaces a la Pgina de introduccin
Categora Nombre del enlace
(en la pgina)
Pgina vinculada
Configuracin
inicial
Cambiar direccin IP del
dispositivo
Pgina Interfaz IPv4
Crear VLAN Pgina Crear VLAN
Configurar parmetros del
puerto
Pgina Configuracin de
puerto
Introduccin
Configuracin de switch de inicio rpido
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 5
1

Estado del
switch
Resumen del sistema Pgina Resumen del sistema
Estadsticas del puerto Pgina Interfaz
Estadsticas RMON Pgina Estadsticas
Registro de presentacin Pgina Memoria RAM
Acceso
rpido
Cambiar contrasea del
dispositivo
Pgina Cuentas de usuario
Actualizar software del
dispositivo
Actualizacin/respaldo de
firmware/idioma
Configurar el dispositivo de
respaldo
Pgina Descarga/respaldo de
configuracin/registro
Crear ACL basada en MAC Pgina ACL basada en MAC
Crear ACL basada en IP Pgina ACL basada en IPv4
Configurar la QoS Pgina Propiedades de QoS
Configurar duplicacin de
puertos
Pgina Duplicacin de puerto y
VLAN
Enlaces a la Pgina de introduccin (continuacin)
Categora Nombre del enlace
(en la pgina)
Pgina vinculada
Introduccin
Navegacin con ventanas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 6
1

Navegacin con ventanas
En esta seccin se describen las funciones de la utilidad de configuracin de
switch basada en la Web.
Encabezado de la aplicacin
Encabezado de la aplicacin
El encabezado de la aplicacin se muestra en todas las pginas. Proporciona los
siguientes enlaces de las aplicaciones:

Enlaces de las aplicaciones
Nombre del
enlace de la
aplicacin
Descripcin
Una X roja a la izquierda del enlace de la aplicacin
Guardar indica que se han realizado cambios en la
configuracin en ejecucin que an no se han guardado en
el archivo de configuracin de inicio.
Haga clic en Guardar para mostrar la Pgina Copiar/
guardar configuracin. Guarde el tipo de archivo de
configuracin en ejecucin; para ello, cpielo en el tipo de
archivo de configuracin de inicio en el switch. Despus
de guardarlo, ya no se muestra la X roja ni el enlace de la
aplicacin Guardar. Cuando el switch se reinicia, copia el
tipo de archivo de configuracin de inicio en la
configuracin en ejecucin y configura los parmetros del
switch segn los datos de la configuracin en ejecucin.
Usuario Haga clic para ver el nombre del usuario que ha iniciado
sesin en el switch. El nombre de usuario predeterminado
es Cisco. (La contrasea predeterminada es Cisco).
Cerrar sesin Haga clic para cerrar sesin en la utilidad de configuracin
de switch basada en la Web.
Acerca de Haga clic para ver el nombre del switch y el nmero de
versin del switch.
Introduccin
Navegacin con ventanas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 7
1

Botones de administracin
Botones de administracin
En la siguiente pgina se describen los botones ms usados que aparecen en
distintas pginas en el sistema.
Ayuda Haga clic para ver la ayuda en lnea.
Men de idiomas Seleccione un idioma o cargue un archivo de idioma nuevo
en el switch. Si el idioma requerido se muestra en el men,
seleccinelo. Si no se muestra, seleccione Descargar un
idioma. Para obtener ms informacin acerca de cmo
agregar un nuevo idioma, consulte Actualizacin/respaldo
de firmware/idioma.
El cono de estado de alerta de syslog se muestra cuando
est activo un mensaje de SYSLOG, arriba del nivel de
gravedad crtico. Haga clic en el cono para abrir la Pgina
Memoria RAM. Despus de acceder a esta pgina, ya no
se muestra el cono de estado de alerta de syslog. Para
ver la pgina cuando no hay un mensaje de SYSLOG
activo, siga la ruta Estado y estadsticas > Ver registro >
Pgina Memoria RAM.
Botones de administracin
Nombre del botn Descripcin
Navegue por la tabla mediante los conos de flecha
derecha e izquierda cuando hay ms de 50 entradas en
una tabla.
Indica un campo obligatorio.
Enlaces de las aplicaciones (continuacin)
Nombre del
enlace de la
aplicacin
Descripcin
Introduccin
Navegacin con ventanas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 8
1

Agregar Haga clic para mostrar la pgina Agregar relacionada y
agregue una entrada en la tabla. Ingrese la informacin y
haga clic en Aplicar para guardarla en la configuracin en
ejecucin. Haga clic en Cerrar para volver a la pgina
principal. Haga clic en Guardar para mostrar la Pgina
Copiar/guardar configuracin y guardar la configuracin
en ejecucin en el tipo de archivo de configuracin de
inicio en el switch.
Aplicar Haga clic para aplicar los cambios en la configuracin en
ejecucin en el switch. Si el switch se reinicia, la
configuracin en ejecucin se pierde, a menos que se
guarde en el tipo de archivo de configuracin de inicio.
Haga clic en Guardar para mostrar la Pgina Copiar/
guardar configuracin y guardar la configuracin en
ejecucin en el tipo de archivo de la configuracin de
inicio en el switch.
Cancelar Haga clic para restablecer los cambios realizados en esta
pgina.
Borrar todos los
contadores de
interfaz
Haga clic para borrar los contadores estadsticos de todas
las interfaces.
Borrar los
contadores de
interfaz
Haga clic para borrar los contadores estadsticos de la
interfaz seleccionada.
Borrar registros Borra archivos de registro.
Borrar tabla Borra entradas de la tabla.
Cerrar Vuelve a la pgina principal. Si hay cambios que no se
aplicaron a la configuracin en ejecucin, se muestra un
mensaje.
Botones de administracin (continuacin)
Nombre del botn Descripcin
Introduccin
Navegacin con ventanas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 9
1

Copiar
configuracin
Una tabla, por lo general, contiene una o ms entradas que
contienen valores de configuracin. En lugar de modificar
cada entrada individualmente, es posible modificar una
entrada y luego copiarla en varias, como se describe a
continuacin:
1. Seleccione la entrada que desea copiar. Haga clic en
copiar configuracin para mostrar la ventana
emergente .
2. Ingrese los nmeros de la entrada de destino en el
campo a.
3. Haga clic en Aplicar para guardar los cambios y haga
clic en Cerrar para volver a la pgina principal.
Eliminar Seleccione una entrada de la tabla para eliminar y haga
clic en Eliminar para borrar las entradas de una tabla. La
entrada se elimina.
Detalles Haga clic para mostrar los detalles asociados con la
entrada seleccionada en la pgina principal.
Editar Seleccione la entrada y haga clic en Editar para abrir las
entradas para editar. Se abre la pgina Editar y se puede
modificar la entrada.
1. Haga clic en Aplicar para guardar los cambios en la
configuracin en ejecucin.
2. Haga clic en Cerrar para volver a la pgina principal.
Ir a Ingrese los criterios de filtrado de consulta y haga clic en
Ir a. Los resultados se muestran en la pgina.
Botones de administracin (continuacin)
Nombre del botn Descripcin
2
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 10

Visualizacin de estadsticas
En este captulo se describe cmo ver las estadsticas del switch.
Contiene las siguientes secciones:
Visualizacin de la interfaz Ethernet
Visualizacin de estadsticas Etherlike
Visualizacin de estadsticas de GVRP
Visualizacin de estadsticas de EAP 802.1X
Visualizacin de la utilizacin de la TCAM
Administracin de estadsticas de RMON
Visualizacin de la interfaz Ethernet
En la Pgina Interfaz se muestran las estadsticas del trfico por puerto. Se puede
seleccionar la velocidad de actualizacin de la informacin.
Esta pgina es til para analizar la cantidad de trfico que se enva y se recibe y su
dispersin (unidifusin, multidifusin y difusin).
Visualizacin de estadsticas
Visualizacin de la interfaz Ethernet
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 11
2

Para ver las estadsticas de Ethernet:
PASO 1 Haga clic en Estado y estadsticas > Interfaz. Se abre la Pgina Interfaz.
PASO 2 Ingrese los parmetros.
Interfaz: seleccione el tipo de interfaz y la interfaz especfica para la que
desea visualizar las estadsticas de Ethernet.
Velocidad de actualizacin: seleccione el perodo de tiempo que
transcurre antes de que se actualicen las estadsticas de Ethernet de la
interfaz. Las opciones disponibles son:
- No actualizar: las estadsticas no se actualizan.
- 15 Seg: las estadsticas se actualizan cada 15 segundos.
- 30 Seg: las estadsticas se actualizan cada 30 segundos.
- 60 Seg: las estadsticas se actualizan cada 60 segundos.
En el rea Recibir estadsticas se muestra informacin acerca de los paquetes
entrantes.
Bytes totales (Octetos): octetos recibidos, incluidos octetos FCS
(Secuencia de verificacin de tramas) y paquetes defectuosos, pero sin
incluir bits de entramado.
Paquetes de unidifusin: paquetes de unidifusin vlidos recibidos.
Paquetes de multidifusin: paquetes de multidifusin vlidos recibidos.
Paquetes de difusin: paquetes de difusin vlidos recibidos.
Paquetes con errores: paquetes con errores recibidos.
En el rea Transmitir estadsticas se muestra informacin acerca de los paquetes
salientes.
Bytes totales (Octetos): octetos transmitidos, incluidos octetos FCS y
paquetes defectuosos, pero sin incluir bits de entramado.
Paquetes de unidifusin: paquetes de unidifusin vlidos transmitidos.
Paquetes de multidifusin: paquetes de multidifusin vlidos transmitidos.
Paquetes de difusin: paquetes de difusin vlidos transmitidos.
Visualizacin de estadsticas
Visualizacin de estadsticas Etherlike
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 12
2

Para borrar los contadores de estadsticas:
Haga clic en Borrar contadores de interfaz para borrar los contadores de
la interfaz visualizada.
Haga clic en Borrar todos los contadores de interfaz para borrar los
contadores de todas las interfaces.
Visualizacin de estadsticas Etherlike
En la Pgina Etherlike se muestran las estadsticas por puerto segn la definicin
estndar de MIB (base de informacin de administracin) Etherlike. Se puede
seleccionar la velocidad de actualizacin de la informacin. En esta pgina se
proporciona informacin ms detallada sobre los errores en la capa fsica (capa1),
que pueden interrumpir el trfico.
Para ver las estadsticas Etherlike:
PASO 1 Haga clic en Estado y estadsticas > Etherlike. Se abre la Pgina Etherlike.
PASO 2 Ingrese los parmetros.
Interfaz: seleccione el tipo de interfaz y la interfaz especfica para la que
desea visualizar las estadsticas de Ethernet.
Velocidad de actualizacin: seleccione el tiempo que transcurre antes de
que se actualicen las estadsticas Etherlike.
Se muestran los campos para la interfaz seleccionada.
Errores de secuencia de Verificacin de Tramas (FCS): tramas recibidas
que no pasaron la CRC (verificacin cclica de redundancia).
Tramas de colisin simple: la cantidad de tramas incluidas en una colisin
simple, pero que se transmitieron correctamente.
ltimas colisiones: colisiones que se detectaron luego de los primeros
512 bits de datos.
Colisiones excesivas: nmero de transmisiones debido a colisiones
excesivas.
Paquetes de tamao excesivo: paquetes mayores de 1518 octetos
recibidos.
Visualizacin de estadsticas
Visualizacin de estadsticas de GVRP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 13
2

Errores internos de recepcin de MAC: tramas rechazadas debido a
errores del receptor.
Tramas de pausa recibidas: tramas de pausa de control de flujo recibidas.
Tramas de pausa transmitidas: tramas de pausa de control de flujo
transmitidas de la interfaz seleccionada.
Para borrar los contadores de estadsticas:
Haga clic en Borrar los contadores de interfaz para borrar los contadores
de estadsticas Etherlike de la interfaz seleccionada.
Haga clic en Borrar todos los contadores de interfaz para borrar los
contadores de estadsticas Etherlike de todas las interfaces.
Visualizacin de estadsticas de GVRP
En la Pgina GVRP se muestra informacin sobre tramas de GARP VLAN
Registration Protocol (GVRP, tambin conocido como MVRP [Multiple VLAN
Registration Protocol, protocolo de registro de VLAN mltiple]) que se enviaron o
recibieron en un puerto. GVRP es un protocolo de red de capa 2 basado en
normas, para la configuracin automtica de informacin de VLAN en los
switches. Se defini en la enmienda 802.1ak de 802.1Q-2005.
Las estadsticas de GVRP para un puerto slo se muestran si GVRP est activado
globalmente y en el puerto. Esto se realiza en la Pgina GVRP.
Para ver las estadsticas de GVRP:
PASO 1 Haga clic en Estado y estadsticas > GVRP. Se abre la Pgina GVRP.
PASO 2 Ingrese los parmetros.
Interfaz: seleccione el tipo de interfaz y la interfaz especfica para la que
desea visualizar las estadsticas de GVRP.
Velocidad de actualizacin: seleccione el perodo de tiempo que
transcurre antes de que se actualice la pgina de estadsticas de GVRP.
Visualizacin de estadsticas
Visualizacin de estadsticas de EAP 802.1X
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 14
2

En el bloque Contador de atributos se muestran los contadores para varios tipos
de paquetes por interfaz.
Unin vaca: nmero de paquetes GVRP Unin vaca recibidos/transmitidos.
Vacos: nmero de paquetes GVRP Vacos recibidos/transmitidos.
Dejar vacos: nmero de paquetes GVRP Dejar vacos recibidos/
transmitidos.
Unir: nmero de paquetes GVRP Unir recibidos/transmitidos.
Dejar: nmero de paquetes GVRP Dejar recibidos/transmitidos.
Dejar todos: nmero de paquetes GVRP Dejar todos recibidos/transmitidos.
En la seccin GVRP Estadsticas de error se muestran los contadores de errores GVRP.
ID de protocolo no vlida: errores de ID de protocolo invlidos.
Tipo de atributo no vlido: errores de ID de atributo invlidos.
Valor de atributo no vlido: errores de valor de atributo invlidos.
Longitud de atributo no vlida: errores de longitud de atributo invlidos.
Evento no vlido: eventos invlidos.
Para borrar los contadores, haga clic en Borrar contadores de interfaz. Se borran
los contadores de estadsticas de GVRP.
Visualizacin de estadsticas de EAP 802.1X
En la Pgina 802.1x EAP se muestra informacin detallada sobre las tramas EAP
(Extensible Authentication Protocol, protocolo de autentizacin extensible) que se
enviaron o recibieron. Para configurar la funcin 802.1X, consulte la Pgina
Propiedades 802.1X.
Para ver las estadsticas de EAP:
PASO 1 Haga clic en Estado y estadsticas > 802.1X EAP. Se abre la Pgina 802.1x EAP.
PASO 2 Seleccione el puerto para el que desean consultarse las estadsticas en Puerto.
Visualizacin de estadsticas
Visualizacin de estadsticas de EAP 802.1X
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 15
2

PASO 3 Seleccione el perodo de tiempo (Velocidad de actualizacin) que transcurre
antes de que se actualicen las estadsticas de EAP.
Se muestran los valores para la interfaz seleccionada.
Tramas EAPOL recibidas: tramas EAPOL vlidas recibidas en el puerto.
Tramas EAPOL transmitidas: tramas EAPOL vlidas transmitidas por el
puerto.
Tramas EAPOL de inicio recibidas: tramas EAPOL de inicio recibidas en el
puerto.
Tramas EAPOL de desconexin recibidas: tramas EAPOL de desconexin
recibidas en el puerto.
Tramas EAP de ID/de respuesta recibidas: tramas EAP de ID/de respuesta
recibidas en el puerto.
Tramas EAP de respuesta recibidas: tramas EAP de respuesta recibidas
por el puerto (diferentes a las tramas Resp/ID).
Tramas EAP de pedido/ID transmitidas: tramas EAP de pedido/ID
transmitidas por el puerto.
Tramas EAP de pedido transmitidas: tramas EAP de pedido transmitidas
por el puerto.
Tramas EAPOL no vlidas recibidas: tramas EAPOL no reconocidas que se
recibieron en este puerto.
Tramas EAP de error de longitud recibidas: tramas EAPOL con una
longitud de cuerpo del paquete no vlida que se recibieron en este puerto.
ltima versin de trama EAPOL: nmero de versin del protocolo asociado
con la ltima trama EAPOL recibida.
ltimo origen de trama EAPOL: direccin MAC de origen asociada con la
ltima trama EAPOL recibida.
Visualizacin de estadsticas
Visualizacin de la utilizacin de la TCAM
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 16
2

Visualizacin de la utilizacin de la TCAM
La arquitectura del switch utiliza una TCAM (memoria direccionable por contenido
ternario) para admitir una extensa bsqueda de datos en un corto perodo de
tiempo.
TCAM incluye las reglas generadas por otros procesos, como las ACL (lista de
control de acceso) o QoS. La cantidad mxima de reglas de TCAM que puede
asignarse a travs de todos los procesos es de 512.
Algunos procesos asignan reglas luego de iniciarse. Adems, los procesos que se
inician durante el inicio del sistema utilizan algunas de sus reglas durante el
proceso de arranque.
Para ver la utilizacin de la TCAM, haga clic en Estado y estadsticas > Utilizacin
de TCAM. Aparece la Pgina Utilizacin de TCAM, donde se muestra el
porcentaje de recursos de TCAM utilizados en el sistema.
Reglas de TCAM
En la tabla Reglas de TCAM por proceso se enumeran todos los procesos que
pueden asignar reglas de TCAM. Cada proceso posee su poltica especfica de
asignacin.
Reglas de TCAM por proceso
Proceso Por
puerto/
Por switch
Asignacin
tras
activacin
Lmite
superior
del proceso
Reglas de
TCAM utilizadas
por entrada de
usuario
Comentarios
Reglas del modo
avanzado de QoS
Puerto 6/dispositivo Sin lmite 1 2 entradas
de TCAM por
regla
Reglas de control
de acceso
Puerto 6/dispositivo Sin lmite 1 2 entradas
de TCAM por
regla
VLAN basada en
protocolo
Puerto 0 Sin lmite 1 2 Las reglas se
duplican para VLAN
basadas en MAC.
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 17
2

Administracin de estadsticas de RMON
RMON (Remote Networking Monitoring, monitoreo remoto de redes) es una
especificacin SNMP que permite que un agente SNMP en el switch monitoree de
manera proactiva las estadsticas del trfico durante un perodo determinado y
enve trampas a un administrador SNMP. El agente SNMP local compara los
contadores de tiempo real con umbrales predefinidos y genera alarmas, sin
necesidad de realizar consultas a travs de una plataforma de administracin
SNMP central. Este es un mecanismo eficaz para la administracin proactiva,
siempre que los umbrales correctos estn establecidos en la base lineal de su
red.
VLAN basada en
MAC
Puerto 0 Sin lmite Sin lmite Las reglas se
duplican para VLAN
basadas en MAC.
Indagacin de
DHCP
Switch 2/dispositivo Sin lmite 8 entradas de
TCAM por regla
de indagacin
de DHCP
Proteccin de la IP
de origen
Puerto 0 Sin lmite 1 entrada de
TCAM por
entrada de
proteccin de IP
de origen
Inspeccin de ARP Switch 2/dispositivo 128 4 entradas de
TCAM por regla
de inspeccin
de ARP
Limitacin de la
velocidad de VLAN
Ambos 0 255 1 regla global
por lmite de
velocidad de
VLAN
Se crea una regla
adicional para cada
regla de permiso en
la interfaz.
Reglas de TCAM por proceso (continuacin)
Proceso Por
puerto/
Por switch
Asignacin
tras
activacin
Lmite
superior
del proceso
Reglas de
TCAM utilizadas
por entrada de
usuario
Comentarios
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 18
2

RMON disminuye el trfico entre el administrador y el switch, ya que el
administrador SNMP no tiene que realizar consultas frecuentes de informacin al
switch, y permite que el administrador obtenga informes de estado oportunos, ya
que el switch informa los eventos a medida que ocurren.
Con esta funcin, usted puede realizar las siguientes acciones:
Ver estadsticas (valores de contadores) tal como estn actualmente, es
decir, desde la ltima vez que se borraron. Tambin puede reunir los valores
de estos contadores en un perodo de tiempo y luego, ver la tabla de los
datos recolectados, donde cada conjunto recolectado est representado
en una sola lnea de la ficha Historial.
Definir cambios interesantes en los valores de contadores, como alcanz
un cierto nmero de colisiones tardas (define la alarma) y luego, definir la
accin que se realizar cuando ocurra este evento (registro, trampa o
registro y trampa).
Visualizacin de estadsticas de RMON
En la Pgina Estadsticas se muestra informacin detallada sobre los tamaos de
los paquetes e informacin sobre los errores de la capa fsica. La informacin
mostrada es acorde a la norma RMON.
Para ver las estadsticas de RMON:
PASO 1 Haga clic en RMON > Estadsticas. Se abre la Pgina Estadsticas.
PASO 2 Seleccione la interfaz de la que desea ver las estadsticas de Ethernet en Interfaz.
PASO 3 En Velocidad de actualizacin seleccione el perodo de tiempo que transcurre
antes de que se actualicen las estadsticas de la interfaz.
Se muestran las estadsticas para la interfaz seleccionada.
Bytes recibidos (Octetos): nmero de octetos recibidos, incluidos octetos
FCS y paquetes defectuosos, pero sin incluir bits de entramado.
Descartar evento: nmero de paquetes que se descartaron.
Paquetes recibidos: nmero de paquetes recibidos, incluidos paquetes
defectuosos, de multidifusin y de difusin.
Paquetes de difusin recibidos: nmero de paquetes de difusin vlidos
recibidos. Este nmero no incluye paquetes de multidifusin.
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 19
2

Paquetes de multidifusin recibidos: nmero de paquetes de multidifusin
vlidos recibidos.
Errores de CRC y alineacin: nmero de errores de CRC y alineacin que
ocurrieron.
Paquetes ms pequeos de lo normal: nmero de paquetes ms pequeos
de lo normal (menos de 64 octetos) que se recibieron.
Paquetes ms grandes de lo normal: nmero de paquetes ms grandes de
lo normal (ms de 1518 octetos) que se recibieron.
Fragmentos: nmero de fragmentos (paquetes con menos de 64 octetos,
excluidos bits de entramado, pero incluidos octetos FCS) que se recibieron.
Jabbers: total de paquetes recibidos que tenan ms de 1632 octetos. Este
nmero no incluye los bits de trama, pero incluye los octetos FCS que tienen
una FCS (secuencia de verificacin de tramas) defectuosa con un nmero
integral de octetos (error FCS) o una FCS defectuosa con un nmero no
integral de octetos (error de alineacin).
Colisiones: nmero de colisiones recibidas. Si las tramas jumbo estn
activadas, el umbral de tramas jabber se eleva al tamao mximo de tramas
jumbo.
Tramas de 64 Bytes: nmero de tramas recibidas que contienen 64 bytes.
Tramas desde 65 a 127 Bytes: nmero de tramas recibidas que contienen
entre 65 y 127 bytes.
Tramas desde 128 a 255 Bytes: nmero de tramas recibidas que contienen
entre 128 y 255 bytes.
Tramas desde 256 a 511 Bytes: nmero de tramas recibidas que contienen
entre 256 y 511 bytes.
Tramas desde 512 a 1023 Bytes: nmero de tramas recibidas que
contienen entre 512 y 1023 bytes.
Tramas desde 1024 a 1632 Bytes: nmero de tramas recibidas que
contienen entre 1024 y 1632 bytes.
PASO 4 Seleccione otra interfaz en el campo Interfaz. Aparecen las estadsticas de
RMON.
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 20
2

Configuracin del historial de RMON
En la Pgina Tabla de control de historial se puede reunir un registro de las
estadsticas sobre un puerto.
Puede configurar la frecuencia de muestreo, la cantidad de muestras que se
guardarn y el puerto del que se recolectan los datos. Luego del muestreo y
almacenamiento de los datos, estos aparecen en la Pgina Tabla de historial que
se puede ver al hacer clic en la Tabla de historial.
Para ver informacin del historial de control de RMON:
PASO 1 Haga clic en Estado y estadsticas > RMON > Historial. Se abre la Pgina Tabla
de control de historial.
En esta pgina se muestran los siguientes campos:
Entrada de historial n: nmero de entrada de la tabla del historial.
Interfaz de origen: ID de la interfaz de la que se capturaron las muestras del
historial.
Nmero mximo de muestras a guardar: nmero mximo de muestras que
se guardar en esta parte de la tabla del historial.
Intervalo de muestreo: perodo de tiempo en segundos en que se
recolectaron muestras de los puertos. El intervalo del campo oscila entre 1
y 3600.
Propietario: usuario o estacin de RMON que solicit la informacin de
RMON. El intervalo del campo oscila entre 0 y 20 caracteres.
Nmero actual de muestras: por norma, RMON no puede otorgar todas las
muestras solicitadas, sino que limita el nmero de muestras por solicitud. Por
lo tanto, este campo representa el nmero de muestras que se otorga a la
solicitud que es igual o menor al valor solicitado.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar historial RMON.
PASO 3 Ingrese los parmetros.
Nueva entrada en historial: muestra el nmero de la nueva entrada de la
tabla.
Interfaz de origen: seleccione el tipo de interfaz del que se van a tomar las
muestras del historial.
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 21
2

Nmero mximo de muestras a guardar: ingrese el nmero de muestras
que se almacenar.
Intervalo de muestreo: ingrese el tiempo en segundos en que se
recolectaron muestras de los puertos. El intervalo del campo oscila entre 1
y 3600.
Propietario: ingrese el usuario o la estacin de RMON que solicit la
informacin de RMON. El intervalo del campo oscila entre 0 y 20 caracteres.
PASO 4 Haga clic en Aplicar. Se agrega la entrada a la Pgina Tabla de control de
historial y se actualiza el switch.
Visualizacin de la tabla del historial de RMON
En la Pgina Tabla de historial se muestran los muestreos de red estadsticos
especficos de una interfaz. Cada entrada de la tabla representa todos los valores
de los contadores compilados durante una sola muestra.
Para ver el historial de RMON:
PASO 1 Haga clic en RMON > Historial. Se abre la Pgina Tabla de control de historial.
PASO 2 Haga clic en la Tabla del historial. Se abre la Pgina Tabla de historial.
PASO 3 En la lista Entrada de historial n, seleccione el nmero de entrada del historial
para la que desea ver las muestras asociadas.
Se muestran los campos para la muestra seleccionada.
Propietario: propietario de la entrada de la tabla del historial.
Muestra N: se tomaron las estadsticas de esta muestra.
Descartar eventos: paquetes descartados debido a falta de recursos de
red durante el intervalo de muestreo. Puede no representar el nmero
exacto de paquetes descartados, sino el nmero de veces que se
detectaron paquetes descartados.
Bytes recibidos: octetos recibidos que incluyen octetos FCS y paquetes
defectuosos, pero no bits de entramado.
Paquetes recibidos: paquetes recibidos, incluidos paquetes defectuosos,
de multidifusin y de difusin.
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 22
2

Paquetes de difusin: paquetes de difusin vlidos recibidos. Este nmero
no incluye paquetes de multidifusin.
Paquetes de multidifusin: paquetes de multidifusin vlidos recibidos.
Errores de alineacin y CRC: errores de CRC y alineacin que ocurrieron.
Paquetes ms pequeos de lo normal: nmero de paquetes ms pequeos
de lo normal (menos de 64 octetos) que se recibieron.
Paquetes ms grandes de lo normal: nmero de paquetes ms grandes de
lo normal (ms de 1518 octetos) que se recibieron.
Fragmentos: fragmentos (paquetes con menos de 64 octetos) que se
recibieron, excluidos bits de entramado, pero incluidos octetos FCS.
Jabbers: total de paquetes recibidos que tenan ms de 1632 octetos. Este
nmero no incluye los bits de trama, pero incluye los octetos FCS que tenan
una FCS (secuencia de verificacin de tramas) defectuosa con un nmero
integral de octetos (error FCS) o una FCS defectuosa con un nmero no
integral de octetos (error de alineacin).
Colisiones: colisiones recibidas.
Utilizacin: porcentaje de trfico actual en la interfaz comparado con el
trfico mximo que admite la interfaz.
Definicin del control de eventos RMON
En la Pgina Eventos se puede configurar eventos que son acciones realizadas
cuando se genera una alarma (las alarmas estn definidas en la Pgina Alarmas).
Un evento puede ser cualquier combinacin de registros o trampas.
Si la accin incluye el registro, entonces los eventos se registran en la Pgina
Tabla de registro de eventos.
Para ver eventos RMON:
PASO 1 Haga clic en RMON > Eventos. Se abre la Pgina Eventos.
En esta pgina se muestran los eventos definidos anteriormente.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar eventos RMON.
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 23
2

PASO 3 Ingrese los parmetros.
Entrada de evento: se muestra el nmero de ndice del evento para la nueva
entrada.
Comunidad: ingrese la cadena de comunidad de SNMP que se incluir al
enviar trampas (opcional).
Descripcin: ingrese un nombre para el evento. Este nombre se usa en la
Pgina Agregar alarmas RMON para vincular una alarma a un evento.
Tipo: seleccione el tipo de accin que se genera a partir de este evento. Los
valores son:
- Ninguno: no ocurre ninguna accin cuando se apaga la alarma.
- Registro: se agrega una entrada en el registro cuando se apaga la alarma.
- Trampa: se enva una trampa cuando se apaga la alarma.
- Registro y trampa: se agrega una entrada en el registro y se enva una
trampa cuando se apaga la alarma.
Propietario: ingrese el dispositivo o usuario que defini el evento.
PASO 4 Haga clic en Aplicar. Se agrega el evento RMON y se actualiza el switch.
Visualizacin de registros de eventos RMON
En la Pgina Tabla de registro de eventos se muestra el registro de eventos
(acciones) que ocurrieron. Se puede registrar un evento cuando su tipo es
Registro o Registro y trampa. La accin en el evento se realiza cuando el evento
est vinculado a una alarma (consulte la Pgina Alarmas) y ocurrieron las
condiciones de la alarma.
PASO 1 Haga clic en RMON > Eventos. Se abre la Pgina Eventos.
PASO 2 Haga clic en Tabla de registro de eventos. Se abre la Pgina Tabla de registro de
eventos.
En esta pgina se muestran los siguientes campos:
Evento: nmero de entrada del registro de eventos.
N de registro: nmero de registro.
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 24
2

Tiempo de registro: hora en que se introdujo la entrada del registro.
Descripcin: descripcin de la entrada del registro.
Definicin de alarmas RMON
Las alarmas RMON proporcionan un mecanismo para configurar umbrales e
intervalos de muestreo a fin de generar eventos de excepcin en cualquier
contador RMON o cualquier otro contador de objetos SNMP que mantiene el
agente. En la alarma deben configurarse los umbrales ascendentes y
descendentes. Una vez que se atraviesa un umbral ascendente, no se genera otro
evento ascendente hasta que se atraviesa el umbral descendente
complementario. Luego de que se emite una alarma descendente, la siguiente
alarma se genera cuando se atraviesa un umbral ascendente.
Se vinculan una o ms alarmas a un evento. El evento indica la accin que debe
realizarse cuando ocurre la alarma.
En la Pgina Alarmas se pueden configurar alarmas y vincularlas a eventos. Los
contadores de alarmas pueden monitorearse mediante valores absolutos o
cambios (delta) en los valores de los contadores.
Para ingresar alarmas RMON:
PASO 1 Haga clic en RMON > Alarmas. Se abre la Pgina Alarmas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar alarmas RMON.
PASO 3 Ingrese los parmetros.
Entrada de alarma: se muestra el nmero de entrada de la alarma.
Interfaz: seleccione el tipo de interfaz para el que se muestran las
estadsticas de RMON.
Nombre del contador: seleccione la variable MIB que indica el tipo de
evento medido.
Tipo de muestra: seleccione el mtodo de muestreo para generar una
alarma. Las opciones son:
- Delta: se sustrae el ltimo valor muestreado del valor actual. La diferencia
en los valores se compara con el umbral. Si se rebas el umbral, se
genera una alarma.
Visualizacin de estadsticas
Administracin de estadsticas de RMON
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 25
2

- Absoluto: si se rebasa el umbral, se genera una alarma.
Umbral ascendente: ingrese el valor de contador ascendente que activa la
alarma de umbral ascendente.
Evento ascendente: seleccione un evento, de aquellos que defini en la
tabla Eventos, que se realizar cuando se active un evento ascendente.
Umbral descendente: ingrese el valor de contador descendente que activa
la alarma de umbral descendente.
Evento descendente: seleccione un evento, de aquellos que defini en la
tabla Eventos, que se realizar cuando se active un evento descendente.
Alarma de inicio: seleccione el primer evento a partir del que se iniciar la
generacin de alarmas. El valor ascendente se define al atravesar el umbral
de un umbral de bajo valor a un umbral de mayor valor.
- Alarma ascendente: un valor de contador ascendente activa la alarma de
umbral ascendente.
- Alarma descendente: un valor de contador descendente activa la alarma
de umbral descendente.
- Ascendente y descendente: los valores de contador ascendente y
descendente activan la alarma.
Intervalo: ingrese el tiempo del intervalo de la alarma en segundos.
Propietario: ingrese el nombre del sistema de administracin de red o
usuario que recibe la alarma.
PASO 4 Haga clic en Aplicar. Se agrega la alarma RMON y se actualiza el switch.
3
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 26

Administracin de los registros del sistema
En este captulo se describe la funcin Registro del sistema, que permite que el
switch mantenga varios registros independientes. Cada registro es un conjunto de
mensajes que captura los eventos del sistema.
El switch genera los siguientes registros locales:
Registro escrito en una lista cclica de eventos registrados en la memoria
RAM que se borra cuando el switch se reinicia.
Registro escrito en un archivo de registro cclico que se guarda en la
memoria Flash y persiste de un reinicio al otro.
Adems, usted puede registrar mensajes en servidores SYSLOG remotos que
mantienen registros en forma de trampas SNMP y mensajes SYSLOG.
Este captulo contiene las siguientes secciones:
Configuracin de los valores del registro del sistema
Configuracin de los valores de registro remoto
Visualizacin de los registros de memoria
Configuracin de los valores del registro del sistema
Usted puede habilitar o deshabilitar el registro en la Pgina Configuracin de
registro y seleccionar si desea agregar mensajes de registro.
Niveles de gravedad
Usted puede seleccionar los eventos por nivel de gravedad. Cada mensaje de
registro tiene un nivel de gravedad marcado con la primera letra del nivel de
gravedad concadenado con un guin (-) a cada lado (excepto para Emergencia
que se indica con la letra F). Por ejemplo, el mensaje de registro "%INIT-I-
InitCompleted: " tiene un nivel de gravedad de I, que significa Informativo.
Administracin de los registros del sistema
Configuracin de los valores del registro del sistema
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 27
3

Los niveles de gravedad de los eventos se detallan de mayor gravedad a menor
gravedad, de la siguiente manera:
Emergency (emergencia): el sistema no se puede utilizar.
Alert (alerta): se necesita accin.
Critical (crtico): el sistema est en condicin crtico.
Error: el sistema est en condicin de error.
Warning (advertencia): se ha presentado una advertencia del sistema.
Notice (aviso): el sistema est funcionando correctamente, pero se ha
presentado un aviso del sistema.
Informational (informativo): informacin de dispositivos.
Debug (depuracin): proporciona informacin detallada acerca de un
evento.
Puede seleccionar distintos niveles de gravedad para los registros de memoria
RAM y Flash. Estos registros se pueden mostrar en la Pgina Memoria RAM y la
Pgina Memoria Flash, respectivamente.
Al seleccionar un nivel de gravedad para almacenar en un registro, todos los
eventos de mayor gravedad se almacenan automticamente en el registro. Los
eventos de menor gravedad no se almacenan en el registro.
Por ejemplo, si se selecciona Advertencia, todos los niveles de gravedad que son
Advertencia y los de mayor gravedad se almacenan en el registro (Emergencia,
Alerta, Crtica, Error y Advertencia). No se almacena ningn evento con nivel de
gravedad por debajo de Advertencia (Aviso, Informativo y Depuracin).
Para configurar parmetros de registro globales:
PASO 1 Haga clic en Administracin > Registro del sistema > Configuracin de
registros. Se abre la Pgina Configuracin de registro .
PASO 2 Ingrese los parmetros.
Registro: seleccione esta opcin para habilitar el registro de mensajes.
Aadidura de Syslog: seleccione esta opcin para habilitar la aadidura de
mensajes y trampas SYSLOG. Si esta opcin est habilitada, se agregan
mensajes y trampas SYSLOG idnticas y contiguas en un intervalo de
Administracin de los registros del sistema
Configuracin de los valores de registro remoto
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 28
3

tiempo y se envan en un mismo mensaje. Los mensajes agregados se
envan en el orden de llegada. Cada mensaje establece la cantidad de veces
que se ha agregado.
Tiempo mximo de aadidura: ingrese el intervalo de tiempo en el que se
agregan los mensajes SYSLOG.
Registro de memoria RAM: seleccione los niveles de gravedad de los
mensajes a registrar en la memoria RAM.
Registro de memoria Flash: seleccione los niveles de gravedad de los
mensajes a registrar en la memoria Flash.
PASO 3 Haga clic en Aplicar. Se actualiza el switch.
Configuracin de los valores de registro remoto
La Pgina Servidores de registro remotos permite definir los servidores SYSLOG
remotos a donde se envan los mensajes de registro (a travs del protocolo
SYSLOG). Para cada servidor, usted puede configurar la gravedad de los
mensajes que recibe.
Para definir los servidores SYSLOG:
PASO 1 Haga clic en Administracin > Registro del sistema > Servidores de registro
remotos. Se abre la Pgina Servidores de registro remotos.
En esta pgina se muestra una lista de servidores de registro remotos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar servidores de registro remotos.
PASO 3 Ingrese los parmetros.
Versin de IP: seleccione el formato IP admitido.
Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6).
Las opciones son:
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene un prefijo de
FE80, no es enrutable y se puede usar para comunicaciones slo en la
Administracin de los registros del sistema
Visualizacin de los registros de memoria
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 29
3

red local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: seleccione la interfaz de enlace local (si se
selecciona Enlace local de tipo de direccin IPv6) en la lista.
Direccin IP del servidor de registro: ingrese la direccin del servidor a
donde se envan los registros.
Puerto DP: ingrese el puerto UDP a donde se envan los mensajes de
registro.
Recurso: seleccione un valor de recurso de donde se envan los registros
del sistema al servidor remoto. Slo se puede asignar un valor de recurso
por servidor. Si se asigna un segundo cdigo de recurso, se anula el primer
valor de recurso.
Descripcin: ingrese una descripcin del servidor.
Gravedad mnima: seleccione el nivel mnimo de mensajes de registro de
sistema para enviar al servidor.
PASO 4 Haga clic en Aplicar. Se cierra la Pgina Agregar servidores de registro remotos,
el servidor SYSLOG se agrega y se actualiza el switch.
Visualizacin de los registros de memoria
El switch puede escribir los siguientes mensajes:
Registro en memoria RAM (se borra durante el reinicio).
Registro en memoria Flash (slo se borra por comando de usuario).
Puede configurar los mensajes que se escriben en cada registro por gravedad, y
un mensaje puede ir a ms de un registro, incluidos los registros que residen en
servidores SYSLOG externos.
Administracin de los registros del sistema
Visualizacin de los registros de memoria
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 30
3

Memoria RAM
Memoria RAM
La Pgina Memoria RAM muestra todos los mensajes, en orden cronolgico, que
se han guardado en la memoria RAM (cach). Las entradas se almacenan en el
registro de memoria RAM segn la configuracin de la Pgina Configuracin de
registro.
Para ver las entradas del registro, haga clic en Estado y estadsticas > Ver
registro > Memoria RAM. Se abre la Pgina Memoria RAM .
En esta pgina se muestran los siguientes campos:
ndice de registro: nmero de entrada en el registro.
Hora del registro: hora cuando se gener el mensaje.
Gravedad: gravedad del evento.
Descripcin: mensaje de texto que describe el evento.
Para borrar los mensajes de registro, haga clic en Borrar registros. Se borran los
mensajes.
Memoria Flash
Memoria Flash
En la Pgina Memoria Flash se muestran los mensajes que se han almacenado en
la memoria Flash, en orden cronolgico. La gravedad mnima para el registro se
configura en la Pgina Configuracin de registro. Los registros de memoria Flash
permanecen cuando el switch se reinicia. Puede borrar los registros
manualmente.
Para ver los registros de memoria Flash, haga clic en Estado y estadsticas > Ver
registro > Memoria Flash. Se abre la Pgina Memoria Flash.
En esta pgina se muestran los siguientes campos:
ndice de registro: nmero de entrada en el registro.
Hora del registro: hora cuando se gener el mensaje.
Gravedad: gravedad del evento.
Descripcin: mensaje de texto que describe el evento.
Para borrar los mensajes, haga clic en Borrar registros. Se borran los mensajes.
4
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 31

Administracin de archivos del sistema
Puede elegir el archivo de firmware del que se inicia el switch. Tambin puede
copiar tipos de archivo internamente en el switch, o hacia o desde un dispositivo
externo, como una PC.
Los mtodos de transferencia de archivos son:
Copia interna
HTTP que utiliza los recursos que proporciona el explorador
Cliente TFTP, que requiere un servidor TFTP
Los archivos de configuracin del switch estn definidos por su tipo y contienen
las opciones y los valores de los parmetros para el dispositivo. Cuando se hace
referencia a una configuracin en el switch, esta se realiza a travs de su tipo de
archivo de configuracin, en vez de un nombre de archivo que el usuario puede
modificar. Se puede copiar el contenido de un tipo de archivo a otro, pero el
usuario no puede cambiar los nombres de los tipos de archivo. Otros archivos en
el dispositivo incluyen archivos de firmware, cdigo de inicio y registro, a los que
se hace referencia como archivos operativos.
Los archivos de configuracin son archivos de texto que un usuario puede editar
en un editor de texto, como Notepad, una vez que los copia en un dispositivo
externo, como una PC.
Archivos y tipos de archivo
En el switch se encuentran los siguientes tipos de archivos de configuracin y
operativos:
Configuracin en ejecucin: parmetros que el switch est utilizando para
funcionar. Es el nico tipo de archivo que usted modifica al cambiar los
valores de los parmetros a travs de una de las interfaces de
configuracin y debe guardarse manualmente para conservarlo.
Si se reinicia el switch, se pierde la configuracin en ejecucin. Al reiniciar el
switch, este tipo de archivo se copia de la configuracin de inicio, guardada
en la memoria Flash a la configuracin en ejecucin, guardada en RAM.
Administracin de archivos del sistema
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 32
4

Para conservar los cambios realizados en el switch, usted debe guardar la
configuracin en ejecucin en la configuracin de inicio, u otro tipo de
archivo, en caso de que no desee que el switch se reinicie con esta
configuracin. Si guard la configuracin en ejecucin en la configuracin
de inicio, al reiniciar el switch, se recrea una configuracin en ejecucin que
incluye los cambios que realiz desde la ltima vez que se guard la
configuracin en ejecucin en la configuracin de inicio.
Configuracin de inicio: los valores de los parmetros que usted guard al
copiar otra configuracin (en general, la configuracin en ejecucin) en la
configuracin de inicio.
La configuracin de inicio se guarda en la memoria Flash y se conserva
siempre que se reinicia el switch. Al reiniciarlo, la configuracin de inicio se
copia en RAM y se identifica como la configuracin en ejecucin.
Configuracin de respaldo: una copia manual de las definiciones de los
parmetros para brindar proteccin frente al apagado del sistema o para
realizar el mantenimiento de un estado operativo especfico. Usted puede
copiar la configuracin de duplicado, la configuracin de inicio o la
configuracin en ejecucin en un archivo de configuracin de respaldo. La
configuracin de respaldo existe en la memoria Flash y se conserva en
caso de que se reinicie el dispositivo.
Configuracin de duplicado: una copia de la configuracin de inicio, que el
switch crea luego de que:
- El switch haya estado funcionando continuamente durante 24 horas.
- No se hayan realizado cambios de configuracin en la configuracin en
ejecucin en las 24 horas anteriores.
- La configuracin de inicio sea idntica a la configuracin en ejecucin.
Slo el sistema puede copiar la configuracin de inicio en la configuracin
de duplicado. Sin embargo, usted puede copiar de la configuracin de
duplicado a otros tipos de archivo o a otro dispositivo.
Si se reinicia el switch, se restablecen los parmetros predeterminados de
fbrica de la configuracin de duplicado. En los dems aspectos, la
configuracin de duplicado se comporta de la misma manera que una
configuracin de respaldo, al proporcionar una copia de los valores de los
parmetros que se conserva al reiniciar el switch.
Firmware: el sistema operativo, que se conoce comnmente como la
imagen.
Administracin de archivos del sistema
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 33
4

Cdigo de inicio: controla el inicio bsico del sistema e inicia la imagen de
firmware.
Archivo de idioma: el diccionario que permite mostrar las ventanas en el
idioma seleccionado.
Registro Flash: mensajes SYSLOG guardados en la memoria Flash.
Acciones de archivos
Se pueden realizar las siguientes acciones para administrar los archivos de
configuracin y firmware:
Actualizar el firmware o el cdigo de inicio, o reemplazar un idioma, tal como
se describe en la seccin Actualizacin/respaldo de firmware/idioma
Ver la imagen de firmware en uso o seleccionar la imagen que se usar en
el siguiente reinicio, tal como se describe en la seccin Seleccin de la
imagen activa
Guardar archivos en el switch en un lugar en otro dispositivo, tal como se
describe en la seccin Descarga o realizacin de copia de seguridad de
una configuracin o un registro
Borrar los tipos de archivo de configuracin de inicio o configuracin de
respaldo, tal como se describe en Visualizacin de las propiedades de
archivos de configuracin
Copiar un tipo de archivo de configuracin a otro tipo de archivo de
configuracin, tal como se describe en Copiado o guardado de tipos de
archivo de configuracin del switch
Cargar un archivo de configuracin de un servidor TFTP al switch, tal como
se describe en la seccin Establecimiento de la configuracin
automtica DHCP
Administracin de archivos del sistema
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 34
4

!
PRECAUCIN A menos que la configuracin en ejecucin se copie manualmente a la
configuracin de inicio, la configuracin de respaldo o a un archivo externo, al
reiniciar el switch se pierden todos los cambios realizados desde la ltima vez que
se guard el archivo. Se le recomienda guardar la configuracin en ejecucin en la
configuracin de inicio antes de cerrar la sesin, a fin de conservar los cambios que
hizo durante esta sesin.
Una X roja, ubicada a la izquierda del enlace de aplicacin Guardar, indica que se
realizaron cambios en la configuracin y que an no se han guardado en el archivo
de configuracin de inicio.
Al hacer clic en Guardar, aparece la Pgina Copiar/guardar configuracin. Para
guardar el archivo de configuracin en ejecucin, cpielo en el archivo de
configuracin de inicio. Luego de guardarlo, se ocultan la X roja y el enlace a la
Pgina Copiar/guardar configuracin.
En este captulo se describe cmo se administran los archivos de configuracin y
registro.
Incluye los siguientes temas:
Actualizacin/respaldo de firmware/idioma
Seleccin de la imagen activa
Descarga o realizacin de copia de seguridad de una configuracin o un
registro
Visualizacin de las propiedades de archivos de configuracin
Copiado o guardado de tipos de archivo de configuracin del switch
Establecimiento de la configuracin automtica DHCP
Administracin de archivos del sistema
Actualizacin/respaldo de firmware/idioma
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 35
4

Actualizacin/respaldo de firmware/idioma
El proceso de Actualizacin/respaldo de firmware/idioma se puede utilizar para:
Actualizar o realizar una copia de seguridad de la imagen de firmware
Actualizar o realizar una copia de seguridad del cdigo de inicio
Importar un archivo de idioma nuevo o actualizar un archivo de idioma
existente
Se admiten los siguientes mtodos para transferir archivos:
HTTP que utiliza los recursos que proporciona el explorador
TFTP que requiere un servidor TFTP
Si se carg un archivo de idioma nuevo en el switch, el idioma nuevo puede
seleccionarse en el men desplegable. (No es necesario reiniciar el switch).
Tambin se puede acceder a la pgina Actualizacin/respaldo de firmware/
idioma al seleccionar Descargar un idioma en el men desplegable Idioma de cada
pgina.
Carga de un archivo de firmware o idioma nuevo
En el switch, hay dos imgenes de firmware guardadas: Imagen1 e Imagen2. Una
de las imgenes se identifica como la imagen activa y la otra imagen se identifica
como la imagen inactiva.
Al actualizar el firmware, la nueva imagen siempre reemplaza a la imagen
identificada como la imagen inactiva.
Luego de cargar nuevo firmware en el switch, el switch contina inicindose con la
imagen activa (la versin anterior) hasta que cambie el estado de la imagen nueva
para que sea la imagen activa a travs del procedimiento de la seccin
Seleccin de la imagen activa. Luego, inicie el switch mediante el proceso
descrito en la seccin Reinicio del switch.
Para descargar o realizar una copia de seguridad de un archivo de sistema o
idioma:
PASO 1 Haga clic en Administracin > Administracin de archivo > Actualizacin/respaldo
de firmware/idioma. Se abre la pgina Actualizacin/respaldo de firmware/idioma.
Administracin de archivos del sistema
Actualizacin/respaldo de firmware/idioma
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 36
4

PASO 2 Haga clic en el mtodo de transferencia en Mtodo de transferencia. Si seleccion
TFTP, vaya al PASO 3. Si seleccion HTTP, vaya al PASO 4.
PASO 3 Si seleccion TFTP, ingrese los parmetros tal como se describe en este paso. En
caso contrario, pase al PASO 4.
Seleccione la accin de guardado en Guardar accin.
Si en Guardar accin selecciona Actualizar para especificar que el tipo de
archivo en el switch debe reemplazarse con una nueva versin de dicho tipo de
archivo ubicado en un servidor TFTP, realice lo siguiente. En caso contrario, vaya al
siguiente procedimiento en este paso.
a. Tipo de archivo : seleccione el tipo de archivo de destino. Slo aparecen los
tipos de archivo vlidos. (Los tipos de archivo se describen en la seccin
Archivos y tipos de archivo).
b. Versin de IP: seleccione si se usa una direccin IPv4 o IPv6.
c. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6).
Las opciones son:
Enlace local: la direccin IPv6 identifica hosts de manera exclusiva en un
enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80,
no es enrutable y se puede usar para comunicaciones slo en la red local.
Slo se admite una direccin local de enlace. Si existe una direccin local de
enlace en la interfaz, esta entrada reemplaza a la direccin en la
configuracin.
Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global
que es visible y accesible desde otras redes.
d. Interfaz de enlace local: seleccione la interfaz local de enlace (si se usa IPv6)
en la lista.
e. Servidor TFTP: ingrese la direccin IP del servidor TFTP.
f. Nombre del archivo de origen: ingrese el nombre del archivo de origen.
Si en Guardar accin seleccion Respaldo para especificar que una copia del
tipo de archivo debe guardarse en un archivo en otro dispositivo, realice lo
siguiente:
a. Tipo de archivo: seleccione el tipo de archivo de origen. Slo se pueden
seleccionar tipos de archivo vlidos. (Los tipos de archivo se describen en la
seccin Archivos y tipos de archivo).
b. Versin de IP: seleccione si se usa una direccin IPv4 o IPv6.
Administracin de archivos del sistema
Actualizacin/respaldo de firmware/idioma
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 37
4

c. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa). Las
opciones son:
Enlace local: la direccin IPv6 identifica hosts de manera exclusiva en un
enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80,
no es enrutable y se puede usar para comunicaciones slo en la red local.
Slo se admite una direccin local de enlace. Si existe una direccin local de
enlace en la interfaz, esta entrada reemplaza a la direccin en la
configuracin.
Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global
que es visible y accesible desde otras redes.
d. Interfaz de enlace local: seleccione la interfaz local de enlace (si se usa IPv6)
en la lista.
e. Servidor TFTP: ingrese la direccin IP del servidor TFTP.
f. Nombre de archivo de destino: ingrese el nombre de archivo de destino. Los
nombres de archivo no pueden incluir smbolos diagonales (\ /), la primera
letra del nombre de archivo no debe ser un punto (.) y la longitud mxima para
los nombres de archivo en un servidor TFTP es de 160 caracteres. (Caracteres
vlidos: A-Z, a-z, 0-9, ., -, _).
PASO 4 Si seleccion HTTP, ingrese los parmetros tal como se describe en este paso.
Seleccione la accin de guardado en Guardar accin. Slo se pueden
seleccionar las acciones admitidas.
Si en Guardar accin seleccion Actualizar para especificar que el tipo de
archivo en el switch debe reemplazarse con una nueva versin de dicho tipo de
archivo, realice lo siguiente.
PASO 5 Haga clic en Aplicar o en Listo. Se actualiza el archivo.
Administracin de archivos del sistema
Seleccin de la imagen activa
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 38
4

Seleccin de la imagen activa
En el switch, hay dos imgenes de firmware guardadas: Imagen1 e Imagen2. Una
de las imgenes se identifica como la imagen activa y la otra imagen se identifica
como la imagen inactiva. El switch se inicia desde la imagen que usted configura
como la imagen activa. Usted puede cambiar la imagen identificada como la
imagen inactiva por la imagen activa. (Puede reiniciar el switch mediante el
proceso descrito en la seccin Reinicio del switch).
Para seleccionar la imagen activa:
PASO 1 Haga clic en Administracin > Administracin de archivo > Imagen activa. Se
abre la Pgina Imagen activa.
La pgina muestra lo siguiente:
Imagen activa: se muestra el archivo de la imagen que est activa en el switch.
Nmero de versin de imagen activa: se muestra la versin del firmware de la
imagen activa.
PASO 2 Seleccione la imagen en el men Imagen activa luego de reinicio para identificar
la imagen de firmware que se usa como la imagen activa luego de que se reinicia
el switch. En Versin de imagen activa luego de reinicio se muestra la versin del
firmware de la imagen activa que se usa una vez que se reinicia el switch.
PASO 3 Haga clic en Aplicar. Se actualiza la seleccin de la imagen activa.
Descarga o realizacin de copia de seguridad de una
configuracin o un registro
En la Pgina Descarga/respaldo de configuracin/registro puede realizar una
copia de seguridad de los tipos de archivo de configuracin o el registro Flash en
el switch y guardarla en otro dispositivo, o puede restaurar tipos de archivo de
configuracin en el switch desde otro dispositivo.
Al restaurar un archivo de configuracin en la configuracin en ejecucin, el
archivo importado agrega los comandos de configuracin que no existan en el
archivo antiguo y reemplaza los valores de parmetros en los comandos de
configuracin existentes.
Administracin de archivos del sistema
Descarga o realizacin de copia de seguridad de una configuracin o un registro
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 39
4

Al restaurar un archivo de configuracin en la configuracin de inicio o un archivo
de configuracin de respaldo, el nuevo archivo reemplaza al archivo anterior.
Al restaurar un archivo a la configuracin de inicio, es necesario reiniciar el switch
para que la configuracin de inicio restaurada se utilice como la configuracin en
ejecucin. Puede reiniciar el switch mediante el proceso descrito en la seccin
Reinicio del switch.
Para realizar una copia de seguridad o restaurar el archivo de configuracin del
sistema:
PASO 1 Haga clic en Administracin > Administracin de archivo > Descarga/Respaldo
de Configuracin/Registro. Se abre la Pgina Descarga/respaldo de
configuracin/registro.
PASO 2 Haga clic en el mtodo de transferencia en Mtodo de transferencia.
PASO 3 Si seleccion TFTP, ingrese los parmetros. En caso contrario, pase al PASO 4.
Seleccione la accin de guardado en Guardar accin.
Si en Guardar accin seleccion Descarga para especificar que el archivo en
otro dispositivo reemplazar a un tipo de archivo en el switch, realice lo siguiente.
En caso contrario, vaya al siguiente procedimiento en este paso.
a. Versin de IP: seleccione si se usa una direccin IPv4 o IPv6.
b. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa). Las
opciones son:
Enlace local: la direccin IPv6 identifica hosts de manera exclusiva en un
enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80,
no es enrutable y se puede usar para comunicaciones slo en la red local.
Slo se admite una direccin local de enlace. Si existe una direccin local de
enlace en la interfaz, esta entrada reemplaza a la direccin en la
configuracin.
Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global
que es visible y accesible desde otras redes.
c. Interfaz de enlace local: seleccione la interfaz local de enlace en la lista.
d. Servidor TFTP: ingrese la direccin IP del servidor TFTP.
Administracin de archivos del sistema
Descarga o realizacin de copia de seguridad de una configuracin o un registro
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 40
4

e. Nombre de archivo de origen: ingrese el nombre de archivo de origen. Los
nombres de archivo no pueden incluir smbolos diagonales (\ /), la primera
letra del nombre de archivo no debe ser un punto (.) y la longitud mxima para
los nombres de archivo en el servidor TFTP es de 160 caracteres. (Caracteres
vlidos: A-Z, a-z, 0-9, ., -, _).
f. Tipo de archivo de destino: ingrese el tipo de archivo de configuracin de
destino. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se
describen en la seccin Archivos y tipos de archivo).
Si en Guardar accin seleccion Respaldo para especificar que se debe copiar
un tipo de archivo en un archivo en otro dispositivo, realice lo siguiente:
a. Versin de IP: seleccione si se usa una direccin IPv4 o IPv6.
b. Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa). Las
opciones son:
Enlace local: la direccin IPv6 identifica hosts de manera exclusiva en un
enlace de red simple. Una direccin local de enlace tiene un prefijo de FE80,
no es enrutable y se puede usar para comunicaciones slo en la red local.
Slo se admite una direccin local de enlace. Si existe una direccin local de
enlace en la interfaz, esta entrada reemplaza a la direccin en la
configuracin.
Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin global
que es visible y accesible desde otras redes.
c. Interfaz de enlace local: seleccione la interfaz local de enlace en la lista.
d. Servidor TFTP: ingrese la direccin IP del servidor TFTP.
e. Tipo de archivo de origen.: ingrese el tipo de archivo de configuracin de
origen. Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se
describen en la seccin Archivos y tipos de archivo).
f. Nombre de archivo de destino: ingrese el nombre de archivo de destino. Los
nombres de archivo no pueden incluir smbolos diagonales (\ /), la primera
letra del nombre de archivo no debe ser un punto (.) y la longitud mxima para
los nombres de archivo en el servidor TFTP es de 160 caracteres. (Caracteres
vlidos: A-Z, a-z, 0-9, ., -, _).
PASO 4 Si seleccion HTTP, ingrese los parmetros tal como se describe en este paso.
Administracin de archivos del sistema
Descarga o realizacin de copia de seguridad de una configuracin o un registro
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 41
4

Seleccione la accin de guardado en Guardar accin.
Si en Guardar accin selecciona Descarga para especificar que el tipo de
archivo en el switch debe reemplazarse con una nueva versin de dicho tipo de
archivo de un archivo en otro dispositivo, realice lo siguiente. En caso contrario,
vaya al siguiente procedimiento en este paso.
a. Nombre del archivo de origen: haga clic en Examinar para seleccionar un
archivo o ingrese la ruta y el nombre de archivo de origen que se usar en la
transferencia.
b. Tipo de archivo de destino: seleccione el tipo de archivo de configuracin.
Slo aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen
en la seccin Archivos y tipos de archivo).
c. Haga clic en Aplicar. Se transfiere el archivo del otro dispositivo al switch.
Si en Guardar accin seleccion Respaldo para especificar que debe copiarse
un tipo de archivo en un archivo en otro dispositivo, realice lo siguiente:
a. Tipo de archivo de origen: seleccione el tipo de archivo de configuracin. Slo
aparecen los tipos de archivo vlidos. (Los tipos de archivo se describen en la
seccin Archivos y tipos de archivo).
b. Haga clic en Aplicar. Aparece la ventana Descarga de archivo.
c. Haga clic en Guardar. Aparece la ventana Guardar como.
d. Haga clic en Guardar.
PASO 5 Haga clic en Aplicar o en Listo. Se actualiza el archivo o se realiza una copia de
seguridad del mismo en el switch (segn el tipo de archivo).
Administracin de archivos del sistema
Visualizacin de las propiedades de archivos de configuracin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 42
4

Visualizacin de las propiedades de archivos de configuracin
La Pgina Propiedades de archivos de configuracin le permite ver los tipos de
archivos de configuracin del sistema y la fecha y hora en que se modificaron.
Tambin puede eliminar la configuracin de inicio o la configuracin de respaldo,
pero no puede eliminar los otros tipos de archivo de configuracin.
Para ver las propiedades de los archivos de configuracin, haga clic en
Administracin > Administracin de archivo > Propiedades de los archivos de
configuracin. Se abre la Pgina Propiedades de archivos de configuracin.
En esta pgina se muestran los siguientes campos:
Nombre del archivo de configuracin: se muestra el tipo de archivo.
Hora de creacin: se muestra la fecha y la hora en que se modific el
archivo.
Para borrar un archivo de configuracin, seleccinelo y haga clic en Borrar
archivos.
Copiado o guardado de tipos de archivo de configuracin del
switch
Al hacer clic en Aplicar en una ventana, los cambios que usted hizo en las
opciones de configuracin del switch se guardan slo en la configuracin en
ejecucin. Para conservar los parmetros en la configuracin en ejecucin, sta
debe copiarse en otro tipo de configuracin o guardarse como un archivo en otro
dispositivo.
En la Pgina Copiar/guardar configuracin usted puede copiar o guardar un
archivo de configuracin en otro para realizar una copia de seguridad.
!
PRECAUCIN A menos que la configuracin en ejecucin se copie en la configuracin de inicio u
otro archivo de configuracin, al reiniciar el switch se pierden todos los cambios
realizados desde la ltima vez que se copi el archivo.
Administracin de archivos del sistema
Establecimiento de la configuracin automtica DHCP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 43
4

Se permiten las siguientes combinaciones de copiado de tipos de archivo
internos:
De la configuracin en ejecucin a la configuracin de inicio o la
configuracin de respaldo
De la configuracin de inicio a la configuracin de respaldo
De la configuracin de respaldo a la configuracin de inicio
De la configuracin de duplicado a la configuracin de inicio o la
configuracin de respaldo
Para copiar una configuracin de un tipo de archivo a otro tipo de archivo:
PASO 1 Haga clic en Administracin > Administracin de archivo > Copiar/guardar
configuracin. Se abre la Pgina Copiar/guardar configuracin.
PASO 2 Seleccione el nombre de archivo de origen que desea copiar en Nombre del
archivo de origen. Slo aparecen los tipos de archivo vlidos. (Los tipos de
archivo se describen en la seccin Archivos y tipos de archivo).
PASO 3 Seleccione el Nombre del archivo de destino que sobreescribir el archivo de
origen .
PASO 4 Haga clic en Aplicar. Se copia el archivo y se actualiza el switch.
Establecimiento de la configuracin automtica DHCP
El Dynamic Host Configuration Protocol (DHCP, protocolo de configuracin de host
dinmico) proporciona un medio para transmitir informacin de configuracin
(incluida la direccin IP de un servidor TFTP y un nombre de archivo de
configuracin) a hosts en una red TCP/IP. De manera predeterminada, el switch
est activado como un cliente DHCP.
Configuracin automtica DHCP
Cuando se asigna o renueva la direccin IP, como durante un reinicio o tras una
solicitud de renovacin DHCP explcita, y si el switch y el servidor estn
configurados para hacerlo, el switch transfiere un archivo de configuracin del
servidor TFTP identificado al switch mediante DHCP. Este proceso se conoce
como configuracin automtica.
Administracin de archivos del sistema
Establecimiento de la configuracin automtica DHCP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 44
4

NOTA Si activa la funcin Configuracin automtica DHCP en un switch con DHCP
desactivado, debe activar DHCP a travs del procedimiento descrito en la seccin
Direccionamiento IP.
A travs de la Pgina Configuracin automtica DHCP se configura el switch para
que reciba informacin DHCP dirigida a un servidor TFTP para realizar una
configuracin automtica o configurar manualmente el servidor TFTP y el archivo
de configuracin, en el caso de que la informacin no se proporcione en un
mensaje DHCP.
Tenga en cuenta las siguientes limitaciones con respecto al proceso de
actualizacin automtica de DHCP:
Un archivo de configuracin que se coloca en el servidor TFTP debe
coincidir con los requisitos de forma y formato de un archivo de
configuracin compatible. Se comprueba la forma y el formato del archivo,
pero la validez de los parmetros de configuracin no se comprueba antes
de cargarlo a la configuracin de inicio.
Para asegurarse de que la configuracin de los dispositivos funcione de la
manera prevista y debido a la asignacin de diferentes direcciones IP con
cada ciclo de renovacin DHCP, las direcciones IP deben asociarse a
direcciones MAC en la tabla del servidor DHCP. Esto garantiza que cada
dispositivo posea su propia direccin IP reservada y dems informacin
relevante.
Para establecer la configuracin automtica del servidor DHCP:
PASO 1 Haga clic en Administracin > Administracin de archivo > Configuracin
automtica de DHCP. Se abre la Pgina Configuracin automtica DHCP.
PASO 2 Ingrese los valores.
Configuracin automtica por DHCP: seleccione este campo para activar
o desactivar la transferencia automtica de una configuracin de un servidor
TFTP a la configuracin de inicio en el switch.
Servidor TFTP de respaldo: ingrese la direccin IP del servidor TFTP que
se utilizar si no se especific una direccin IP del servidor TFTP en el
mensaje DHCP.
Archivo de configuracin de respaldo: ingrese la ruta y el nombre del
archivo que se utilizar cuando no se haya especificado un archivo de
configuracin en el mensaje DHCP.
Administracin de archivos del sistema
Establecimiento de la configuracin automtica DHCP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 45
4

En la ventana se muestra lo siguiente:
Direccin IP del servidor TFTP de la ltima configuracin automtica: se
muestra la direccin IP del servidor TFTP que se utiliz por ltima vez para
realizar la configuracin automtica.
Nombre del archivo de la ltima configuracin automtica: se muestra el
ltimo nombre de archivo que us el switch en la configuracin automtica.
Los campos Direccin IP del servidor TFTP de la ltima configuracin
automtica y Nombre del archivo de la ltima configuracin automtica se
comparan con la informacin recibida de un servidor DHCP en conjunto con
la recepcin de una direccin IP de configuracin para el switch. En el caso
de que estos valores no coincidan, el switch transfiere el archivo de
configuracin del servidor TFTP identificado por el servidor DHCP al archivo
de configuracin de inicio y da comienzo a un reinicio. Si los valores
coinciden, no se realiza accin alguna.
PASO 3 Haga clic en Aplicar. Se actualiza la configuracin automtica DHCP.
5
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 46

Informacin y operaciones administrativas
generales
En este captulo se describe cmo ver informacin del sistema y configurar varias
opciones en el switch.
Incluye los siguientes temas:
Informacin del sistema
Modelos de switch
Reinicio del switch
Monitoreo del estado del ventilador y la temperatura
Definicin del tiempo de espera de sesin por inactividad
Informacin del sistema
En la Pgina Resumen del sistema se proporciona una vista grfica del switch,
donde se muestra el estado del switch, informacin de hardware, informacin de
la versin del firmware, el estado general de Power over Ethernet (PoE,
alimentacin por Ethernet) y as sucesivamente.
Visualizacin del resumen del sistema
Visualizacin del resumen del sistema
Para ver informacin del sistema, haga clic en Estados y estadsticas > Resumen
del sistema. Se abre la Pgina Resumen del sistema.
La pgina Resumen del sistema incluye informacin del sistema y el hardware.
Informacin y operaciones administrativas generales
Informacin del sistema
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 47
5

Informacin del sistema:
Descripcin del sistema: una descripcin del sistema.
Ubicacin del sistema: ubicacin fsica del switch. Haga clic en Editar para
ir a la Pgina Configuracin del sistema e ingresar este valor.
Contacto del sistema: nombre de una persona de contacto. Haga clic en
Editar para ir a la Pgina Configuracin del sistema e ingresar este valor.
Nombre del host: nombre del switch. Haga clic en Editar para ir a la Pgina
Configuracin del sistema e ingresar este valor. De manera predeterminada,
el nombre de host del switch est compuesto por la palabra switch
combinada con los tres bytes menos importantes de la direccin MAC del
switch (los seis dgitos hexadecimales del extremo derecho).
ID de objeto de sistema: identificacin nica del proveedor del sistema de
administracin de red incluido en la entidad (usado en SNMP).
Tiempo de activacin del sistema: tiempo transcurrido desde el ltimo
reinicio.
Hora actual: hora actual del sistema.
Direccin MAC base: direccin MAC del switch.
Tramas jumbo: estado del soporte de tramas jumbo. Este soporte puede
activarse o desactivarse a travs de la Pgina Configuracin de puerto.
Informacin de versin de firmware y hardware:
Descripcin del modelo: descripcin del modelo del switch.
Nmero de serie: nmero de serie.
PID VID: ID de la versin y el nmero de pieza.
Versin de firmware (imagen activa): nmero de versin del firmware de
la imagen activa.
Suma de comprobacin de firmware MD5 (imagen activa): suma de
comprobacin MD5 de la imagen activa.
Versin de firmware (imagen no activa): nmero de versin del firmware
de la imagen no activa.
Suma de comprobacin de firmware MD5 (imagen no activa): suma de
comprobacin MD5 de la imagen no activa.
Versin de inicio: nmero de versin de inicio.
Informacin y operaciones administrativas generales
Informacin del sistema
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 48
5

Suma de comprobacin MD5 del inicio: suma de comprobacin MD5 de la
versin de inicio.
Configuracin regional: configuracin regional del primer idioma. (Es
siempre ingls).
Versin del idioma: versin de firmware del paquete del idioma principal.
Suma de comprobacin de idioma MD5: suma de comprobacin MD5 del
archivo de idioma.
Configuracin regional: configuracin regional del segundo idioma.
Versin del idioma: versin de firmware del paquete del idioma secundario.
Suma de comprobacin de idioma MD5: suma de comprobacin MD5 del
archivo de idioma secundario.
Estado general de PoE en modelos con capacidad de PoE:
Energa mxima disponible (W): energa mxima disponible que se puede
suministrar a travs de PoE.
Consumo de energa principal (W): energa PoE actual suministrada a los
dispositivos PoE conectados.
Estado del funcionamiento del sistema: modo de alimentacin PoE.
Establecimiento de la configuracin del sistema
Para ingresar la configuracin del sistema:
PASO 1 Haga clic en Administracin > Configuracin del sistema. Se abre la Pgina
Configuracin del sistema.
PASO 2 Modifique la configuracin del sistema.
Descripcin del sistema: se muestra una descripcin del switch.
Ubicacin del sistema: ingrese la ubicacin en la que se encuentra
fsicamente el switch.
Contacto del sistema: ingrese el nombre de una persona de contacto.
Informacin y operaciones administrativas generales
Modelos de switch
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 49
5

Nombre del host: seleccione el nombre del host:
- Usar predeterminado: el nombre de host predeterminado (Nombre del
sistema) de estos switches es: switch123456, donde 123456 representa los
ltimos tres bytes de la direccin MAC del switch en formato hexadecimal.
- Definido por el usuario: ingrese el nombre del host. Slo puede utilizar letras,
dgitos y guiones. Los nombres de host no pueden comenzar ni terminar con
un guin. No se permite ningn otro smbolo, caracter de puntuacin ni
espacios en blanco (tal como se especifica en RFC1033, 1034, 1035).
PASO 3 Haga clic en Aplicar para establecer los valores en la configuracin en ejecucin.
Modelos de switch
Todos los modelos pueden administrarse completamente a travs de la utilidad
de configuracin de switch basada en la Web. El modo de operacin de capa 2 es
el predeterminado para todos los dispositivos. En el modo de capa 2, el switch
reenva los paquetes como un puente preparado para VLAN. En el modo de
capa 3, el switch realiza enrutamiento IPv4 y puenteo preparado para VLAN.
Cada modelo puede configurarse en el modo de capa 3 a travs de la interfaz de
la consola, tal como se describe en el captulo Interfaz del men de la consola de
la gua de administracin. Cuando el switch est en el modo de capa 3, el lmite de
velocidad de VLAN y los reguladores de QoS no funcionan, pero s otras funciones
del modo avanzado de QoS.
Modelos de switch administrados
Nombre de
modelo
ID del producto
(PID)
Descripcin Puertos Energa
dedicada a
PoE
N. de
puertos
compatibles
con PoE
SG 300-10 SRW2008-K9 Gigabit de 10 puertos g1-g10, 8 puertos GE + 2 combinados
(GE/SFP)
SG 300-10MP SRW2008MP-K9 PoE Gigabit de 10
puertos
g1-g10, 8 puertos GE + 2 combinados 124 W
como mx.
8
SG 300-10P SRW2008P-K9 PoE Gigabit de 10
puertos
g1-g10, 8 puertos GE + 2 combinados 62 W
como mx.
8
Informacin y operaciones administrativas generales
Modelos de switch
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 50
5

SG 300-20 SRW2016-K9 Gigabit de 20 puertos g1-g20, 16 ranuras GE + 4 GE-2 SFP
compartidas
SG 300-28 SRW2024-K9 Gigabit de 28 puertos g1-g28. 24 puertos comunes y cuatro
de aplicacin especial: enlaces
ascendentes y puertos combinados.
SG 300-28P SRW2024P-K9 PoE Gigabit de 28
puertos
g1-g28. 24 puertos comunes y cuatro
de aplicacin especial: enlaces
ascendentes y puertos combinados.
180 W
como mx.
24
SG 300-52 SRW2048-K9 Gigabit de 52 puertos g1-g52. 48 puertos comunes y cuatro
de aplicacin especial: enlaces
ascendentes y puertos combinados.
SF 300-08 SRW208-K9 10/100 de 8 puertos e1-e8. 10/100 de 8 puertos
SF 302-08 SRW208G-K9 10/100 de 8 puertos e1-e8, g1-g2. 10/1000 de 8 puertos
ms dos puertos 10/100/1000.
SF 302-08MP SRW208MP-K9 PoE 10/100 de 8
puertos
e1-e8, g1-g2. 10/1000 de 8 puertos
ms dos puertos 10/100/1000.
124 W
como mx.
8
SF 302-08P SRW208P-K9 PoE 10/100 de 8
puertos
e1-e8, g1-g2. 10/100 de 8 puertos ms
dos puertos 10/100/1000.
62 W
como mx.
8
SF 300-24 SRW224G4-K9 10/100 de 24 puertos e1-e24, g1-g4. 24 puertos 10/100
comunes ms cuatro puertos 10/100/
1000 de aplicacin especial: enlaces
ascendentes y puertos combinados.
SF 300-24P SRW224G4P-K9 PoE 10/100 de 24
puertos
e1-e24, g1-g4. 24 puertos 10/100
comunes ms cuatro puertos 10/100/
1000 de aplicacin especial: enlaces
ascendentes y puertos combinados.
180 W
como mx.
24
SF 300-48 SRW248G4-K9 Gigabit de 48 puertos e1-e48, g1-g4. 48 puertos 10/100
comunes ms cuatro puertos 10/100/
1000 de aplicacin especial: enlaces
ascendentes y puertos combinados.
SF 300-48P SRW248G4P-K9 PoE 10/100 de 48
puertos
e1-e48, g1-g4. 48 puertos 10/100
comunes ms cuatro puertos 10/100/
1000 de aplicacin especial: enlaces
ascendentes y puertos combinados.
375 W
como mx.
48
Modelos de switch administrados (continuacin)
Nombre de
modelo
ID del producto
(PID)
Descripcin Puertos Energa
dedicada a
PoE
N. de
puertos
compatibles
con PoE
Informacin y operaciones administrativas generales
Reinicio del switch
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 51
5

Reinicio del switch
Algunos cambios de configuracin, como activar el soporte de tramas jumbo,
requieren que se reinicie el sistema para que surtan efecto. Sin embargo, al reiniciar
el switch se elimina la configuracin en ejecucin, por lo que es fundamental
guardarla en la configuracin de inicio antes de reiniciar el switch. Al hacer clic en
Aplicar no se guarda la configuracin en la configuracin de inicio. Para obtener ms
informacin sobre archivos y tipos de archivo, consulte la seccin Archivos y tipos
de archivo en el captulo Administracin de archivos del sistema.
Puede hacer una copia de seguridad de la configuracin a travs de
Administracin > Copiar/guardar configuracin, o al hacer clic en Guardar en la
parte superior de la ventana. Tambin puede cargar la configuracin desde un
dispositivo remoto. Consulte la seccin Descarga o realizacin de copia de
seguridad de una configuracin o un registro en el captulo Administracin de
archivos del sistema.
Para reiniciar el switch:
PASO 1 Haga clic en Administracin > Reiniciar. Se abre la Pgina Reinicio.
PASO 2 Haga clic en uno de los botones de reinicio.
Reiniciar: se reinicia el switch. Dado que al reiniciar el switch, se descarta la
informacin que no se haya guardado en la configuracin en ejecucin, debe
hacer clic en Guardar en la esquina superior derecha de cualquier ventana
para conservar la configuracin durante el proceso de inicio. (Si la opcin
Guardar no aparece, la configuracin en ejecucin coincide con la
configuracin de inicio y no es necesario realizar accin alguna).
Reiniciar a valores predeterminados de fbrica: se reinicia el switch
utilizando la configuracin predeterminada de fbrica. Mediante este proceso
se borra el archivo de configuracin de inicio; se elimina toda configuracin
que no se haya guardado en otro archivo cuando se selecciona esta accin.
!
PRECAUCIN La opcin DHCP Configuracin automtica debe estar desactivada (activada de
manera predeterminada), ya que, en caso contrario, podra cargarse un archivo de
configuracin de un servidor TFTP, en lugar de la configuracin predeterminada de
fbrica.
Se reinicia el switch.
Informacin y operaciones administrativas generales
Monitoreo del estado del ventilador y la temperatura
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 52
5

Monitoreo del estado del ventilador y la temperatura
En la Pgina Estado se muestra el estado del ventilador y la temperatura del
switch en un SF 300-48P. Para SG 300-28P, SF 300-24P y SG 300-52 slo se
muestra el estado del ventilador.
Para ver los parmetros de integridad del switch, haga clic en Estado y
estadsticas > Estado. Se abre la Pgina Estado.
En la pgina Estado se muestran los siguientes campos:
Estado del ventilador: estado del ventilador.
Temperatura: temperatura del switch.
Definicin del tiempo de espera de sesin por inactividad
La opcin Caducidad de sesin por inactividad permite configurar los intervalos
de tiempo en que las sesiones de administracin pueden permanecer inactivas
antes de que caduquen y el usuario deba iniciar sesin nuevamente para
establecer una de las siguientes sesiones:
Tiempo de espera de la sesin HTTP
Tiempo de espera de la sesin HTTPS
Tiempo de espera de la sesin de la consola
Tiempo de espera de la sesin de Telnet
Tiempo de espera de la sesin SSH
Para ingresar el tiempo de espera de sesin por inactividad para diferentes tipos
de sesiones:
PASO 1 Haga clic en Administracin > Caducidad de sesin por inactividad. Se abre
Caducidad de sesin por inactividad.
PASO 2 Seleccione el tiempo de espera para cada sesin en la lista correspondiente. El
tiempo de espera predeterminado es de 10 minutos.
PASO 3 Haga clic en Aplicar para establecer la configuracin en el switch.

6
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 53

Hora del sistema
La sincronizacin de la hora de la red es de importancia fundamental porque en
todos los aspectos de la administracin, la seguridad, la planificacin y la
depuracin de una red se debe determinar cundo se producen los eventos. La
hora tambin proporciona el nico marco de referencia entre todos los
dispositivos de la red. Sin hora sincronizada, la correlacin exacta de archivos de
registro entre estos dispositivos es difcil, e incluso imposible.
Entre algunos de los motivos especficos se encuentra el seguimiento de las
brechas en la seguridad y el uso de la red. En el caso de los problemas que
afectan a un gran nmero de componentes, es casi imposible realizar un
seguimiento si las marcas de hora en los registros son inexactas.
La hora tambin reduce la confusin en los sistemas de archivos compartidos, ya
que es importante que las horas de modificacin concuerden,
independientemente de la mquina en la que residen los sistemas de archivos.
Por estos motivos, es importante que la hora configurada en todos los dispositivos
de la red sea exacta.
NOTA El switch admite el Simple Network Time Protocol (SNTP, protocolo simple de
tiempo de redes) y cuando est habilitado, el switch sincroniza dinmicamente la
hora del switch con la hora del servidor SNTP. El switch funciona slo como cliente
SNTP y no puede proporcionar servicios de hora a otros dispositivos.
En este captulo se describen las opciones para configurar la hora del sistema, la
zona horaria y el horario de ahorro de luz diurna (DST, Daylight Savings Time). Se
incluyen los siguientes temas:
Opciones de la hora del sistema
Configuracin de la hora del sistema
Configuracin de SNTP
Definicin de la autentizacin de SNTP
Hora del sistema
Opciones de la hora del sistema
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 54
6

Opciones de la hora del sistema
El usuario puede configurar manualmente la hora del sistema o tambin la puede
configurar dinmicamente mediante un servidor SNTP. Si se elige un servidor
SNTP, las configuraciones manuales de hora se sobreescriben cuando se
establecen las comunicaciones con el servidor.
Como parte del proceso de inicio, el switch siempre configura la hora, la zona
horaria y el DST de alguna manera, ya sea mediante el DHCP, el SNTP, con valores
configurados manualmente o, si todos los dems fallan, mediante los valores
predeterminados de fbrica.
Hora
Los siguientes mtodos se encuentran disponibles para obtener la hora o
configurarla en el switch:
El SNTP que garantiza la sincronizacin exacta de la hora de la red del
switch hasta el milisegundo mediante el servidor SNTP para la fuente de
reloj.
NOTA Sin hora sincronizada, la correlacin exacta de los archivos de registro
entre dispositivos es difcil, e incluso imposible. Le recomendamos usar
SNTP para la fuente de reloj.
Introduccin manual de la hora del sistema por parte del usuario.
Introduccin de la hora por la computadora que accede al switch a travs de
la utilidad de configuracin de dispositivos. Si se habilita esta funcin, el
switch usa la hora del sistema de la computadora de configuracin, a menos
que el usuario haya configurado la hora manualmente en el switch o el
soporte del servidor SNTP no est habilitado o disponible.
NOTA La recepcin de la hora de la computadora que configura el switch
debe usarse como ltimo recurso, por ejemplo, despus de una interrupcin
de alimentacin elctrica y cuando no hay otra fuente horaria disponible.
Zona horaria y DST (horario de ahorro de luz diurna)
La zona horaria y el DST se pueden configurar en el switch de las siguientes
maneras:
Configuracin dinmica del switch a travs de un servidor DHCP, en donde:
- El DST dinmico, cuando est habilitado y disponible, siempre tiene
prioridad sobre la configuracin manual del DST.
Hora del sistema
Configuracin de la hora del sistema
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 55
6

- Si el servidor que proporciona los parmetros de la fuente falla o el
usuario deshabilita la configuracin dinmica, se usa la configuracin
manual.
- La configuracin dinmica de la zona horaria y el DST contina despus
de que el tiempo de concesin de la direccin IP ha finalizado.
La configuracin manual de la zona horaria y del DST por parte del usuario,
donde la zona horaria y el DST configurados manualmente se convierten en
DST y zona horaria operativos, slo si la configuracin dinmica de la zona
horaria y del DST se deshabilita o falla.
Configuracin de la hora del sistema
Use la Pgina Hora del sistema para configurar la hora actual, la zona horaria, el
DST y la fuente horaria. Si la hora se determina manualmente, ingrese la hora
manual aqu.
!
PRECAUCIN El switch no tiene un reloj interno que actualice este valor. Si la hora del sistema se
configura manualmente y el switch se reinicia, es necesario volver a ingresar la
configuracin manual de la hora.
Para definir la hora del sistema:
PASO 1 Haga clic en Administracin> Configuracin de la hora > Hora del sistema. Se
abre la Pgina Hora del sistema.
PASO 2 Ingrese los parmetros.
Fuente del reloj: seleccione la fuente usada para configurar el reloj del
sistema.
- Usar configuracin local: la hora del sistema se ingresa manualmente o
se toma de la computadora de configuracin. Si selecciona este botn
de radio, ingrese la configuracin local.
- Usar servidor SNTP: la hora del sistema se obtiene de un servidor SNTP.
Adems, agregue un servidor SNTP y habilite el modo de difusin SNTP
mediante la Pgina Configuracin de SNTP. Aplique la autentizacin de
las sesiones SNTP mediante la Pgina Autentizacin de SNTP.
Hora del sistema
Configuracin de la hora del sistema
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 56
6

Alternar fuente de reloj: seleccione para configurar la fecha y la hora desde
esta computadora cuando est selecconado Usar configuracin local.
Obtener zona horaria desde el DHCP: seleccione para habilitar la
configuracin dinmica de la zona horaria y del DST desde el servidor DHCP.
La posibilidad de configurar uno de estos parmetros o ambos depende de
la informacin que se encuentra en el paquete DHCP. Si se habilita esta
opcin, tambin debe habilitar el cliente DHCP en el switch. Para esto,
configure el Tipo de direccin IP a Dinmica en la Pgina Interfaz IPv4.
Configuracin local: la hora local se usa cuando no hay una fuente de hora
alternativa, como un servidor SNTP:
Fecha: ingrese la fecha del sistema.
Hora local: ingrese la hora del sistema.
Desplazamiento de zona horaria: seleccione la diferencia de horas entre la
Hora del meridiano de Greenwich (GMT, Greenwich Mean Time ) y la hora
local. Por ejemplo, el Time Zone Offset (desplazamiento de zona horaria)
para Pars es GMT + 1, mientras que el desplazamiento de zona horaria para
Nueva York es GMT 5.
Ahorro de luz diurna: seleccione Ahorro de luz diurna (Daylight Savings )
para habilitar DST.
Desplazamiento de zona horaria: ingrese la cantidad de minutos en que el
Horario de ahorro de luz diurna hace que se ajusten los relojes.
Tipo de ahorro de luz diurna: seleccione cmo se define DST:
- EE. UU.: segn las fechas que se usan en los EE. UU.
- Europa: segn las fechas que se usan en la Unin Europea y en otros
pases que usan este estndar.
- Por fechas: manualmente, por lo general, para un pas que no sea EE. UU.
o un pas europeo. Ingrese los siguientes parmetros:
- Desde: da y hora en el que comienza el DST.
- Hasta: da y hora en el que termina el DST.
- Recurrente: el DST se produce en la misma fecha todos los aos.
Ingrese los siguientes parmetros:
Desde: fecha en la que comienza el DST cada ao.
Da: da de la semana en el que comienza el DST cada ao.
Hora del sistema
Configuracin de SNTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 57
6

Semana: semana dentro del mes desde donde comienza el DST cada ao.
Mes: mes del ao en el que el DST comienza cada ao.
Tiempo: hora a la que el DST comienza cada ao.
Hasta: fecha en la que el DST termina cada ao. Por ejemplo, el DST
termina localmente cada cuarto viernes de octubre a las 5:00 a.m. Los
parmetros son:
Da: da de la semana en el que termina el DST cada ao.
Semana: semana dentro del mes en la que termina el DST cada ao.
Mes: mes del ao en el que el DST termina cada ao.
Tiempo: hora a la que el DST termina cada ao.
PASO 3 Haga clic en Aplicar. Los valores de la hora del sistema quedan definidos y se
actualiza el switch
La configuracin de la hora se muestra en el bloque Detalles de la hora real.
Configuracin de SNTP
Se puede configurar un switch para sincronizar su reloj del sistema con un
servidor SNTP mediante la Pgina Configuracin de SNTP.
NOTA Esta funcin requiere que los servidores DNS se configuren en el switch (consulte
la seccin Definicin de servidores DNS) para funcionar correctamente.
El switch admite los siguientes modos:
Difusin: El servidor SNTP difunde la hora, y el switch escucha esta difusin.
Cuando el switch est en este modo, no hay necesidad de definir un
servidor SNTP de unidifusin.
Modo de servidor SNTP de Unidifusin: el switch enva consultas de
unidifusin a la lista de servidores SNTP configurados manualmente y
espera una respuesta.
El switch admite tener ambos modos activos al mismo tiempo, y elige la mejor
fuente de parmetros segn el estrato ms cercano (distancia que hay al reloj de
referencia).
Hora del sistema
Configuracin de SNTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 58
6

Para definir la configuracin del servidor SNTP:
PASO 1 Haga clic en Administracin > Configuracin de la hora > Configuracin de
SNTP. Se abre la Pgina Configuracin de SNTP.
PASO 2 (Opcional) Seleccione Recepcin de difusin de SNTP > Habilitar para escuchar
los paquetes de sincronizacin de difusin de SNTP para obtener informacin
sobre la hora del sistema. Si se selecciona esta opcin, el sistema no muestra el
servidor SNTP de donde se reciben los parmetros de hora.
En esta pgina se muestra la siguiente informacin de cada servidor de
unidifusin SNTP:
Servidor SNTP : direccin IP del servidor SNTP. Se pueden definir hasta
ocho servidores SNTP. El servidor preferido se elige segn su nivel de
estrato.
Intervalo de sondeo: intervalo (en segundos) segn el cual se le consulta al
servidor SNTP informacin sobre la hora del sistema. El intervalo de sondeo
es de 1024 segundos.
ID de clave de autentizacin: identificacin de la clave que se usa para
establecer comunicaciones entre el servidor SNTP y el switch.
Preferencia: prioridad de uso para el servidor SNTP.
- Primario: servidor con el nivel de estrato ms bajo. El nivel de estrato es
la distancia que hay con respecto al reloj de referencia. La informacin de
la hora se toma de este servidor.
- Secundario: servidor con el segundo nivel de estrato ms bajo despus
del servidor principal. Sirve de respaldo para el servidor principal.
- En curso: el servidor SNTP que actualmente est enviando o recibiendo
informacin de SNTP.
Estado: estado del servidor SNTP. Las opciones posibles son:
- Activo: el servidor SNTP est funcionando normalmente.
- Inactivo: el servidor SNTP no est disponible en este momento.
- Desconocido: el switch est buscando el servidor SNTP.
ltima respuesta: fecha y hora de la ltima vez que se recibi una respuesta
del servidor SNTP.
Hora del sistema
Configuracin de SNTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 59
6

Desplazamiento: el desplazamiento estimado del reloj del servidor en
relacin con el reloj local, en milisegundos. El host determina el valor de este
desplazamiento con el algoritmo que se describe en RFC 2030.
Retraso: el retraso de ida y vuelta estimado del reloj del servidor en relacin
con el reloj local en el trayecto de red que hay entre ellos, en milisegundos.
El host determina el valor de este desplazamiento con el algoritmo que se
describe en RFC 2030.
PASO 3 Haga clic en Agregar para mostrar la Pgina Agregar servidor SNTP.
PASO 4 Ingrese los siguientes parmetros:
Definicin del servidor: seleccione si el servidor SNTP ser identificado
por su direccin IP o si usted elegir un servidor SNTP conocido por nombre
de la lista.
NOTA Para especificar un servidor SNTP conocido, el switch debe estar
conectado a Internet y configurado con un servidor DNS o configurado de
manera que un servidor DNS se identifique mediante DHCP. (Consulte la
seccin Definicin de servidores DNS).
Versin de IP: seleccione la versin de la direccin IP: Versin 6 o Versin 4.
Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6).
Las opciones son:
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene un prefijo de
FE80, no es enrutable y se puede usar para comunicaciones slo en la
red local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: seleccione la interfaz local de enlace (si se
selecciona Enlace local de tipo de direccin IPv6) en la lista.
Direccin IP del servidor SNTP: ingrese la direccin IP del servidor SNTP.
El formato depende de qu tipo de direccin se ha seleccionado.
Servidor SNTP: seleccione el nombre del servidor SNTP de una lista de
servidores SNTP conocidos. Si elige otro, ingrese el nombre del servidor
SNTP en el campo adyacente.
Hora del sistema
Definicin de la autentizacin de SNTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 60
6

Intervalo de sondeo: seleccione para habilitar las consultas del servidor
SNTP sobre la informacin de la hora del sistema. Se consultan todos los
servidores SNTP que se registran para consultas y se selecciona el reloj del
servidor con el nivel de estrato (distancia que hay con respecto al reloj de
referencia) ms bajo accesible. El servidor con el estrato ms bajo es el
servidor principal. El servidor con el siguiente estrato ms bajo es un
servidor secundario, y as sucesivamente. Si el servidor principal est
inactivo, el switch consulta todos los servidores con la configuracin de
consulta habilitada y selecciona un nuevo servidor principal con el estrato
ms bajo.
Autentizacin: seleccione la casilla de verificacin para habilitar la
autentizacin.
ID de clave de autentizacin: si se habilita la autentizacin, seleccione el
valor de la ID de la clave. (Cree las claves de autentizacin mediante la
Pgina Autentizacin de SNTP.)
PASO 5 Haga clic en Aplicar. El servidor STNP se agrega y usted vuelve a la pgina
principal.
Definicin de la autentizacin de SNTP
La Pgina Autentizacin de SNTP habilita la configuracin de las claves de
autentizacin que se usan al establecer una comunicacin con un servidor SNTP
que requiere autentizacin.
Una vez que se crea una clave, sta debe estar unida a uno o ms servidores
SNTP relevantes para ser autentizada. Esta clave de autentizacin tambin se
puede usar para autentizacin al recibir sincronizacin de difusin.
Las sesiones de SNTP pueden requerir autentizacin. Un servidor de unidifusin
SNTP que requiere autentizacin debe estar unido a una clave de autentizacin
cuando se agrega mediante la Pgina Agregar servidor SNTP.
Para definir la autentizacin de SNTP:
PASO 1 Haga clic en Administracin > Configuracin de la hora > Autentizacin de
SNTP. Se abre la Pgina Autentizacin de SNTP.
PASO 2 Seleccione Autentizacin de SNTP para exigir la autentizacin de una sesin
SNTP entre el switch y un servidor SNTP.
Hora del sistema
Definicin de la autentizacin de SNTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 61
6

PASO 3 Haga clic en Aplicar para actualizar el switch.
PASO 4 Haga clic en Agregar. Se abre la Pgina Agregar autentizacin SNTP.
PASO 5 Ingrese los siguientes parmetros:
ID de clave de autentizacin: ingrese el nmero que se usa para identificar
esta clave de autentizacin de SNTP internamente.
Clave de autentizacin: ingrese la clave que se usa para la autentizacin
(hasta ocho caracteres). El servidor SNTP debe enviar esta clave para que el
switch se sincronice con ste.
Clave confiable: seleccione la casilla de verificacin para permitir que el
switch reciba informacin de sincronizacin de difusin slo de un servidor
SNTP mediante esta clave de autentizacin.
PASO 6 Haga clic en Aplicar. La autentizacin de SNTP queda definida y se actualiza el
switch.
7
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 62

Administracin del diagnstico de dispositivos
En este captulo se ofrece informacin para configurar la duplicacin de puertos,
ejecutar pruebas de cables y ver informacin operacional de dispositivos.
Incluye los siguientes temas:
Prueba de puertos de cobre
Visualizacin del estado del mdulo ptico
Configuracin de duplicacin de puerto y VLAN
Visualizacin de la utilizacin de la CPU
Prueba de puertos de cobre
En la Pgina Puertos de cobre se muestran los resultados de las pruebas
integradas en cables de cobre.
Se utilizan dos tipos de pruebas:
La tecnologa de reflectometra en el dominio del tiempo (TDR) evala la
calidad y las caractersticas de un cable de cobre conectado a un puerto.
Se pueden realizar pruebas en cables de hasta 100 metros de largo.
Las pruebas basadas en DSP se realizan en enlaces GE activos para medir
la longitud.
!
PRECAUCIN Cuando se realiza una prueba en un puerto, se le configura en el estado inactivo y
se interrumpen las comunicaciones. Luego de la prueba, se vuelve a activar el
puerto. No se recomienda realizar la prueba en un puerto de cobre que est
usando para ejecutar la utilidad de configuracin de switch basada en la Web, ya
que se interrumpen las comunicaciones con ese dispositivo.
Administracin del diagnstico de dispositivos
Prueba de puertos de cobre
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 63
7

Para realizar una prueba en cables de cobre conectados a puertos:
PASO 1 Haga clic en Administracin > Diagnsticos > Puertos de cobre. Se abre la
Pgina Puertos de cobre.
En esta pgina se muestran los resultados de las pruebas bsicas realizadas
anteriormente.
PASO 2 Para realizar una prueba bsica, seleccione un puerto en la lista de puertos y haga
clic en Prueba bsica. Aparece un mensaje que indica que la prueba hace que
enlace se deshabilite temporalmente.
PASO 3 Haga clic en OK para confirmar que el enlace puede deshabilitarse o en Cancelar
para cancelar la prueba.
Se muestran los resultados en la pgina:
Resultado de la prueba: resultados de la prueba del cable. Los valores
posibles son:
- OK: el cable pas la prueba.
- Sin cable: el cable no est conectado al puerto.
- Cable abierto: el cable est conectado slo en un lado.
- Cable en corto: ocurri un cortocircuito en el cable.
- Resultado de la prueba desconocido: ocurri un error.
Distancia hasta la falla: distancia desde el puerto hasta el lugar del cable
donde se detect la falla.
Longitud del cable: longitud aproximada del cable, disponible slo para
enlaces 1 GB, a excepcin de los puertos combinados. Consulte la
explicacin en la seccin Descripcin de longitud del cable.
NOTA El valor de la longitud del cable es Desconocido cuando las funciones
verdes estn activadas.
ltima actualizacin: hora de la ltima prueba realizada en el puerto.
PASO 4 Para realizar la prueba avanzada en todos los puertos GE, haga clic en Prueba
avanzada. Se abre la Pgina Funcin extendida de cable de cobre.
NOTA Para evitar resultados desconocidos en la prueba avanzada, realice
primero la prueba bsica.
Administracin del diagnstico de dispositivos
Prueba de puertos de cobre
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 64
7

En esta pgina aparecen los resultados de la prueba ms reciente:
Puerto: identificador del puerto.
Estado del cable: estado del cable.
Velocidad: velocidad del enlace.
Estado del enlace: estado activo o inactivo actual.
Par: pares de cables en que se realiza la prueba.
Distancia hasta la falla: distancia entre el puerto y el lugar del cable donde
se detect la falla.
Estado: estado del par de cables. El color rojo indica una falla y el color
verde indica un estado correcto.
Longitud del cable: longitud del cable en metros.
Si el enlace est inactivo, se utiliza la tecnologa de TDR para realizar una
prueba en los puertos GE y FE. La precisin de las medidas de longitud de
los cables oscila entre 3 y 4 metros.
Si el enlace est activo, se utiliza la tecnologa de DSP para realizar una
prueba en los puertos GE. (No se realiza una prueba de longitud en los
puertos FE). Los valores obtenidos son:
- 1: menos de 50 metros
- 2: entre 50 y 80 metros
- 3: entre 80 y 110 metros
- 4: entre 110 y 140 metros
- 5: ms de 140 metros
Canal: canal del cable.
Polaridad: indica si se activ la deteccin y correccin automtica de
polaridad para el par de cables.
Desviacin de pares: diferencia en demora entre pares de cables.
PASO 5 Haga clic en Cerrar para cerrar la ventana.
Administracin del diagnstico de dispositivos
Visualizacin del estado del mdulo ptico
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 65
7

Visualizacin del estado del mdulo ptico
En la Pgina Estado del mdulo ptico se muestran las condiciones operativas
que informa el transceptor SFP (enchufable pequeo). Es posible que parte de la
informacin no est disponible para los SFP que no sean compatibles con la
norma de monitoreo diagnstico digital SFF-8472.
SFP compatibles con MSA
Se admiten los siguientes transceptores SFP FE (100 Mbps):
MFEBX1: transceptor SFP 100BASE-BX-20U para fibra de modo simple,
longitud de onda de 1310 nm, compatible con hasta 20 km.
MFEFX1: transceptor SFP 100BASE-FX para fibra de modo mltiple, longitud
de onda de 1310 nm, compatible con hasta 2 km.
MFELX1: transceptor SFP 100BASE-LX para fibra de modo simple, longitud
de onda de 1310 nm, compatible con hasta 10 km.
Se admiten los siguientes transceptores SFP GE (1000 Mbps):
MGBBX1: transceptor SFP 1000BASE-BX-20U para fibra de modo simple,
longitud de onda de 1310 nm, compatible con hasta 40 km.
MGBLH1: transceptor SFP 1000BASE-LH para fibra de modo simple,
longitud de onda de 1310 nm, compatible con hasta 40 km.
MGBLX1: transceptor SFP 1000BASE-LX para fibra de modo simple,
longitud de onda de 1310 nm, compatible con hasta 10 km.
MGBSX1: transceptor SFP 1000BASE-SX para fibra de modo mltiple,
longitud de onda de 850 nm, compatible con hasta 550 m.
MGBT1: transceptor SFP 1000BASE-T para cable de cobre categora 5,
compatible con hasta 100 m.
Para ver los resultados de las pruebas pticas, haga clic en Administracin >
Diagnsticos > Estado del mdulo ptico. Se abre la Pgina Estado del mdulo
ptico.
En esta pgina se muestran los siguientes campos:
Puerto: nmero de puerto en el que est conectado el SFP.
Temperatura: temperatura (Celsius) a la que funciona el SFP.
Administracin del diagnstico de dispositivos
Configuracin de duplicacin de puerto y VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 66
7

Voltaje: el voltaje operativo del SFP.
Corriente: el consumo de corriente del SFP.
Potencia de salida: la potencia ptica transmitida.
Potencia de entrada: la potencia ptica recibida.
Fallo en el transmisor: el SFP remoto informa de una prdida de seal. Los
valores son verdadero, falso y sin seal (N/S, no signal).
Prdida de seal: el SFP local informa de una prdida de seal. Los valores
son verdadero y falso.
Datos listos: SFP est en modo operativo. Los valores son verdadero y
falso.
Configuracin de duplicacin de puerto y VLAN
La duplicacin de puertos se utiliza en el switch de una red para enviar una copia
de los paquetes de red detectados en un puerto del switch, varios puertos del
switch o una VLAN completa a una conexin de monitoreo de red en otro puerto
del switch. Esta funcin suele utilizarse para dispositivos de red que requieren el
monitoreo del trfico de red, como un sistema de deteccin de intrusos. Un
analizador de red conectado al puerto de monitoreo muestra los paquetes de
datos para realizar diagnstico, depuracin y monitoreo del rendimiento. Se
pueden duplicar hasta ocho orgenes, que puede ser cualquier combinacin de
ocho puertos o VLAN individuales.
Un paquete que se recibe en un puerto de red asignado a una VLAN que est
sujeta a la duplicacin, se duplica en el puerto analizador, incluso si finalmente el
paquete se captur o descart. Los paquetes que enva el switch se duplican
cuando la duplicacin de transmisin (Tx) est activada.
La duplicacin no garantiza que se reciba todo el trfico de los puertos de origen
en el puerto del analizador (destino). Si se envan ms datos al puerto del
analizador que los que admite, es posible que se pierdan algunos datos.
La duplicacin de VLAN no est activa en una VLAN que no se cre. Por ejemplo,
si la VLAN 23 se cre a travs del GVRP (Generic VLAN Registration Protocol,
protocolo genrico de registro de VLAN) y luego se elimin de la base de datos
de VLAN por algn motivo y usted cre manualmente la VLAN 34, y crea la
duplicacin de puertos que incluye a la VLAN 23, la VLAN 34 o a las dos, y luego
elimina la VLAN 34, el estado de la duplicacin de puertos figura como No est
listo, ya que las VLAN ya no estn en la base de datos.
Administracin del diagnstico de dispositivos
Configuracin de duplicacin de puerto y VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 67
7

Slo se admite una instancia de duplicacin en todo el sistema. El puerto del
analizador (o puerto de destino para la duplicacin de VLAN o de puertos) es el
mismo para todas las VLAN duplicadas o los puertos duplicados.
Para activar la duplicacin de puerto y VLAN:
PASO 1 Haga clic en Administracin > Diagnsticos > Duplicacin de puerto y VLAN. Se
abre la Pgina Duplicacin de puerto y VLAN.
En esta pgina se muestran los siguientes campos:
Puerto de destino: puerto en el que se copiar el trfico; el puerto del
analizador.
Interfaz de origen: interfaz, puerto o VLAN, desde el que se enva el trfico
al puerto del analizador.
Tipo: tipo de monitoreo: entrante al puerto, saliente del puerto o ambos.
Estado: si la interfaz est activa o inactiva.
PASO 2 Haga clic en Agregar para agregar un puerto o una VLAN que desee duplicar. Se
abre la Pgina Agregar duplicacin de puerto y VLAN.
PASO 3 Ingrese los parmetros:
Puerto de destino: seleccione el puerto del analizador en el que se copian
los paquetes. Un analizador de red, como Wireshark de ejecucin en PC,
est conectado a este puerto. Un puerto identificado como puerto del
analizador de destino, permanece realizando esta funcin hasta que se
eliminan todas las entradas.
Interfaz de origen: seleccione Port o VLAN como el puerto o la VLAN de
origen de donde debe duplicarse el trfico.
Tipo: seleccione si se duplica el trfico entrante, saliente o de ambos tipos
en el puerto del analizador. Si se selecciona Puerto, las opciones son:
- Slo Rx: duplicacin de puerto en paquetes entrantes.
- Slo Tx: duplicacin de puerto en paquetes salientes.
- Tx y Rx: duplicacin de puerto en paquetes entrantes y salientes.
PASO 4 Haga clic en Aplicar. Se agrega la duplicacin de puertos y se actualiza el switch.
Administracin del diagnstico de dispositivos
Visualizacin de la utilizacin de la CPU
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 68
7

Visualizacin de la utilizacin de la CPU
En la Pgina Utilizacin de CPU se muestra la utilizacin de CPU del switch.
Usted puede activar o desactivar el monitoreo de la utilizacin de CPU y
configurar la velocidad a la que se actualiza el grfico.
Para activar y ver la utilizacin de CPU:
PASO 1 Haga clic en Administracin > Diagnsticos > Utilizacin de CPU. Se abre la
Pgina Utilizacin de CPU.
PASO 2 Seleccione Utilizacin de CPU para activar la visualizacin de la informacin de
utilizacin de recursos de CPU.
PASO 3 Seleccione la velocidad de actualizacin de las estadsticas en Velocidad de
actualizacin (tiempo en segundos) que pasa antes de que se actualicen las
estadsticas. Se crea una nueva muestra para cada perodo.
La ventana muestra un grfico de la utilizacin de la CPU. El eje Y representa el
porcentaje de uso y el eje X es el nmero de muestra.
8
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 69

Configuracin de Discovery
Este captulo contiene informacin para configurar Discovery.
Incluye los siguientes temas:
Configuracin de Bonjour Discovery
Configuracin de LLDP
Configuracin de Bonjour Discovery
Como cliente de Bonjour, el switch transmite peridicamente paquetes de
protocolo Bonjour Discovery a las subredes IP que estn directamente
conectadas, anuncia su existencia y los servicios que ofrece, como por ejemplo,
HTTP, HTTPS y Telnet. (Use la pgina Seguridad > Servicios TCP/UDP para
habilitar o deshabilitar los servicios del switch). El switch puede ser descubierto
por un sistema de administracin de red o por aplicaciones de terceros. De forma
predeterminada, Bonjour se ejecuta en la VLAN de administracin. La consola de
Bonjour detecta automticamente el dispositivo y lo muestra.
Bonjour para un sistema en modo de capa 2
Cuando el switch est en el modo de capa 2, Bonjour Discovery se habilita
globalmente; no puede habilitarse por puerto o por VLAN. El switch anuncia todos
los servicios que el administrador ha activado: HTTP, HTTPS, Telnet, y SSH.
Cuando Bonjour Discovery e IGMP estn habilitados, la direccin de multidifusin
IP de Bonjour se muestra en la Pgina Direcciones IP de grupo de multifusin.
Cuando Bonjour Discovery se deshabilita, el switch detiene todo anuncio de tipo
de servicio y no responde a ninguna solicitud de servicio de las aplicaciones de
administracin de red.
Configuracin de Discovery
Configuracin de Bonjour Discovery
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 70
8

Para habilitar globalmente Bonjour cuando el switch est en el modo de capa 2:
PASO 1 Haga clic en Administracin > Discovery - Bonjour. Se abre la Pgina Discovery -
Bonjour.
PASO 2 Seleccione Habilitar para habilitar Bonjour Discovery globalmente en el switch.
PASO 3 Haga clic en Aplicar. Bonjour se habilita o se deshabilita en el switch segn la
seleccin.
Bonjour para un sistema en modo de capa 3
En el modo de capa 3, a cada interfaz (VLAN, puerto o LAG) se le puede asignar
una direccin IP. Cuando Bonjour se habilita, el switch puede enviar paquetes de
Bonjour Discovery en todas las interfaces que tienen direcciones IP. (Vaya a
Configuracin de IP > Interfaz de IP y administracin > Interfaz de IPv4 para
configurar una direccin IP en una interfaz). Puede habilitar Bonjour Discovery
para interfaces individuales.
Si una interfaz, como VLAN, se elimina, se envan paquetes de saludo final para
anular el registro de los servicios que el switch est anunciando desde la tabla de
cach vecina dentro de la red local. (Consulte la Tabla de control de interfaz de
deteccin de Bonjour en la pgina Administracin > Discovery - Bonjour). Si se
cambian los servicios disponibles, esos cambios se anuncian y se anula el registro
de los servicios que estn desactivados y se registran los servicios que estn
activados. Si se cambia una direccin IP, se anuncia ese cambio.
De forma predeterminada, Bonjour se habilita en todas las interfaces que son
miembros de la VLAN de administracin.
Si Bonjour se deshabilita, el switch no enva ningn anuncio de Bonjour Discovery,
y no escucha los anuncios de Bonjour Discovery que envan otros dispositivos.
Para configurar Bonjour cuando el switch est en el modo de capa 3:
PASO 1 Haga clic en > Administracin > Discovery - Bonjour. Se abre la Pgina
Discovery - Bonjour.
PASO 2 Seleccione las interfaces que desea habilitar o deshabilitar y agregar o eliminar
de la Tabla de control de interfaz de deteccin de Bonjour. Bonjour Discover slo
se puede habilitar en interfaces con una direccin IP.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 71
8

PASO 3 Haga clic en Agregar para habilitar una interfaz y agregarla a la Tabla de control
de interfaz de Bonjour Discovery.
Haga clic en Eliminar para deshabilitar una interfaz y eliminarla de la Tabla de
control de interfaz de Bonjour Discovery.
PASO 4 Haga clic en Aplicar. Aparece una ventana emergente que indica si Bonjour se ha
habilitado o deshabilitado correctamente en las interfaces.
PASO 5 Haga clic en Aplicar. Bonjour se habilita o se deshabilita en las interfaces que se
agregan.
Configuracin de LLDP
Link Layer Discovery Protocol (LLDP) permite a los administradores de red
resolver problemas y mejorar la administracin de red mediante la deteccin y el
mantenimiento de topologas de red en entornos de varios proveedores. LLDP
detecta vecinos de red mediante la estandarizacin de mtodos para que los
dispositivos de red se anuncien en otros sistemas y almacenen la informacin
detectada.
LLDP permite a un dispositivo anunciar su identificacin, configuracin y
capacidades a dispositivos vecinos que luego almacenan los datos en una
Management Information Base (MIB, base de informacin de administracin). El
sistema de administracin de red imita la topologa de la red consultando estas
bases de datos de MIB.
El protocolo LLDP opera en la capa 2 mediante la transmisin de tramas
multidifusin de cada puerto. Estas tramas se denominan unidades de datos del
protocolo (PDU o PDU de LLDP), y son procesadas por dispositivos que perciben
el protocolo LLDP. La PDU de LLDP contiene TLV (tuplas de tipo-longitud-valor),
que contienen la informacin que transmite el dispositivo. Los tipos de TLV a
transmitir se pueden configurar.
El protocolo LLDP posee una extensin denominada LLDP Media Endpoint
Discovery (LLDP-MED), que suministra y acepta informacin de dispositivos de
voz o video. Para obtener ms informacin acerca de LLDP-MED, consulte la
seccin Protocolo LLDP MED.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 72
8

Flujo de trabajo de la configuracin de LLDP
A continuacin se muestran ejemplos de acciones que se pueden realizar con la
funcin LLDP:
1. Habilitar LLDP globalmente (LLDP se habilita de forma predeterminada), e
ingresar parmetros LLDP globales, como el intervalo de tiempo para enviar
actualizaciones de LLDP, mediante la Pgina Propiedades LLDP.
2. Configurar LLDP por interfaz mediante la Pgina Configuracin de puerto.
3. Crear polticas de red LLDP MED mediante la Pgina Polticas de red LLDP MED.
4. Asociar polticas de red LLDP MED con puertos mediante la Pgina
Configuracin de puerto de LLDP MED.
5. Ver detalles del estado de puertos locales de LLDP mediante la Pgina
Informacin local LLDP.
6. Ver la informacin LLDP descubierta de vecinos, como por ejemplo, puerto
local, nombre del sistema, tiempo de funcionamiento, descripcin del sistema,
capacidades del sistema, mediante la Pgina Informacin de vecinos LLDP.
7. Ver informacin estadstica relacionada con LLDP por interfaz mediante la
Pgina Estadsticas de LLDP.
8. Mostrar informacin de sobrecarga mediante la Pgina Sobrecarga LLDP.
Configuracin de propiedades LLDP
La Pgina Propiedades LLDP permite ingresar parmetros LLDP generales. Estos
parmetros incluyen la habilitacin/deshabilitacin de la funcin a nivel global y la
configuracin de temporizadores.
Para ingresar propiedades LLDP:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Propiedades. Se abre la
Pgina Propiedades LLDP.
PASO 2 Ingrese los parmetros.
Estado LLDP: seleccione el estado global LLDP en el switch.
Intervalo para anuncio TLV: ingrese la velocidad en segundos a la que se
envan las actualizaciones de anuncios de LLDP.
Intervalo para notificacin SNMP de cambios en la topologa: ingrese el
intervalo de tiempo mnimo entre las notificaciones SNMP.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 73
8

Retener multiplicador: ingrese la cantidad de tiempo que se retienen los
paquetes LLDP antes de que se descarten, medida en mltiplos del intervalo
para anuncio TLV. Por ejemplo, si el intervalo para anuncio TLV es 30
segundos, y el multiplicador de retencin es 4, los paquetes LLDP se
descartan despus de 120 segundos.
Retraso en el reinicio: ingrese el intervalo de tiempo en segundos que
transcurre entre que se deshabilita y se reinicia LLDP, despus de un ciclo
de habilitacin/deshabilitacin de LLDP.
Retraso de transmisin: ingrese la cantidad de tiempo en segundos que
transcurre entre las sucesivas transmisiones de trama LLDP por cambios en
la MIB de los sistemas LLDP locales.
Para obtener una descripcin de LLDP MED, consulte la seccin Protocolo LLDP
MED.
PASO 3 En el campo Conteo repetido de inicio rpido , ingrese la cantidad de veces que
se envan paquetes LLDP cuando se inicializa el mecanismo "Fast-Start" (inicio
rpido) de LLDP-MED. Esto se produce cuando un nuevo dispositivo del punto de
finalizacin se conecta con el switch.
PASO 4 Haga clic en Aplicar. Las propiedades LLDP quedan definidas.
Edicin de la configuracin de puerto de LLDP
La Pgina Configuracin de puerto permite la activacin de la notificacin SNMP y
LLDP por puerto, y el ingreso de los TLV que se envan en la PDU de LLDP.
Si se configuran estas propiedades, es posible proporcionar varios tipos de
informacin a dispositivos que admiten el protocolo LLDP.
Los TLV de LLDP-MED que se desea anunciar se pueden seleccionar en la Pgina
Configuracin de puerto de LLDP MED.
Para definir la configuracin de puertos LLDP:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Configuracin del puerto. Se
abre la Pgina Configuracin de puerto.
Esta pgina muestra la informacin de puertos LLDP.
PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar configuracin
de puerto LLDP.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 74
8

En esta pgina se muestran los siguientes campos:
Interfaz: seleccione el puerto que desea definir.
Estado administrativo: seleccione la opcin de publicacin LLDP para el
puerto. Los valores son:
- Slo Tx: slo publica pero no detecta.
- Slo Rx: detecta pero no publica.
- Tx & Rx: publica y detecta.
- Deshabilitar: indica que LLDP est deshabilitado en el puerto.
Notificacin SNMP: seleccione Habilitar para enviar notificaciones a los
receptores de notificaciones SNMP, por ejemplo, un sistema de
administracin de SNMP, cuando se produce un cambio de topologa.
El intervalo de tiempo entre notificaciones se ingresa en el campo Intervalo
para notificacin SNMP de cambios en la topologa en la Pgina
Propiedades LLDP. Defina los receptores de notificaciones SNMP mediante
SNMP > Receptores de notificaciones v1,2 o SNMP > Receptores de
notificaciones v3.
TLV opcionales disponibles: seleccione la informacin que desea que el
switch publique; para ello, mueva el TLV a la lista de TLV opcionales
seleccionados. Los TLV disponibles contienen la siguiente informacin:
- Descripcin del puerto: informacin acerca del puerto, incluido el
fabricante, el nombre del producto y la versin de hardware/software.
- Nombre del sistema: el nombre asignado del sistema (en formato
alfanumrico). El valor es igual al objeto sysName.
- Descripcin del sistema: descripcin de la entidad de la red (en formato
alfanumrico). Esto incluye el nombre del sistema y las versiones de
hardware, sistema operativo y software de red que admite el switch. El
valor es igual al objeto sysDescr.
- Capacidades del sistema: funciones principales del switch y si estas
funciones estn habilitadas en el switch. Dos octetos indican las
capacidades. Los bits del 0 al 7 indican otro, repetidor, puente, WLAN AP,
router, telfono, dispositivo de cableado DOCSIS y estacin,
respectivamente. Los bits del 8 al 15 estn reservados.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 75
8

- 802.3 MAC-PHY: capacidad de velocidad de bits y dplex y la
configuracin actual de velocidad de bits y dplex del dispositivo
remitente. Tambin indica si la configuracin actual es por negociacin
automtica o configuracin manual.
- 802.3 Aadidura de enlaces: si se puede agregar el enlace (asociado
con el puerto en el que se transmite la PDU de LLDP). Tambin indica si
el enlace est actualmente agregado y si lo est, proporciona el
identificador de puerto agregado.
- 802.3 Trama mxima: capacidad de tamao mximo de la trama de la
implementacin de MAC/PHY.
Los siguientes campos se relacionan con la Direccin de administracin:
Modo de anuncio: seleccione una de las siguientes formas de anunciar la
direccin de administracin IP del switch:
- Anuncio automtico: enviar la direccin de administracin IP actual del
switch, independientemente de si ha sido adquirida por el DHCP o
manualmente.
- Ninguna: no anunciar la direccin de administracin IP.
- Anuncio manual: seleccione esta opcin y la direccin de administracin IP
a anunciar. Se recomienda seleccionar esta opcin cuando el switch est
en el modo de capa 3 y est configurado con varias direcciones IP.
Direccin IP: si se ha seleccionado el anuncio manual, seleccione la
Direccin IP de administracin de las direcciones proporcionadas.
PASO 3 Ingrese la informacin relevante y haga clic en Aplicar. La configuracin de
puertos se modifica y se actualiza el switch
Protocolo LLDP MED
LLDP Media Endpoint Discovery (LLDP MED) es una mejora de LLDP que
proporciona capacidades adicionales para admitir dispositivos de medios.
LLDP MED:
Proporciona informacin de topologa de red detallada, incluidos los
dispositivos colocados en la red y su ubicacin, como por ejemplo, qu
telfono IP est conectado a qu puerto, qu software se est ejecutando
en qu switch y qu puerto est conectado con qu PC.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 76
8

Deteccin de ubicacin de dispositivos para permitir la creacin de bases
de datos de ubicacin y en el caso de Voice over Internet Protocol (VoIP,
protocolo de voz a travs de Internet), servicio de llamadas de emergencia
(E-911) mediante el uso de la informacin de ubicacin de telfonos IP.
Proporciona informacin sobre la resolucin de problemas. LLDP MED enva
alertas a los administradores de red:
- Conflictos en el modo dplex y en la velocidad de los puertos
- Errores de configuracin de la poltica de QoS
NOTA El switch anuncia automticamente la poltica segn su configuracin; sin embargo,
usted tambin debe configurar manualmente el switch para usar esa poltica.
Configuracin de la Poltica de red LLDP MED
Una poltica de red LLDP MED es un conjunto relacionado de configuraciones que
se identifican con un nmero de poltica de red. Este conjunto se carga en un TLV
de LLDP MED y se enva a dispositivos conectados al switch. El dispositivo
conectado usa esta informacin para enviar trfico, segn lo especificado en la
poltica de red. Por ejemplo, se puede crear una poltica para telfonos VoIP que
les indique:
Enviar trfico de voz en VLAN 10
Etiquetar trfico de voz con DSCP=63
Transmitir el trfico de datos al switch (desde la PC conectada al switch a
travs del telfono VoIP) sin modificacin del trfico que enva la PC
(generalmente, sin etiquetas).
Las polticas de red se asocian con puertos mediante la Pgina Configuracin de
puerto de LLDP MED. (Un administrador debe crear las VLAN y configurar las
afiliaciones en las VLAN en base a la especificacin que figura en las polticas de
red LLDP MED).
Para definir una poltica de red LLDP MED:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Poltica de red LLDP MED Se
abre la Pgina Polticas de red LLDP MED.
Esta pgina muestra polticas de red creadas previamente.
PASO 2 Haga clic en Agregar y se abre la Pgina Polticas de red LLDP MED.
Esta pgina permite la definicin de nuevas polticas.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 77
8

PASO 3 Ingrese los valores.
Nmero de poltica de red: seleccione el nmero de la poltica que desea
crear.
Aplicacin: seleccione de la lista el tipo de aplicacin (tipo de trfico) para
el que se est definiendo la poltica de red:
- Voz
- Sealizacin de voz
- Voz de invitado
- Sealizacin de voz de invitado
- Voz de Softphone
- Videoconferencia
- Video de flujo continuo
- Sealizacin de video
ID de VLAN: ingrese el ID de VLAN al que se debe enviar el trfico.
Etiqueta VLAN: seleccione si el trfico debe estar etiquetado o sin
etiquetas.
Prioridad de usuario: seleccione la prioridad de trfico aplicada al trfico
que se define en esta poltica de red.
Valor DSCP: seleccione el valor DSCP para asociar con los datos de las
aplicaciones que envan los vecinos. Esto les informa cmo deben marcar el
trfico de aplicaciones que envan al switch.
PASO 4 Haga clic en Aplicar. La poltica de red queda definida. Asocie la poltica de red
con un puerto mediante la Pgina Configuracin de puerto de LLDP MED.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 78
8

Configuracin de puertos LLDP MED
La Pgina Configuracin de puerto LLDP MED permite realizar la seleccin de
polticas de red, configuradas en la Pgina Polticas de red LLDP MED, para ser
anunciadas en el puerto y seleccionar los TLV de LLDP MED que se desean enviar
dentro de la PDU de LLDP.
Para configurar LLDP MED en cada puerto:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Configuracin de puerto
LLDP MED. Se abre la Pgina Configuracin de puerto de LLDP MED.
Esta pgina muestra la configuracin de LLDP MED, incluidos los TLV habilitados,
para todos los puertos.
PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar
configuracin de puerto LLDP MED.
Esta pgina permite asociar las polticas de LLDP MED con los puertos.
PASO 3 Ingrese los parmetros.
Puerto: seleccione un puerto para configurar. Despus de haber
configurado este puerto, haga clic en Aplicar; usted puede configurar otro
puerto sin volver a la Pgina Configuracin de puerto LLDP MED.
Estado LLDP MED : habilitar/deshabilitar LLDP MED en este puerto.
Notificacin SNMP: seleccione si se envan notificaciones SNMP por
puerto cuando se detecta una estacin terminal que admite MED, por
ejemplo, un sistema de administracin de SNMP, cuando hay un cambio de
topologa.
TLV opcionales disponibles: seleccione los TLV que el switch puede
publicar; para ello, muvalos a la lista TLV opcionales seleccionados.
Polticas de red disponibles: seleccione las polticas de LLDP MED que
LLDP publicar, para ello, muvalas a la lista Polticas de red seleccionadas,
que se crearon en la Pgina Polticas de red LLDP MED.
NOTA En los siguientes campos se deben ingresar caracteres
hexadecimales en el formato de datos exacto que se define en la norma
LLDP MED (ANSI-TIA-1057_final_for_publication.pdf).
Coordinacin de ubicaciones: ingrese la ubicacin de coordinacin que
LLDP debe publicar.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 79
8

Direccin cvica de la ubicacin: ingrese la direccin cvica que LLDP debe
publicar.
Ubicacin ELIN (ECS): ingrese la ubicacin ELIN del servicio de llamadas de
emergencia (ECS) que LLDP debe publicar.
PASO 4 Haga clic en Aplicar. La configuracin de puertos LLDP MED se modifica y se
actualiza el switch.
Visualizacin del estado de puertos LLDP
La Pgina Tabla de estado de puertos LLDP muestra la informacin global de
LLDP y el estado LLDP de cada puerto.
Para ver el estado LLDP de los puertos, haga clic en Administracin > Discovery -
LLDP > Estado de puerto LLDP. Se abre la Pgina Estado de puerto LLDP.
Informacin global del estado de puertos LLDP
Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, direccin MAC).
Id de chasis: Identificador de chasis. Cuando el subtipo de ID de chasis es
una direccin MAC, se muestra la direccin MAC del switch.
Nombre del sistema: nombre del switch.
Descripcin del sistema: descripcin del switch (en formato alfanumrico).
Capacidades del sistema admitidas: funciones principales del dispositivo,
como puente, WLAN AP o router.
Capacidades del sistema habilitadas: funciones principales habilitadas del
dispositivo.
Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.
Tabla de estado de puertos LLDP
Interfaz: identificador de puerto.
Estado LLDP: opcin de publicacin LLDP.
Estado LLDP MED: habilitado o deshabilitado.
PoE local: informacin de la PoE local anunciada.
PoE remota: informacin de la PoE anunciada por el vecino.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 80
8

N de vecinos: cantidad de vecinos detectados.
Capacidad del vecino del primer dispositivo: muestra las funciones
principales habilitadas del dispositivo del vecino, por ejemplo: puente o
router.
Visualizacin de la informacin local LLDP
Para ver el estado de puertos locales LLDP anunciado en un puerto:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Informacin local de LLDP.
Se abre la Pgina Informacin local LLDP.
Haga clic en Detalles de informacin local de LLDP para ver los detalles de
LLDP y de los TLV de LLDP MED enviados al vecino.
Haga clic en Detalles de informacin de vecino de LLDP para ver los detalles de
LLDP y de los TLV de LLDP MED recibidos del vecino.
PASO 2 Seleccione el puerto que desea de la lista Puerto.
En esta pgina se muestran los siguientes campos:
Global
Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, la direccin
MAC).
ID de chasis: Identificador de chasis. Cuando el subtipo de ID de chasis es
una direccin MAC, se muestra la direccin MAC del switch.
Nombre del sistema: nombre del switch.
Descripcin del sistema: descripcin del switch (en formato alfanumrico).
Capacidades del sistema admitidas: funciones principales del dispositivo,
como puente, WLAN AP o router.
Capacidades del sistema habilitadas: funciones principales habilitadas del
dispositivo.
Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.
ID de puerto: identificador de puerto.
Descripcin del puerto: informacin acerca del puerto, incluido el
fabricante, el nombre del producto y la versin de hardware/software.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 81
8

Direccin de administracin
Muestra la tabla de direcciones del agente local LLDP. Otros administradores
remotos pueden usar esta direccin para obtener informacin relacionada con el
dispositivo local. La direccin consta de los siguientes elementos:
Subtipo de direccin: tipo de direccin IP de administracin que se incluye
en el campo Direccin de administracin, por ejemplo, IPv4.
Direccin: direccin devuelta ms apropiada para uso administrativo, por lo
general, una direccin de capa 3.
Subtipo de interfaz: mtodo de numeracin utilizado para definir el nmero
de interfaz.
Nmero de interfaz: interfaz especfica asociada con la direccin de
administracin.
Detalles de MAC/PHY
Negociacin automtica admitida: estado de autonegociacin de
velocidad de puerto admitido.
Negociacin automtica habilitada: estado de autonegociacin de
velocidad de puerto activo.
Capacidades anunciadas de negociacin automtica: capacidades de
autonegociacin de velocidad de puerto, por ejemplo, modo semidplex
1000BASE-T, modo dplex completo 100BASE-TX.
Tipo de MAU operativa: tipo de Medium Attachment Unit (MAU, unidad de
conexin al medio). La MAU desempea funciones de capa fsica, incluida la
conversin de datos digitales de la deteccin de colisin de interfaces
Ethernet y la inyeccin de bits en la red, por ejemplo, modo dplex completo
100BASE-TX.
802.3 Detalles
802.3 Tamao mximo de trama: tamao mximo de la trama IEEE 802.3
admitido.
802.3 Aadidura de enlaces
Capacidad de aadidura: indica si la interfaz se puede agregar.
Estado de aadidura: indica si la interfaz est agregada.
ID de puerto de aadidura: ID de interfaz agregada anunciada.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 82
8

Detalles de MED
Capacidades compatibles: capacidades de MED admitidas en el puerto.
Capacidades actuales: capacidades de MED habilitadas en el puerto.
Clasificacin de dispositivo: clasificacin de dispositivo del punto de
finalizacin de LLDP MED. Las clasificacin de dispositivos posibles son:
- Clasificacin del punto de finalizacin 1: indica una clasificacin del
punto de finalizacin genrico, que ofrece servicios LLDP bsicos.
- Clasificacin del punto de finalizacin 2: indica una clasificacin del
punto de finalizacin de medios, que ofrece capacidades de transmisin
por secuencias de medios, y todas las caractersticas de clasificacin 1.
- Clasificacin del punto de finalizacin 3: indica una clasificacin de
dispositivo de comunicaciones, que ofrece todas las caractersticas de
clasificacin 1 y clasificacin 2 ms ubicacin, 911, soporte de switch de
capa 2 y capacidades de administracin de informacin de dispositivos.
Tipo de dispositivo PoE: tipo de puerto PoE, por ejemplo, alimentado.
Fuente de alimentacin de PoE: fuente de alimentacin de puertos.
Prioridad de alimentacin de PoE: prioridad de alimentacin de puertos.
Valor de alimentacin de PoE: valor de alimentacin de puertos.
Revisin de hardware: versin de hardware.
Revisin de firmware: versin de firmware.
Revisin de Software: versin de software.
Nmero de serie: nmero de serie del dispositivo.
Nombre del fabricante : nombre del fabricante del dispositivo.
Nombre del modelo: nombre del modelo del dispositivo.
ID de activos: ID de activos.
Informacin de la ubicacin
Ingrese las siguientes estructuras de datos en caracteres hexadecimales como se
describe en la seccin 10.2.4 de la norma ANSI-TIA-1057.
Cvica: direccin postal.
Coordenadas: coordenadas del mapa: latitud, longitud y altitud.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 83
8

ECS ELIN: Servicio de llamadas de emergencia (ECS), Nmero de
identificacin de la ubicacin de la emergencia (ELIN).
Tabla de poltica de red
Tipo de aplicacin: tipo de aplicacin de poltica de red, por ejemplo, voz.
ID de VLAN: ID de VLAN para la que se define la poltica de red.
Tipo de VLAN: tipo de VLAN para la que se define la poltica de red. Los
valores de campo posibles son:
- Etiquetada: indica que la poltica de red est definida para VLAN con
etiqueta.
- Sin etiquetar: indica que la poltica de red est definida para VLAN sin
etiqueta.
Prioridad del usuario: prioridad del usuario de poltica de red.
DSCP: DSCP de poltica de red.
Visualizacin de la informacin de vecinos LLDP
La Pgina Informacin de vecinos LLDP muestra la informacin que se ha recibido
mediante el protocolo LLDP de los dispositivos vecinos.
Luego del tiempo de espera (en base al valor recibido del TLV de Tiempo de
funcionamiento de vecindad durante el cual no se recibi ninguna PDU de LLDP
de un vecino), la informacin se elimina.
Para ver la informacin de vecinos LLDP:
PASO 1 Haga clic en Administracin > Discovery > Informacin de vecinos LLDP. Se
abre la Pgina Informacin de vecinos LLDP.
En esta pgina se muestran los siguientes campos:
Puerto local: nmero de puerto local al que se conecta el vecino.
Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, direccin MAC).
ID de chasis: identificador de chasis de dispositivos de vecindad 802 LAN.
Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.
ID de puerto: identificador de puerto.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 84
8

Nombre del sistema: nombre publicado del switch.
Tiempo de funcionamiento: intervalo de tiempo (en segundos) despus del
cual la informacin de este vecino se elimina.
PASO 2 Seleccione un puerto y haga clic en Detalles. Se abre la Pgina Informacin de
vecinos.
En esta pgina se muestran los siguientes campos:
Detalles del puerto
Puerto local: nmero de puerto.
Entrada MSAP: nmero de entrada de Device Media Service Access Point
(MSAP, punto de acceso al servicio de dispositivos de medios).
Detalles bsicos
Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, direccin MAC).
ID de chasis: identificador de chasis de dispositivos de vecindad 802 LAN.
Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.
ID de puerto: identificador de puerto.
Descripcin del puerto: informacin acerca del puerto, incluido el
fabricante, el nombre del producto y la versin de hardware/software.
Nombre del sistema: nombre del sistema que se publica.
Descripcin del sistema: descripcin de la entidad de la red (en formato
alfanumrico). Esto incluye el nombre del sistema y las versiones de
hardware, sistema operativo y software de red que admite el dispositivo. El
valor es igual al objeto sysDescr.
Capacidades del sistema admitidas: funciones principales del dispositivo.
Dos octetos indican las capacidades. Los bits del 0 al 7 indican otro,
repetidor, puente, WLAN AP, router, telfono, dispositivo de cableado
DOCSIS y estacin, respectivamente. Los bits del 8 al 15 estn reservados.
Capacidades del sistema habilitadas: funciones principales habilitadas del
dispositivo.
Direccin de administracin
Subtipo de direccin: subtipo de direccin de administracin, por ejemplo,
MAC o IPv4.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 85
8

Direccin: direccin de administracin.
Subtipo de interfaz: subtipo de puerto.
Nmero de interfaz: nmero de puerto.
Detalles de MAC/PHY
Negociacin automtica admitida: estado de autonegociacin de
velocidad de puerto admitido. Los valores posibles son verdadero y falso.
Negociacin automtica habilitada: estado de autonegociacin de
velocidad de puerto activo. Los valores posibles son verdadero y falso.
Capacidades anunciadas de negociacin automtica: capacidades de
autonegociacin de velocidad de puerto, por ejemplo, modo semidplex
1000BASE-T, modo dplex completo 100BASE-TX.
Tipo de MAU operativa: tipo de Medium Attachment Unit (MAU, unidad de
conexin al medio). La MAU desempea funciones de capa fsica, incluida la
conversin de datos digitales de la deteccin de colisin de interfaces
Ethernet y la inyeccin de bits en la red, por ejemplo, modo dplex completo
100BASE-TX.
Potencia 802.3 a travs de MDI
Clasificacin de puerto con compatibilidad de alimentacin MDI:
clasificacin de puerto con compatibilidad de alimentacin anunciada.
Compatibilidad de alimentacin MDI PSE: indica si la alimentacin MDI se
admite en el puerto.
Estado de alimentacin MDI PSE: indica si la alimentacin MDI est
habilitada en el puerto.
Capacidad de control de pares de alimentacin PSE: indica si el control de
pares de alimentacin se admite en el puerto.
Par de alimentacin PSE: tipo de control de pares de alimentacin que se
admite en el puerto.
Clasificacin de alimentacin PSE: clasificacin de alimentacin anunciada
del puerto.
802.3 Detalles
802.3 Tamao mximo de trama: tamao mximo de la trama anunciado
que se admite en el puerto.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 86
8

802.3 Aadidura de enlaces
Capacidad de aadidura: indica si el puerto se puede agregar.
Estado de aadidura: indica si el puerto est actualmente agregado.
ID de puerto aadido: ID de puerto agregado anunciado.
Detalles de MED
Capacidades admitidas: capacidades de MED habilitadas en el puerto.
Capacidades actuales: TLV de MED anunciados por el puerto.
Clasificacin de dispositivo: clasificacin de dispositivo del punto de
finalizacin de LLDP MED. Las clasificacin de dispositivos posibles son:
- Clasificacin del punto de finalizacin 1: indica una clasificacin del
punto de finalizacin genrico, que ofrece servicios LLDP bsicos.
- Clasificacin del punto de finalizacin 2: indica una clasificacin del
punto de finalizacin de medios, que ofrece capacidades de transmisin
por secuencias de medios, y todas las caractersticas de clasificacin 1.
- Casificacin del punto de finalizacin 3: indica una clasificacin de
dispositivo de comunicaciones, que ofrece todas las caractersticas de
clasificacin 1 y clasificacin 2 ms ubicacin, 911, soporte de switch de
capa 2 y capacidades de administracin de informacin de dispositivos.
Tipo de dispositivo PoE: tipo de puerto PoE, por ejemplo, alimentado.
Fuente de alimentacin de PoE: fuente de alimentacin de puertos.
Prioridad de alimentacin de PoE: prioridad de alimentacin de puertos.
Valor de alimentacin de PoE: valor de alimentacin de puertos.
Revisin de hardware: versin de hardware.
Revisin de firmware: versin de firmware.
Revisin de software: versin de software.
Nmero de serie: nmero de serie del dispositivo.
Nombre del fabricante: nombre del fabricante del dispositivo.
Nombre del modelo: nombre del modelo del dispositivo.
ID de activos: ID de activos.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 87
8

802.1 VLAN y protocolo
PVID: ID de VLAN de puerto anunciado.
PPVID
VID: ID de VLAN de protocolo.
Admitidos: ID de VLAN de protocolo y puerto admitidos.
Habilitados: ID de VLAN de protocolo y puerto habilitados.
ID de VLAN
VID: ID de VLAN de protocolo y puerto.
Nombres de VLAN: nombre de VLAN anunciados.
ID de protocolo
ID de protocolo: ID de protocolo anunciado.
Informacin de la ubicacin
Ingrese las siguientes estructuras de datos en caracteres hexadecimales
como se describe en la seccin 10.2.4 de la norma ANSI-TIA-1057.
Cvica: direccin postal o cvica.
Coordenadas: coordenadas del mapa de ubicacin: latitud, longitud y
altitud.
ECS ELIN: Servicio de llamadas de emergencia (ECS), Nmero de
identificacin de la ubicacin de la emergencia (ELIN) del dispositivo.
Desconocida: informacin de ubicacin desconocida.
Polticas de red
Tipo de aplicacin: tipo de aplicacin de poltica de red, por ejemplo, voz.
ID de VLAN: ID de VLAN para la que se define la poltica de red.
Tipo de VLAN: tipo de VLAN, con etiqueta o sin etiqueta, para la que se
define la poltica de red.
Prioridad del usuario: prioridad del usuario de poltica de red.
DSCP: DSCP (cdigo del punto de servicios diferenciados) de poltica de
red.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 88
8

Acceso a las estadsticas LLDP
La Pgina Estadsticas de LLDP muestra informacin estadstica de LLDP por
puerto.
Para ver las estadsticas de LLDP:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Estadsticas de LLDP. Se
abre la Pgina Estadsticas de LLDP.
Para cada puerto, se muestran los campos:
Interfaz: identificador o interfaz.
Cantidad total de tramas Tx: cantidad de tramas transmitidas.
Tramas Rx
- Total: cantidad de tramas recibidas.
- Descartadas: cantidad total de tramas recibidas que se han descartado.
- Errores: cantidad total de de tramas recibidas con errores.
TLV Rx
- Descartados: cantidad total de TLV recibidos que se han descartado.
- No reconocidos: cantidad total de TLV recibidos que no se han
reconocido.
Conteo de eliminacin de informacin de vecinos: cantidad de
vencimientos de vecinos en la interfaz.
PASO 2 Haga clic en Actualizacin para ver las ltimas estadsticas.
Sobrecarga LLDP
LLDP agrega informacin a los paquetes, y puede crear paquetes de tamao
excesivo. La informacin que LLDP agrega se divide en grupos. El switch transmite
la cantidad mxima de grupos enteros posibles, lo que significa que no se
transmiten grupos parciales.
La Pgina Sobrecarga LLDP muestra la cantidad de bytes enviados y la cantidad
de bytes que quedan para que los TLV de LLDP enven por puerto y el estado de
transmisin del puerto.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 89
8

Para ver la informacin de sobrecarga LLDP:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Sobrecarga LLDP. Se abre la
Pgina Sobrecarga LLDP.
En esta pgina se muestran los siguientes campos para cada puerto:
Interfaz: identificador de puerto.
Total (Bytes): cantidad total de bytes en cada paquete.
Restantes por enviar(Bytes): cantidad total de bytes que quedan por
agregar al paquete.
Estado: si los TLV se estn transmitiendo o si estn sobrecargados
PASO 2 Para ver los detalles de sobrecarga de un puerto, seleccinelo y haga clic en
Detalles. Se abre la pgina Detalles de sobrecarga LLDP.
Esta pgina muestra la siguiente informacin para cada TLV que se enva por el
puerto:
TLV obligatorios de LLDP
- Tamao (Bytes): tamao total obligatorio en bytes de TLV
- Estado: si el grupo de TLV obligatorio se est transmitiendo o si el grupo
de TLV est sobrecargado.
Capacidades LLDP MED
- Tamao (Bytes): tamao total en bytes de paquetes de capacidades
LLDP MED
- Estado: si los paquetes de capacidades LLDP MED se han enviado o si
estn sobrecargados.
Ubicacin LLDP MED
- Tamao (Bytes): tamao total en bytes de paquetes de ubicaciones LLDP
MED
- Estado: si los paquetes de ubicaciones LLDP MED se han enviado o si
estn sobrecargados.
Poltica de red LLDP MED
- Tamao (Bytes): tamao total en bytes de paquetes de polticas de red
LLDP MED
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 90
8

- Estado: si los paquetes de polticas de red LLDP MED se han enviado o si
estn sobrecargados.
Energa extendida LLDP MED a travs de MDI
- Tamao (Bytes): tamao total en bytes de paquetes de energa extendida
LLDP MED a travs de MDI.
- Estado: si los paquetes de energa extendida LLDP MED a travs de MDI
se han enviado o si estn sobrecargados.
802.3 TLV
- Tamao (Bytes): tamao total en bytes de paquetes de TLV LLDP MED
802.3.
- Estado: si los paquetes de capacidades de TLV LLDP MED 802.3. se han
enviado o si estn sobrecargados.
TLV opcionales de LLDP
- Tamao (Bytes): tamao total en bytes de paquetes de TLV LLDP MED
opcionales.
- Estado: si los paquetes de capacidades de TLV LLDP MED optativos se
han enviado o si estn sobrecargados.
Inventario LLDP MED
- Tamao (Bytes): tamao total en bytes de paquetes de TLV de inventario
LLDP MED.
- Estado: si los paquetes de inventario LLDP MED se han enviado o si estn
sobrecargados.
Total (Bytes): cantidad total de paquetes enviados (en bytes).
Restantes por enviar (Bytes): cantidad total de bytes de paquetes que
quedan por transmitir.
9
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 91

Administracin de puertos
En este captulo se describe la configuracin de puertos, la aadidura de enlaces
y la funcin Green Ethernet (Ethernet verde)
Contiene los siguientes temas:
Ajuste de la configuracin bsica de los puertos
Configuracin de la aadidura de enlaces
Flujo de trabajo de LAG esttico y dinmico
Definicin de la administracin de LAG
Configuracin del LACP
Green Ethernet
Flujo de trabajo de la administracin de puertos
Flujo de trabajo de la administracin de puertos
Para configurar puertos, siga los siguientes pasos:
1. Configure los puertos mediante la Pgina Configuracin de puerto.
2. Habilite/deshabilite el Link Aggregation Control Protocol (LACP, protocolo de
control de aadidura de enlaces) y configure los posibles puertos miembro de
los grupos de aadidura de enlaces (LAG) mediante la Pgina Administracin
de LAG. De forma predeterminada, los LAG no tienen miembros de grupo.
3. Configure los parmetros Ethernet, como velocidad y negociacin automtica
para los grupos de aadidura de enlaces mediante la Pgina Configuracin de
LAG.
4. Configure los parmetros de LACP para los puertos que son miembros o
candidatos de un grupo de aadidura de enlaces mediante la Pgina LACP.
5. Configure los valores globales de Green Ethernet mediante la Pgina Propiedades.
Administracin de puertos
Ajuste de la configuracin bsica de los puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 92
9

6. Configure el modo de energa Green Ethernet por puerto mediante la Pgina
Configuracin de puerto.
7. Si se admite y se habilita la alimentacin por Ethernet (PoE, Power over
Ethernet), configure el switch como se describe en Administracin de
dispositivos Power over Ethernet.
Ajuste de la configuracin bsica de los puertos
La Pgina Configuracin de puerto muestra la configuracin global y por puerto
de todos los puertos. Esta pgina le permite seleccionar y configurar los puertos
que desea de la Pgina Editar configuracin de puerto.
NOTA SFP Fiber tiene prioridad cuando ambos puertos se estn usando.
Para configurar los valores de los puertos:
PASO 1 Haga clic en Administracin de puertos > Configuracin de puertos. Se abre la
Pgina Configuracin de puerto.
PASO 2 Seleccione "Tramas Jumbo" - "Habilitar" para admitir paquetes de hasta 10 Kb
de tamao. Si Tramas Jumbo no se habilita, el sistema admite paquetes de hasta
1.632 bytes.
PASO 3 Haga clic en Aplicar para actualizar la configuracin global.
Los cambios en la configuracin de tramas jumbo entran en efecto slo despus
de que la Configuracin en ejecucin se guarde explcitamente en el Archivo de
configuracin de inicio mediante la Pgina Copiar/guardar configuracin, y el
switch se reinicia.
PASO 4 Para actualizar los valores de los puertos, seleccione el puerto que desea, y haga
clic en Editar. Se abre la Pgina Editar configuracin de puerto.
PASO 5 Modifique los siguientes parmetros:
Puerto: seleccione el nmero de puerto.
Descripcin de puerto: ingrese un comentario o el nombre de puerto
definido por el usuario.
Tipo de puerto: muestra el tipo de puerto. Las opciones posibles son:
- Puertos de cobre: regulares, no combinados, admiten los siguientes
valores: 10 M, 100 M, 1000 M (tipo: de cobre).
Administracin de puertos
Ajuste de la configuracin bsica de los puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 93
9

- Puertos combinados de cobre: puerto combinado conectado con cable
de cobre CAT5, admite los siguientes valores: 10 M, 100 M, 1000 M (tipo:
ComboC).
- Combo Fiber: puerto del conversor de la interfaz gigabit SFP Fiber con
los siguientes valores: 100 M y 1000 M (tipo: ComboF)
Estado administrativo: seleccione si el puerto debe estar operativo (up,
activo) o no operativo (down, inactivo) cuando el switch se reinicia.
Estado operacional: muestra el estado actual de conexin del puerto.
Reactivar puerto suspendido: seleccione para reactivar un puerto que ha
sido suspendido. Existen varias formas para suspender un puerto, como a
travs de la opcin de seguridad de puerto bloqueado, las configuraciones
de la lista de control de acceso (ACL, Access Control List), BPDUGuard o
protector de la raz.
Negociacin automtica: seleccione para habilitar la negociacin
automtica en el puerto. La negociacin automtica habilita un puerto para
anunciar su velocidad de transmisin, modo dplex y capacidades de
control de flujo a otros dispositivos.
Negociacin automtica operacional: muestra el estado de negociacin
automtica actual en el puerto.
Velocidad del puerto administrativo : seleccione la velocidad configurada
para el puerto. El tipo de puerto determina las opciones de configuracin de
velocidad. Usted puede designar la Velocidad administrativa slo cuando la
negociacin automtica de puertos est deshabilitada.
Velocidad operacional de puerto: muestra la velocidad actual del puerto
que es el resultado de la negociacin.
Modo dplex de puerto: seleccione el modo dplex de puerto. Este campo
slo se puede configurar cuando la negociacin automtica est
deshabilitada y la velocidad del puerto es 10M o 100M. Las opciones
posibles son:
- Completo: la interfaz admite la transmisin entre el switch y el cliente en
ambas direcciones simultneamente.
- Semi: la interfaz admite la transmisin entre el switch y el cliente slo en
una direccin a la vez.
Modo operacional dplex: muestra el modo dplex actual del puerto que es
el resultado de la negociacin.
Administracin de puertos
Ajuste de la configuracin bsica de los puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 94
9

Anuncio automtico: seleccione las capacidades que el puerto debe
anunciar. Las opciones son:
- Capacidad mx.: se pueden aceptar todos los valores de velocidades
de puerto y modo dplex.
- 10 Semi: velocidad de 10 Mbps y modo semidplex.
- 10 Completo: velocidad de 10 Mbps y modo dplex completo.
- 100 Semi: velocidad de 100 Mbps y modo semidplex.
- 100 Completo: velocidad de 100 Mbps y modo dplex completo.
- 1000 Completo: velocidad de 1000 Mbps y modo dplex completo.
Anuncio de operacin: muestra las capacidades actualmente publicadas en
el vecino del puerto para iniciar el proceso de negociacin. Las opciones
posibles son las especificadas en el campo Anuncio administrativo.
Contrapresin: seleccione el modo de contrapresin en el puerto (se usa
con el modo semidplex) para reducir la velocidad de la recepcin de
paquetes cuando el switch est congestionado. Deshabilita el puerto
remoto, lo que le impide enviar paquetes mediante la congestin del medio.
Control de flujo: habilite o deshabilite el control de flujo 802.3x o habilite la
negociacin automtica del control de flujo en el puerto (slo cuando est en
el modo dplex completo).
MDI/MDIX: el estado del puerto de Interfaz dependiente de medios (MDI,
Media Dependent Interface)/Interfaz dependiente de medios con cruce
(MDIX, Media Dependent Interface with Crossover). Los puertos del switch
estn cableados segn los estndares de la Telecommunications Industry
Association (Asociacin de la industria de telecomunicaciones).
Las opciones son:
- MDIX: seleccione para conectar este switch a ejes de conexin y switch
mediante un cable de conexin directa. Este switch intercambia su
transmisin y recibe pares, de manera que puede conectarse con otro
switch o eje de conexin mediante un cable de conexin directa.
- MDI: seleccione para conectar este switch a una estacin mediante un
cable de conexin directa.
- Automtico: seleccione para configurar este switch para detectar
automticamente las clavijas correctas para la conexin con otro
dispositivo. Si el otro dispositivo admite AutoMDX y el parmetro se
Administracin de puertos
Ajuste de la configuracin bsica de los puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 95
9

configura en automtico, por lo general, los dispositivos negocian las
clavijas, en base al tipo de cable que conecta los dispositivos y la
transmisin, y reciben la configuracin de clavijas en cada puerto.
MDI/MDIX operacional: muestra la configuracin de MDI/MDIX actual.
Puerto protegido: seleccione para que ste sea un puerto protegido. (Un
puerto protegido tambin se denomina Borde de VLAN privada (PVE).) A
continuacin se describen las caractersticas de un puerto protegido:
- Los puertos protegidos proporcionan aislamiento de capa 2 entre las
interfaces (puertos Ethernet y grupos de aadidura de enlaces [LAG])
que comparten el mismo dominio de difusin (VLAN).
- Los paquetes que se reciben de los puertos protegidos slo se pueden
reenviar a los puertos de egreso desprotegidos. Las reglas de filtrado de
puertos protegidos tambin se aplican a los paquetes que el software
reenva, como las aplicaciones de indagacin.
- La proteccin de puertos no est sujeta a la pertenencia a la VLAN. Los
dispositivos conectados a puertos protegidos no pueden comunicarse
entre s, ni siquiera si son miembros de la misma VLAN.
- Los puertos y los LAG pueden ser definidos como protegidos o
desprotegidos.
Miembro de LAG: muestra el LAG, si el puerto es miembro de un LAG.
PASO 6 Haga clic en Aplicar. La configuracin de puertos se modifica y se actualiza el
switch.
Configuracin de otro puerto mediante la seleccin del puerto deseado en el
campo Puerto en la parte superior de la Pgina Editar configuracin de puerto.
Administracin de puertos
Configuracin de la aadidura de enlaces
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 96
9

Configuracin de la aadidura de enlaces
Link Aggregation Control Protocol (LACP, protocolo de control de aadidura de
enlaces) es parte de una especificacin IEEE (802.3ad) que le permite incluir
varios puertos fsicos juntos para formar un solo canal lgico. La aadidura de
enlaces optimiza el uso de puertos mediante la conexin de varios puertos juntos
para formar un grupo de aadidura de enlaces (LAG). Los LAG multiplican el
ancho de banda, aumentan la flexibilidad de los puertos y proporcionan
redundancia de enlaces entre dos dispositivos.
Se admiten dos tipos de LAG:
Esttico: Un LAG es esttico si el LACP est deshabilitado. Usted configura
un LAG esttico con un grupo de puertos que siempre son miembros activos
del LAG.
Dinmico: un LAG es dinmico si el LACP est habilitado. Usted define un
grupo de puertos como puertos candidatos de un LAG dinmico. El LACP
determina qu puertos candidatos del LAG son puertos miembro activos.
Los puertos miembro no activos son puertos en espera listos para
reemplazar cualquier puerto miembro activo que falle.
Balance de carga
Al trfico que se reenva a un LAG se le realiza un balance de carga en los puertos
miembro activos y, de esta forma, se logra un ancho de banda efectivo similar al
ancho de banda de la aadidura de todos los puertos miembro activos del LAG.
El balance de carga del trfico en los puertos miembro activos de un LAG es
administrado por una funcin de distribucin basada en el hash que distribuye
trfico de unidifusin basado en la informacin de encabezado de paquetes de
capa 2 o capa 3. Los paquetes de multidifusin se comportan de la misma manera
que los paquetes de unidifusin.
El switch admite dos modos de balance de carga:
Por direccin MAC: basado en las direcciones MAC de origen y de destino
de todos los paquetes.
Por direcciones IP y MAC: basado en las direcciones IP de origen y de
destino para los paquetes IP, y las direcciones MAC de origen y de destino
para los paquetes que no son IP.
Administracin de puertos
Configuracin de la aadidura de enlaces
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 97
9

Administracin de LAG
Los puertos miembro activos de un LAG son definidos de manera esttica por
medio de la asignacin del usuario explcita o son seleccionados dinmicamente
por el Link Aggregation Control Protocol (LACP, protocolo de control de aadidura
de enlaces ). El proceso de seleccin de LACP selecciona los puertos miembro
activos para el LAG despus de intercambiar informacin LACP entre los
dispositivos remotos y locales.
En general, el sistema trata a un LAG como puerto lgico nico. En concreto, el
LAG tiene atributos de puerto similares a un puerto regular, como el estado y la
velocidad.
El switch admite ocho LAG.
Cada LAG tiene las siguientes caractersticas:
Todos los puertos de un LAG deben ser del mismo tipo de medio.
Para agregar un puerto al LAG, ste no puede pertenecer a ninguna VLAN,
excepto a la VLAN predeterminada.
Los puertos de un LAG no se deben asignar a otro LAG.
A un LAG esttico no se le pueden asignar ms de ocho puertos y para un
LAG dinmico no puede haber ms de 16 puertos candidatos.
Todos los puertos de un LAG deben tener la negociacin automtica
deshabilitada, aunque el LAG puede tenerla habilitada.
Cuando un puerto se incorpora a la configuracin original del LAG, ya no se
aplica la configuracin que exista para el puerto, sino que se le aplica la
configuracin del LAG. Cuando el puerto se elimina del LAG, se vuelve a
aplicar su configuracin original.
Los protocolos, como el Spanning Tree (protocolo de rbol de expansin),
consideran que todos los puertos del LAG son un solo puerto.
Todos los puertos del LAG deben tener la misma prioridad 802.1p.
Administracin de puertos
Flujo de trabajo de LAG esttico y dinmico
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 98
9

Flujo de trabajo de LAG esttico y dinmico
Para configurar un LAG esttico, siga los siguientes pasos:
1. Configure el LAG seleccionado como LAG esttico; para ello, deshabilite LACP
en el LAG. Asigne hasta ocho puertos miembro activos al LAG esttico
seleccionando y pasando los puertos de Lista de puertos a lista de miembros
de LAG con la Pgina Administracin de LAG.
2. Configure el control de flujo y la velocidad del LAG mediante la Pgina
Configuracin de LAG.
Para configurar un LAG dinmico, siga los siguientes pasos:
1. Configure el LAG seleccionado como LAG dinmico; para ello, habilite LACP en
el LAG. Asigne hasta diecisis puertos candidatos al LAG dinmico
seleccionando y pasando los puertos de Lista de puertos a lista de Miembros
de LAG con la Pgina Administracin de LAG.
2. Configure el control de flujo y la velocidad del LAG mediante la Pgina
Configuracin de LAG.
3. Configure los parmetros de LACP de los puertos en el LAG mediante la Pgina
LACP.
Definicin de la administracin de LAG
La Pgina Administracin de LAG muestra los valores globales y por LAG. La
pgina tambin le permite configurar los valores globales y seleccionar y editar el
LAG que desea en la Pgina Editar afiliacin de LAG.
PASO 1 Para configurar la administracin de LAG, haga clic en Administracin de puertos >
Aadidura de enlaces > Administracin de LAG. Se abre la Pgina
Administracin de LAG.
PASO 2 Seleccione uno de los siguientes Algoritmos de balance de cargas:
Direccin MAC: realice el balance de carga por direccin MAC de origen y
de destino en todos los paquetes.
Direccin IP/MAC: realice el balance de carga por direccin IP de origen y
de destino en los paquetes IP, y por direccin MAC de origen y de destino
en todos los paquetes que no sean IP.
Administracin de puertos
Configuracin de los valores de LAG
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 99
9

PASO 3 Haga clic en Aplicar. El Algoritmo de balance de carga queda definido y se
actualiza el switch.
Definicin de los puertos miembro en un LAG
La pgina Administracin de LAG le permite definir los puertos miembro en un LAG.
PASO 1 Seleccione el LAG que desea configurar y haga clic en Editar. Se abre la Pgina
Editar afiliacin de LAG.
PASO 2 Ingrese los valores para los siguientes campos:
LAG: seleccione el nmero de LAG.
Nombre de LAG: ingrese el nombre de LAG o un comentario.
LACP: seleccione para habilitar LACP en el LAG seleccionado. Esto lo
transforma en un LAG dinmico.
Lista de puertos: mueva los puertos que desea asignar al LAG de la Lista
de puertos a la lista de Miembros de LAG. A cada LAG esttico se le
pueden asignar hasta ocho puertos y a cada LAG dinmico se le pueden
asignar 16 puertos.
PASO 3 Haga clic en Aplicar. La afiliacin LAG queda definida y se actualiza el switch.
Si cambia el campo LAG puede seleccionar otro LAG para configurar.
Configuracin de los valores de LAG
La Pgina Configuracin de LAG muestra una tabla de valores actuales para todos
los LAG. Si inicia la Pgina Editar configuracin de LAG, puede configurar los
valores de los LAG seleccionados y reactivar los LAG suspendidos.
Para configurar el LAG:
PASO 1 Haga clic en Administracin de puertos > Aadidura de enlaces >
Configuracin de LAG. Se abre la Pgina Configuracin de LAG.
PASO 2 Seleccione un LAG y haga clic en Editar. Se abre la Pgina Editar configuracin de
LAG.
Administracin de puertos
Configuracin de los valores de LAG
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 100
9

PASO 3 Ingrese los valores para los siguientes campos:
LAG: seleccione el nmero de ID de LAG.
Descripcin: ingrese el nombre de LAG o un comentario.
Tipo de LAG: muestra el tipo de puerto que incluye el LAG.
Estado administrativo: configure el LAG seleccionado en operativo (up,
activo) o no operativo (down, inactivo).
Estado operacional: muestra si el LAG est funcionando actualmente.
Reactivar LAG suspendido: seleccione para reactivar un puerto si el LAG
se ha deshabilitado mediante la opcin de seguridad de puerto bloqueado
o mediante las configuraciones de la ACL.
Negociacin automtica administrativa: habilita o deshabilita la
negociacin automtica en el LAG. La negociacin automtica es un
protocolo entre dos socios de enlace que habilita un LAG para anunciar su
velocidad de transmisin y control de flujo a su socio (el Control de flujo
predeterminado es deshabilitado). Se recomienda mantener la negociacin
automtica habilitada a ambos lados de un enlace agregado, o deshabilitada
a ambos lados, mientras se asegura de que las velocidades de enlace sean
idnticas.
Negociacin automtica operacional: muestra la configuracin de la
negociacin automtica.
Rapidez administrativa: seleccione la velocidad del LAG.
Velocidad LAG operacional: muestra la velocidad actual a la que est
funcionando el LAG.
Anuncio administrativo: seleccione las capacidades que el LAG debe
anunciar. Las opciones son:
- Capacidad mx.: todas las velocidades de LAG y ambos modos dplex
estn disponibles.
- 10 Completo: el LAG anuncia una velocidad de 10 Mbps y el modo es
dplex completo.
- 100 Completo: el LAG anuncia una velocidad de 100 Mbps y el modo es
dplex completo.
- 1000 Completo: el LAG anuncia una velocidad de 1000 Mbps y el modo
es dplex completo.
Administracin de puertos
Configuracin del LACP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 101
9

Anuncio operacional: muestra el estado de Anuncio administrativo. El LAG
anuncia sus capacidades a su LAG vecino para iniciar el proceso de
negociacin. Los valores posibles son los que se especifican en el campo
Anuncio administrativo.
Anuncio vecino: muestra las capacidades que anuncia el LAG vecino (el LAG
al que la interfaz seleccionada est conectado) que anuncia sus capacidades
al LAG para iniciar el proceso de negociacin. Los valores posibles son los
mismos que los que se indican en el campo Anuncio administrativo.
Control de flujo administrativo: habilite o deshabilite el Control de flujo o
habilite la negociacin automtica del Control de flujo en el LAG.
Control de flujo operacional: muestra la configuracin actual de Control de flujo.
LAG protegido: seleccione para hacer que LAG sea un puerto protegido
para aislamiento de capa 2. Consulte la descripcin de Configuracin de
puertos en la seccin Flujo de trabajo de la administracin de puertos
para obtener detalles acerca de los LAG y los puertos protegidos.
PASO 4 Haga clic en Aplicar. Se actualiza el switch.
Si cambia el campo LAG puede seleccionar otro LAG para configurar.
Configuracin del LACP
Un LAG dinmico tiene el LACP habilitado; el LACP se ejecuta en todos los
puertos candidatos definidos en el LAG.
Prioridad y reglas del LACP
La prioridad de sistema LACP y la prioridad de puerto LACP determinan qu
puertos candidatos se transforman en puertos miembro activos en un LAG dinmico
configurado con ms de ocho puertos candidatos. Los puertos candidatos
seleccionados del LAG estn todos conectados al mismo dispositivo remoto.
Un grupo de canal de LACP puede tener hasta 16 puertos Ethernet del mismo
tipo. Pueden estar activos hasta ocho puertos y tambin pueden estar en modo en
espera hasta ocho puertos. Cuando hay ms de ocho puertos en un grupo de
canal de LACP, el switch del extremo de control del enlace usa prioridades de
puerto para determinar qu puertos estn agrupados en el canal y qu puertos se
ponen en el modo en espera. Se ignoran las prioridades de puerto del otro switch
(el extremo del enlace que no es de control).
Administracin de puertos
Configuracin del LACP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 102
9

La prioridad de LACP se toma del dispositivo local o del remoto segn la siguiente
regla: La prioridad de sistema LACP se compara con el dispositivo de prioridad de
sistema LACP remoto. Se usa la prioridad ms baja. Si ambas prioridades son
iguales, se compara la direccin MAC local y la remota. Se usa la prioridad del
dispositivo con la direccin MAC ms baja.
A continuacin se indican las reglas adicionales para la seleccin de los puertos
activos o en espera en un LACP dinmico:
Se programa en espera todo enlace que funcione a una velocidad distinta
del miembro activo de velocidad ms alta o que funciona en modo
semidplex. Todos los puertos activos de un LAG dinmico funcionan a la
misma velocidad en baudios.
Si la prioridad de LACP de puertos del enlace es ms baja que la de los
miembros de enlace actualmente activos y la cantidad de miembros activos
ya es la mxima, el enlace queda inactivo y se coloca en el modo en espera.
Configuracin de valores de los parmetros de LACP de los
puertos
La Pgina LACP muestra y habilita la configuracin de la Prioridad de sistema
LACP, del tiempo de espera de LACP y de la prioridad de puertos LACP. El tiempo
de espera de LACP es un parmetro por puerto y es el intervalo de tiempo entre
el envo y la recepcin de PDU de LACP consecutivas. Con todos los factores
iguales, cuando el LAG se configura con ms puertos candidatos que la cantidad
mxima de puertos activos permitidos, el switch selecciona puertos como activos
del LAG dinmico que tiene la prioridad ms alta.
NOTA La configuracin de LACP es irrelevante en los puertos que no son miembros de un
LAG dinmico.
Para definir los valores de LACP:
PASO 1 Haga clic en Administracin de puertos > Aadidura de enlaces > LACP. Se
abre la Pgina LACP.
PASO 2 Ingrese el valor global Prioridad de sistema de LACP que determina qu puertos
candidatos se transformarn en miembros del LAG.
La pgina muestra los valores de LACP de cada puerto. Usted puede seleccionar
y editar los puertos que desea mediante la Pgina Editar configuracin de LACP
PASO 3 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar configuracin
de LACP.
Administracin de puertos
Green Ethernet
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 103
9

PASO 4 Ingrese los valores para los siguientes campos:
Puerto: seleccione el nmero de puerto al que se le asignan los valores de
tiempo de espera y prioridad.
Prioridad de puerto de LACP: ingrese el valor de prioridad de LACP para el
puerto.
Tiempo de espera de LACP: seleccione las transmisiones peridicas de
PDU de LACP que se producen a una velocidad de transmisin lenta o
rpida, segn la preferencia de tiempo de espera de LACP expresado.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Puede continuar editando si selecciona otro puerto en el campo Puerto.
Green Ethernet
Green Ethernet es un nombre comn para un conjunto de funciones que estn
diseadas para no daar el medio ambiente y reducir el consumo de energa de
un dispositivo.
La funcin Green Ethernet reduce el uso de energa general de dos formas:
Modo de deteccin de energa: en un enlace inactivo, el puerto pasa al
modo inactivo, y ahorra energa mientras mantiene el estado administrativo
del puerto activo. La recuperacin de este modo al modo operativo
completo es rpida, transparente y no se pierde ninguna trama. Este modo
se admite en puertos GE y puertos FE.
Modo de alcance corto: se analiza la longitud del cable y el uso de energa
se ajusta para distintas longitudes de cable. En este modo, se realiza la
prueba de longitud del Virtual Cable Tester (VCT, comprobador de cable
virtual). Si el cable es ms corto que la longitud predeterminada, el switch
usa menos energa para enviar tramas por el cable y de esta manera, ahorra
energa. Este modo slo se admite en los puertos GE RJ45 pero no aplica
para los puertos GE con el puerto combinado.
Los dos modos de Green Ethernet son: El Modo de deteccin de energa y el Modo
de alcance corto y deben habilitarse globalmente y configurarse por puerto.
Administracin de puertos
Green Ethernet
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 104
9

El ahorro de energa y el consumo de energa actual se pueden monitorear. La
cantidad total de energa ahorrada se puede ver como un porcentaje de energa
que las interfaces fsicas habran consumido si no se hubiesen ejecutado en el
modo Green Ethernet.
El ahorro de energa se puede monitorear.
Las funciones de Green Ethernet se definen por puerto, independientemente de
su afiliacin LAG.
Configuracin de las propiedades globales de Green Ethernet
La Pgina Propiedades muestra y habilita la configuracin del modo Green
Ethernet para el switch. Tambin muestra el ahorro de energa actual.
Para definir las propiedades globales de Green Ethernet:
PASO 1 Haga clic en Administracin de puertos > Green Ethernet > Propiedades. Se
abre la Pgina Propiedades.
PASO 2 Ingrese los valores para los siguientes campos:
Modo de deteccin de energa : habilite o deshabilite globalmente el modo
de deteccin de energa . Si se cambia este modo, se muestra un mensaje.
El modo de energa se cambia cuando hace clic en OK.
Alcance corto: habilite o deshabilite globalmente el modo de alcance corto
si hay puertos GE en el switch.
NOTA Al deshabilitar o habilitar el modo de deteccin de energa
temporalmente, se desconectan las conexiones de red.
Ahorro de energa: muestra el porcentaje de ahorro de energa al ejecutar
el modo Green Ethernet
Energa ahorrada acumulativa: muestra la cantidad de energa ahorrada
desde la ltima vez que el switch se ha reiniciado. Este valor se actualiza
cada vez que hay un evento que afecta el ahorro de energa.
PASO 3 Haga clic en Aplicar. La configuracin de puertos se modifica y se actualiza el
switch.
Administracin de puertos
Green Ethernet
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 105
9

Configuracin de las propiedades de Green Ethernet por
puerto
La Pgina Configuracin de puerto muestra el modo Green Ethernet Energy para
cada puerto y habilita la seleccin de un puerto para la configuracin de Green
Ethernet Energy mediante la Pgina Editar configuracin de puerto. Para que los
modos Green Ethernet operen en un puerto, es necesario que los modos
correspondientes se activen globalmente en la Pgina Propiedades.
Para definir los valores de Green Ethernet por puerto:
PASO 1 Haga clic en Administracin de puertos > Green Ethernet > Configuracin de
puertos. Se abre la Pgina Configuracin de puerto.
La Pgina Configuracin de puerto muestra lo siguiente:
Nmero de entrada: el nmero secuencial de la entrada en la tabla.
Puerto: el nmero de puerto.
Deteccin de energa: el estado del puerto con respeto al modo Deteccin
de energa:
- Administrativo: muestra si se ha habilitado el modo Deteccin de
energa.
- Operacional: muestra si est funcionando el modo Deteccin de energa.
- Motivo: si el modo Deteccin de energa no se encuentra operativo,
muestra el motivo.
Alcance corto: el estado del puerto con respeto al modo Alcance corto:
- Administrativo: muestra si se ha habilitado el modo Alcance corto.
- Operacional: muestra si est funcionando el modo Alcance corto.
- Motivo: si el modo Alcance corto no se encuentra operativo, muestra el
motivo.
NOTA La ventana muestra la configuracin de Alcance corto para cada
puerto; sin embargo, la funcin Alcance corto no est habilitada en ningn
puerto a menos que la funcin Alcance corto tambin se habilite
globalmente mediante la Pgina Propiedades. Para habilitar Alcance corto
globalmente, consulte la seccin Configuracin de las propiedades
globales de Green Ethernet.
Longitud del cable: muestra la longitud del cable del VCT en metros.
Administracin de puertos
Green Ethernet
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 106
9

PASO 2 Seleccione un Puerto y haga clic en Editar Se abre la Pgina Editar
configuracin de puerto.
PASO 3 Seleccione para habilitar o deshabilitar el modo Deteccin de energa en el
puerto.
PASO 4 Seleccione para habilitar o deshabilitar el modo Alcance corto en el puerto.
PASO 5 Haga clic en Aplicar. La configuracin de puertos Green Ethernet se modifica, y se
actualiza el switch.
Seleccione otro puerto para mostrar o editar ese puerto.
10
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 107

Administracin de dispositivos Power over
Ethernet
La funcin Power over Ethernet (PoE) slo est disponible en los dispositivos
basados en PoE. Para obtener una lista de dispositivos basados en PoE, consulte
la seccin Modelos de switch.
En este captulo se describe cmo usar la funcin PoE.
Incluye los siguientes temas:
PoE en el switch
Configuracin de las propiedades de PoE
Configuracin de la alimentacin PoE, la prioridad y la clasificacin
PoE en el switch
Un switch PoE es un equipo de fuente de alimentacin (PSE, Power Sourcing
Equipment) que ofrece energa elctrica a dispositivos alimentados (PD)
conectados por cables de cobre existentes sin interferir con el trfico de red, y
que actualiza la red fsica o modifica la infraestructura de red.
Funciones de PoE
Funciones de PoE
PoE proporciona las siguientes funciones:
Elimina la necesidad de alimentacin elctrica de CA 110/220 V en todos
los dispositivos de una LAN con cable.
Elimina la necesidad de colocar todos los dispositivos de red junto a
fuentes de alimentacin.
Administracin de dispositivos Power over Ethernet
PoE en el switch
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 108
10

Elimina la necesidad de implementar sistemas de cableado doble en una
empresa, lo que reduce significativamente los costos de instalacin.
Power over Ethernet se puede usar en cualquier red corporativa que utiliza
dispositivos de potencia relativamente baja conectados a la LAN Ethernet.
Telfonos IP
Puntos de acceso inalmbricos
Puerta de enlace de IP
Dispositivos de monitoreo remoto de audio y video
Funcionamiento de PoE
PoE implementa las siguientes etapas:
Deteccin: enva pulsos especiales por el cable de cobre. Cuando un
dispositivo de PoE est ubicado en el otro extremo, ese dispositivo
responde a estos pulsos.
Clasificacin: la negociacin entre el equipo de fuente de alimentacin (PSE)
y el dispositivo alimentado (PD) comienza despus de la etapa de
deteccin. Durante la negociacin, el PD especifica su clasificacin, que es
la cantidad de energa mxima que consume el PD.
Consumo de energa: despus de que se completa la etapa de
clasificacin, el PSE suministra energa al PD. Si el PD admite el PoE, pero
sin clasificacin, se asume que es clasificacin 0 (lo mximo). Si un PD
intenta consumir ms energa de lo que permite la norma, el PSE detiene el
suministro de energa al puerto.
PoE admite dos modos:
Lmite del puerto: el mximo de energa que el switch acepta suministrar
est limitado por el valor que configura el administrador del sistema,
independientemente del resultado de la clasificacin.
Lmite de energa de clasificacin: el mximo de energa que el switch
acepta suministrar est determinado por los resultados de la etapa de
clasificacin. Esto significa que se configura segn la solicitud del cliente.
Administracin de dispositivos Power over Ethernet
PoE en el switch
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 109
10

Consideraciones de configuracin de PoE
Existen dos factores que se deben considerar en la funcin PoE:
La cantidad de energa que el PSE puede suministrar
La cantidad de energa que el PD intenta consumir en realidad
Usted puede decidir lo siguiente:
El mximo de energa que un PSE puede suministrar a un PD
Durante el funcionamiento de los dispositivos, cambiar del modo Lmite de
alimentacin de clasificacin al modo Lmite del puerto y viceversa. Se
conservan los valores de energa por puerto que se configuraron para el
modo Lmite del puerto.
Lmite de puerto mximo permitido segn el lmite numrico por puerto en
mW (modo Lmite del puerto).
Generar una trampa cuando un PD intenta consumir demasiado y para qu
porcentaje del mximo de energa se genera esta trampa.
El hardware especfico de PoE detecta automticamente la clasificacin de PD y
su lmite de energa segn la clasificacin de dispositivo conectado a cada puerto
especfico (modo Lmite de clasificacin).
Si en algn momento durante la conectividad un PD conectado necesita ms
energa del switch que lo que permite la asignacin configurada
(independientemente de si el switch est en el modo Lmite de clasificacin o
Lmite del puerto), el switch realiza lo siguiente:
Mantiene el estado activo/inactivo del enlace de puerto PoE
Interrumpe el suministro de energa al puerto PoE
Registra el motivo de la interrupcin de suministro de energa
Genera una trampa SNMP
Administracin de dispositivos Power over Ethernet
Configuracin de las propiedades de PoE
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 110
10

Configuracin de las propiedades de PoE
La Pgina Propiedades de PoE permite seleccionar el modo PoE Lmite del puerto
o Lmite de clasificacin y especificar las trampas de PoE que se deben generar.
Esta configuracin se ingresa de antemano. Cuando el PD se conecta y est
consumiendo energa, puede consumir mucho menos que el mximo de energa
permitida.
La energa de salida se deshabilita durante el reinicio de encendido, la
inicializacin y la configuracin del sistema para asegurar que no se daen los PD.
Para configurar la PoE en el switch y monitorear el uso de energa actual:
PASO 1 Haga clic en Administracin de puertos > PoE > Propiedades. Se abre la Pgina
Propiedades de PoE.
PASO 2 Ingrese los valores para los siguientes campos:
Modo de alimentacin: seleccione una de las siguientes opciones:
- Lmite del puerto: el usuario configura el lmite del mximo de energa
por puerto.
- Lmite de clasificacin: el lmite del mximo de energa por puerto lo
determina la clasificacin de dispositivo, que resulta de la etapa de
clasificacin.
Trampas: permiten habilitar o deshabilitar trampas. Si se habilitan trampas,
tambin debe habilitar SNMP y configurar al menos un receptor de
notificaciones SNMP.
Umbral de trampa de energa: ingrese el umbral de uso, que es un
porcentaje del lmite de energa. Si la energa supera este valor, se activa una
alarma.
Se muestran los siguientes contadores:
Energa nominal: la cantidad total de energa que el switch puede
suministrar a todos los PD conectados.
Energa consumida: cantidad de energa que los puertos PoE estn
consumiendo.
Energa disponible: energa nominal; la cantidad de energa consumida.
Administracin de dispositivos Power over Ethernet
Configuracin de la alimentacin PoE, la prioridad y la clasificacin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 111
10

Configuracin de la alimentacin PoE, la prioridad y la clasificacin
La Pgina Configuracin de PoE muestra la informacin de PoE del sistema para
habilitar PoE en las interfaces y monitorear el uso de energa actual y el lmite
mximo de energa por puerto.
En esta pgina se limita la energa por puerto de dos formas segn el modo de
energa (modo de alimentacin):
Lmite del puerto: La energa se limita a una potencia especificada. Para que
estos valores estn activos, el sistema debe estar en el modo PoE Lmite del
puerto. Este modo se configura en la Pgina Propiedades de PoE.
Cuando la energa que se consume en el puerto supera el lmite del puerto,
se desconecta la energa del puerto.
Lmite de clasificacin: La energa se limita en base a la clasificacin de PD
conectado. Para que estos valores estn activos, el sistema debe estar en el
modo PoE Lmite de clasificacin. Este modo se configura en la Pgina
Propiedades de PoE.
Cuando la energa que se consume en el puerto supera el lmite del puerto,
se desconecta la energa del puerto.
En algunos casos, el switch no tiene suficiente potencia para suministrar la energa
permitida a todos los puertos en forma simultnea. Para resolver este problema,
asigne lmites y prioridades a los puertos. Por ejemplo, se permiten 15.4 W en los 48
puertos, pero slo se pueden suministrar 24 puertos por vez debido a los lmites de
energa. En este caso, la prioridad determina qu puertos reciben energa y qu
puertos no reciben energa, aunque ningn puerto supera el lmite y todos tienen PD
conectados. Estas prioridades se ingresan en la Pgina Configuracin de PoE.
Para configurar los valores de los puertos PoE:
PASO 1 Haga clic en Administracin del puerto > PoE > Configuracin. Se abre la Pgina
Configuracin de PoE.
PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar configuracin
de PoE.
PASO 3 Ingrese el valor para el siguiente campo:
Puerto: seleccione el puerto para configurar.
Estado administrativo de PoE: habilite o deshabilite la PoE en el puerto.
Nivel de prioridad de energa: seleccione la prioridad del puerto: baja, alta
o crtica, para usar cuando el suministro de energa es bajo. Por ejemplo, si
Administracin de dispositivos Power over Ethernet
Configuracin de la alimentacin PoE, la prioridad y la clasificacin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 112
10

el suministro de energa est funcionando al 99% del uso, y el puerto 1 se
prioriza como alto pero el puerto 3 se prioriza como bajo, el puerto 1 recibe
energa y al puerto 3 se le puede negar.
Clasificacin: este campo se muestra slo si el modo de energa
configurado en la Pgina Propiedades de PoE es Lmite de clasificacin. La
clasificacin determina el nivel de energa:
Asignacin de energa: este campo se muestra slo si el modo de energa
configurado en la Pgina Propiedades de PoE es Lmite del puerto. Ingrese la
cantidad energa en milivatios asignada al puerto. El rango es de 0 a 15.400.
Consumo de energa: muestra la cantidad de energa en milivatios asignada
al dispositivo con alimentacin conectado a la interfaz seleccionada.
Contador de sobrecarga: muestra el nmero total de eventos de
sobrecarga de energa.
Contador de cortes: muestra el nmero total de eventos de insuficiencia de
energa.
Contador de negaciones: muestra la cantidad de veces que al dispositivo
con alimentacin se le ha negado energa.
Contador de faltas: muestra la cantidad de veces que la energa se ha
detenido para un dispositivo con alimentacin, porque ya no se detecta el
dispositivo.
Contador de firmas invlidas: muestra las veces que se ha recibido una
firma invlida. Las firmas son los medios por los que el dispositivo con
alimentacin se identifica con el PSE. Las firmas se generan durante la
deteccin, clasificacin y mantenimiento del dispositivo con alimentacin.
PASO 4 Haga clic en Aplicar. Los valores de la PoE para el puerto quedan definidos y se
actualiza el switch.
Clasificacin Mximo de energa suministrado por puerto del switch
0 15,4 vatios
1 4,0 vatios
2 7,0 vatios
3 15,4 vatios
4 15,4 vatios
11
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 113

Administracin de VLAN
Este captulo contiene los siguientes temas:
VLAN
Configuracin de los valores de la VLAN predeterminada
Creacin de VLAN
Configuracin de los valores de las interfaces de VLAN
Definicin de afiliacin VLAN
Configuracin del GVRP
GRUPOS VLAN
VLAN de voz
Configuracin de las propiedades de la VLAN de voz
VLAN
Una VLAN es un grupo lgico que permite a los dispositivos conectados a la
VLAN comunicarse entre s por la capa MAC Ethernet, independientemente del
segmento LAN fsico de la red conectada con puente con la que los dispositivos
estn conectados.
Descripcin de una VLAN
Cada VLAN est configurada con un VID (ID de VLAN) con un valor de 1 a 4094. Un
puerto de un dispositivo en una red conectada con puente es miembro de una
VLAN si puede enviar datos y recibir datos de la VLAN. Un puerto es un miembro
sin etiquetar de una VLAN si todos los paquetes destinados a ese puerto por la
VLAN no tienen etiqueta VLAN. Un puerto es un miembro etiquetado de una VLAN
si todos los paquetes destinados a ese puerto por la VLAN tienen etiqueta VLAN.
Un puerto puede ser miembro de una o ms VLAN.
Administracin de VLAN
VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 114
11

Un puerto en el modo de acceso VLAN puede ser parte de una sola VLAN. Si se
encuentra en el modo General o Troncal, el puerto puede ser parte de una o ms
VLAN.
Las VLAN tratan problemas de seguridad y escalabilidad. El trfico de una VLAN
se mantiene dentro de la VLAN y termina en dispositivos de la VLAN. Tambin
facilita la configuracin de red ya que conecta de manera lgica dispositivos sin
reubicarlos fsicamente.
Si una trama tiene etiqueta VLAN, se agrega una etiqueta VLAN de cuatro bytes a
cada trama Ethernet, lo que aumenta el tamao mximo de la trama de 1518 a
1522. La etiqueta contiene un ID de VLAN de entre 1 y 4094, y una etiqueta de
prioridad VLAN (VPT, VLAN Priority Tag) de entre 0 y 7. Consulte Modos de QoS
para obtener detalles acerca de las VPT.
Cuando una trama ingresa a un dispositivo que detecta la VLAN, se clasifica como
perteneciente a una VLAN, en base a la etiqueta VLAN de cuatro bytes en la
trama.
Si no hay etiqueta VLAN en la trama o si la trama slo tiene identificacin
prioritaria, se la clasifica para la VLAN en base al PVID (identificador VLAN de
puerto) configurado en el puerto de ingreso donde se recibe la trama.
La trama se descarta en el puerto de ingreso si Ingress Filtering (Filtrado de
acceso) est habilitado y el puerto de ingreso no es miembro de la VLAN a la que
pertenece el paquete. Se considera que una trama tiene identificacin prioritaria
slo si el VID de su etiqueta VLAN es 0.
Las tramas que pertenecen a una VLAN permanecen dentro de la VLAN. Esto se
logra mediante el envo o reenvo de una trama slo a los puertos de salida que
son miembros de la VLAN de destino. Un puerto de egreso puede ser un miembro
etiquetado o sin etiquetar de una VLAN.
El puerto de egreso:
Agrega una etiqueta VLAN a la trama si el puerto de egreso es un miembro
etiquetado de la VLAN de destino y la trama original no tiene una etiqueta
VLAN.
Retira la etiqueta VLAN de la trama si el puerto de egreso es un miembro
sin etiquetar de la VLAN de destino y la trama original tiene una etiqueta
VLAN.
Administracin de VLAN
VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 115
11

Roles de VLAN
Las VLAN funcionan en la capa 2. Todo trfico de una VLAN (Undifusin/Difusin/
Multidifusin) permanece dentro de esa VLAN. Los dispositivos conectados a
distintas VLAN no tienen conectividad directa entre s en la capa MAC Ethernet.
Los dispositivos de distintas VLAN se pueden comunicar entre s slo a travs de
routers de capa 3. Se necesita un router IP, por ejemplo, para enrutar el trfico IP
entre distintas VLAN si cada una representa una subred IP.
El router IP puede ser un router tradicional, en donde cada una de sus interfaces
se conecta a una sola VLAN. El trfico de entrada y salida de un router IP
tradicional debe ser VLAN sin etiquetar. El router IP puede ser un router que
detecta la VLAN, donde cada una de sus interfaces se puede conectar a una o
ms VLAN. El trfico de entrada y salida de un router IP que detecta la VLAN
puede ser etiquetado con VLAN o sin etiquetar.
Los dispositivos adyacentes que detectan la VLAN intercambian informacin de
VLAN entre s mediante el Generic VLAN Registration Protocol (GVRP, Protocolo
genrico de registro de VLAN). Entonces, la informacin de VLAN se propaga por
una red conectada con puente.
Las VLAN de un dispositivo se pueden crear de manera esttica o dinmica, en
base a la informacin del GVRP que intercambian los dispositivos. Una VLAN
puede ser esttica o dinmica (desde el GVRP), pero no esttica y dinmica. Para
obtener ms informacin acerca del GVRP, consulte la seccin Configuracin del
GVRP.
Algunas VLAN pueden tener roles adicionales, como por ejemplo:
VLAN de voz: Para obtener ms informacin, consulte la seccin VLAN de
voz.
VLAN invitada: Se configura en la Pgina Editar autentizacin de VLAN.
VLAN predeterminada: Para obtener ms informacin, consulte la seccin
Configuracin de los valores de la VLAN predeterminada.
VLAN de administracin (en los sistemas de modo de capa 2): Para obtener
ms informacin, consulte la seccin Direccionamiento IP de capa 2.
Flujo de trabajo de la configuracin de VLAN
Para configurar VLAN:
1. Si es necesario, cambie la VLAN predeterminada a travs de la seccin
Configuracin de los valores de la VLAN predeterminada.
2. Cree las VLAN necesarias a travs de la seccin Creacin de VLAN.
Administracin de VLAN
Configuracin de los valores de la VLAN predeterminada
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 116
11

3. Establezca la configuracin relacionada con VLAN por puerto a travs de la
seccin Configuracin de los valores de las interfaces de VLAN .
4. Asigne interfaces a las VLAN a travs de la seccin Configuracin de puerto a
VLAN o de la seccin Configuracin de VLAN a puerto.
5. Puede ver la afiliacin de puertos a VLAN actual para todas las interfaces en la
seccin Visualizacin de la afiliacin VLAN.
Configuracin de los valores de la VLAN predeterminada
Con la configuracin predeterminada de fbrica, el switch crea automticamente
la VLAN1 como la VLAN predeterminada, el estado de la interfaz predeterminada
de todos los puertos es Troncal y todos los puertos se configuran como miembros
sin etiquetar de la VLAN predeterminada.
La VLAN predeterminada tiene las siguientes caractersticas:
Es inconfundible, no esttica/no dinmica y todos los puertos son miembros
sin etiquetar de forma predeterminada.
No se puede eliminar.
No se le puede dar un rtulo.
No se puede usar para cualquier rol especial, como VLAN no autentizada o
VLAN de voz.
Si un puerto ya no es miembro de una VLAN, el switch automticamente
configura el puerto como miembro sin etiquetar de la VLAN
predeterminada. Un puerto ya no es miembro de una VLAN si la VLAN se
elimina o el puerto se elimina de la VLAN.
Los servidores RADIUS no pueden asignar la VLAN predeterminada a
solicitantes 802.1x a travs de la asignacin de VLAN dinmica.
Cuando el VID de la VLAN predeterminada se cambia, el switch realiza lo siguiente
en todos los puertos de la VLAN despus de guardar la configuracin y reiniciar el
switch:
Elimina la afiliacin a VLAN de los puertos de la VLAN predeterminada
original (slo es posible despus de reiniciar).
Cambia el PVID (Identificador VLAN de puerto) de los puertos por el VID de
la nueva VLAN predeterminada.
Administracin de VLAN
Creacin de VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 117
11

El ID de VLAN predeterminada original se elimina del switch. Para usarlo, es
necesario volver a crearlo.
Agrega los puertos como miembros VLAN sin etiquetar de la nueva VLAN
predeterminada.
Para cambiar la VLAN predeterminada:
PASO 1 Haga clic en Administracin de VLAN > Configuracin de VLAN
predeterminada. Se abre la Pgina Configuracin de VLAN predeterminada.
PASO 2 Ingrese el valor para el siguiente campo:
ID de VLAN predeterminada actual: muestra el ID de VLAN
predeterminada actual.
ID de VLAN predeterminada despus de reinicio: ingrese un nuevo ID de
VLAN para reemplazar el ID de VLAN predeterminada despus de reiniciar.
PASO 3 Haga clic en Aplicar.
PASO 4 Haga clic en Guardar (en la esquina superior derecha de la ventana) y guarde la
configuracin que se est ejecutando en la configuracin de inicio.
ID de VLAN predeterminada despus de reinicio se convierte en ID de VLAN
predeterminada actual despus de que reinicia el switch.
Creacin de VLAN
Puede crear una VLAN, pero esto no tiene ningn efecto hasta que la VLAN est
conectada con al menos un puerto, ya sea de forma manual o dinmica. Los
puertos siempre deben pertenecer a una o ms VLAN. El switch Cisco Sx300
Series admite 256 VLAN; incluida la VLAN predeterminada.
Cada VLAN debe estar configurada con un VID (ID de VLAN) nico con un valor de
1 a 4094. El switch reserva el VID 4095 como la VLAN para descarte. Todos los
paquetes clasificados para la VLAN de descarte se descartan en la entrada, y
nunca se reenvan a un puerto.
Administracin de VLAN
Creacin de VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 118
11

Para crear una VLAN:
PASO 1 Haga clic en Administracin de VLAN > Crear VLAN. Se abre la Pgina Crear
VLAN.
En la pgina Crear VLAN se muestran los siguientes campos para todas las VLAN:
ID de VLAN: ID de VLAN definido por el usuario.
Nombre de VLAN: nombre de VLAN definido por el usuario.
Tipo: tipo de VLAN. Las opciones posibles son:
- Dinmica: la VLAN se cre dinmicamente a travs del Generic VLAN
Registration Protocol (GVRP, protocolo genrico de registro de VLAN).
- Esttica: el usuario define la VLAN.
- Predeterminada: la VLAN es la VLAN predeterminada.
PASO 2 Haga clic en Agregar para agregar una nueva VLAN o seleccione una VLAN
existente y haga clic en Editar para modificar los parmetros de la VLAN. Se abre
la Pgina Agregar/editar VLAN.
La pgina habilita la creacin de una sola VLAN o de un rango de VLAN.
PASO 3 Para crear una sola VLAN, seleccione el botn de radio VLAN, ingrese el ID de
VLAN (VID) y opcionalmente el nombre de la VLAN.
Para crear un rango de VLAN, seleccione el botn de radio Rango y especifique el
rango de VLAN que desea crear; para ello, ingrese el VID de inicio y el VID de
finalizacin, incluyendo ambos.
PASO 4 Haga clic en Aplicar para crear las VLAN.
Administracin de VLAN
Configuracin de los valores de las interfaces de VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 119
11

Configuracin de los valores de las interfaces de VLAN
En la Pgina Configuracin de interfaz se muestra y habilita la configuracin de
parmetros relacionados con VLAN para todas las interfaces El switch
Cisco Sx300 Series admite 256 VLAN; incluida la VLAN predeterminada.
Para configurar los valores de VLAN:
PASO 1 Haga clic en Administracin de VLAN > Configuracin de interfaz. Se abre la
Pgina Configuracin de interfaz.
La pgina Configuracin de interfaz contiene todos los puertos o LAG y sus
parmetros VLAN.
PASO 2 Seleccione un tipo de interfaz (Puerto o LAG) y haga clic en Ir a.
PASO 3 Seleccione un puerto o LAG, y haga clic en Editar. Se abre la Pgina Editar
configuracin de interfaz.
PASO 4 Ingrese los valores para los siguientes campos:
Interfaz: seleccione un puerto/LAG.
Modo de interfaz de VLAN: seleccione el modo de interfaz para la VLAN.
Las opciones son:
- General: la interfaz puede admitir todas las funciones segn se define en
la especificacin IEEE 802.1q. La interfaz puede ser un miembro
etiquetado o sin etiquetar de una o ms VLAN.
- Acceso: la interfaz es un miembro sin etiquetar de una sola VLAN. Se
conoce a un puerto configurado en este modo como puerto de acceso.
- Troncal: la interfaz es un miembro sin etiquetar de a lo sumo una VLAN, y
es un miembro etiquetado de cero o ms VLAN. Un puerto configurado
en este modo se conoce como puerto troncal.
PVID: ingrese el ID de VLAN de puerto (PVID) de la VLAN para el que se
clasifican las tramas entrantes sin etiquetar y con etiquetado prioritario. Los
valores posibles son de 1 a 4094.
Administracin de VLAN
Configuracin de los valores de las interfaces de VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 120
11

Tipo de trama: seleccione el tipo de trama que la interfaz puede recibir. Las
tramas que no son del tipo de trama configurado se descartan en el ingreso.
Estos tipos de trama slo estn disponibles en el modo General. Los valores
posibles son:
- Admitir todos: la interfaz acepta todos los tipos de tramas: tramas sin
etiquetar, tramas etiquetadas y tramas con etiquetado prioritario.
- Admitir slo tramas etiquetadas: la interfaz slo acepta tramas
etiquetadas.
- Admitir slo tramas sin etiquetar: la interfaz slo acepta tramas sin
etiquetar y de prioridad.
Filtrado de ingreso: (disponible slo en el modo General) seleccione para
habilitar el filtrado de ingreso. Cuando una interfaz tiene el filtrado de ingreso
habilitado, descarta todas las tramas entrantes clasificadas como VLAN de
las que la interfaz no es miembro. El filtrado de ingreso se puede deshabilitar
o habilitar en los puertos generales. Siempre est habilitado en los puertos
de acceso y puertos troncales.
Afiliacin VLAN de voz automtica: seleccione para habilitar la afiliacin
VLAN de voz automtica. Cuando esta opcin est habilitada en una interfaz,
el switch automticamente configura la interfaz como miembro de la VLAN
de voz, si el switch detecta paquetes de voz entrantes en base a
Identificadores nicos organizadores (OUI, Organizationally Unique
Identifier) para telefona configurados. La poltica de red LLDP-MED no activa
la VLAN de voz.
Modo de QoS de VLAN de voz: seleccione uno de los siguientes valores:
- Todas: los valores de Calidad de servicio (QoS, Quality of Service)
configurados para la VLAN de voz se aplican a todas las tramas entrantes
que se reciben en la interfaz y se clasifican para la VLAN de voz.
- Direccin MAC de origen de telefona: los valores de QoS configurados
para la VLAN de voz se aplican a cualquier trama entrante que se recibe
en la interfaz, se clasifica para la VLAN de voz y tiene una direccin MAC
de origen que se configura con OUI para telefona. (Los OUI para telefona
se configuran usando el procedimiento de la seccin Configuracin del
OUI para telefona).
PASO 5 Haga clic en Aplicar. Los parmetros se configuran y se actualiza el switch.
Administracin de VLAN
Definicin de afiliacin VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 121
11

Definicin de afiliacin VLAN
En la Pgina Puerto a VLAN, Pgina VLAN a puerto y la Pgina Afiliacin a
puerto de VLAN se muestran las afiliaciones VLAN de los puertos en varias
presentaciones. Puede usar la Pgina Puerto a VLAN y la Pgina VLAN a puerto
para agregar o eliminar afiliaciones a o desde la VLAN.
Cuando un puerto tiene una afiliacin VLAN predeterminada prohibida, ese puerto no
puede estar afiliado a ninguna otra VLAN. Al puerto se le asigna un VID interno de 4095.
Para reenviar los paquetes correctamente, los dispositivos intermedios que
detectan la VLAN y transportan trfico VLAN por la trayectoria entre los nodos
extremos se deben configurar manualmente o deben aprender dinmicamente las
VLAN y sus afiliaciones a puertos del Generic VLAN Registration Protocol (GVRP,
protocolo genrico de registro de VLAN).
La afiliacin de puertos sin etiquetar entre dos dispositivos que detectan la VLAN sin
dispositivos intervinientes que detecten la VLAN deben ser a la misma VLAN; es
decir, el PVID de los puertos que hay entre los dos dispositivos debe ser el mismo si
los puertos enviarn paquetes sin etiquetar a la VLAN y recibirn paquetes sin
etiquetar de la VLAN. De lo contrario, el trfico puede filtrarse de una VLAN a la otra.
Las tramas con etiquetas VLAN pueden pasar por dispositivos de interconexin
de red que detectan y que no detectan la VLAN. Si un nodo extremo de destino no
detecta la VLAN, pero recibe trfico de una VLAN, el ltimo dispositivo que
detecta la VLAN (si hay uno) debe enviar tramas de la VLAN de destino al nodo
extremo sin etiquetar. Es decir, que el puerto de egreso que llega al nodo extremo
debe ser un miembro sin etiquetar de la VLAN.
Configuracin de puerto a VLAN
Use la Pgina Puerto a VLAN para ver y configurar una VLAN y todos los
miembros de puerto en una sola pgina.
Para asignar puertos o LAG a una VLAN:
PASO 1 Haga clic en Administracin de VLAN > Puerto a VLAN. Se abre la Pgina
Puerto a VLAN.
PASO 2 Seleccione una VLAN y el tipo de interfaz (Puerto o LAG), y haga clic en Ir a para
mostrar o cambiar la caracterstica del puerto con respecto a la VLAN.
El modo del puerto para cada puerto o LAG se muestra con su modo de puerto
actual (Acceso, Troncal o General) que se configura en la Pgina Configuracin
de interfaz.
Administracin de VLAN
Definicin de afiliacin VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 122
11

Cada puerto o LAG se muestra con su registro actual en la VLAN.
PASO 3 Cambie el registro de una interfaz a la VLAN; para ello, seleccione la opcin que
desea de la siguiente lista:
Prohibido: la interfaz no se puede unir a una VLAN, ni siquiera desde el
registro GVRP. Cuando un puerto no es miembro de ninguna otra VLAN,
habilitar esta opcin en el puerto hace que ste sea parte de la VLAN 4095
interna (un VID reservado).
Excluido: actualmente la interfaz no es miembro de la VLAN. sta es la
opcin predeterminada para todos los puertos y LAG. El puerto se puede
unir a la VLAN a travs del registro GVRP.
Etiquetado: la interfaz es un miembro etiquetado de VLAN. Las tramas de la
VLAN se envan con etiqueta a la VLAN de la interfaz.
Sin etiquetar: la interfaz es un miembro sin etiquetar de la VLAN. Las tramas
de la VLAN se envan sin etiqueta a la VLAN de la interfaz.
PVID: seleccione para establecer el PVID de la interfaz en el VID de la VLAN.
El PVID es una configuracin por puerto. Slo puede configurar el PVID de
los puertos generales.
PASO 4 Haga clic en Aplicar. Las interfaces se asignan a la VLAN y se actualiza switch.
Puede continuar visualizando y configurando la afiliacin de puertos de otra VLAN
a travs de la seleccin de otro ID de VLAN.
Configuracin de VLAN a puerto
Use la Pgina VLAN a puerto para asignar puertos a varias VLAN dinmicas.
Para asignar un puerto a varias VLAN:
PASO 1 Haga clic en Administracin de VLAN > VLAN a Puerto. Se abre la Pgina VLAN
a puerto.
PASO 2 Seleccione el tipo de interfaz (Puerto o LAG) y haga clic en Ir a. Se muestran los
siguientes campos para todas las interfaces del tipo seleccionado:
Interfaz: ID de puerto/LAG.
Modo: modo VLAN de la interfaz que se ha seleccionado en la Pgina
Configuracin de interfaz.
Administracin de VLAN
Definicin de afiliacin VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 123
11

VLAN: lista desplegable donde figuran todas las VLAN de las que es
miembro la interfaz.
LAG: si la interfaz seleccionada es Puerto, se muestra el LAG en el que es
miembro.
PASO 3 Seleccione un puerto y haga clic en el botn Unir VLAN. Se abre la Pgina Unir
VLAN a puerto.
PASO 4 Ingrese los valores para los siguientes campos:
Interfaz: seleccione un puerto o LAG.
Modo: muestra el modo VLAN de puerto que se ha seleccionado en la
Pgina Configuracin de interfaz.
Seleccione una VLAN: para asociar un puerto con una o varias VLAN, use
los botones de flecha para pasar los ID de VLAN de la lista de la izquierda a
la lista de la derecha. La VLAN predeterminada puede aparecer en la lista de
la derecha si tiene etiqueta, pero no se puede seleccionar.
Etiqueta: seleccione una de las siguientes opciones de etiquetado/PVID:
- Etiquetado: seleccione si el puerto tiene etiqueta. Esto no es relevante
para los puertos de acceso.
- Sin etiquetar: seleccione si el puerto no tiene etiqueta. Esto no es
relevante para los puertos de acceso.
- PVID: el PVID se configura para esta VLAN. Si la interfaz est en modo de
acceso o troncal, el switch automticamente convierte la interfaz en un
miembro sin etiquetar de la VLAN. Si la interfaz est en el modo general,
debe configurar la afiliacin VLAN manualmente.
PASO 5 Haga clic en Aplicar. La configuracin se modifica y se actualiza el switch.
Administracin de VLAN
Configuracin del GVRP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 124
11

Visualizacin de la afiliacin VLAN
En la Pgina Afiliacin a puerto de VLAN se muestra una lista de VLAN a las que
pertenece cada puerto.
Para ver la afiliacin VLAN:
PASO 1 Haga clic en Administracin de VLAN > Afiliacin a puerto de VLAN. Se abre la
Pgina Afiliacin a puerto de VLAN .
PASO 2 Seleccione un tipo de interfaz (Puerto o LAG) y haga clic en Ir a.
En la Pgina Afiliacin a puerto de VLAN se muestra la afiliacin operativa de los
puertos o LAG:
Nmero de puerto.
Modo: modo del puerto que se define en la Pgina Configuracin de
interfaz.
PVID: identificador VLAN de puerto de la VLAN a la que se asignan las
tramas sin etiquetar en el ingreso. Esto supone que no se usa ningn otro
mecanismo de asignacin de VLAN, como VLAN basada en MAC.
VLAN: VLAN a la que pertenece el puerto.
Configuracin del GVRP
Los dispositivos adyacentes que detectan la VLAN pueden intercambiar
informacin de VLAN entre s a travs del Generic VLAN Registration Protocol
(GVRP, protocolo genrico de registro de VLAN). El GVRP se basa en el Generic
Attribute Registration Protocol (GARP, protocolo de registro de atributo genrico)
y propaga informacin VLAN por una red conectada con puente.
Como el GVRP debe ser compatible con el etiquetado, el puerto debe estar
configurado en el modo Troncal o General.
Cuando un puerto se une a una VLAN a travs del GVRP, ste se agrega a la VLAN
como miembro dinmico, a menos que esto se haya prohibido de forma expresa
en la Pgina VLAN a puerto. Si la VLAN no existe, se crea dinmicamente cuando
se habilita la creacin de VLAN dinmica para este puerto.
Administracin de VLAN
Configuracin del GVRP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 125
11

El GVRP se debe activar globalmente y en cada puerto. Cuando est activado ,
transmite y recibe unidades de datos de paquetes de GARP (GPDU). Las VLAN
que estn definidas pero no activas no se propagan. Para propagar la VLAN, debe
estar activa en al menos un puerto.
Definicin de la configuracin del GVRP
Para definir la configuracin del GVRP para una interfaz:
PASO 1 Haga clic en Administracin de VLAN > Configuracin de GVRP. Se abre la
Pgina Configuracin de GVRP.
PASO 2 Seleccione Estado global de GVRP para habilitar GVRP globalmente.
PASO 3 Haga clic en Aplicar para establecer el estado global de GVRP.
PASO 4 Seleccione un tipo de interfaz (Puerto o LAG), y haga clic en Ir a. Los siguientes
campos se muestran en la tabla de configuracin de GVRP.
Interfaz: nmero de puerto o LAG.
Estado de GVRP: muestra si el GVRP est habilitado/deshabilitado en la
interfaz.
Creacin de VLAN dinmica: muestra si la creacin de VLAN dinmica est
habilitada/deshabilitada en la interfaz. Si est deshabilitada, el GVRP puede
operar, pero no se crean VLAN nuevas.
Registro de GVRP: muestra si el registro de VLAN a travs de GVRP est
habilitado/deshabilitado en el puerto.
PASO 5 Para definir la configuracin del GVRP para un puerto, seleccinelo y haga clic en
Editar. Se abre la Pgina Editar configuracin de GVRP.
PASO 6 Ingrese los valores para los siguientes campos:
Interfaz: seleccione la interfaz (puerto o LAG) que desea editar.
Estado de GVRP: seleccione para habilitar el GVRP en esta interfaz.
Creacin de VLAN dinmica: seleccione para habilitar la creacin de VLAN
dinmica en esta interfaz.
Registro de GVRP: seleccione para habilitar el registro de VLAN a travs de
GVRP en esta interfaz.
PASO 7 Haga clic en Aplicar. Se modifica la configuracin de GVRP y se actualiza el switch .
Administracin de VLAN
GRUPOS VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 126
11

GRUPOS VLAN
Asignacin de grupos VLAN basados en MAC
Use esta funcin para asignar trfico sin etiquetar de direcciones MAC
especficas a una VLAN especfica para dispositivos que estn en el modo de
capa 2. Esta asignacin se realiza en etapas:
1. Asigne la direccin MAC a un ID de grupo (un identificador que se crea a travs
de la Pgina Grupos basados en MAC).
2. Para cada interfaz, asigne el grupo de VLAN a una VLAN a travs de la Pgina
Asignacin de grupo a VLAN. (Las interfaces deben estar en el modo General).
Esta funcin slo est disponible cuando el switch est en el modo de capa 2.
Se debe crear la VLAN y luego se debe vincular con la interfaz.
Para asignar una direccin MAC a un Grupo de VLAN:
PASO 1 Haga clic en Administracin de VLAN > Grupos VLAN > Grupos basados en
MAC. Se abre la Pgina Grupos basados en MAC.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar grupos basados en MAC.
PASO 3 Ingrese los valores para los siguientes campos:
Direccin MAC: ingrese una direccin MAC para asignar a un grupo de
VLAN.
NOTA Esta direccin MAC no se puede asignar a otro grupo de VLAN.
Mscara: ingrese una de las siguientes opciones:
- Host: host de origen de la direccin MAC
- Prefijo de la direccin MAC
ID de grupo: ingrese un nmero de ID de grupo de VLAN creado por el
usuario.
PASO 4 Haga clic en Aplicar. Se asigna la direccin MAC a un grupo de VLAN.
Administracin de VLAN
GRUPOS VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 127
11

Asignacin de ID de grupo de VLAN a VLAN por interfaz
En la Pgina Asignacin de grupo a VLAN se muestran los grupos basados en
MAC que se han creado en la Pgina Grupos basados en MAC. Esta funcin slo
est disponible cuando el switch est en el modo de capa 2 y el puerto est en el
modo General.
Para asignar un ID de grupo de VLAN a una VLAN por interfaz:
PASO 1 Haga clic en Administracin de VLAN > Grupos VLAN > Asignacin de grupo a
VLAN. Se abre la Pgina Asignacin de grupo a VLAN.
La ventana muestra:
Interfaz: tipo de interfaz (puerto o LAG) a travs de la cual se recibe trfico
para este grupo.
ID de grupo: grupo de VLAN que se define en la Pgina Grupos basados en
MAC.
ID de VLAN: el trfico se reenva del grupo de VLAN a esta VLAN.
PASO 2 Haga clic en Agregar. Se abre la Agregar asignacin de grupo a VLAN. (La interfaz
debe estar en el modo General).
PASO 3 Ingrese los valores para los siguientes campos:
Tipo de grupo: muestra que el grupo est basado en MAC.
Interfaz: ingrese una interfaz (puerto o LAG) a travs de la cual se recibe trfico.
ID de grupo: seleccione uno de los grupos de VLAN que se definen en la
Pgina Grupos basados en MAC.
ID de VLAN: seleccione la VLAN a donde se reenva el trfico del grupo de
VLAN.
NOTA Para cada interfaz, puede seleccionar cualquier grupo y VLAN.
PASO 4 Haga clic en Aplicar para establecer la asignacin del grupo de VLAN a la VLAN.
(La VLAN basada en MAC no vincula el puerto dinmicamente con la VLAN de
grupo MAC. La interfaz en la que se define la VLAN basada en MAC debe ser
agregada manualmente a esta VLAN).
Administracin de VLAN
VLAN de voz
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 128
11

VLAN de voz
La VLAN de voz se usa cuando el trfico de los telfonos o equipos VoIP se asigna
a una VLAN especfica. El switch puede detectar y agregar automticamente
miembros de puerto a la VLAN de voz y asignar la QoS (Calidad de servicio)
configurada a paquetes de la VLAN de voz.
Atributos de la QoS
Los atributos de la QoS se pueden asignar a paquetes VoIP (de voz y de
sealizacin), para prioritizar el trfico en el switch. Los atributos de la QoS se
pueden asignar por puerto a los paquetes de voz de dos modos:
Todas: los valores de calidad de servicio (QoS) configurados para la VLAN
de voz se aplican a todas las tramas entrantes que se reciben en la interfaz
y se clasifican para la VLAN de voz.
SRC: los valores de QoS configurados para la VLAN de voz se aplican a
cualquier trama entrante que se recibe en la interfaz, se clasifica para la
VLAN de voz y tiene una direccin MAC de origen que se configura con OUI
para telefona. (Los OUI para telefona se configuran mediante el
procedimiento de la seccin Configuracin del OUI para telefona).
En las direcciones MAC, los primeros tres bytes contienen un ID de fabricante,
conocido como identificador nico organizador (OUI), y los ltimos tres bytes
contienen un ID de estacin nico. La clasificacin de un paquete de telfonos o
equipos VoIP se basa en el OUI de la direccin MAC de origen del paquete.
Los puertos se pueden asignar a VLAN de voz de la siguiente manera:
Esttica: se asigna manualmente a la VLAN de voz (descrita en la seccin
Configuracin de los valores de las interfaces de VLAN).
Dinmica: el puerto se identifica como candidato para unirse a la VLAN de
voz. Cuando un paquete con una direccin MAC OUI de origen que
identifica el equipo remoto como equipo de voz se observa en el puerto, el
puerto se une a la VLAN de voz como puerto etiquetado. (Esto se configura
a travs del proceso que se describe en la seccin Configuracin de los
valores de las interfaces de VLAN.) Si el tiempo desde que la ltima
direccin MAC de telefona venci de la tabla de direcciones MAC excede
el tiempo de vencimiento latente de la VLAN de voz, el puerto se elimina de
la VLAN de voz. El tiempo de vencimiento latente se puede cambiar
mediante el procedimiento que se describe en la seccin Configuracin
de las propiedades de la VLAN de voz.
Administracin de VLAN
VLAN de voz
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 129
11

Se admiten los siguientes escenarios para la asignacin dinmica:
Un telfono se configura con el ID de VLAN de voz y siempre enva paquetes
etiquetados.
Un telfono enva paquetes sin etiquetar para adquirir su direccin IP inicial.
Una respuesta del servidor DHCP local le indica al telfono que use el ID de
VLAN de voz. El telfono reinicia la sesin DHCP en la VLAN de voz (con
etiqueta).
Si el equipo de voz admite el protocolo LLDP-MED, el switch enva una
poltica de red LLDP-MED que le indica al telfono cmo enviar tramas al
switch (por ejemplo: etiquetadas y etiquetadas con qu VLAN).
Opciones de VLAN de voz
Con esta funcin usted puede realizar las siguientes operaciones:
Habilite o deshabilite la VLAN de voz como se describe en la seccin
Configuracin de las propiedades de la VLAN de voz.
Cree una nueva VLAN para que funcione como la VLAN de voz a travs de
la Pgina Crear VLAN, o configure una VLAN existente como se describe
en la seccin Configuracin de las propiedades de la VLAN de voz.
Asigne puertos como candidatos a la VLAN de voz. (Esto se configura a
travs del proceso que se describe en la seccin Configuracin de los
valores de las interfaces de VLAN).
Asigne el modo QoS por puerto a una de las siguientes opciones:
- Para un puerto que ya se ha unido a la VLAN de voz, todos los paquetes
se asignan a la VLAN de voz como se describe en la seccin
Configuracin de los valores de las interfaces de VLAN.
- Slo paquetes que vienen de telfonos IP (en base al prefijo de la
direccin MAC OUI de origen) a travs del procedimiento que se
describe en la seccin Configuracin de los valores de las interfaces
de VLAN.
Ingrese la clasificacin de servicio de la VLAN de voz (con o sin
comentarios de la etiqueta de prioridad VLAN del paquete) a travs de la
Pgina Propiedades de VLAN de voz. Cuando se selecciona el
comentario, el switch cambia la prioridad 802.1p del paquete en egreso.
Configure la opcin de comentario como se describe en la seccin
Configuracin de las propiedades de la VLAN de voz.
Administracin de VLAN
VLAN de voz
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 130
11

Configure y actualice la tabla de OUI para telefona con hasta 128 entradas
(cada entrada es un nmero de tres octetos) como se describe en la
seccin Configuracin del OUI para telefona. El switch usa la tabla para
determinar si un puerto tiene habilitada la opcin Auto Voice VLAN
Membership (Afiliacin de VLAN de voz automtica) y se unir a la VLAN de
voz.
Ingrese el tiempo de vencimiento latente de la VLAN de voz como se
describe en la seccin Configuracin de las propiedades de la VLAN de
voz.
Restricciones de la VLAN de voz
Restricciones:
Slo se admite una VLAN de voz.
La asignacin dinmica de VLAN (DVA) no admite la VLAN de voz.
La VLAN de voz debe ser una VLAN esttica creada manualmente.
Una VLAN que se define como VLAN de voz no puede ser eliminada.
Slo se puede configurar un ID de VLAN nuevo para la VLAN de voz si la
VLAN de voz actual no tiene puertos candidatos.
La VLAN de voz no puede ser la VLAN invitada.
La VLAN de la interfaz de un puerto candidato debe estar en el modo
General o Troncal.
La decisin de QoS de la VLAN de voz tiene prioridad sobre cualquier otra
decisin de QoS, excepto sobre la decisin de QoS de la poltica/ACL.
La QoS de la VLAN de voz se aplica a los puertos candidatos que se han
unido a la VLAN de voz y a puertos estticos.
El flujo de voz se acepta si la FDB puede aprender la direccin MAC. (Si no
hay espacio libre en la FDB, no se produce ninguna accin).
Administracin de VLAN
Configuracin de las propiedades de la VLAN de voz
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 131
11

Configuracin de las propiedades de la VLAN de voz
Use la Pgina Propiedades de VLAN de voz para configurar globalmente la
funcin VLAN de voz mediante la configuracin de:
ID de VLAN de la VLAN de voz
Clasificacinde trfico que recibe el trfico
El intervalo de tiempo que el puerto permanece en la VLAN de voz despus
de que se identifica la ltima trama VoIP como poseedora de un OUI en la
tabla
Para habilitar la funcin en un puerto, se debe habilitar globalmente en la Pgina
Configuracin de interfaz.
Para configurar las propiedades de la VLAN de voz:
PASO 1 Haga clic en Administracin de VLAN > VLAN de voz > Propiedades. Se abre la
Pgina Propiedades de VLAN de voz .
PASO 2 Ingrese los valores para los siguientes campos:
Estado de VLAN de voz: seleccione este campo para habilitar la funcin
VLAN de voz.
ID de VLAN de voz: seleccione la VLAN que ser la VLAN de voz.
Clasificacin de servicio: seleccione para agregar un nivel de CoS a los
paquetes sin etiquetar recibidos en la VLAN de voz. Los valores posibles son
de 0 a 7, donde 7 es la prioridad ms alta. 0 se usa como mejor esfuerzo, y
se invoca automticamente cuando no se establece ningn otro valor
(predeterminado).
Remarcar CoS: seleccione para reasignar el nivel de CoS a los paquetes
recibidos en la VLAN de voz. Si se selecciona esta opcin, la prioridad de
usuario exterior ser la nueva CoS. De lo contrario, la prioridad de usuario
exterior ser la CoS original, debido a que se usa el modo Confianza.
Tiempo de desactualizacin de membresa autom. : ingrese el intervalo de
tiempo despus del cual el puerto sale de la VLAN de voz, si no se reciben
paquetes de voz. El rango es de 1 minuto a 30 das.
PASO 3 Haga clic en Aplicar. Se guardan las propiedades de la VLAN y se actualiza el
switch.
Administracin de VLAN
Configuracin de las propiedades de la VLAN de voz
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 132
11

Configuracin del OUI para telefona
La autoridad de registro Electrical and Electronics Engineers, Incorporated (IEEE)
asigna los identificadores nicos organizadores (OUI). Debido a que la cantidad de
fabricantes de telfonos IP es limitada y conocida, los valores de OUI conocidos
hacen que las tramas relevantes y el puerto en el que se ven, se asignen
automticamente a la VLAN de voz.
La tabla Global de OUI puede contener hasta 128 OUI.
Use la Pgina OUI para telefona para ver los OUI existentes y agregar nuevos
OUI.
Para agregar una nueva OUI de VLAN de voz:
PASO 1 Haga clic en Administracin de VLAN > VLAN de voz > OUI para telefona. Se
abre la Pgina OUI para telefona .
En la pgina OUI para telefona se muestran los siguientes campos:
OUI para telefona: los primeros seis dgitos de la direccin MAC que se
reservan para los OUI.
Descripcin: descripcin de OUI asignada por el usuario.
Haga clic en Restaurar OUI predeterminados para eliminar todos los OUI
creados por el usuario y dejar slo los OUI predeterminados en la tabla.
Para eliminar todos los OUI, seleccione la casilla de verificacin superior. Todos
los OUI se seleccionan y se pueden eliminar si hace clic en Eliminar. Si luego hace
clic en Restaurar los OUI predeterminados, el sistema recupera los OUI
conocidos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar OUI para telefona.
PASO 3 Ingrese los valores para los siguientes campos:
OUI para telefona: ingrese un OUI nuevo
Descripcin: ingrese un nombre de OUI.
PASO 4 Haga clic en Aplicar. Se agrega el OUI.
12
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 133

Configuracin del protocolo del rbol de
expansin
El Spanning Tree Protocol (STP, protocolo del rbol de expansin) (IEEE802.1D e
IEEE802.1Q) est activado de manera predeterminada y configurado en el modo
RSTP (Rapid Spanning Tree Protocol, protocolo de rbol de expansin rpido), y
protege a un dominio de transmisin de capa 2 de tormentas de transmisin al
configurar enlaces especficos en el modo de espera para evitar los bucles. En el
modo de espera, estos enlaces no transfieren datos de usuario temporalmente.
Vuelven a activarse automticamente cuando cambia la topologa para que sea
conveniente transferir datos de usuario.
Este captulo contiene los siguientes temas:
Tipos de STP
Establecimiento del estado y configuracin global del STP
Definicin de la configuracin de interfaz del rbol de expansin
Establecimiento de la configuracin del rbol de expansin rpido
rbol de expansin mltiple
Definicin de las propiedades de MSTP
Asignacin de VLANS a una instancia de MST
Definicin de la configuracin de instancias de MST
Definicin de la configuracin de la interfaz de MSTP
Configuracin del protocolo del rbol de expansin
Tipos de STP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 134
12

Tipos de STP
Los bucles ocurren cuando existen rutas alternativas entre los hosts. En una red
extendida, los bucles pueden hacer que los switches de capa 2 reenven el trfico
indefinidamente, lo que provoca un mayor trfico y una menor eficiencia de la red.
STP proporciona una topologa de rbol para cualquier configuracin de switches
de capa 2 y enlaces de interconexin, y crea una ruta nica entre las estaciones
de extremo de una red, con lo que se eliminan los bucles.
El switch admite las siguientes versiones de protocolo del rbol de expansin:
El STP clsico proporciona una sola ruta entre dos estaciones de extremo,
lo que evita y elimina los bucles.
El STP rpido (RSTP) detecta las topologas de red para proporcionar una
convergencia ms rpida del rbol de expansin. Tiene mayor eficacia
cuando la topologa de red tiene una estructura de rbol por naturaleza y,
por lo tanto, es posible que la convergencia sea ms rpida. RSTP est
activado de manera predeterminada.
Aunque el STP clsico garantiza la prevencin de bucles de reenvo de
capa 2 en una topologa de red general, puede haber una demora
inaceptable antes de la convergencia. Esto significa que cada puente o
switch en la red debe decidir si debe reenviar el trfico en forma activa o no
en cada uno de sus puertos.
El STP mltiple (MSTP) detecta los bucles de capa 2 e intenta mitigarlos al
evitar que el puerto involucrado transmita trfico. Dado que los bucles
existen por dominio de capa 2, puede ocurrir una situacin en la que haya un
bucle en la VLAN A y no haya uno en la VLAN B. Si las dos VLAN estn en el
puerto X y STP desea mitigar el bucle, detiene el trfico en todo el puerto,
incluido el trfico en la VLAN B, donde no hay necesidad de detenerlo.
El STP mltiple (MSTP) soluciona este problema al activar varias instancias
de STP, de modo que sea posible detectar y mitigar los bucles en cada
instancia de manera independiente. Al asociar las instancias con las VLAN,
cada instancia se vincula con el dominio de capa 2 en el que realiza la
deteccin y mitigacin de bucles. Esto permite detener un puerto en una
instancia, como el trfico de la VLAN A que est provocando un bucle,
mientras el trfico puede permanecer activo en otro dominio donde no se
detect un bucle, como en la VLAN B.
El MSTP proporciona conectividad completa para los paquetes asignados a
cualquier VLAN. MSTP se basa en RSTP. Adems, MSTP transmite los
paquetes asignados a varias VLAN a travs de diferentes regiones de rbol de
expansin mltiple (MST). Las regiones de MST actan como un solo puente.
Configuracin del protocolo del rbol de expansin
Establecimiento del estado y configuracin global del STP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 135
12

Establecimiento del estado y configuracin global del STP
La Pgina Estado y configuracin global del STP incluye parmetros para activar
STP, RSTP o MSTP. Para ver una configuracin detallada de cada modo STP, utilice
la Pgina Configuracin de interfaz STP, la Pgina Configuracin de interfaz RSTP
y la Pgina Propiedades de MSTP, respectivamente.
Para establecer el estado y la configuracin global del STP:
PASO 1 Haga clic en rbol de expansin > Estado y configuracin global del STP.
Aparece la Pgina Estado y configuracin global del STP.
PASO 2 Ingrese los parmetros.
Configuracin global:
Estado del rbol de expansin: active o desactive STP en el switch.
Modo operativo de STP: seleccione un modo STP.
Manejo de unidades (BPDU) de datos del protocolo de puente: seleccione
la forma en que se manejan los paquetes BPDU (unidad de datos de
protocolo de puente) cuando STP est desactivado en el puerto o el switch.
Las BPDU se utilizan para transmitir informacin del rbol de expansin.
- Filtrado: se filtran los paquetes BPDU cuando el rbol de expansin est
desactivado en una interfaz.
- Inundacin: se envan los paquetes BPDU en forma masiva cuando el
rbol de expansin est desactivado en una interfaz.
Valores predeterminados de costos de ruta: se selecciona el mtodo
utilizado para asignar costos de ruta predeterminados a los puertos STP. El
costo de ruta predeterminado asignado a una interfaz vara segn el mtodo
seleccionado.
- Corto: se especifica el intervalo del 1 al 65535 para los costos de ruta del
puerto.
- Largo: se especifica el intervalo del 1 al 200000000 para los costos de
ruta del puerto.
Configuracin del puente:
Prioridad: se establece el valor de prioridad del puente. Luego de
intercambiar BPDU, el dispositivo con la menor prioridad se convierte en el
puente raz. En el caso de que todos los puentes usen la misma prioridad,
Configuracin del protocolo del rbol de expansin
Establecimiento del estado y configuracin global del STP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 136
12

entonces se utilizan sus direcciones MAC para determinar cul es el puente
raz. El valor de prioridad del puente se proporciona en incrementos de
4096. Por ejemplo, 4096, 8192, 12288 y as sucesivamente.
Tiempo de saludo: establezca el intervalo en segundos que espera un
puente raz entre mensajes de configuracin. El intervalo oscila entre 1 y 10
segundos.
Duracin mxima: establezca el intervalo en segundos que puede esperar
el switch sin recibir un mensaje de configuracin, antes de intentar redefinir
su propia configuracin.
Retraso de reenvo: establezca el intervalo en segundos que un puente
permanece en estado de aprendizaje antes de reenviar paquetes. Para
obtener ms informacin, consulte Definicin de la configuracin de
interfaz del rbol de expansin.
Raz designada:
ID de puente: la prioridad del puente combinada con la direccin MAC del
switch.
ID de puente raz: la prioridad del puente raz combinada con la direccin
MAC del puente raz.
Puerto raz: el puerto que ofrece la ruta de menor costo de este puente al
puente raz. (Esto es relevante cuando el puente no es la raz).
Costo de la ruta a la raz: el costo de la ruta de este puente a la raz.
Conteo de cambios de topologa: la cantidad total de cambios de la
topologa de STP que ocurrieron.
ltimo cambio de topologa: el intervalo de tiempo que transcurri desde
el ltimo cambio de topologa. El tiempo se representa en el formato das/
horas/minutos/segundos.
PASO 3 Haga clic en Aplicar. Se actualiza el switch con la configuracin global de STP.
Configuracin del protocolo del rbol de expansin
Definicin de la configuracin de interfaz del rbol de expansin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 137
12

Definicin de la configuracin de interfaz del rbol de
expansin
En la Pgina Configuracin de interfaz STP usted puede configurar STP por
puerto y ver la informacin que aprendi el protocolo, como el puente designado.
La configuracin que se ingresa en esta pgina est activa para todos los tipos
del protocolo STP.
Para configurar STP en una interfaz:
PASO 1 Haga clic en rbol de expansin > Configuracin de interfaz STP. Aparece la
Pgina Configuracin de interfaz STP.
PASO 2 Seleccione una interfaz y haga clic en Editar. Aparece la Pgina Editar
configuracin de interfaz.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione el nmero de puerto o LAG en el que se configura el
rbol de expansin.
STP: se activa o desactiva STP en el puerto.
Puerto de borde: se activa o desactiva Enlace rpido en el puerto. Si el
modo Enlace rpido est activado en un puerto, el puerto se coloca
automticamente en el estado de reenvo cuando el enlace del puerto est
activo. Enlace rpido optimiza la convergencia del protocolo STP. Las
opciones son:
- Activar: se activa Enlace rpido inmediatamente.
- Automtico: se activa Enlace rpido unos segundos despus de que se
activa la interfaz. Esto permite que STP resuelva los bucles antes de
activar Enlace rpido.
- Desactivar: se desactiva Enlace rpido.
Costo de ruta: establezca la contribucin del puerto al costo de la ruta raz
o utilice el costo predeterminado que genera el sistema.
Prioridad: establezca el valor de la prioridad del puerto. El valor de la
prioridad influye en la eleccin del puerto cuando un puerto tiene dos
puertos conectados en un bucle. La prioridad es un valor que oscila entre 0
y 240, configurado en incrementos de 16.
Configuracin del protocolo del rbol de expansin
Definicin de la configuracin de interfaz del rbol de expansin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 138
12

Estado del puerto: se muestra el estado actual de STP de un puerto.
- Desactivado: STP est desactivado en el puerto. El puerto reenva el
trfico mientras aprende direcciones MAC.
- Bloqueo: el puerto est bloqueado y no puede reenviar trfico (con la
excepcin de datos de BPDU) ni aprender direcciones MAC.
- Escucha: el puerto est en modo de escucha. El puerto no puede reenviar
trfico ni aprender direcciones MAC.
- Aprendizaje: el puerto est en modo de aprendizaje. El puerto no puede
reenviar trfico, pero puede aprender nuevas direcciones MAC.
- Reenvo: el puerto est en modo de reenvo. El puerto puede reenviar
trfico y aprender nuevas direcciones MAC.
Rol del puerto: se muestra el comportamiento del puerto.
ID de puente designado: se muestra la prioridad del puente y la direccin
MAC del puente designado.
ID de puerto designado: se muestra la prioridad y la interfaz del puerto
seleccionado.
Costo designado: se muestra el costo del puerto que participa en la
topologa de STP. Los puertos con menor costo tienen menos
probabilidades de ser bloqueados si STP detecta bucles.
Transiciones de reenvo: se muestra el nmero de veces que el puerto
cambi del estado Bloqueo al estado Reenvo.
Velocidad: se muestra la velocidad del puerto.
LAG: se muestra el LAG al que pertenece el puerto. Si un puerto es miembro
de un LAG, la configuracin del LAG invalida la configuracin del puerto.
PASO 4 Haga clic en Aplicar. Se modifica la configuracin de la interfaz y se actualiza el
switch.
Configuracin del protocolo del rbol de expansin
Establecimiento de la configuracin del rbol de expansin rpido
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 139
12

Establecimiento de la configuracin del rbol de expansin
rpido
El Rapid Spanning Tree Protocol (RSTP, protocolo de rbol de expansin rpido)
detecta y utiliza las topologas de red que permiten una convergencia ms rpida
de STP, sin crear bucles de reenvo.
En la Pgina Configuracin de interfaz RSTP puede configurar RSTP por puerto.
La configuracin realizada en esta pgina est activa cuando el modo STP global
est configurado en RSTP o MSTP.
Para ingresar la configuracin de RSTP:
PASO 1 Haga clic en rbol de expansin > Estado y configuracin global del STP.
Aparece la Pgina Estado y configuracin global del STP. Active RSTP.
PASO 2 Haga clic en rbol de expansin > Configuracin de interfaz de RSTP. Aparece
la Pgina Configuracin de interfaz RSTP.
PASO 3 Seleccione un puerto. (La opcin Activar migracin de protocolo slo est
disponible luego de seleccionar el puerto conectado al socio del puente que se
est probando).
PASO 4 Si se detecta un socio de enlace a travs de STP, haga clic en Activar migracin
de protocolo para ejecutar una prueba de migracin de protocolo. Esta detecta si
el socio de enlace que usa STP an existe y, si es as, si migr a RSTP o MSTP. Si
an existe como un enlace STP, el dispositivo contina comunicndose con l a
travs de STP. En caso contrario, si migr a RSTP o MSTP, el dispositivo se
comunica con l a travs de RSTP o MSTP, respectivamente.
PASO 5 Seleccione una interfaz, y haga clic en Editar. Aparece la Pgina Editar
configuracin de interfaz RSTP.
PASO 6 Ingrese los parmetros.
Interfaz: establezca la interfaz y especifique el puerto o el LAG donde se
configurar RSTP.
Estado administrativo punto a punto: defina el estado del enlace punto a
punto. Los puertos definidos como dplex completos se consideran enlaces
de puerto punto a punto.
Configuracin del protocolo del rbol de expansin
Establecimiento de la configuracin del rbol de expansin rpido
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 140
12

- Activar: este puerto es un puerto de borde RSTP cuando esta funcin
est activada y lo lleva al modo de reenvo rpidamente (en general, en
menos de 2 segundos).
- Desactivar: este puerto no se considera punto a punto para RSTP, lo que
significa que STP funciona en l a velocidad normal, en vez de a
velocidad rpida.
- Automtico: se determina automticamente el estado del switch a travs
de BPDU RSTP.
Estado operativo punto a punto: se muestra el estado operativo punto a
punto si la opcin Estado administrativo punto a punto est configurada en
automtico.
Rol: se muestra el rol del puerto que STP asign para proporcionar rutas
STP. Los roles posibles son:
- Raz: ruta de menor costo para reenviar paquetes al puente raz.
- Designada: la interfaz a travs de la que el puente est conectado a la
LAN, que proporciona la ruta de menor costo desde la LAN hasta el
puente raz.
- Alternativa: proporciona una ruta alternativa al puente raz desde la
interfaz raz.
- Respaldo: proporciona una ruta de respaldo para la ruta del puerto
designado hacia las hojas del rbol de expansin. Los puertos de
respaldo tienen lugar cuando dos puertos estn conectados en un bucle
a travs de un enlace punto a punto. Tambin existen cuando una LAN
tiene dos o ms conexiones establecidas con un segmento compartido.
- Desactivar: el puerto no participa en el rbol de expansin.
Modo: se muestra el modo actual del rbol de expansin: STP clsico o
RSTP.
Estado operativo de enlace rpido: se muestra si el Enlace rpido (puerto
de borde) est activado, desactivado o en modo automtico para la interfaz.
Los valores son:
- Activado: Enlace rpido est activado.
- Desactivado: Enlace rpido est desactivado.
- Automtico: se activa el modo Enlace rpido unos segundos despus de
que se activa la interfaz.
Configuracin del protocolo del rbol de expansin
rbol de expansin mltiple
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 141
12

Estado del puerto: se muestra el estado RSTP en el puerto especfico.
- Desactivado: STP est desactivado en el puerto.
- Bloqueo: el puerto est bloqueado y no puede reenviar trfico ni
aprender direcciones MAC.
- Escucha: el puerto est en modo de escucha. El puerto no puede reenviar
trfico ni aprender direcciones MAC.
- Aprendizaje: el puerto est en modo de aprendizaje. El puerto no puede
reenviar trfico, pero puede aprender nuevas direcciones MAC.
- Reenvo: el puerto est en modo de reenvo. El puerto puede reenviar
trfico y aprender nuevas direcciones MAC.
PASO 7 Haga clic en Aplicar. Se actualiza el switch.
rbol de expansin mltiple
El Multiple Spanning Tree Protocol (MSTP, protocolo del rbol de expansin
mltiple) proporciona soluciones para varios escenarios de equilibrio de carga.
Por ejemplo, mientras el puerto A est bloqueado en una instancia de STP, el
mismo puerto puede colocarse en estado de reenvo en otra instancia de STP. La
Pgina Propiedades de MSTP incluye informacin para definir el MSTP global.
Flujo de trabajo de MSTP
Para configurar MSTP, realice lo siguiente:
1. Establezca el modo de operacin de STP en MSTP, tal como se describe en la
seccin Establecimiento del estado y configuracin global del STP.
2. Defina las instancias de MST. Cada instancia de MST calcula y crea una
topologa libre de bucles para enviar los paquetes a travs del puente desde las
VLAN asignadas a la instancia. Consulte la seccin Asignacin de VLANS a una
instancia de MST.
3. Asocie estas instancias de MST a una o ms VLAN, y decida qu instancia de
MST estar activa en qu VLAN.
4. Configure los atributos de MSTP a travs de:
Configuracin del protocolo del rbol de expansin
Definicin de las propiedades de MSTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 142
12

Definicin de las propiedades de MSTP
Definicin de la configuracin de instancias de MST
Asignacin de VLANS a una instancia de MST
Definicin de la configuracin de la interfaz de MSTP
Definicin de las propiedades de MSTP
El protocolo del rbol de expansin mltiple global configura un rbol de
expansin independiente para cada grupo de VLAN y bloquea todas las rutas
alternativas posibles a excepcin de una dentro de cada rbol de expansin.
MSTP permite formar regiones de MST que pueden ejecutar varias instancias de
MST (MSTI). Varias regiones y otros puentes STP se interconectan a travs de un
solo rbol de expansin comn (CST).
El MSTP es totalmente compatible con los puentes RSTP, en el sentido de que una
BPDU MSTP puede ser interpretada por un puente RSTP como una BPDU RSTP.
Esto no slo permite la compatibilidad con los puentes RSTP sin cambios de
configuracin, sino que tambin hace que los puentes RSTP fuera de una regin
MSTP vean la regin como un solo puente RSTP, independientemente de la
cantidad de puentes MSTP dentro de la regin en s.
Para que haya uno o ms switches en la misma regin de MST, deben tener la
misma asignacin de VLAN a instancia de MSTP, el mismo nmero de revisin de
configuracin y el mismo nombre de regin.
A los switches que deben estar en la misma regin de MST nunca los separan
switches de otra regin de MST. Si se los separa, la regin se convierte en dos
regiones independientes.
Esta asignacin puede realizarse en la Pgina Asignacin de VLAN a una
instancia MSTP.
La configuracin en esta pgina se aplica si el modo STP del sistema es MSTP.
Para definir MSTP:
PASO 1 Haga clic en rbol de expansin > Estado y configuracin global del STP.
Aparece la Pgina Estado y configuracin global del STP. Active MSTP.
PASO 2 Haga clic en rbol de expansin > Propiedades de MSTP. Aparece la Pgina
Propiedades de MSTP.
Configuracin del protocolo del rbol de expansin
Asignacin de VLANS a una instancia de MST
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 143
12

PASO 3 Ingrese los parmetros.
Nombre de regin: defina el nombre de una regin MSTP.
Revisin: defina un nmero de 16bits sin firmar que identifique la revisin de
la configuracin de MST actual. El intervalo del campo oscila entre 0 y 65535.
Saltos mx.: establezca el total de saltos que ocurren en una regin
especfica antes de descartar la BPDU. Una vez que se descarta la BPDU, la
informacin del puerto caduca. El intervalo del campo oscila entre 1 y 40.
Maestro de IST: se muestra el maestro de la regin.
PASO 4 Haga clic en Aplicar. Se definen las propiedades de MSTP y se actualiza el switch.
Asignacin de VLANS a una instancia de MST
En la Pgina Asignacin de VLAN a una instancia MSTP usted puede asignar
cada VLAN a una instancia de rbol de expansin mltiple (MSTI). Para que los
dispositivos estn en la misma regin, deben tener la misma asignacin de VLAN
a MSTI.
NOTA La misma MSTI puede asignarse a ms de una VLAN, pero cada VLAN slo puede
tener una instancia de MST vinculada.
La configuracin en esta pgina (y todas las pginas de MSTP) se aplica si el
modo STP del sistema es MSTP.
En los switches Cisco Small Business 300 Series, se pueden definir hasta siete
instancias de MST. Para aquellas VLAN que no se asignen explcitamente a una de
las instancias de MST, el switch las asigna automticamente al CIST (rbol de
expansin interno y comn). La instancia de CIST es la instancia de MST 0.
Para asignar VLANS a instancias de MSTP:
PASO 1 Haga clic en rbol de expansin > Asignacin de VLAN a una instancia MSTP.
Aparece la Pgina Asignacin de VLAN a una instancia MSTP.
En la pgina Asignacin de VLAN a una instancia MSTP aparecen los siguientes
campos:
ID de instancias de MSTP: se muestran todas las instancias de MSTP.
VLAN: se muestran todas las VLAN que pertenecen a la instancia de MSTP.
Configuracin del protocolo del rbol de expansin
Definicin de la configuracin de instancias de MST
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 144
12

PASO 2 Para agregar una VLAN a una instancia de MST, seleccione la instancia de MST y
haga clic en Editar. Aparece la Pgina Editar VLAN a instancia MST.
PASO 3 Ingrese los parmetros.
ID de instancias de MST: seleccione la instancia de MST.
VLAN: defina las VLAN que se asignan a esta instancia de MST.
Accin: defina si desea agregar (Asignar) la VLAN a la instancia de MST o
eliminarla (Eliminar).
PASO 4 Haga clic en Aplicar. Se definen las asignaciones de VLAN de MSTP y se actualiza
el switch.
Definicin de la configuracin de instancias de MST
En la Pgina Configuracin de instancias MST usted puede configurar y ver los
parmetros por instancia de MST. Este es el equivalente por instancia del
Establecimiento del estado y configuracin global del STP.
Para ingresar la configuracin de la instancia de MST:
PASO 1 Haga clic en rbol de expansin > Configuracin de Instancias de MST.
Aparece la Pgina Configuracin de instancias MST.
PASO 2 Ingrese los parmetros.
ID de instancia: seleccione una instancia de MST para ver y definir.
VLAN incluidas: se muestran las VLAN asignadas a la instancia
seleccionada. La asignacin predeterminada es que todas las VLAN se
asignan a la instancia del rbol de expansin interno y comn (CIST)
(instancia 0).
Prioridad de puente: establezca la prioridad de este puente para la
instancia de MST seleccionada.
ID de puente de raz designado: se muestra la prioridad y la direccin MAC
del puente raz para la instancia de MST.
Puerto de raz: se muestra el puerto raz de la instancia seleccionada.
Configuracin del protocolo del rbol de expansin
Definicin de la configuracin de la interfaz de MSTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 145
12

Costo de ruta a raz: se muestra el costo de la ruta raz de la instancia
seleccionada.
ID de puente: se muestra la prioridad del puente y la direccin MAC de este
switch para la instancia seleccionada.
Saltos restantes: se muestra el nmero de saltos que faltan hasta el
prximo destino.
PASO 3 Haga clic en Aplicar. Se define la configuracin de la instancia de MST y se
actualiza el switch.
Definicin de la configuracin de la interfaz de MSTP
En la Pgina Configuracin de interfaz de MSTP usted puede establecer la
configuracin de MSTP de los puertos para cada instancia de MST y ver la
informacin que el protocolo aprendi actualmente, como el puente designado
por instancia de MST.
Para configurar los puertos en una instancia de MST:
PASO 1 Haga clic en rbol de expansin > Configuracin de interfaz de MSTP. Aparece
la Pgina Configuracin de interfaz de MSTP.
PASO 2 Ingrese los parmetros.
Instancia es igual a: seleccione la instancia de MSTP que desea configurar.
Tipo de interfaz es igual a: seleccione si desea ver la lista de puertos o LAG.
Se muestran los parmetros de MSTP para las interfaces en la instancia.
PASO 3 Seleccione una interfaz y haga clic en Editar. Aparece la Pgina Editar
configuracin de interfaz.
PASO 4 Ingrese los parmetros.
ID de instancia: seleccione la instancia de MST que desea configurar.
Interfaz: seleccione la interfaz para la que desea definir la configuracin de
la MSTI.
Prioridad de interfaz: establezca la prioridad del puerto para la interfaz
especificada y la instancia de MST.
Configuracin del protocolo del rbol de expansin
Definicin de la configuracin de la interfaz de MSTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 146
12

Costo de ruta: establezca la contribucin del puerto al costo de la ruta raz
o utilice el valor predeterminado. El costo de la ruta raz es el costo del
switch al puente raz de la instancia de MST especificada.
Estado de puerto: se muestra el estado de MSTP del puerto especfico en
una instancia de MST especfica. Los parmetros se definen como:
- Desactivado: STP est desactivado.
- Bloqueo: el puerto en esta instancia est bloqueado y no puede reenviar
trfico (con la excepcin de datos BPDU) ni aprender direcciones MAC.
- Escucha: el puerto en esta instancia est en modo de escucha. El puerto
no puede reenviar trfico ni aprender direcciones MAC.
- Aprendizaje: el puerto en esta instancia est en modo de aprendizaje. El
puerto no puede reenviar trfico, pero puede aprender nuevas
direcciones MAC.
- Reenvo: el puerto en esta instancia est en modo de reenvo. El puerto
puede reenviar trfico y aprender nuevas direcciones MAC.
Rol de puerto: se muestra el rol del puerto o el LAG, por puerto o LAG por
instancia, que asign el algoritmo MSTP para proporcionar rutas STP:
- Raz: el reenvo de paquetes a travs de esta interfaz proporciona la ruta
de menor costo al dispositivo raz.
- Designada: la interfaz a travs de la que el puente est conectado a la
LAN, que proporciona el menor costo de ruta raz desde la LAN hasta el
puente raz para la instancia de MST.
- Alternativa: la interfaz proporciona una ruta alternativa al dispositivo raz
desde la interfaz raz.
- Respaldo: la interfaz proporciona una ruta de respaldo para la ruta del
puerto designado hacia las hojas del rbol de expansin. Los puertos de
respaldo tienen lugar cuando dos puertos estn conectados en un bucle
a travs de un enlace punto a punto. Tambin existen cuando una LAN
tiene dos o ms conexiones establecidas con un segmento compartido.
- Desactivado: la interfaz no participa en el rbol de expansin.
Modo: se muestra el modo actual del rbol de expansin.
- STP clsico: se activa STP clsico en el puerto.
- STP rpido: se activa STP rpido en el puerto.
- MSTP: se activa MSTP en el puerto.
Configuracin del protocolo del rbol de expansin
Definicin de la configuracin de la interfaz de MSTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 147
12

Tipo: se muestra el tipo de MST del puerto.
- Puerto lmite: un puerto lmite vincula puentes de MST a una LAN en una
regin perifrica. Si el puerto es un puerto lmite, tambin indica si el
dispositivo en el otro lado del enlace est funcionando en modo RSTP o
STP.
- Puerto maestro: un puerto maestro proporciona conectividad desde una
regin MSTP hasta la raz CIST perifrica.
- Interno: el puerto es interno.
ID del puente designado: se muestra el nmero de ID del puente que
conecta el enlace o la LAN compartida con la raz.
ID del puerto designado: se muestra el nmero de ID del puerto en el
puente designado que conecta el enlace o la LAN compartida con la raz.
Costo designado: se muestra el costo del puerto que participa en la
topologa de STP. Los puertos con menor costo tienen menos
probabilidades de ser bloqueados si STP detecta bucles.
Saltos restantes: se muestran los saltos que faltan hasta el prximo destino.
Transiciones de reenvo: se muestra el nmero de veces que el puerto
cambi del estado de reenvo al estado de bloqueo.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
13
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 148

Administracin de tablas de direcciones MAC
Las direcciones MAC se almacenan en la tabla de Direcciones estticas o en la
tabla de Direcciones dinmicas, junto con la informacin de puertos y VLAN. El
usuario configura las direcciones estticas en la tabla de Direcciones estticas.
Las direcciones estticas no vencen. Las direcciones MAC que se ven en
paquetes que llegan al switch se mencionan en la tabla de Direcciones dinmicas
durante un perodo de tiempo. Si otra trama con la misma direccin MAC de
origen no aparece en el switch antes de que caduque ese tiempo, la entrada se
elimina de la tabla.
Cuando una trama llega al switch, el switch busca una direccin MAC que coincida
con una entrada de la tabla esttica o dinmica. Si se encuentra una coincidencia,
la trama se marca para salir por un puerto especfico en base a la bsqueda de las
tablas. Las tramas que se dirigen a una direccin MAC de destino que no se
encuentra en las tablas se transmiten a todos los puertos de la VLAN relevante.
Estas tramas se denominan tramas de unidifusin desconocidas.
El switch admite un mximo de 8,000 direcciones MAC estticas y dinmicas.
Esta seccin contiene informacin para definir las tablas de direcciones MAC
estticas y dinmicas e incluye los siguientes temas:
Configuracin de direcciones MAC estticas
Direcciones MAC dinmicas
Definicin de direcciones MAC reservadas
Administracin de tablas de direcciones MAC
Configuracin de direcciones MAC estticas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 149
13

Configuracin de direcciones MAC estticas
Las direcciones estticas se pueden asignar a una VLAN e interfaz especficas del
switch. Las direcciones estn conectadas con la interfaz asignada. Si una
direccin esttica se ve en otra interfaz, se ignora y no se escribe en la tabla de
direcciones.
La Pgina Direcciones estticas permite visualizar las direcciones MAC
configuradas estticamente y crear nuevas direcciones MAC estticas.
Para definir una direccin esttica:
PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones estticas. Se abre la
Pgina Direcciones estticas.
La Pgina Direcciones estticas muestra las direcciones estticas definidas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar direcciones estticas.
PASO 3 Ingrese los parmetros.
ID de VLAN: seleccione el ID de la VLAN para el puerto.
Direccin MAC: ingrese la direccin MAC de interfaz.
Interfaz: seleccione una interfaz (puerto o LAG) para la entrada.
Estado: Seleccione cmo tratar la entrada. Las opciones son:
- Permanente: la direccin MAC esttica nunca caduca de la tabla y si se
guarda en la configuracin de inicio, se retiene despus del reinicio.
- Eliminar en reinicio: la direccin MAC esttica nunca caduca de la tabla.
- Eliminar luego del tiempo de espera: la direccin MAC se elimina
cuando caduca.
- Segura: la direccin MAC es segura cuando la interfaz est en el modo
de bloqueo clsico.
PASO 4 Haga clic en Aplicar. Se realiza una nueva entrada en la tabla.
Administracin de tablas de direcciones MAC
Direcciones MAC dinmicas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 150
13

Direcciones MAC dinmicas
La tabla de direcciones dinmicas contiene las direcciones MAC adquiridas
mediante el monitoreo de las direcciones de origen del trfico que ingresa al
switch. Cuando la direccin de destino del trfico entrante se encuentra en la
base de datos, los paquetes previstos para esa direccin se reenvan
directamente al puerto asociado. De lo contrario, el trfico se transmite a todos los
puertos de la VLAN de la trama.
Para impedir que la tabla de conexin en puente se desborde y para hacer lugar
para direcciones nuevas, si no se recibe trfico de una direccin MAC dinmica
durante cierto tiempo, se elimina una direccin de la tabla de conexin en puente.
Este perodo de tiempo es el intervalo de vencimiento latente.
Configuracin de los parmetros de direcciones MAC
dinmicas
La Pgina Configuracin de direcciones dinmicas permite ingresar el intervalo de
vencimiento latente para la tabla de direcciones MAC.
Para ingresar el intervalo de vencimiento latente para direcciones dinmicas:
PASO 1 Haga clic en Tablas de direcciones MAC > Configuracin de direcciones
dinmicas. Se abre la Pgina Configuracin de direcciones dinmicas.
PASO 2 Ingrese tiempo de vencimiento latente. El tiempo de vencimiento latente es un
valor entre el valor configurado por el usuario y dos veces ese valor menos 1. Por
ejemplo, si ingres 300 segundos, el tiempo de vencimiento latente es entre 300 y
599.
PASO 3 Haga clic en Aplicar. Se actualiza la direccin MAC dinmica.
Consulta a direcciones dinmicas
La Pgina Direcciones dinmicas permite realizar consultas a la tabla de
Direcciones MAC dinmicas segn los siguientes criterios:
Tipo de interfaz
Direcciones MAC
VLAN
Administracin de tablas de direcciones MAC
Definicin de direcciones MAC reservadas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 151
13

En esta pgina se muestran las direcciones MAC aprendidas dinmicamente.
Puede borrar las direcciones dinmicas de la tabla de direcciones MAC y
especificar un criterio de consulta para mostrar una subred de la tabla, como las
direcciones MAC aprendidas en una interfaz especfica. Tambin puede
especificar cmo se clasifican los resultados de las consultas. Si no se ingresan
criterios de filtrado, se muestra toda la tabla.
Para realizar consultas a direcciones dinmicas:
PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones dinmicas. Se abre la
Pgina Direcciones dinmicas.
PASO 2 En el bloque de filtro, ingrese los siguientes criterios consulta:
ID de VLAN: ingrese el ID de VLAN por la que se consulta la tabla.
Direccin MAC: ingrese la direccin MAC por la que se consulta la tabla.
Interfaz: seleccione la interfaz por la que se consulta la tabla. La consulta se
puede buscar para LAG o puertos especficos.
Clave de clasificacin de tabla de direccin dinmica: ingrese el campo
por el que se clasifica la tabla. La tabla de direcciones se puede clasificar
por ID de VLAN, direccin MAC o interfaz.
PASO 3 Seleccione la opcin preferida para ordenar la tabla de direcciones de la Clave de
clasificacin de direcciones dinmicas.
PASO 4 Haga clic en Ir a. La tabla de direcciones MAC dinmicas se consulta y se
muestran los resultados.
Haga clic en Borrar tabla para borrar todas las direcciones MAC dinmicas.
Definicin de direcciones MAC reservadas
Cuando un switch recibe una trama mediante una direccin MAC de destino que
pertenece a un rango reservado (por el estndar de IEEE), la trama se puede
descartar o interligar. La configuracin se puede establecer por direccin MAC
reservada o por direccin MAC reservada y tipo de trama, de la siguiente manera:
Direccin MAC reservada, tipo de trama y Ethertype para tipo de trama
EthernetV2
Administracin de tablas de direcciones MAC
Definicin de direcciones MAC reservadas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 152
13

Direccin MAC reservada, tipo de trama y DSAP-SSAP para tipo de trama LLC
Direccin MAC reservada, tipo de trama y PID para tipo de trama LLC-SNAP
Para configurar una entrada para una direccin MAC reservada:
PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones MAC reservadas. Se
abre la Pgina Direcciones MAC reservadas.
Esta pgina muestra las direcciones MAC reservadas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar direcciones MAC reservadas.
PASO 3 Ingrese los valores para los siguientes campos:
Direccin MAC: seleccione la direccin MAC para reservar.
Tipo de trama: seleccione el tipo de trama en base a los siguientes criterios:
- Ethernet V2: se aplica a los paquetes Ethernet V2 con la direccin MAC
especfica.
- LLC: se aplica a paquetes de Logical Link Control (LLC, control de enlace
lgico) con una direccin MAC especfica.
- LLC-SNAP: se aplica a paquetes Logical Link Control (control de enlace
lgico)/Sub-Network Access Protocol (protocolo de acceso a la subred)
(LLC-SNAP) con una direccin MAC especfica.
- Todos: se aplica a todos los paquetes con la direccin MAC especfica.
Accin: seleccione una de las siguientes acciones a tomar con respecto al
paquete entrante que coincide con los criterios seleccionados:
- Descartar: elimine el paquete.
- Puente: reenve el paquete a todos los miembros de la VLAN.
PASO 4 Haga clic en Aplicar. Se reserva una nueva direccin MAC.
14
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 153

Configuracin del reenvo de multidifusin
En este captulo se describe la funcin Reenvo de multidifusin (Multicast
Forwarding) y contiene los siguientes temas:
Reenvo de multidifusin
Definicin de las propiedades de multidifusin
Direccin MAC de grupo
Direccin IP de grupo de multidifusin
Indagacin IGMP
Indagacin MLD
Grupo de multidifusin IP IGMP/MLD
Puerto de router de multidifusin
Definicin del reenvo de toda la multidifusin
Definicin de la configuracin de multidifusin sin registrar
Reenvo de multidifusin
El reenvo de multidifusin permite difundir informacin a uno o varios
destinatarios. Las aplicaciones de multidifusin son tiles para difundir
informacin a varios clientes, donde los clientes no requieren la recepcin del
contenido completo. Una de las aplicaciones tpicas es un servicio como el de
televisin por cable, donde los clientes pueden unirse a un canal en el medio de
una transmisin y salir antes de que termine.
Los datos se envan slo a los puertos relevantes. Al reenviar los datos slo a los
puertos relevantes, se conservan los recursos de host y ancho de banda en los
enlaces.
Configuracin del reenvo de multidifusin
Reenvo de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 154
14

Para que el reenvo de multidifusin funcione en subredes IP, los nodos y routers
deben tener capacidad de multidifusin. Un nodo con capacidad de multidifusin
debe poder:
Enviar y recibir paquetes de multidifusin
Registrar las direcciones de multidifusin que escucha el nodo en los
routers locales, de modo que los routers locales y remotos puedan enrutar
el paquete de multidifusin a los nodos.
Configuracin de multidifusin tpica
Mientras los routers de multidifusin enrutan los paquetes de multidifusin entre
subredes IP, los switches de capa 2 con capacidad de multidifusin reenvan
paquetes de multidifusin a los nodos registrados dentro de una LAN o VLAN.
Una configuracin tpica incluye un router que reenva las secuencias de
multidifusin entre redes IP privadas o pblicas, un switch con capacidad de
indagacin del tipo Internet Group Membership Protocol (IGMP, Protocolo de
pertenencia a grupos de Internet), o indagacin del tipo Multicast Listener
Discovery (MLD, deteccin de escucha de la multidifusin), y un cliente de
multidifusin que desea recibir una secuencia de multidifusin. En esta
configuracin, el router enva consultas IGMP peridicamente.
NOTA MLD para IPv6 deriva de IGMP v2 para IPv4. Aunque en esta seccin la descripcin
es principalmente para IGMP, tambin se trata la cobertura de MLD donde se da a
entender.
Estas consultas llegan al switch, que a su vez, enva en forma masiva las consultas
a la VLAN y tambin aprende el puerto donde hay un router de multidifusin
(Mrouter). Cuando un host recibe el mensaje de consulta IGMP, responde con un
mensaje de incorporacin IGMP que dice que el host desea recibir una secuencia
de multidifusin especfica y de manera optativa, de un origen especfico. El
switch con indagacin IGMP analiza los mensajes de incorporacin y aprende que
la secuencia de multidifusin que el host solicit debe reenviarse a este puerto
especfico. Luego reenva la incorporacin IGMP slo al Mrouter. De igual manera,
cuando el Mrouter recibe un mensaje de incorporacin IGMP, aprende que la
interfaz donde recibe los mensajes de incorporacin desea recibir una secuencia
de multidifusin especfica. El Mrouter reenva la secuencia de multidifusin
solicitada a la interfaz.
Configuracin del reenvo de multidifusin
Reenvo de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 155
14

Operacin de multidifusin
En un servicio de multidifusin de capa 2, un switch de capa 2 recibe una sola
trama dirigida a una direccin de multidifusin especfica y crea copias de la
trama para transmitirla en cada puerto relevante.
Cuando el switch est habilitado para la indagacin IGMP/MLD y recibe una trama
de una secuencia de multidifusin, ste la reenva a todos los puertos que se
hayan registrado para recibir la secuencia de multidifusin a travs de mensajes
de incorporacin IGMP.
El switch puede reenviar secuencias de multidifusin en funcin de una de las
siguientes opciones:
Direccin MAC de grupo de multidifusin
Direccin IP de grupo de multidifusin (G)
Una combinacin de la direccin IP de origen (S) y la direccin IP de
destino de grupo de multidifusin (G) del paquete de multidifusin
Se puede configurar una de estas opciones por VLAN.
El sistema mantiene una lista de grupos de multidifusin para cada VLAN, y esto
administra la informacin de multidifusin que cada puerto debe recibir. Los
grupos de multidifusin y sus puertos receptores pueden configurarse
estticamente o aprenderse dinmicamente a travs de la indagacin de los
protocolos IGMP o Multicast Listener Discovery (MLD).
Registro de multidifusin
El registro de multidifusin es el proceso de escuchar y responder a los
protocolos de registro de multidifusin. Los protocolos disponibles son el IGMP
para IPv4 y el protocolo MLD para IPv6.
Cuando un switch tiene la indagacin IGMP/MLD habilitada en una VLAN, analiza
todos los paquetes IGMP/MLD que recibe de la VLAN conectada al switch y los
routers de multidifusin en la red.
Cuando un switch aprende que un host usa mensajes IGMP/MLD para registrarse
para recibir una secuencia de multidifusin, de manera optativa de un origen
especfico, el switch agrega el registro en su base de datos de reenvo de
multidifusin.
Configuracin del reenvo de multidifusin
Reenvo de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 156
14

La indagacin IGMP/MLD puede reducir con eficacia el trfico de multidifusin de
aplicaciones IP de transmisin por secuencias de uso intensivo del ancho de
banda. Un switch que usa la indagacin IGMP/MLD slo reenva el trfico de
multidifusin a los hosts interesados en dicho trfico. Esta disminucin del trfico
de multidifusin reduce el procesamiento de paquetes en el switch, as como la
carga de trabajo en los hosts extremos, ya que no tienen que recibir ni filtrar todo
el trfico de multidifusin generado en la red.
A continuacin se detallan las versiones admitidas:
IGMP v1/v2/v3
MLD v1/v2
Un simple interrogador de indagacin IGMP
Se requiere un interrogador IGMP para facilitar el protocolo IGMP en una subred
determinada. En general, un router de multidifusin tambin es un interrogador
IGMP. Cuando hay varios interrogadores IGMP en una subred, los interrogadores
eligen a uno solo como el interrogador principal.
El Sx300 puede configurarse como interrogador IGMP de respaldo, o en una
situacin en la que no exista un interrogador IGMP comn. El Sx300 no tiene todas
las funciones de un interrogador IGMP.
Si el switch est habilitado como interrogador IGMP, se inicia luego de que hayan
pasado 60 segundos sin que se haya detectado trfico IGMP (consultas) de un
router de multidifusin. Ante la presencia de otros interrogadores IGMP, el switch
puede (o no) dejar de enviar consultas, en funcin de los resultados del proceso
de seleccin estndar de interrogadores.
Propiedades de las direcciones de multidifusin
Las direcciones de multidifusin tienen las siguientes propiedades:
Cada direccin IPv4 de multidifusin se encuentra en el intervalo 224.0.0.0
a 239.255.255.255.
La direccin IPv6 de multidifusin es FF00:/8.
Para asignar una direccin IP de grupo de multidifusin a una direccin de
multidifusin de capa 2:
- Para IPv4, la asignacin se realiza tomando los 23 bits de bajo orden de
la direccin IPv4 y agregndoselos al prefijo 01:00:5e. Como norma, los
nueve bits superiores de la direccin IP se omiten, y las direcciones IP
que slo difieran en el valor de estos bits superiores se asignan a la
Configuracin del reenvo de multidifusin
Definicin de las propiedades de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 157
14

misma direccin de capa 2, ya que los 23 bits inferiores usados son
idnticos. Por ejemplo, 234.129.2.3 se asigna a una direccin MAC de
grupo de multidifusin 01:00:5e:01:02:03. Se pueden asignar hasta 32
direcciones IP de grupo de multidifusin a la misma direccin de capa 2.
- Para IPv6, esta asignacin se realiza tomando los 32 bits de bajo orden
de la direccin de multidifusin y agregndolos con el prefijo 33:33. Por
ejemplo, la direccin IPv6 de multidifusin FF00:1122:3344 se asigna a
la direccin de multidifusin de capa 2 33:33:11:22:33:44.
Definicin de las propiedades de multidifusin
En la Pgina Propiedades usted puede configurar el estado de filtrado de
multidifusin de puente.
De manera predeterminada, todas las tramas de multidifusin se envan en forma
masiva a todos los puertos de la VLAN. Para reenviar de manera selectiva slo a los
puertos relevantes y filtrar (descartar) la multidifusin en el resto de los puertos,
active el estado de filtrado de multidifusin de puente en la Pgina Propiedades.
Si el filtrado est activado, las tramas de multidifusin se reenvan a un subconjunto
de los puertos en la VLAN relevante, segn lo definido en la base de datos de reenvo
de multidifusin (MFDB). El filtrado de multidifusin se aplica en todo el trfico. De
manera predeterminada, dicho trfico se enva en forma masiva a todos los puertos
relevantes, pero puede limitar el reenvo a un subconjunto ms pequeo.
Una forma comn de representar a los miembros de multidifusin es a travs de la
notacin (S,G) donde la S es la (nica) fuente que enva una secuencia de datos
de multidifusin y la G es la direccin IPv4 o IPv6 de grupo. Si un cliente de
multidifusin puede recibir trfico de multidifusin de cualquier fuente de un
grupo de multidifusin especfico, esto se escribe como (*,G).
A continuacin se detallan formas de reenviar tramas de multidifusin:
Direccin MAC de grupo: se basa en la MAC de destino en la trama Ethernet.
NOTA Tal como se menciona en la seccin Propiedades de las
direcciones de multidifusin, una o ms direcciones IP de grupo de
multidifusin pueden asignarse a una direccin MAC de grupo. El reenvo
basado en una direccin MAC de grupo puede dar como resultado el
reenvo de una secuencia de multidifusin IP a puertos sin un receptor
para la secuencia.
Configuracin del reenvo de multidifusin
Definicin de las propiedades de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 158
14

Direccin IP de grupo: se basa en la direccin IP de destino del paquete
IP (*,G).
Direccin IP de grupo de origen especfico: se basa en la direccin IP de
destino y en la direccin IP de origen del paquete IP (S,G).
Al seleccionar el modo de reenvo, puede definir el mtodo que usa el hardware
para identificar el flujo de multidifusin mediante una de las siguientes opciones:
direccin MAC de grupo, direccin IP de grupo o direccin IP de grupo de origen
especfico.
(S,G) es compatible con IGMPv3 y MLDv2, mientras que IGMPv1/2 y MLDv1 slo
admiten (*.G), que es slo el ID de grupo.
El switch admite un mximo de 256 direcciones de grupo de multidifusin
estticas y dinmicas.
Para activar el filtrado de multidifusin y seleccionar el mtodo de reenvo:
PASO 1 Haga clic en Multidifusin> Propiedades. Aparece la Pgina Propiedades.
PASO 2 Ingrese los parmetros.
Estado de filtrado de multidifusin de puente: active o desactive el filtrado.
VLAN ID: seleccione el ID de la VLAN para configurar su mtodo de reenvo.
Mtodo de reenvo para IPv6: establezca el mtodo de reenvo para las
direcciones IPv6. El hardware las utiliza para identificar el flujo de
multidifusin mediante una de las siguientes opciones: direccin MAC de
grupo, direccin IP de grupo o direccin IP de grupo de origen especfico.
Mtodo de reenvo para IPv4: establezca el mtodo de reenvo para las
direcciones IPv4. El hardware las utiliza para identificar el flujo de
multidifusin mediante una de las siguientes opciones: direccin MAC de
grupo, direccin IP de grupo o direccin IP de grupo de origen especfico.
PASO 3 Haga clic en Aplicar. Se actualiza el switch.
Configuracin del reenvo de multidifusin
Direccin MAC de grupo
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 159
14

Direccin MAC de grupo
El switch admite el reenvo del trfico entrante de multidifusin en funcin de la
informacin del grupo de multidifusin. Esta informacin se obtiene de los
paquetes IGMP/MLD recibidos o como resultado de configuracin manual, y se
almacena en la base de datos de reenvo de multidifusin (MFDB).
Cuando se recibe una trama de una VLAN que est configurada para reenviar las
secuencias de multidifusin en funcin de las direcciones MAC de grupo, y su
direccin de destino es una direccin de multidifusin de capa 2, la trama se
reenva a todos los puertos que son miembros de la direccin MAC de grupo.
La Pgina Direccin MAC de grupo tiene las siguientes funciones:
Consultar y ver informacin de la base de datos de filtrado de multidifusin
relacionada con un ID de VLAN especfico o un grupo de direcciones MAC
especfico. Estos datos se adquieren en forma dinmica a travs de la
indagacin IGMP/MLD o en forma esttica mediante la entrada manual.
Agregar o eliminar entradas estticas a esta base de datos que brinda
informacin de reenvo esttica basada en las direcciones MAC de destino.
Mostrar una lista de todos los puertos/LAG que son miembros de cada
grupo de direcciones MAC e ID de VLAN, e ingresar si el trfico se reenva a
l o no.
Para ver la informacin de reenvo cuando el modo es Grupo de direcciones IP o
Grupo de direcciones IP y de origen, utilice la Pgina Direcciones IP de grupo de
multifusin.
Para definir y ver grupos de multidifusin MAC:
PASO 1 Haga clic en Multidifusin> Direccin MAC de Grupo. Aparece la Pgina
Direccin MAC de grupo.
PASO 2 Ingrese los parmetros.
ID de VLAN ID es igual a: configure el ID de la VLAN del grupo que desea
ver.
La Direccin MAC de grupo es igual a: configure la direccin MAC de
grupo de multidifusin que desea ver. Si no se especifica una direccin MAC
de grupo, en la pgina aparecen todas las direcciones MAC de grupo de la
VLAN seleccionada.
Configuracin del reenvo de multidifusin
Direccin MAC de grupo
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 160
14

PASO 3 Haga clic en Ir a, y aparecern las direcciones MAC de grupo de multidifusin en
el bloque inferior.
PASO 4 Haga clic en Agregar para agregar una direccin MAC de grupo esttica. Se abre
la Pgina Agregar direccin MAC de grupo.
PASO 5 Ingrese los parmetros.
ID de VLAN: se define el ID de la VLAN del nuevo grupo de multidifusin.
Direccin MAC de grupo: se define la direccin MAC del nuevo grupo de
multidifusin.
PASO 6 Haga clic en Aplicar. Se agrega el grupo de multidifusin MAC y se actualiza el
switch.
Para configurar y ver el registro para las interfaces dentro del grupo, seleccione
una direccin y haga clic en Detalles. Se abre la Pgina Configuracin de
direccin MAC de grupo.
La pgina incluye:
ID de VLAN: el ID de la VLAN del grupo de multidifusin.
Direccin MAC de grupo: la direccin MAC del grupo.
PASO 7 Seleccione el puerto o el LAG que desea ver en el men Filtro: Tipo de interfaz.
PASO 8 Haga clic en Ir a para ver la afiliacin de LAG o puerto.
PASO 9 Seleccione la forma en que cada interfaz est asociada con el grupo de
multidifusin:
Esttico: la interfaz se asocia al grupo de multidifusin como un miembro
esttico.
Dinmico: indica que la interfaz se agreg al grupo de multidifusin como
resultado de indagacin IGMP/MLD.
Prohibido: se especifica que este puerto tiene prohibido unirse a este grupo
en esta VLAN.
Ninguno: se especifica que el puerto no es un miembro actual de este grupo
de multidifusin en esta VLAN.
PASO 10 Haga clic en Aplicar y se actualiza el switch.
Configuracin del reenvo de multidifusin
Direccin IP de grupo de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 161
14

Direccin IP de grupo de multidifusin
La Pgina Direcciones IP de grupo de multifusin es similar a la Pgina Direccin
MAC de grupo excepto que los grupos de multidifusin estn identificados por
direcciones IP.
En la Pgina Direcciones IP de grupo de multifusin se puede consultar y agregar
grupos de multidifusin IP.
Para definir y ver grupos de multidifusin IP:
PASO 1 Haga clic en Multidifusin> Direccin IP de grupo de multidifusin. Se abre la
Pgina Direcciones IP de grupo de multifusin.
La pgina incluye todas las direcciones IP de grupo de multidifusin aprendidas
mediante indagacin.
PASO 2 Ingrese los parmetros requeridos para el filtrado.
ID de VLAN es igual a: defina el ID de la VLAN del grupo que desea ver.
La Versin de IP es igual a: seleccione IPv6 o IPv4.
La Direccin IP de grupo de multidifusin es igual a: defina la direccin IP
del grupo de multidifusin que desea ver. Esto es relevante slo cuando el
modo de reenvo es (S,G).
La Direccin IP de origen es igual a: defina la direccin IP de origen del
dispositivo remitente. Si el modo es (S,G), ingrese el remitente S. Esto junto
con la direccin IP de grupo es el ID del grupo de multidifusin (S,G) que se
mostrar. Si el modo es (*.G), ingrese un * para indicar que el grupo de
multidifusin slo est definido por destino.
PASO 3 Haga clic en Ir a. Los resultados aparecen en el bloque inferior. Cuando Bonjour e
IGMP estn activados en un switch de capa 2, se muestra la direccin IP de
multidifusin de Bonjour.
PASO 4 Haga clic en Agregar para agregar una direccin IP de grupo de multidifusin
esttica. Se abre la IP Multicast Interface Pgina Configuracin.
PASO 5 Ingrese los parmetros.
ID de VLAN: se define el ID de la VLAN del grupo que se agregar.
Versin de IP: seleccione el tipo de direccin IP.
Direccin IP de grupo de multidifusin: defina la direccin IP del nuevo
grupo de multidifusin.
Configuracin del reenvo de multidifusin
Direccin IP de grupo de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 162
14

Origen especfico: indica que la entrada contiene un origen especfico y
agrega la direccin en el campo Direccin IP de origen. En caso contrario, la
entrada se agrega como (*,G), una direccin IP de grupo de cualquier origen IP.
Direccin IP de origen: se define la direccin de origen que se incluir.
Filtro: el tipo de interfaz es igual a: seleccione el puerto para ver las
afiliaciones de LAG o puertos. Puede hacer clic en el botn de opcin
Esttico para agregar el puerto o LAG especfico al grupo de multidifusin IP.
PASO 6 Haga clic en Aplicar. Se agrega el grupo de multidifusin IP y se actualiza el
dispositivo.
PASO 7 Para configurar y ver el registro de una direccin IP de grupo, seleccione una
direccin y haga clic en Detalles. Se abre la pgina Configuracin de la interfaz de
multidifusin de IP.
PASO 8 Ingrese los parmetros.
ID de VLAN: ingrese el ID de la VLAN del grupo que se agregar.
Versin de IP: seleccione la versin de IP.
Direccin IP de grupo de multidifusin: ingrese la direccin IP del nuevo
grupo de multidifusin.
Direccin IP de origen: ingrese la direccin del remitente. Si el modo es
(S,G), aparece el remitente S. Esto junto con la direccin IP de grupo
conforman el ID de grupo de multidifusin (S,G). Si el modo es (*.G), * indica
que el grupo de multidifusin est definido por destino.
PASO 9 Haga clic en Ir a para ver la afiliacin de puertos o LAG al grupo.
PASO 10 Seleccione el tipo de asociacin para cada interfaz. Las opciones son las siguientes:
Esttico: la interfaz se asocia al grupo de multidifusin como un miembro
esttico.
Dinmico: indica que la interfaz se agreg al grupo de multidifusin como
resultado de indagacin IGMP/MLD.
Prohibido: se especifica que este puerto tiene prohibido unirse a este grupo
en esta VLAN.
Ninguno: indica que el puerto no es un miembro actual de este grupo de
multidifusin en esta VLAN.
PASO 11 Haga clic en Aplicar. Se actualiza el switch.
Configuracin del reenvo de multidifusin
Indagacin IGMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 163
14

Indagacin IGMP
Para admitir el reenvo selectivo de multidifusin (IPv4), el filtrado de multidifusin
de puente debe estar activado, y la indagacin IGMP debe habilitarse en forma
global y para cada VLAN relevante.
Informacin adicional
De manera predeterminada, un switch de capa 2 reenva tramas de multidifusin a
todos los puertos de la VLAN relevante, con lo que bsicamente trata a la trama
como si fuera una difusin. Con la indagacin IGMP, el switch reenva las tramas de
multidifusin a los puertos que tienen clientes de multidifusin registrados.
NOTA El switch admite la indagacin IGMP slo en VLAN estticas, no en VLAN
dinmicas.
Cuando la indagacin IGMP est habilitada en forma global o en una VLAN, todos
los paquetes IGMP se reenvan a la CPU. La CPU analiza los paquetes entrantes y
determina lo siguiente:
Cules son los puertos que solicitan unirse a qu grupos de multidifusin en
qu VLAN
Cules son los puertos conectados a los routers de multidifusin (Mrouters)
que estn generando consultas IGMP
Cules son los puertos que estn recibiendo protocolos de consulta PIM
(Protocol Independent Multicast, Multidifusin independiente de protocolo),
DVMRP (Distance Vector Multicast Routing Protocol, Protocolo de
enrutamiento de multidifusin por vector de distancia) o IGMP
Aparecen en la Pgina Indagacin IGMP.
Los puertos que solicitan unirse a un grupo de multidifusin especfico emiten un
informe IGMP que especifica los grupos a los que desea unirse el host. Como
resultado, se crea una entrada de reenvo en la base de datos de reenvo de
multidifusin.
El interrogador de indagacin IGMP se utiliza para admitir un dominio de
multidifusin de capa 2 de switch de indagacin ante la ausencia de un router de
multidifusin. Por ejemplo, donde un servidor local proporciona el contenido de
multidifusin, pero el router (si existe) en esa red no admite la multidifusin.
Debe haber slo un interrogador IGMP en un dominio de multidifusin de capa 2.
El switch admite la eleccin del interrogador IGMP basada en estndares cuando
hay ms de un interrogador IGMP en el dominio.
Configuracin del reenvo de multidifusin
Indagacin IGMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 164
14

La velocidad de la actividad del interrogador IGMP debe concordar con los switch
habilitados para la indagacin IGMP. Las consultas deben enviarse a una
velocidad que concuerde con el tiempo de vencimiento latente de la tabla de
indagaciones. Si las consultas se envan a una velocidad menor que el tiempo de
vencimiento latente, el suscriptor no puede recibir los paquetes de multidifusin.
Para activar la indagacin IGMP e identificar al switch como interrogador de
indagacin IGMP en una VLAN:
PASO 1 Haga clic en Multidifusin > Indagacin IGMP. Se abre la Pgina Indagacin
IGMP.
En la tabla de indagacin IGMP aparece la informacin de indagacin IGMP para
las VLAN en el switch. Las columnas se describen en el PASO 4.
PASO 2 Seleccione habilitar (o deshabilitar) para activar o desactivar el estado de
indagacin IGMP.
El estado de indagacin IGMP habilita en forma global que el dispositivo controle
el trfico de la red para determinar los hosts que solicitaron recibir trfico de
multidifusin. El switch realiza la indagacin IGMP si la indagacin IGMP y el
filtrado de multidifusin de puente estn habilitados.
PASO 3 Seleccione una VLAN y haga clic en Editar. Se abre la Pgina Editar indagacin IGMP.
En una red debe haber slo un interrogador IGMP. El switch admite la eleccin del
interrogador IGMP basada en estndares. El interrogador elegido enva algunos
de los valores de los parmetros operacionales de esta tabla. Los otros valores
provienen del switch.
PASO 4 Ingrese los parmetros.
ID de VLAN: seleccione el ID de la VLAN en la que est definida la
indagacin IGMP.
Estado de indagacin IGMP: active o desactive el control del trfico de red
para determinar los hosts que solicitaron recibir trfico de multidifusin. El
switch realiza la indagacin IGMP slo si la indagacin IGMP y el filtrado de
multidifusin de puente estn habilitados.
Estado operacional de la indagacin IGMP: se muestra el estado actual de
la indagacin IGMP para la VLAN seleccionada.
Aprendizaje automtico de los puertos de MRouter: active o desactive el
autoaprendizaje de los puertos a los que el Mrouter est conectado.
Solidez de consultas: ingrese el valor de la variable de solidez que se usar
si este switch es el interrogador elegido.
Configuracin del reenvo de multidifusin
Indagacin IGMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 165
14

Solidez operacional de consultas: se muestra la variable de solidez
enviada por el interrogador elegido.
Intervalo entre consultas: ingrese el intervalo entre las consultas generales
que se usar si este switch es el interrogador elegido.
Intervalo operacional de consultas: el intervalo de tiempo en segundos
entre consultas generales enviadas por el interrogador elegido.
Intervalo mximo de respuesta a consultas : ingrese la demora utilizada
para calcular el cdigo de respuesta mximo insertado en las consultas
generales peridicas.
Intervalo operacional mximo de respuesta a consultas: se muestra el
intervalo mximo de respuesta a consultas incluido en las consultas
generales enviadas por el interrogador elegido.
Contador de consultas del ltimo miembro: ingrese el nmero de consultas
IGMP especficas del grupo enviadas antes de que el switch suponga que no hay
ms miembros para el grupo, en caso de que el switch sea el interrogador elegido.
Contador operacional de consultas del ltimo miembro: se muestra el
valor operacional del contador de consultas del ltimo miembro.
Intervalo de consultas del ltimo miembro: se muestra el intervalo de
consultas del ltimo miembro enviado por el interrogador elegido.
Intervalo operacional de consultas del ltimo miembro: se muestra el
intervalo de consultas del ltimo miembro enviado por el interrogador elegido.
Ausencia inmediata: active la ausencia inmediata para reducir el tiempo que
lleva bloquear una secuencia de multidifusin enviada a un puerto miembro
cuando dicho puerto recibe un mensaje de ausencia de grupo IGMP.
Estado del interrogador IGMP: active o desactive el interrogador IGMP.
Direccin IP administrativa de origen del interrogador: seleccione la
direccin IP de origen del interrogador IGMP, que puede ser la direccin IP
de la VLAN o la direccin IP de administracin.
Direccin IP de origen operacional del interrogador: se muestra la
direccin IP de origen del interrogador elegido.
Versin del interrogador IGMP: seleccione la versin de IGMP usada si el
switch se convierte en el interrogador elegido. Seleccione IGMPv3 si hay
switch o routers de multidifusin en la VLAN que realizan reenvos de
multidifusin IP especficos del origen.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Configuracin del reenvo de multidifusin
Indagacin MLD
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 166
14

Indagacin MLD
Para admitir el reenvo selectivo de multidifusin (IPv6), el filtrado de multidifusin
de puente debe estar activado y la indagacin MLD debe habilitarse en forma
global y para cada VLAN relevante.
NOTA El switch admite la indagacin MLD slo en VLAN estticas, no en VLAN dinmicas.
El switch usa esta funcin para crear listas de miembros de multidifusin. Utiliza
las listas para reenviar paquetes de multidifusin slo a los puertos del switch
donde haya nodos de host que sean miembros de los grupos de multidifusin. El
switch no admite un interrogador MLD.
Los hosts usan el protocolo MLD para notificar su participacin en las sesiones de
multidifusin.
Informacin adicional
El switch admite dos versiones de indagacin MLD:
La indagacin MLDv1 detecta los paquetes de control MLDv1 y configura el
puenteo del trfico en funcin de las direcciones IPv6 de destino de multidifusin.
La indagacin MLDv2 usa los paquetes de control MLDv2 para reenviar el
trfico en funcin de la direccin IPv6 de origen y la direccin IPv6 de
destino de multidifusin.
El router de multidifusin selecciona la versin de MLD en la red.
En un enfoque similar a la indagacin IGMP, se indagan las tramas MLD a medida
que el switch las reenva desde las estaciones hasta un router de multidifusin
ascendente y viceversa. Este recurso le permite al switch concluir lo siguiente:
En qu puertos estn ubicadas las estaciones interesadas en unirse a un
grupo de multidifusin especfico
En qu puertos estn ubicados los routers de multidifusin que envan
tramas de multidifusin
Esta informacin se utiliza para excluir a los puertos irrelevantes (puertos en los
que no se registr ninguna estacin para recibir un grupo de multidifusin
especfico) del conjunto de reenvo de una trama de multidifusin entrante.
Si usted activa la indagacin MLD adems de los grupos de multidifusin
configurados manualmente, el resultado es una unin de los grupos de
multidifusin y los puertos miembro derivados de la configuracin manual y la
deteccin dinmica de la indagacin MLD. Sin embargo, slo se conservan las
definiciones estticas al reiniciar el sistema.
Configuracin del reenvo de multidifusin
Indagacin MLD
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 167
14

Para activar la indagacin MLD:
PASO 1 Haga clic en Multidifusin > Indagacin MLD. Se abre la Pgina Indagacin MLD.
PASO 2 Active o desactive Estado de indagacin MLD. El estado de indagacin MLD
habilita en forma global que el dispositivo controle el trfico de la red para
determinar los hosts que solicitaron recibir trfico de multidifusin. El switch
realiza la indagacin MLD si la indagacin MLD y el filtrado de multidifusin de
puente estn habilitados.
En el bloque de la tabla de indagacin MLD aparece la informacin de indagacin
operacional IGMP para las VLAN en el switch. Para ver una descripcin de las
columnas de la tabla, consulte el PASO 3.
PASO 3 Seleccione una VLAN y haga clic en Editar. Se abre la Pgina Editar indagacin
MLD.
PASO 4 Ingrese los parmetros.
ID de VLAN: seleccione el ID de la VLAN.
Estado de indagacin MLD: active o desactive la indagacin MLD en la
VLAN. El switch controla el trfico de la red para determinar los hosts que
solicitaron recibir trfico de multidifusin. La indagacin MLD se puede
activar slo si el filtrado de multidifusin de puente est habilitado en la
Pgina Propiedades.
Estado operacional de indagacin MLD: se muestra el estado actual de la
indagacin MLD para la VLAN seleccionada.
Aprendizaje automtico de los puertos de -MRouter: active o desactive la
funcin de autoaprendizaje para el router de multidifusin.
Solidez de consultas: ingrese el valor de la variable de solidez que se usar
si el switch no puede leer este valor de los mensajes que enva el
interrogador elegido.
Solidez operacional de consultas: se muestra la variable de solidez enviada
por el interrogador elegido.
Intervalo de consultas: ingrese el valor del intervalo de consulta que usar
el switch si no puede obtener el valor de los mensajes que enva el
interrogador elegido.
Intervalo operacional de consultas: el intervalo de tiempo en segundos
entre consultas generales recibidas del interrogador elegido.
Configuracin del reenvo de multidifusin
Grupo de multidifusin IP IGMP/MLD
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 168
14

Intervalo mximo de respuesta a consultas: ingrese la demora mxima de
respuesta a consultas que se usar si el switch no puede leer el valor de
tiempo de respuesta mximo de las consultas generales que enva el
interrogador elegido.
Intervalo operacional mximo de respuesta a consultas: se muestra la
demora utilizada para calcular el cdigo de respuesta mximo insertado en
las consultas generales.
Contador de consultas del ltimo miembro: ingrese el conteo de consultas
del ltimo miembro que se usar si el switch no puede obtener el valor de
los mensajes que enva el interrogador elegido.
Contador operacional de consultas del ltimo miembro: se muestra el
valor operacional del contador de consultas del ltimo miembro.
Intervalo de consultas del ltimo miembro: ingrese la demora mxima de
respuesta que se usar si el switch no puede leer el valor de tiempo de
respuesta mximo. de las consultas especficas del grupo que enva el
interrogador elegido.
Intervalo operacional de consultas del ltimo miembro: el intervalo de
consultas del ltimo miembro enviado por el interrogador elegido.
Ausencia inmediata: cuando se activa esta opcin, se reduce el tiempo que
lleva bloquear el trfico MLD innecesario enviado a un puerto del switch.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Grupo de multidifusin IP IGMP/MLD
En la Pgina Grupo de multidifusin IP IGMP/MLD se muestra la direccin de
grupo IPv4 e IPv6 que el switch aprendi de los mensajes IGMP/MLD que indaga.
Puede haber una diferencia entre la informacin de esta pgina y, por ejemplo, la
que aparece en la Pgina Direccin MAC de grupo. Si suponemos que el sistema
est en grupos basados en MAC y un puerto que solicit unirse a los siguientes
grupos de multidifusin 224.1.1.1 y 225.1.1.1, los dos se asignan a la misma
direccin MAC de multidifusin 01:00:5e:01:01:01. En este caso, hay una sola
entrada en la pgina de multidifusin MAC, pero dos en esta pgina.
Configuracin del reenvo de multidifusin
Grupo de multidifusin IP IGMP/MLD
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 169
14

Para realizar una consulta para un grupo de multidifusin IP:
PASO 1 Haga clic en Multidifusin > Grupo de multidifusin IP IGMP/MLD. Se abre la
Pgina Grupo de multidifusin IP IGMP/MLD.
PASO 2 Establezca el tipo de grupo de indagacin para el que desea realizar la bsqueda:
IGMP o MLD.
PASO 3 Ingrese algunos o todos los criterios de filtrado de consulta siguientes:
La Direccin de grupo es igual a: se define la direccin MAC o la direccin
IP del grupo de multidifusin para la que se realizar la consulta.
La direccin de origen es igual a: se define la direccin del remitente para
la que se realizar la consulta.
ID de VLAN es igual a: se define el ID de la VLAN para el que se realizar la
consulta.
PASO 4 Haga clic en Ir a. Se muestran los siguientes campos para cada grupo de
multidifusin:
VLAN: el ID de la VLAN.
Direccin de grupo: la direccin MAC o la direccin IP del grupo de
multidifusin.
Direccin de origen: la direccin del remitente para todos los puertos
especificados del grupo.
Puertos incluidos: la lista de puertos a los que se reenva la secuencia de
multidifusin correspondiente.
Puertos excluidos: la lista de puertos no incluidos en el grupo.
Modo de compatibilidad: la versin IGMP/MLD ms antigua de registro de
los hosts que el switch recibe en la direccin IP de grupo.
Configuracin del reenvo de multidifusin
Puerto de router de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 170
14

Puerto de router de multidifusin
Un puerto de router de multidifusin (Mrouter) es aquel que se conecta a un router de
multidifusin. El switch incluye a los puertos del router de multidifusin cuando reenva
las secuencias de multidifusin y los mensajes de registro IGMP/MLD. Esto es
necesario para que, a su vez, todos los routers de multidifusin puedan reenviar las
secuencias de multidifusin y propagar los mensajes de registro a otras subredes.
En esta pgina, se puede configurar estticamente o detectar dinmicamente
cules son los puertos conectados a los Mrouters.
Para definir los puertos de router de multidifusin:
PASO 1 Haga clic en Multidifusin > Puerto de router de multidifusin. Se abre la Pgina
Puerto de router de multidifusin.
PASO 2 Ingrese algunos o todos los criterios de filtrado de consulta siguientes:
ID de VLAN es igual a: seleccione el ID de la VLAN para los puertos del
router descritos.
IPv4 o IPv6 es igual a: seleccione la versin de IP que admite el router de
multidifusin.
El tipo de interfaz es igual a: seleccione si desea ver puertos o LAG.
PASO 3 Haga clic en Ir a. Aparecern las interfaces que coincidan con los criterios de consulta.
PASO 4 Seleccione el tipo de asociacin para cada interfaz. Las opciones son las siguientes:
Esttico: el puerto se configura estticamente como un puerto de router de
multidifusin.
Dinmico: el puerto se configura dinmicamente como un puerto de router de
multidifusin mediante una consulta MLD/IGMP. Para activar el aprendizaje
dinmico de puertos de router de multidifusin, vaya a Multidifusin > Pgina
Indagacin IGMP y Multidifusin > Pgina Indagacin MLD.
Prohibido: este puerto no debe configurarse como un puerto de router de
multidifusin, incluso si se reciben consultas IGMP o MLD en este puerto. Si
la opcin Detectar puertos de Mrouter automticamente est activada en
este puerto, la configuracin no se aplica.
Ninguno: el puerto no es un puerto de router de multidifusin actualmente.
PASO 5 Haga clic en Aplicar para actualizar el switch.
Configuracin del reenvo de multidifusin
Definicin del reenvo de toda la multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 171
14

Definicin del reenvo de toda la multidifusin
La Pgina Reenviar todos habilita y muestra la configuracin de los puertos o las
LAG que deben recibir toda la secuencia de multidifusin de una VLAN especfica.
Esta funcin requiere que el filtrado de multidifusin de puente est habilitado en
la Pgina Propiedades. Si est deshabilitado, todo el trfico de multidifusin se
enva en forma masiva a todos los puertos del switch.
Puede configurar estticamente un puerto para reenviar todo, si los dispositivos
que se conectan al puerto no admiten IGMP o MLD.
Los mensajes IGMP o MLD no se reenvan a los puertos definidos como reenviar
todos.
NOTA La configuracin afecta slo a los puertos que son miembros de la VLAN
seleccionada.
Para definir el reenvo de toda la multidifusin:
PASO 1 Haga clic en Multidifusin > Reenviar todos. Se abre la Pgina Reenviar todos.
PASO 2 Defina lo siguiente:
ID de VLAN es igual a : el ID de la VLAN de los puertos/LAG que se van a
mostrar.
El tipo de interfaz es igual a : defina si desea ver puertos o LAG.
PASO 3 Haga clic en Ir a. Se muestra el estado de todos los puertos/LAG.
PASO 4 Seleccione la interfaz que se definir como reenviar todos mediante los siguientes
mtodos:
Esttico: el puerto recibe todas las secuencias de multidifusin.
Dinmico: (no aplicable).
Prohibido: los puertos no pueden recibir secuencias de multidifusin,
incluso si la indagacin IGMP/MLD design al puerto para que se uniera a un
grupo de multidifusin.
Ninguno: el puerto no es un puerto Reenviar todos actualmente.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Configuracin del reenvo de multidifusin
Definicin de la configuracin de multidifusin sin registrar
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 172
14

Definicin de la configuracin de multidifusin sin registrar
En general, las tramas de multidifusin se reenvan a todos los puertos en la VLAN.
Si la indagacin IGMP/MLD est habilitada, el switch aprende sobre la existencia de
los grupos de multidifusin y controla cules son los puertos que se unieron a qu
grupo de multidifusin. Los grupos de multidifusin tambin pueden configurarse
estticamente. Los grupos de multidifusin que se aprendieron dinmicamente o
configuraron estticamente se consideran registrados. Esto permite que el switch
reenve las tramas de multidifusin (de un grupo de multidifusin registrado) slo a
los puertos que se unieron a dicho grupo de multidifusin. El switch reenva las
tramas de multidifusin (de un grupo de multidifusin registrado) slo a los puertos
que estn registrados en ese grupo de multidifusin.
En la Pgina Multidifusin sin registrar se puede administrar las tramas de
multidifusin que pertenecen a grupos desconocidos para el switch (grupos de
multidifusin sin registrar). En general, las tramas de multidifusin sin registrar se
reenvan a todos los puertos en la VLAN.
Puede seleccionar un puerto para que reciba o filtre las secuencias de
multidifusin sin registrar. La configuracin es vlida para cualquier VLAN de la
que sea miembro (o vaya a ser miembro).
Esta funcin garantiza que el cliente reciba slo los grupos de multidifusin
solicitados y no otros que puedan transmitirse en la red.
Para definir la configuracin de multidifusin sin registrar:
PASO 1 Haga clic en Multidifusin > Multidifusin sin registrar. Se abre la Pgina
multidifusin sin registrar.
PASO 2 Defina lo siguiente:
El tipo de interfaz es igual a : la vista de todos los puertos o todos las LAG.
Nmero de entrada: el nmero de entrada en la tabla de multidifusin sin
registrar.
Interfaz: se muestra el ID de la interfaz.
Multidifusin sin registrar: se muestra el estado de reenvo de la interfaz
seleccionada. Los valores posibles son:
- Reenvo: se activa el reenvo de tramas de multidifusin sin registrar a la
interfaz seleccionada.
- Filtrado: se activa el filtrado (rechazo) de tramas de multidifusin sin
registrar en la interfaz seleccionada.
Configuracin del reenvo de multidifusin
Definicin de la configuracin de multidifusin sin registrar
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 173
14

PASO 3 Haga clic en Editar. Se abre la Pgina Editar Multidifusin sin registrar.
PASO 4 Defina el campo Multidifusin sin registrar.
Interfaz: seleccione la interfaz que desea modificar.
Multidifusin sin registrar: defina el estado de reenvo de la interfaz. Las
opciones son las siguientes:
- Reenvo: se activa el reenvo de tramas de multidifusin sin registrar a la
interfaz seleccionada.
- Filtrado: se activa el filtrado de tramas de multidifusin sin registrar en la
interfaz seleccionada.
PASO 5 Haga clic en Aplicar. Se guarda la configuracin y se actualiza el switch.
15
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 174

Configuracin de informacin de IP
El usuario configura manualmente las direcciones de interfaz IP o se configuran
automticamente mediante un servidor DHCP. Este captulo contiene informacin
para definir las direcciones IP del switch.
Incluye los siguientes temas:
Administracin e interfaces IP
Definicin de ruteo esttico IPv4
Habilitacin de Proxy ARP
Definicin de retransmisin UDP
Retransmisin DHCP
Configuracin de ARP
Sistemas de nombres de dominio
Administracin e interfaces IP
La configuracin predeterminada de fbrica de la configuracin de la direccin IP
es DHCP. Esto significa que el switch acta como cliente DHCP y enva una
solicitud DHCP mientras se reinicia.
Si el switch recibe una respuesta DHCP del servidor DHCP con una direccin IP,
enva paquetes Address Resolution Protocol (ARP, Protocolo de resolucin de
direccin) para confirmar que la direccin IP es nica. Si la respuesta ARP muestra
que la direccin IP est en uso, el switch enva un mensaje DHCPDECLINE al
servidor DHCP de oferta, y enva otro paquete DHCPDISCOVER que reinicia el
proceso.
Si el switch no recibe una respuesta DHCP en 60 segundos, contina enviando
consultas sobre DHCPDISCOVER y adopta la direccin IP predeterminada:
192.168.1.254/24.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 175
15

Cuando ms de un dispositivo usa una direccin IP en la misma subred IP, se
producen colisiones de direccin IP. Las colisiones de direccin requieren
acciones administrativas en el servidor DHCP o en los dispositivos que colisionan
con el switch.
Cuando una VLAN se configura para usar direcciones IP dinmicas, el switch
emite solicitudes DHCP hasta que un servidor DHCP le asigna una direccin IP. En
el modo de capa 2, slo la VLAN de administracin se puede configurar con una
direccin IP esttica o dinmica. En el modo de capa 3, se pueden configurar
hasta 32 interfaces (puertos, LAG o VLAN) en el switch con una direccin IP
esttica o dinmica. Las subredes IP a donde pertenecen estas direcciones IP se
conocen como subredes IP directamente conectadas.
Las reglas de asignacin de direccin IP para el switch son las siguientes:
En el modo de capa 2, a menos que el switch se configure con una
direccin IP esttica, emite consultas sobre DHCP hasta que recibe una
respuesta del servidor DHCP.
Si la direccin IP del switch se cambia, el switch emite paquetes ARP
gratuitos a la VLAN correspondiente para verificar las colisiones de
direccin IP. Esta regla tambin se aplica cuando el switch vuelve a la
direccin IP predeterminada.
Cuando se recibe una nueva direccin IP nica del servidor DHCP, el
indicador luminoso LED del estado del sistema se pone verde. Si se ha
configurado una direccin IP esttica, el indicador luminoso LED del estado
del sistema tambin se pone verde. El indicador luminoso LED parpadea
cuando el switch est adquiriendo una direccin IP y est usando la
direccin IP predeterminada de fbrica 192.168.1.254.
Las mismas reglas se aplican cuando un cliente debe renovar la concesin,
antes de la fecha de vencimiento a travs de un mensaje DHCPREQUEST.
Cuando no hay una direccin IP adquirida a travs del servidor DHCP o una
direccin definida de manera esttica disponible, se usa la direccin IP
predeterminada. Cuando las otras direcciones IP quedan disponibles, se
usan automticamente. La direccin IP predeterminada est siempre en la
VLAN de administracin.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 176
15

Administracin de IPv6
La versin 6 de protocolo de Internet (IPv6) es un protocolo de la capa de red para
interconexiones entre redes de conmutacin de paquetes. IPv6 se dise para
reemplazar IPv4, el protocolo de Internet implementado de manera predominante.
IPv6 presenta mayor flexibilidad en la asignacin de direcciones IP porque el
tamao de las direcciones aumenta de 32 bits a 128 bits. Las direcciones IPv6 se
escriben como ocho grupos de cuatro dgitos hexadecimales, por ejemplo,
FE80:0000:0000:0000:0000:9C00:876A:130B. La forma abreviada, en la que un
grupo de ceros puede quedar afuera y ser reemplazado por '::', tambin se acepta,
por ejemplo, ::-FE80::9C00:876A:130B.
Los nodos IPv6 requieren un mecanismo de asignacin intermediario para
comunicarse con otros nodos IPv6 en una red slo con IPv4. Este mecanismo,
denominado tnel, permite a los hosts IPv6 alcanzar los servicios IPv4, y permite a
las redes y a los hosts IPv6 aislados alcanzar un nodo IPv6 en la infraestructura
IPv4.
El mecanismo de tunelizacin usa el mecanismo ISATAP. Este protocolo trata la red
IPv4 como enlace local IPv6 virtual, con asignaciones de cada direccin IPv4 a una
direccin IPv6 de enlace local.
El switch detecta tramas IPv6 mediante el Ethertype IPv6.
Direccionamiento IP
El switch puede funcionar en el modo de capa 2 o en el modo de capa 3.
En el modo de capa 2, el switch opera como switch para VLAN de capa 2, y
no tiene capacidades de ruteo.
En el modo de capa 3, el switch tiene capacidades de ruteo IP y
capacidades del modo de capa 2.
En el modo de capa 3, el switch no admite VLAN basada en MAC,
asignacin dinmica de VLAN, lmite de velocidad de VLAN, proteccin
contra negacin de servicio (DoS) de velocidad SYN y reguladores de QoS
avanzados.
La interfaz de la consola realiza la configuracin del switch para que funcione en
cualquiera de los modos, proceso que se describe en el captulo Interfaz del
men de la consola de la gua de administracin.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 177
15

En las siguientes secciones se describen las diferencias entre el direccionamiento
IP cuando el switch est en el modo de capa 2 o en el modo de capa 3.
Direccionamiento IP de capa 2
En el modo de capa 2, el switch tiene una sola direccin IP en la VLAN de
administracin. Esta direccin IP y la puerta de enlace predeterminada se pueden
configurar con una direccin IP esttica o mediante DHCP. La direccin IP esttica
y la puerta de enlace predeterminada para el modo de capa 2 se configuran en
Pgina Interfaz IPv4. En el modo de capa 2, el switch usa la puerta de enlace
predeterminada, si est configurada, para comunicarse con dispositivos que no
estn en la misma subred IP que el switch. De forma predeterminada, la VLAN 1 es
la VLAN de administracin, pero esto se puede modificar. Al operar en el modo de
capa 2, el switch slo se puede alcanzar en la direccin IP configurada a travs de
la VLAN de administracin.
Direccionamiento IP de capa 3
En el modo de capa 3, el switch puede tener direcciones IP mltiples. Cada
direccin IP se puede asignar a puertos especificados, LAG o VLAN. Estas
direcciones IP se configuran en la Pgina Interfaz iPv4 en el modo de capa 3. Esto
ofrece ms flexibilidad de red en comparacin con el modo de capa 2, en donde
nicamente se puede configurar una sola direccin IP. Al operar en el modo de
capa 3, el switch se puede alcanzar en todas sus direcciones IP de las interfaces
correspondientes.
En el modo de capa 3 no se proporciona una ruta predeterminada y predefinida.
Para administrar el switch remotamente, es necesario definir una ruta
predeterminada. Los DHCP a los que se les asignan puerta de enlace
predeterminadas se almacenan como rutas predeterminadas. Adems, se pueden
definir rutas predeterminadas manualmente. Esto se define en la Pgina Rutas IP
estticas.
NOTA El switch se puede cambiar del modo de capa 2 al modo de capa 3 slo mediante
la interfaz de la consola. Al hacer esto, todos los valores de la configuracin vuelven
a los valores predeterminados. Para obtener ms informacin acerca de la interfaz
de la consola, consulte el captulo Interfaz del men de la consola en la gua de
administracin.
Todas las direcciones IP configuradas o asignadas al switch tambin se denominan
direcciones IP de administracin en esta gua.
Las siguientes secciones incluyen informacin de configuracin relevante para los
modos de capa 2 y de capa 3.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 178
15

Definicin de interfaz IPv4 cuando el switch est en el modo de capa 2
Para administrar el switch mediante la utilidad de configuracin de switch basada
en la Web, es necesario definir y conocer la direccin IP de administracin del
switch IPv4. La direccin IP del switch se puede configurar manualmente o se
puede tomar automticamente de un servidor DHCP.
Para configurar la direccin IP del switch IPv4:
PASO 1 Haga clic en Administracin > Interfaz de administracin > Interfaz IPv4. Se
abre la Pgina Interfaz IPv4.
PASO 2 Ingrese los valores para los siguientes campos:
VLAN de administracin: seleccione la VLAN de administracin que se usa
para acceder al switch a travs de telnet o GUI Web. La VLAN1 es la VLAN
de administracin predeterminada.
Tipo de direccin IP: seleccione una de las siguientes opciones:
- Dinmica: descubra la direccin IP mediante DHCP de la VLAN de
administracin.
- Esttica: defina manualmente una direccin IP esttica.
Si se usa una direccin IP esttica, configure los siguientes campos.
Direccin IP: ingrese la direccin IP y configure uno de los siguientes
campos:
Mscara de red: seleccione e ingrese la mscara de direccin IP.
Longitud del prefijo: seleccione e ingrese la longitud del prefijo de la
direccin IPv4.
Puerta de enlace predeterminada: seleccione Definido por el usuario e
ingrese la direccin IP de puerta de enlace predeterminada o seleccione
Ninguna para eliminar la direccin IP de puerta de enlace predeterminada
seleccionada de la interfaz.
Puerta de enlace operativa predeterminada: muestra el estado actual de
la puerta de enlace predeterminada.
NOTA Si el switch no est configurado con una puerta de enlace
predeterminada, no se puede comunicar con otros dispositivos que no estn
en la misma subred IP.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 179
15

Si se obtiene una direccin IP dinmica del servidor DHCP, seleccione los
siguientes campos que estn habilitados:
Renovar direccin IP ahora: la direccin IP dinmica del switch se puede
renovar en cualquier momento despus de que el servidor DHCP la haya
asignado. Segn la configuracin del servidor DHCP, es posible que el
switch reciba una nueva direccin IP despus de la renovacin que
provocar una prdida de conectividad con la utilidad de configuracin de
switch basada en la Web.
Configuracin automtica a travs de DHCP: muestra el estado de la
funcin de configuracin automtica. Puede configurar Configuracin
automtica de DHCP en Administracin > Administracin de archivo >
Configuracin automtica de DHCP.
PASO 3 Haga clic en Aplicar. La configuracin de la interfaz IPv4 queda definida y se
actualiza el switch.
Definicin de interfaz IPv4 cuando el switch est en el modo de capa 3
La Pgina Interfaz iPv4 se usa cuando el switch est en el modo de capa 3. Este
modo habilita la configuracin de direcciones IP mltiples para la administracin
del switch y proporciona servicios de ruteo.
La direccin IP se puede configurar en un puerto, LAG o interfaz VLAN.
Al operar en el modo de capa 3, el switch enva el trfico entre las subredes IP
directamente conectadas configuradas en el switch. El switch contina
puenteando el trfico entre los dispositivos de la misma VLAN. En la Pgina Rutas
IP estticas se pueden configurar rutas IPv4 adicionales para ruteo a subredes no
conectadas directamente.
NOTA El software del switch consume una ID de VLAN (VID) por cada direccin IP que se
configura en un puerto o LAG. El switch toma la primera VID que no est usada
comenzando por 4094.
Para configurar las direcciones IPv4:
PASO 1 Haga clic en Configuracin de IP > Interfaz de Administracin e IP > Interfaz
IPv4. Se abre la Pgina Interfaz iPv4.
En esta pgina se muestran los siguientes campos:
Interfaz: interfaz para la que se define la direccin IP.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 180
15

Tipo de direccin IP: direccin IP definida como esttica o DHCP.
- Esttica: ingresada manualmente.
- DHCP: recibida del servidor DHCP.
Direccin IP: direccin IP configurada para la interfaz.
Mscara: mscara de direccin IP configurada.
Estado: resulta de la verificacin de la duplicacin de la direccin IP.
- Ninguna entrada: la direccin IP es desconocida.
- Tentativo: no hay un resultado final para la verificacin de la duplicacin
de la direccin IP.
- Vlida: se complet la verificacin de colisiones de direccin IP y no se
detect ninguna colisin de direccin IP.
- Duplicacin vlida: se complet la verificacin de la duplicacin de la
direccin IP y se detect una duplicacin de la direccin IP.
- Duplicado sin validez: se detect una direccin IP duplicada para la
direccin IP predeterminada.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar interfaz IP.
PASO 3 Seleccione uno de los siguientes campos:
Interfaz: seleccione puerto, LAG o VLAN como interfaz asociada con esta
configuracin IP y seleccione un valor para la interfaz de la lista.
Tipo de direccin IP: seleccione una de las siguientes opciones:
- Direccin IP dinmica: reciba la direccin IP de un servidor DHCP.
- Direccin IP esttica: ingrese la direccin IP.
PASO 4 Si ha seleccionado Direccin esttica, ingrese la Direccin IP para esta interfaz.
PASO 5 Ingrese la mscara de red o la longitud de prefijo para esta direccin IP.
Mscara de red: mscara IP para esta direccin.
Longitud del prefijo: longitud del prefijo IPv4.
PASO 6 Haga clic en Aplicar. La configuracin de la direccin IPv4 queda definida y se
actualiza el switch.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 181
15

Definicin de la configuracin global IPv6
La Pgina Configuracin global IPv6 define la frecuencia de los mensajes de
error de ICMP IPv6 que genera el switch.
Para definir los parmetros globales IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Configuracin global IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Configuracin global IPv6.
Se abre la Pgina Configuracin global IPv6.
PASO 2 Ingrese los valores para los siguientes campos:
Intervalo de lmite de velocidad ICMPv6: ingrese el lmite de tiempo.
Tamao de cubeta de lmite de velocidad ICMPv6: ingrese el nmero
mximo de mensajes de error de ICMP que puede enviar el switch por
intervalo.
PASO 3 Haga clic en Aplicar. La configuracin de la direccin IPv6 queda definida y se
actualiza el switch.
Definicin de una interfaz IPv6
La Pgina Interfaz IPv6 muestra los parmetros de la interfaz IPv6 del switch y
habilita la configuracin de esta interfaz. Una interfaz IPv6 se puede configurar en
un puerto, LAG, VLAN o interfaz de tnel ISATAP. El switch admite una interfaz IPv6
como dispositivo final IPv6.
Una interfaz de tnel se configura con una direccin IPv6 en base a la
configuracin que se define en la Pgina Tnel IPv6.
Para configurar interfaces IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Interfaces IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Interfaz IPv6.
Se abre la Pgina Interfaz IPv6.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 182
15

En esta pgina se muestran las interfaces IPv6 ya configuradas.
PASO 2 Haga clic en Agregar para agregar una nueva interfaz IPv6, es decir, para definir
qu interfaz IPv6 se habilita. Se abre la Pgina Agregar interfaz IPv6 .
PASO 3 Ingrese los valores.
Interfaz IPv6: seleccione un puerto especfico, LAG, VLAN o tnel ISATAP.
Nmero de intentos de DAD: ingrese la cantidad de mensajes de solicitud
de vecinos consecutivos que se envan mientras se realiza la Duplicate
Address Detection (DAD, Deteccin de direcciones duplicadas) en las
direcciones IPv6 de unidifusin de la interfaz. DAD verifica que haya una sola
direccin IPv6 de unidifusin nueva antes de que las direcciones se asignen.
Las direcciones nuevas permanecen en estado tentativo durante la
verificacin de DAD. Si se ingresa 0 en este campo, se deshabilita el
procesamiento de deteccin de direcciones duplicadas en la interfaz
especificada. Si se ingresa 1 en este campo, se indica una sola transmisin
sin transmisiones de seguimiento.
Configuracin automtica de direccin IPv6: habilite la configuracin de
direccin automtica del servidor DHCP. La configuracin automtica de
direccin aparece stateful (DHCP). Si se habilita, el switch admite la
configuracin automtica de direccin stateless IPv6 de la direccin local y
global del sitio del anuncio del router IPv6 recibido en la interfaz. El switch no
admite la configuracin automtica de direccin con estado.
Enviar mensajes ICMPv6: habilite la generacin de mensajes de destino
inalcanzables.
PASO 4 Haga clic en Aplicar para habilitar el procesamiento de IPv6 en la interfaz
seleccionada. Las interfaces IPv6 regulares tienen las siguientes direcciones
automticamente configuradas:
Direccin local de enlace mediante el ID de interfaz de formato EUI-64 en la
direccin MAC de un dispositivo
Todas las direcciones de multidifusin locales de enlace de nodo (FF02::1)
Direccin de multidifusin de nodo solicitado (formato FF02::1:FFXX:XXXX)
PASO 5 Haga clic en Tabla de direccin IPv6 para asignar manualmente direcciones IPv6
a la interfaz, si es necesario. Esta pgina se describe en la seccin Definicin de
direcciones IPv6.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 183
15

Definicin de direcciones IPv6
Para asignar una direccin IPv6 a una interfaz IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Direccin IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Direccin IPv6.
Se abre la Pgina Direccin IPv6.
PASO 2 Seleccione una interfaz y haga clic en Ir a. La interfaz se muestra en la Tabla de
direccin IPv6.
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar direccin IPv6.
PASO 4 Ingrese los valores para los campos.
Interfaz IPv6: muestra la interfaz donde la direccin se completa
automticamente, en base al filtro.
Tipo de direccin IPv6: seleccione Enlace local o Global como el tipo de
direccin IPv6 para agregar.
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene el prefijo FE80,
no es enrutable y se puede usar para comunicaciones slo en la red
local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Direccin IPv6: el switch admite una interfaz IPv6. Adems de las
direcciones de multidifusin y locales de enlace predeterminadas, el
dispositivo tambin agrega automticamente direcciones globales a la
interfaz en base a los anuncios de router que recibe. El dispositivo admite un
mximo de 128 direcciones en la interfaz. Cada direccin debe ser una
direccin IPv6 vlida, especificada en formato hexadecimal mediante
valores de 16 bits separados por dos puntos.
NOTA Usted no puede configurar cualquier direccin IPv6 directamente en
una interfaz de tnel ISATAP.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 184
15

Longitud del prefijo: la longitud del prefijo IPv6 global como valor decimal
de 0 a 128 que indica la cantidad de bits contiguos de orden superior de la
direccin comprende el prefijo (la porcin de red de la direccin).
EUI-64: seleccione usar el parmetro EUI-64 para identificar la porcin de
ID de interfaz de la direccin IPv6 global mediante el formato EUI-64 en base
a la direccin MAC de un dispositivo.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Definicin de una lista de routers predeterminados IPv6
La Pgina Lista de routers predeterminados IPv6 habilita la configuracin y
visualizacin de las direcciones de router IPv6 predeterminadas. Esta lista
contiene 0 o ms routers que son candidatos a convertirse en el router
predeterminado del switch para el trfico no local. El switch selecciona
aleatoriamente un router de la lista. El switch admite un router predeterminado
IPv6 esttico . Los routers predeterminados dinmicos son routers que han
enviado anuncios de router a la interfaz IPv6 del switch.
Al agregar o eliminar direcciones IP, se producen los siguientes eventos:
Al eliminar una interfaz IP, se eliminan todas las direcciones IP del router
predeterminado.
Las direcciones IP dinmicas no se pueden eliminar.
Se muestra un mensaje de alerta despus de que se hace el intento de
insertar ms de una direccin definida por el usuario.
Se muestra un mensaje de alerta al intentar insertar una direccin de tipo
local sin enlace, es decir, 'fe80:'.
Para definir un router predeterminado:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Lista de routers predeterminados IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Lista de routers predeterminados IPv6.
Se abre la Pgina Lista de routers predeterminados IPv6.
En esta pgina se muestran los siguientes campos para cada router
predeterminado:
Direccin IPv6 de router predeterminado: direccin IP local de enlace del
router predeterminado.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 185
15

Interfaz: interfaz IPv6 de salida donde reside el router predeterminado.
Tipo: la configuracin del router predeterminado que incluye las siguientes
opciones.
- Esttica: el router predeterminado se ha agregado manualmente a esta
tabla mediante el botn Agregar.
- Dinmica: el router predeterminado se ha configurado dinmicamente.
Estado: las opciones de estado del router predeterminado son:
- Incompleto: la resolucin de direccin se encuentra en proceso. El router
predeterminado an no ha respondido.
- Accesible: se ha recibido una confirmacin positiva dentro del Tiempo
accesible.
- Obsoleto: la red vecina anteriormente conocida es inalcanzable y no se
toma ninguna medida para verificar su accesibilidad hasta que sea
necesario enviar trfico.
- Retraso: la red vecina anteriormente conocida es inalcanzable. El
dispositivo est en estado de Retraso durante un Tiempo de retraso
predefinido. Si no se recibe confirmacin, el estado cambia a Sondeo.
- Sondeo: la red vecina no est disponible y las sondas de solicitudes de
vecinas de unidifusin se estn enviando para verificar el estado.
PASO 2 Haga clic en Agregar para agregar un router predeterminado esttico. Se abre la
Pgina Agregar router predeterminado.
La ventana muestra la Interfaz local de enlace. La interfaz puede ser un puerto,
LAG, VLAN o tnel.
PASO 3 Ingrese la direccin IP del router predeterminado esttico en el campo Direccin
IPv6 del router predeterminado.
PASO 4 Haga clic en Aplicar. El router predeterminado queda definido y se actualiza el
switch.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 186
15

Configuracin de tneles IPv6
ISATAP (Intra-Site Automatic Tunnel Addressing Protocol, protocolo de
direccionamiento automtico de tnel dentro de un sitio) habilita la encapsulacin
de paquetes IPv6 dentro de paquetes IPv4 para transmisin en redes IPv4.
Primero debe habilitar y configurar manualmente un tnel ISATAP. Luego tiene que
definir manualmente una interfaz IPv6 en el tnel ISATAP. A continuacin, el switch
configura automticamente la direccin IPv6 local de enlace en la interfaz IPv6.
Al definir tneles ISATAP, tenga en cuenta lo siguiente:
Se asigna una direccin local de enlace IPv6 a la interfaz ISATAP. La
direccin IP inicial se asigna a la interfaz, que luego se activa.
Si una interfaz ISATAP est activa, la direccin IPv4 del router ISATAP se
resuelve mediante el DNS utilizando la asignacin de ISATAP a IPv4. Si el
registro DNS de ISATAP no se resuelve, se busca la asignacin de nombre
de host de ISATAP a direccin en la tabla de asignacin de host.
Cuando una direccin IPv4 del router ISATAP no se resuelve mediante el
proceso de DNS, la interfaz IP de ISATAP permanece activa. El sistema no
tiene un router predeterminado para el trfico de ISATAP hasta que se
resuelve el proceso de DNS.
Para configurar un tnel IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Tnel IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Tnel IPv6.
Se abre la Pgina Tnel IPv6.
PASO 2 Ingrese los valores para los siguientes campos:
Nmero de tnel: muestra el nmero de dominio del router del tnel
automtico.
Tipo de tnel: siempre se muestra como ISATAP.
Direccin IPv4 de origen: deshabilite el tnel ISATAP o habilite el tnel ISATAP
en una interfaz IPv4. La direccin IPv4 de la interfaz IPv4 seleccionada sola ser
parte de la direccin IPv6 en la interfaz del tnel ISATAP. La direccin IPv6 tiene
un prefijo de red de 64 bits de fe80::, con el resto de los 64 bits formados
mediante la concadenacin de 0000:5EFE y la direccin IPv4.
- Automtico: selecciona automticamente la direccin IPv4 ms baja de
todas las interfaces IPv4 configuradas.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 187
15

- Ninguno: deshabilita el tnel ISATAP.
- Manual: configure manualmente una direccin IPv4. La direccin IPv4
configurada debe ser una de las direcciones IPv4 de las interfaces IPv4
del switch.
Nombre de dominio del router de tnel: una cadena global que representa
un nombre de dominio del router del tnel automtico especfico. El nombre
puede ser el nombre predeterminado (ISATAP) o un nombre definido por el
usuario.
Intervalo de consultas: la cantidad de segundos de 10 a 3600 entre
consultas DNS (antes de que se conozca la direccin IP del router ISATAP)
para este tnel. El intervalo puede ser el valor predeterminado (10 segundos)
o un intervalo definido por el usuario.
Intervalo de solicitud de ISATAP: la cantidad de segundos de 10 a 3600
entre mensajes de solicitud de router ISATAP, cuando no hay router ISATAP
activo. El intervalo puede ser el valor predeterminado (10 segundos) o un
intervalo definido por el usuario.
Solidez de ISATAP: se usa para calcular el intervalo para las consultas DNS
o de solicitud de router. Cuanto ms grande es el nmero, ms frecuentes
son las consultas. El valor predeterminado es 3. El rango es 1-20.
NOTA El tnel ISATAP no est en funcionamiento si la interfaz IPv4
subyacente no est en funcionamiento.
PASO 3 Haga clic en Aplicar. El tnel queda definido y se actualiza el switch.
Definicin de la informacin de vecinos IPv6
La Pgina Vecinos IPv6 habilita la configuracin y visualizacin de la lista de
vecinos IPv6 en la interfaz IPv6. La Tabla de vecinos IPv6 (tambin conocida como
Cach de deteccin de vecinos IPv6) muestra las direcciones MAC de los vecinos
IPv6 que estn en la misma subred IPv6 que el switch. Esto se usa para verificar la
accesibilidad de este vecino. Esto es el equivalente IPv6 de la tabla ARP para IPv4.
Cuando el switch necesita comunicarse con sus vecinos, usa la Tabla de vecinos
IPv6 para determinar las direcciones MAC basadas en sus direcciones IPv6.
La pgina muestra los vecinos que se han detectado automticamente o las
entradas configuradas manualmente. Cada entrada muestra con qu interfaz est
conectado el vecino, las direcciones MAC e IPv6 del vecino, el tipo de entrada
(esttica o dinmica) y el estado del vecino.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 188
15

Para definir vecinos IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Vecinos IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Vecinos IPv6.
Se abre la Pgina Vecinos IPv6.
PASO 2 Seleccione la opcin Borrar tabla para borrar algunas o todas las direcciones
IPv6 en la Tabla de vecinos IPv6.
Slo estticas: elimina las entradas de direcciones IPv6 estticas.
Slo dinmicas: elimina las entradas de direcciones IPv6 dinmicas.
Todas las dinmicas y estticas: elimina las entradas de direcciones IPv6
dinmicas y estticas.
Para las interfaces de vecindad se muestran los siguientes campos:
Interfaz: tipo de interfaz IPv6 de vecindad.
Direccin IPv6: direccin Pv6 de un vecino.
Direccin MAC: direccin MAC asignada a la direccin IPv6 especificada.
Tipo: tipo de entrada de informacin de cach de deteccin de vecinos
(esttica o dinmica).
Estado: especifica el estado de los vecinos IPv6. Los valores son:
- Incompleto: la resolucin de direccin est funcionando. El vecino an no
ha respondido.
- Accesible: se sabe que el vecino es accesible.
- Obsoleto: el vecino anteriormente conocido es inalcanzable. No se toma
ninguna medida para verificar su accesibilidad hasta que se deba enviar
el trfico.
- Retraso: el vecino anteriormente conocido es inalcanzable. La interfaz
est en estado de Retraso durante un Tiempo de retraso predefinido. Si
no se recibe confirmacin de la accesibilidad, el estado cambia a
Sondeo.
- Sondeo: ya no se sabe si el vecino es accesible y se estn enviando
sondas de solicitudes de vecinos de unidifusin para verificar la
accesibilidad.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 189
15

PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar vecinos IPv6.
La Pgina Agregar vecinos IPv6 proporciona informacin para agregar un vecino
para monitoreo.
PASO 4 Ingrese los valores para los siguientes campos:
Interfaz: la interfaz IPv6 de vecindad para agregar.
Direccin IPv6: ingrese la direccin de red IPv6 asignada a la interfaz. La
direccin debe ser una direccin IPv6 vlida.
Direccin MAC: ingrese la direccin MAC asignada a la direccin IPv6
especificada.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Modificacin de un vecino IPv6
Para modificar un vecino IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Vecinos IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Vecinos IPv6.
Se abre la Pgina Vecinos IPv6.
PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar vecinos
IPv6.
PASO 3 Ingrese los valores para los siguientes campos:
Direccin IPv6: seleccione una direccin IPv6 vlida.
Direccin MAC: seleccione la direccin MAC asignada a la direccin IPv6
especificada.
Tipo: seleccione el tipo de entrada de informacin de cach de deteccin
de vecinos.
- Estticas: las entradas de cach de deteccin de vecinos estticas.
- Dinmicas: las entradas de cach de deteccin de vecinos dinmicas.
PASO 4 Haga clic en Aplicar. Se actualiza el switch.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 190
15

Visualizacin de tablas de rutas IPv6
La Pgina Rutas IPv6 muestra la tabla de rutas IPv6. La tabla contiene una sola
ruta predeterminada (direccin IPv6 ::0) que usa el router predeterminado
seleccionado de la lista de routers predeterminados IPv6 para enviar paquetes a
dispositivos de destino que no estn en la misma subred IPv6 que el switch.
Adems de la ruta predeterminada, la tabla tambin contiene rutas dinmicas que
son rutas de redireccin ICMP recibidas de routers IPv6 mediante mensajes de
redireccin ICMP. Esto puede suceder cuando el router predeterminado que usa el
switch no es el router para trfico a las subredes IPv6 con el que el switch desea
comunicarse.
Para ver las entradas de ruteo IPv6 en el modo de capa 2, haga clic en
Administracin > Interfaz de administracin > Rutas IPv6. En el modo de capa
3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Rutas
IPv6.
Se abre la Pgina Rutas IPv6.
En esta pgina se muestran los siguientes campos:
Direccin IPv6: la direccin de subred IPv6.
Longitud del prefijo: longitud del prefijo de la ruta IP para la direccin de
subred IPv6 de destino. Est precedida por una diagonal.
Interfaz: interfaz que se usa para reenviar el paquete.
Salto siguiente: direccin donde se reenva el paquete. Por lo general, es la
direccin de un router vecino, que debe ser una direccin local de enlace.
Mtrico: valor que se usa para comparar esta ruta con otras rutas con el
mismo destino en la tabla de routers IPv6. Todas las rutas predeterminadas
tiene el mismo valor.
Tiempo de vida: perodo de tiempo en el cual que el paquete se puede
enviar y reenviar, antes de eliminarse.
Tipo de ruta: cmo est conectado el destino y el mtodo que se usa para
obtener la entrada. Los siguientes valores son:
- Local: la direccin IPv6 del switch configurada manualmente.
- Dinmica: el destino est indirectamente conectado a la direccin de
subred IPv6. La entrada se ha obtenido dinmicamente a travs del
protocolo ICMP.
Configuracin de informacin de IP
Definicin de ruteo esttico IPv4
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 191
15

Definicin de ruteo esttico IPv4
Cuando el switch est en el modo de capa 3, esta pgina habilita la configuracin
y visualizacin de rutas estticas IPv4 en el switch. Cuando se rutea el trfico, el
siguiente salto se decide en base a la correspondencia de prefijo ms extenso
(algoritmo LPM). Una direccin IPv4 de destino puede coincidir con mltiples rutas
en la Tabla de rutas estticas IPv4. El switch usa la ruta que coincide con la
mscara de subred ms alta, es decir, la coincidencia con el prefijo ms extenso.
Para definir una ruta esttica IP:
PASO 1 Haga clic en Configuracin de IP > Rutas IP estticas.
Se abre la Pgina Rutas IP estticas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar rutas IPv4 estticas.
PASO 3 Ingrese los valores para los siguientes campos:
Prefijo IP de destino: ingrese el prefijo de la direccin IP de destino.
Mscara: seleccione e ingrese informacin para uno de los siguientes
puntos:
- Mscara de red: prefijo de la ruta IP para IP de destino.
- Longitud del prefijo: prefijo de la ruta IP para IP de destino.
Direccin IP de router de salto siguiente: ingrese el alias IP o la direccin
IP del siguiente salto en la ruta.
NOTA No puede configurar una ruta esttica a travs de una subred IP
directamente conectada en donde el switch obtiene su direccin IP de un
servidor DHCP.
Tipo de ruta: seleccione el tipo de ruta.
- Rechazar: rechaza la ruta y detiene el ruteo a la red de destino por todas
las puerta de enlace. Esto garantiza que si llega una trama con la
direccin IP de destino de esta ruta, se omite.
- Remoto: indica que la ruta es un trayecto remoto.
Mtrico: ingrese la distancia administrativa que hay hasta el salto siguiente;
el rango es 1255.
PASO 4 Haga clic en Aplicar. La ruta esttica IP se agrega y se actualiza el switch.
Configuracin de informacin de IP
Habilitacin de Proxy ARP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 192
15

Habilitacin de Proxy ARP
La tcnica Proxy ARP es utilizada por un dispositivo en una subred IP determinada
para responder consultas ARP para una direccin de red que no est en esa red.
El Proxy ARP est al tanto del destino del trfico y ofrece otra direccin MAC en
respuesta. Al servir como Proxy ARP para otro host dirige de manera efectiva el
destino del trfico de LAN al host. El trfico capturado, por lo general, es ruteado
por el Proxy al destino deseado mediante otra interfaz o mediante un tnel.
El proceso en el que una solicitud de consulta ARP de una direccin IP diferente,
para los fines del proxy, hace que el nodo responda con su propia direccin MAC
a veces se denomina publicacin.
Esta pgina habilita la configuracin del estado de la funcin Proxy ARP. Despus
de habilitarla en esta pgina, se habilita para todas las interfaces IP.
Para habilitar Proxy ARP en el switch:
PASO 1 Haga clic en Configuracin de IP > ARP Proxy.
Se abre la Pgina ARP Proxy.
PASO 2 Seleccione ARP Proxy para habilitar el switch para que responda a solicitudes
ARP de nodos remotamente ubicados con la direccin MAC del switch.
PASO 3 Haga clic en Aplicar. El Proxy ARP queda habilitado y se actualiza el switch.
Definicin de retransmisin UDP
La funcin Retransmisin UDP slo est disponible cuando el switch est en el
modo de capa 3. Por lo general, los switches no rutean los paquetes de difusin IP
entre subredes IP. Sin embargo, si se configura, el switch puede retransmitir
paquetes de difusin UDP especficos recibidos de sus interfaces IPv4 a
direcciones IP de destino especficas.
Para configurar la retransmisin de paquetes UDP recibidos de una interfaz IPv4
especfica con un puerto UDP de destino especfico, agregue una Retransmisin UDP:
PASO 1 Haga clic en Configuracin de IP > Retransmisin UDP. Se abre la Pgina
Retransmisin UDP.
Configuracin de informacin de IP
Retransmisin DHCP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 193
15

PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar retransmisin UDP.
PASO 3 Seleccione la Interfaz IP de origen a donde desea que el switch retransmita los
paquetes de difusin UDP en base a un puerto de destino UDP configurado. La
interfaz debe ser una de las interfaces IPv4 configuradas en el switch.
PASO 4 Ingrese el nmero de Puerto de destino UDP para los paquetes que el switch
retransmitir. El rango es de 1-65535.
PASO 5 Ingrese la Direccin IP de destino que recibe las retransmisiones de paquetes
UDP. Si este campo es 0.0.0.0, los paquetes UDP se desechan. Si este campo es
255.255.255.255, los paquetes UDP se dirigen a todas las interfaces IP.
PASO 6 Haga clic en Aplicar. La configuracin de la retransmisin UDP queda definida y se
actualiza el switch.
Retransmisin DHCP
El switch puede actuar como agente de retransmisin DHCP que escucha
mensajes DHCP y los retransmite entre clientes y servidores DHCP que residen
en distintas VLAN o subredes IP.
Descripcin de la retransmisin DHCP
La retransmisin DHCP se debe habilitar globalmente y por VLAN.
En el modo de capa 2, el switch puede retransmitir mensajes DHCP recibidos de
una VLAN a uno o ms servidores DHCP configurados. Cuando la retransmisin
DHCP recibe un mensaje DHCP de una estacin, agrega la opcin 82 a la trama
para mantener la VLAN de entrada y el puerto de entrada. Cuando se recibe una
respuesta de un servidor DHCP, la funcin elimina la opcin 82 de la trama y usa la
opcin para determinar dnde est conectada la estacin. En este modo, la
retransmisin DHCP desecha todas las tramas DHCP recibidas de estaciones que
ya contienen la opcin 82.
En el modo de capa 3, el switch puede retransmitir mensajes DHCP recibidos de
sus interfaces IPv4 a uno o ms servidores DHCP configurados. El switch pone la
direccin IPv4 en el giaddr (Gateway IP address) del mensaje antes de
retransmitirla a los servidores. Usa la direccin IPv4 del switch de la interfaz
donde se recibe el mensaje. El switch usa el giaddr (Gateway IP address) de la
respuesta para determinar cmo reenviar la respuesta nuevamente al cliente
DHCP.
Configuracin de informacin de IP
Retransmisin DHCP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 194
15

Limitaciones de la retransmisin DHCP
En el modo de capa 2, el switch inserta su propia opcin 82 de DHCP con
informacin del puerto de ingreso y de la VLAN de ingreso en el mensaje DHCP
que recibe de los clientes DHCP. Debido a esto, los servidores DHCP deben
admitir la opcin 82 de DHCP. El switch desecha los mensajes DHCP con la opcin
82 que recibe de los clientes DHCP.
En el modo de capa 3, la funcin slo se puede habilitar en las interfaces IPv4.
Definicin de las propiedades de la retransmisin DHCP
La Pgina Propiedades habilita la configuracin del estado de la retransmisin
DHCP en el switch y las direcciones IP del servidor DHCP donde los mensajes
DHCP se retransmiten.
Para usar esta funcin, es necesario activar la retransmisin DHCP en la interfaz
de ingreso donde los mensajes DHCP se retransmitirn. Esto se puede realizar en
la Pgina Interfaces de retransmisin DHCP.
La opcin 82 inserta informacin adicional a los paquetes que se envan desde el
host. El servidor DHCP pasa la informacin de configuracin a hosts en una red
TCP/IP. Esto permite al servidor DHCP limitar la asignacin de direcciones a hosts
autorizados. El servidor DHCP con opcin 82 slo se puede habilitar si la
retransmisin DHCP est habilitada.
Para configurar la funcin de retransmisin DHCP:
PASO 1 Haga clic en Configuracin de IP > Retransmisin DHCP > Propiedades. Se
abre la Pgina Propiedades.
PASO 2 Ingrese los valores para los siguientes campos:
Retransmisin DHCP : seleccione para habilitar o deshabilitar la
retransmisin DHCP.
Opcin 82: seleccione Opcin 82 para habilitar la insercin de la direccin
MAC del dispositivo y los parmetros de entrada en los paquetes para
identificacin del dispositivo. Esta opcin slo se puede configurar en el
modo de capa 3.
Tabla de servidor DHCP: muestra la lista de servidores DHCP.
PASO 3 Haga clic en Agregar para ingresar la direccin IP del servidor DHCP. Se abre la
Pgina Agregar servidor DHCP.
Configuracin de informacin de IP
Retransmisin DHCP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 195
15

PASO 4 Ingrese el valor para el siguiente campo:
Versin de IP: muestra que slo se admite IPv4.
Direccin IP de servidor DHCP: ingrese la direccin IP del servidor DHCP.
PASO 5 Haga clic en Aplicar. El servidor DHCP queda definido y se actualiza el switch.
Use la Pgina Interfaces de retransmisin DHCP para configurar las interfaces
que admiten la retransmisin DHCP.
Definicin de las interfaces de la retransmisin DHCP
Esta pgina habilita la configuracin del puerto, interfaces VLAN o LAG que
admiten las funciones de retransmisin DHCP. Para que la retransmisin DHCP
funcione, tambin debe estar activada globalmente en la Pgina Propiedades.
Para definir las interfaces de la retransmisin DHCP:
PASO 1 Haga clic en Configuracin de IP > Retransmisin DHCP > Interfaces de
retransmisin DHCP. Se abre la Pgina Interfaces de retransmisin DHCP.
Esta pgina muestra la interfaz donde se define la retransmisin DHCP y la
direccin IP. En el modo de capa 3, se ofrecen VLAN, puerto o LAG; en el modo de
capa 2, slo se ofrecen VLAN.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar interfaz de retransmisin DHCP
(Capa 2).
PASO 3 Ingrese el valor de Interfaz.
Si el switch est en el modo de capa 2, seleccione la VLAN que se habilitar
con la retransmisin DHCP.
Si el switch est en el modo de capa 3, seleccione si la interfaz es para un
puerto, VLAN o LAG.
PASO 4 Haga clic en Aplicar. Una interfaz de retransmisin DHCP queda definida y se
actualiza el switch
Configuracin de informacin de IP
Configuracin de ARP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 196
15

Configuracin de ARP
El switch mantiene una Tabla ARP (ARP, protocolo de resolucin de direccin) para
todos los dispositivos conocidos que residen en sus subredes IP directamente
conectadas. Una subred IP directamente conectada es la subred a la que una
interfaz IPv4 del switch est conectada. Cuando el switch necesita enviar/enrutar
un paquete a un dispositivo local, busca en la Tabla ARP para obtener la direccin
MAC del dispositivo. La Tabla ARP contiene direcciones estticas y dinmicas.
Las direcciones estticas se configuran manualmente y no se vencen. El switch
crea direcciones dinmicas de los paquetes ARP que recibe. Las direcciones
dinmicas vencen despus de un tiempo configurado.
La Pgina Tabla ARP habilita la visualizacin de entradas ARP dinmicas que el
switch ha aprendido y cambia el tiempo de vencimiento latente de la entrada ARP,
borra las entradas ARP y agrega o elimina entradas ARP estticas.
NOTA En el modo de capa 2, el switch usa la informacin de asignacin de direccin MAC
e IP de la tabla ARP para reenviar el trfico que origina el switch. En el modo de
capa 3, la informacin de asignacin se usa para el ruteo de capa 3 y para reenviar
el trfico generado.
Para definir las tablas ARP:
PASO 1 Haga clic en Configuracin de IP > ARP. Se abre la Pgina Tabla ARP.
PASO 2 Ingrese los parmetros.
Vencimiento de entrada del ARP: ingrese la cantidad de segundos en la
que las direcciones dinmicas pueden permanecer en la tabla ARP. Una
direccin dinmica vence despus de que el tiempo que est en la tabla
supera el tiempo de vencimiento latente de entrada del ARP. Cuando una
direccin dinmica se vence, se elimina de la tabla y es necesario volver a
aprenderla para ingresarla nuevamente en sta.
Borrar entradas de la tabla ARP: seleccione el tipo de entradas ARP que se
deben borrar del sistema.
- Todas: elimina todas las direcciones estticas o dinmicas
inmediatamente.
- Dinmicas: elimina todas las direcciones dinmicas inmediatamente.
- Estticas: elimina todas las direcciones estticas inmediatamente.
- Vencimiento normal: elimina todas las direcciones dinmicas en base al
tiempo de vencimiento latente de entrada del ARP configurado.
Configuracin de informacin de IP
Configuracin de ARP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 197
15

La Tabla ARP muestra los siguientes campos:
Interfaz: la interfaz IPv4 de la subred IP directamente conectada donde
reside el dispositivo IP.
Direccin IP: la direccin IP del dispositivo IP.
Direccin MAC: la direccin MAC del dispositivo IP.
Estado: si la entrada se ha ingresado manualmente o se ha aprendido
dinmicamente.
PASO 3 Haga clic en Aplicar. La configuracin global de ARP se modifica y se actualiza el
switch
PASO 4 Haga clic en Agregar. Se abre la Pgina Agregar ARP (Capa 3).
PASO 5 Ingrese los parmetros.
Versin de IP: el formato de direccin IP que admite el host. Slo admite
IPv4.
Interfaz: interfaz IPv4 del switch.
- Para los dispositivos en modo de capa 2, slo hay una subred IP
directamente conectada que est siempre en la VLAN de
administracin. Todas las direcciones dinmicas y estticas de la Tabla
ARP residen en la VLAN de administracin.
- Para los dispositivos en el modo de capa 3, la interfaz IPv4 se puede
configurar en un puerto, LAG o VLAN. Seleccione la interfaz que desea
de la lista de interfaces IPv4 configuradas en el switch.
Direccin IP: ingrese la direccin IP del dispositivo local.
Direccin MAC: ingrese la direccin MAC del dispositivo local.
PASO 6 Haga clic en Aplicar. La entrada ARP queda definida y se actualiza el switch.
Configuracin de informacin de IP
Sistemas de nombres de dominio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 198
15

Sistemas de nombres de dominio
El sistema de nombres de dominio (DNS, Domain Name System) traduce nombres
de dominio definidos por el usuario en direcciones IP para fines de ubicar y dirigir
estos objetos.
Como cliente DNS, el switch resuelve nombres de dominio a direcciones IP
mediante uno o ms servidores DNS configurados.
Definicin de servidores DNS
La Pgina Servidores DNS habilita la configuracin de los servidores DNS y del
dominio predeterminado que usa el switch.
Para configurar servidores DNS:
PASO 1 Haga clic en Configuracin de IP > Sistema de nombres de dominio >
Servidores DNS. Se abre la Pgina Servidores DNS.
PASO 2 Ingrese los parmetros.
DNS: seleccione para habilitar el switch como cliente DNS para resolver
nombres DNS en direcciones IP mediante uno o ms servidores DNS
configurados.
Nombre de dominio predeterminado: ingrese el nombre de dominio DNS
predeterminado (1158 caracteres). El switch se agrega a todos los nombres
de dominio que no estn totalmente aprobados (NFQDN) y los transforma en
FQDN.
Tipo: muestra las opciones de tipo de dominio predeterminado:
- DHCP: el servidor DHCP asigna dinmicamente el nombre de dominio
predeterminado.
- Esttico: el nombre de dominio predeterminado es definido por el usuario.
- N/A: no hay nombre de dominio predeterminado.
Tabla del servidor DNS:
Servidor DNS: las direcciones IP de los servidores DNS. Se pueden definir
hasta ocho servidores DNS.
Estado del servidor: el servidor DNS activo. Slo puede haber un servidor
activo. Cada servidor esttico tiene una prioridad; un valor bajo significa una
mayor prioridad. La primera vez que se enva una solicitud, se selecciona el
Configuracin de informacin de IP
Sistemas de nombres de dominio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 199
15

servidor esttico con prioridad ms baja. Si despus de dos reintentos no
hay respuesta del servidor, se selecciona el siguiente servidor con la
siguiente prioridad ms baja. Si ninguno de los servidores estticos
responde, se selecciona el primer servidor dinmico de la tabla, ordenados
por direccin IP (de baja a alta).
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar servidores DNS.
PASO 4 Ingrese los parmetros.
Versin de IP: seleccione Versin 6 para IPv6 o Versin 4 para IPv4.
Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6).
Las opciones son:
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene el prefijo FE80,
no es enrutable y se puede usar para comunicaciones slo en la red
local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local,
seleccione si se recibe a travs de VLAN2 o ISATAP.
Direccin IP del servidor DNS: ingrese la direccin IP del servidor DNS.
Configurar el servidor DNS como activo: seleccione para activar el
servidor DNS nuevo.
PASO 5 Haga clic en Aplicar. El servidor DNS se agrega y se actualiza el switch.
Asignacin de hosts DNS
El switch guarda los nombres de dominio frecuentemente consultados que se
adquieren de los servidores DNS en la memoria cach de DNS local. La memoria
cach puede contener hasta 64 entradas estticas, 64 entradas dinmicas y una
entrada para cada direccin IP que DHCP configura en el switch. La resolucin de
nombre siempre comienza verificando esas entradas estticas, contina verificando la
memoria cach de DNS local y termina enviando solicitudes al servidor DNS externo.
La Pgina Asignacin de host habilita la configuracin de asignaciones estticas
entre un nombre de host de DNS y una direccin IP.
Configuracin de informacin de IP
Sistemas de nombres de dominio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 200
15

Se admiten varias direcciones IP por DNS por nombre de host.
Para agregar un nombre de domino y su direccin IP:
PASO 1 Haga clic en Configuracin de IP > Sistema de nombres de dominio >
Asignacin de host. Se abre la Pgina Asignacin de host.
En esta pgina se muestran los siguientes campos:
Nombre de host: nombre de dominio definido por el usuario, hasta 158
caracteres.
Direccin IP: la direccin IP del nombre de host.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar asignacin de host.
PASO 3 Ingrese los parmetros.
Versin IP: seleccione Versin 6 para IPv6 o Versin 4 para IPv4.
Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6).
Las opciones son:
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene el prefijo FE80,
no es enrutable y se puede usar para comunicaciones slo en la red
local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local,
seleccione si se recibe a travs de VLAN2 o ISATAP.
Nombre de host: ingrese un nombre de dominio (hasta 158 caracteres).
Direccin IP: ingrese una direccin IP de IPv4 o ingrese hasta cuatro
direcciones IP de host IPv6. Las direcciones 24 son direcciones de
respaldo.
PASO 4 Haga clic en Aplicar. El host DNS se agrega y se actualiza el switch.
16
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 201

Configuracin de seguridad
En este captulo se describen varios aspectos de la seguridad y el control de
acceso. El sistema admite diferentes tipos de seguridad. Algunas funciones se
utilizan para ms de un tipo de seguridad o control, por lo que aparecen dos
veces en la lista de temas siguiente. En la lista de temas que figura a continuacin
se detallan los diferentes tipos de funciones de seguridad descritos en este
captulo:
El permiso para administrar el switch est detallado en las siguientes secciones:
Definicin de usuarios
Configuracin de TACACS+
Configuracin de los parmetros de RADIUS
Autentizacin de acceso a administracin
Perfiles de acceso
Configuracin de servicios TCP/UDP
La proteccin contra ataques dirigidos a la CPU del switch est detallada en las
siguientes secciones:
Configuracin de servicios TCP/UDP
Definicin del control de saturacin
El control de acceso de usuarios finales a la red a travs del switch est detallado
en las siguientes secciones:
Autentizacin de acceso a administracin
Perfiles de acceso
Definicin de usuarios
Configuracin de TACACS+
Configuracin de los parmetros de RADIUS
Configuracin de seguridad
Definicin de usuarios
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 202
16

Configuracin de la seguridad de puertos
802.1x
La proteccin contra otros usuarios de la red est detallada en las siguientes
secciones. Estos son ataques que pasan a travs del switch, pero que no estn
dirigidos a ste.
Prevencin de negacin de servicio
Configuracin de servicios TCP/UDP
Definicin del control de saturacin
Configuracin de la seguridad de puertos
Definicin de usuarios
En este contexto, un usuario es un administrador del sistema o superusuario, que
administra el switch.
El nombre de usuario predeterminado es Cisco y la contrasea predeterminada
es Cisco. La primera vez que inicie sesin con el nombre de usuario y la
contrasea predeterminados, deber ingresar una nueva contrasea.
Configuracin de cuentas de usuario
En la Pgina Cuentas de usuario se puede ingresar usuarios adicionales que
tienen permitido administrar el switch o modificar las contraseas de usuarios
existentes.
NOTA No se puede eliminar a todos los usuarios. Al seleccionar todos los usuarios, el
botn Eliminar no est disponible.
Para agregar un nuevo usuario:
PASO 1 Haga clic en Administracin > Cuentas de Usuario. Aparece la Pgina Cuentas
de usuario.
En esta pgina aparecen los usuarios definidos en el sistema.
PASO 2 Haga clic en Agregar para agregar un nuevo usuario o en Editar para modificar un
usuario. Aparece la Pgina Agregar (o editar) una cuenta de usuario.
Configuracin de seguridad
Definicin de usuarios
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 203
16

PASO 3 Ingrese los parmetros.
Nombre de usuario: ingrese un nuevo nombre de usuario.
Contrasea: ingrese una contrasea. Si la seguridad y la complejidad de la
contrasea estn definidas, la contrasea del usuario debe cumplir con la
poltica. Esto se configura en la seccin Configuracin de reglas de
complejidad de la contrasea.
Confirmar contrasea: ingrese la contrasea nuevamente.
Medidor de seguridad de la contrasea: indica la seguridad de la
contrasea. La poltica para la seguridad y la complejidad de las
contraseas se configura en la Pgina Medidor de seguridad de la
contrasea.
PASO 4 Haga clic en Aplicar. Se agrega el usuario y se actualiza el switch.
Configuracin de reglas de complejidad de la contrasea
Las contraseas se utilizan para autentizar a los usuarios que acceden al switch.
La administracin de contraseas implica configurar reglas generales de
complejidad de la contrasea y las contraseas especficas de los usuarios. La
complejidad de la contrasea incluye varios aspectos como la longitud mnima de
la contrasea, la cantidad de clasificacin de caracteres y el requisito de que una
contrasea nueva sea diferente a la anterior.
En la Pgina Longitud de contrasea se puede configurar la complejidad de la
contrasea, as como su vencimiento (el tiempo durante el que la contrasea es
vlida).
Para definir las reglas de complejidad de la contrasea:
PASO 1 Haga clic en Seguridad > Seguridad de la contrasea. Aparece la Pgina
Longitud de contrasea.
PASO 2 Seleccione Habilitar configuracin de complejidad de la contrasea para
aplicar reglas de complejidad mnima a las contraseas.
Configuracin de seguridad
Configuracin de TACACS+
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 204
16

PASO 3 Ingrese los parmetros.
Longitud mnima de la contrasea: ingrese el nmero mnimo de
caracteres necesarios para las contraseas.
Cantidad mnima de Clasificacin de caracter: ingrese las clasificacin de
caracter que deben conformar una contrasea: minsculas (1), maysculas
(2), dgitos (3) o caracteres especiales (4).
La contrasea nueva debe ser distinta de la actual: si se selecciona este
parmetro, la nueva contrasea no puede ser la misma que la actual.
Vencimiento de la contrasea: si se selecciona esta opcin, se le pide al
usuario que cambie la contrasea cuando el tiempo de vencimiento latente
de la contrasea caduque.
Tiempo de vencimiento latente de la contrasea: ingrese el nmero de
das que pueden transcurrir antes de que el usuario deba cambiar la
contrasea. El valor predeterminado es 180 das.
PASO 4 Haga clic en Aplicar. Se configuran los parmetros de la contrasea y se actualiza
el switch.
Configuracin de TACACS+
El switch es un cliente de Sistema de control de acceso al controlador de
acceso al terminal (TACACS+) que se basa en un servidor TACACS+ para
proporcionar seguridad centralizada, al autorizar y autentizar a los usuarios que
intentan acceder al switch y administrarlo.
TACACS+ proporciona los siguientes servicios:
Autentizacin: proporciona la autentizacin de los administradores que
inician sesin en el switch con nombres de usuario y contraseas definidas
por el usuario.
Autorizacin: se realiza al iniciar sesin. Cuando finaliza la sesin de
autentizacin, comienza una sesin de autorizacin con el nombre de
usuario autentizado. El servidor TACACS+ luego comprueba los privilegios
del usuario.
El protocolo TACACS+ garantiza la integridad de la red, a travs de intercambios
cifrados entre el dispositivo y el servidor TACACS+.
Configuracin de seguridad
Configuracin de TACACS+
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 205
16

TACACS+ slo es compatible con IPv4.
Los servidores TACACS+ no pueden usarse como servidores de autentizacin
802.1X para verificar las credenciales de los usuarios de la red que intentan unirse
a las redes a travs del switch.
Algunos servidores TACACS+ admiten una sola conexin que permite que el
dispositivo reciba toda la informacin en una sola conexin. Si el servidor
TACACS+ no admite una sola conexin, el dispositivo vuelve a varias conexiones.
Configuracin de los parmetros predeterminados de
TACACS+
En la Pgina TACACS+ se puede agregar, eliminar y editar los servidores
TACACS+. Usted puede definir los parmetros predeterminados, como la cadena
de clave que se usa para cifrar las comunicaciones con el servidor TACACS+. Se
debe configurar a un usuario en el TACACS+ con el nivel de privilegio 15 para que
tenga permiso para administrar el switch.
Para definir un servidor TACACS+ y los parmetros predeterminados de
autentizacin del servidor TACACS+:
PASO 1 Haga clic en Seguridad > TACACS+. Aparece la Pgina TACACS+.
En la tabla del servidor TACACS+ aparecen los parmetros predeterminados y los
servidores TACACS+ definidos anteriormente.
PASO 2 Ingrese el valor predeterminado de Cadena de clave, que es la clave de
autentizacin y cifrado que se utiliza para comunicarse con los servidores
TACACS+. Se puede configurar que el switch use esta clave o que use una clave
para un servidor en particular (descripcin en la seccin Aadidura de un
servidor TACACS+). Si no ingresa una cadena de clave en este campo, la clave de
servidor individual debe coincidir con la clave de cifrado que usa el servidor
TACACS+. Si ingresa una cadena de clave aqu y una cadena de clave para un
servidor TACACS+ en particular, la cadena de clave configurada para el servidor
TACACS+ en particular tiene prioridad.
PASO 3 En el campo Tiempo de espera para respuesta, ingrese el tiempo que debe
transcurrir antes de que la conexin entre el switch y el servidor TACACS+ se
agote. Si no se ingresa un valor en la Pgina Agregar servidor TACACS+ para un
servidor especfico, el valor se toma de este campo.
PASO 4 Haga clic en Aplicar. Se actualizan la configuracin de TACACS+ y el switch.
Configuracin de seguridad
Configuracin de TACACS+
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 206
16

Aadidura de un servidor TACACS+
PASO 1 Haga clic en Seguridad > TACACS+. Aparece la Pgina TACACS+.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar servidor TACACS+.
PASO 3 Ingrese los parmetros.
Direccin IP del Servidor: ingrese la direccin IP del servidor TACACS+.
Prioridad: ingrese el orden en que se usa este servidor TACACS+. El cero
corresponde al servidor TACACS+ de mayor prioridad y al que se usa
primero. Si no puede establecer una sesin con el servidor de alta prioridad,
el switch lo intenta con el servidor que le sigue en prioridad.
Cadena de clave: ingrese la clave de autentizacin y cifrado para el servidor
TACACS+. La clave debe coincidir con la clave de cifrado configurada en el
servidor TACACS+. Seleccione Usar predeterminada para usar la cadena
de clave definida en los parmetros predeterminados de TACACS+.
Tiempo de espera para respuesta: ingrese el tiempo que debe transcurrir
antes de que la conexin entre el switch y el servidor TACACS+ se agote.
Seleccione Usar predeterminado para usar el valor predeterminado que
aparece en la pgina.
Puerto IP de autentizacin: ingrese el nmero de puerto a travs del que
tiene lugar la sesin de TACACS+. El puerto predeterminado es el 49.
Conexin simple: seleccione esta opcin para habilitar una sola conexin
abierta entre el switch y el servidor TACACS+.
PASO 4 Haga clic en Aplicar. Se agrega el servidor TACACS+ y se actualiza el switch.
Configuracin de seguridad
Configuracin de los parmetros de RADIUS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 207
16

Configuracin de los parmetros de RADIUS
Los servidores del Servicio de acceso telefnico con autorizacin remota para el
usuario (RADIUS) proporcionan un control de acceso de red centralizado basado
en 802.1X o MAC. El switch es un cliente RADIUS que se basa en un servidor
RADIUS para proporcionar seguridad centralizada, al autorizar y autentizar a los
usuarios que intentan acceder al switch y administrarlo.
Para que el servidor RADIUS otorgue acceso a la utilidad de configuracin de
switch basada en la Web, este debe retroceder a cisco-avpair = shell:priv-lvl=15.
Utilice esta pgina para habilitar la configuracin de los parmetros del servidor
RADIUS que el switch utiliza para comunicarse con los servidores.
Para configurar los parmetros predeterminados de RADIUS:
PASO 1 Haga clic en Seguridad > RADIUS. Aparece la Pgina RADIUS.
En la tabla de RADIUS aparecen los parmetros especficos para cada servidor
RADIUS definido.
PASO 2 Ingrese los parmetros predeterminados de RADIUS. Los valores ingresados en
Parmetros predeterminados se aplican a todos los servidores. Si no se ingresa
un valor para un servidor especfico, el switch usa los valores en estos campos.
Versin IP: se muestra la versin IP admitida: subred IPv4 o IPv6.
Reintentos: ingrese el nmero de solicitudes transmitidas que se envan al
servidor RADIUS antes de que se considere que ocurri una falla.
Tiempo de espera para respuesta: ingrese el nmero de segundos que el
switch espera una respuesta del servidor RADIUS antes de volver a intentar
realizar la consulta, o cambiar al siguiente servidor.
Tiempo muerto: ingrese el nmero de minutos que transcurren antes de que
se desven las solicitudes de servicio de un servidor RADIUS que no
responde. Si el valor es 0, no se desva del servidor.
Cadena de clave: ingrese la cadena de clave predeterminada que se usa
para autentizar y cifrar los atributos de RADIUS comunicados entre el switch
y el servidor RADIUS. Esta clave debe coincidir con la clave configurada en
el servidor RADIUS. Una cadena de clave se utiliza para cifrar las
comunicaciones mediante MD5. Una clave configurada para un servidor
RADIUS en particular tiene prioridad sobre la clave predeterminada que se
usa en caso de que no se haya proporcionado una clave para un servidor
especfico.
Configuracin de seguridad
Configuracin de los parmetros de RADIUS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 208
16

PASO 3 Haga clic en Aplicar. Se actualiza la configuracin de RADIUS para el switch.
Aadidura de un servidor RADIUS
PASO 1 Haga clic en Seguridad > RADIUS. Aparece la Pgina RADIUS.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar servidor RADIUS.
Esta pgina incluye campos que deben completarse para cada servidor.
PASO 3 Ingrese los valores en los campos de cada servidor. Para usar los valores
predeterminados ingresados en la Pgina RADIUS, seleccione Usar
predeterminados.
Versin IP: seleccione la versin IP de la direccin IP del servidor RADIUS.
Direccin IP de Servidor: ingrese la direccin del servidor RADIUS.
Prioridad: ingrese la prioridad del servidor. La prioridad determina el orden
en que el switch intenta comunicarse con los servidores para autentizar a un
usuario. El switch comienza con el servidor RADIUS de mayor prioridad, que
corresponde al cero.
Cadena de clave: ingrese la cadena de clave que se usa para autentizar y
cifrar los atributos de RADIUS comunicados entre el switch y el servidor
RADIUS. Esta clave debe coincidir con la clave configurada en el servidor
RADIUS especfico. Si este campo se deja en blanco, el switch intenta
autentizar con el servidor RADIUS mediante la cadena de clave
predeterminada.
Tiempo de espera para respuesta: ingrese el nmero de segundos que el
switch espera una respuesta del servidor RADIUS antes de volver a intentar
realizar la consulta, o cambiar al siguiente servidor. Si no se ingres un valor
en este campo, el switch usa el valor predeterminado del tiempo de espera.
Puerto de autentizacin: ingrese el nmero del puerto UDP del servidor
RADIUS para las solicitudes de autentizacin.
Puerto de contabilidad: ingrese el nmero del puerto UDP del servidor
RADIUS para las solicitudes de cuentas.
Nmero de reintentos: ingrese el nmero de solicitudes que se envan al
servidor RADIUS antes de que se considere que ocurri una falla.
Seleccione Usar predeterminado para usar el valor predeterminado para el
nmero de reintentos.
Configuracin de seguridad
Autentizacin de acceso a administracin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 209
16

Tiempo muerto: ingrese el nmero de minutos que deben transcurrir antes
de que se desven las solicitudes de servicio de un servidor RADIUS que no
responde. Seleccione Usar predeterminado para usar el valor
predeterminado para el tiempo muerto. Si ingresa 0 minutos, no hay tiempo
muerto.
Tipo de uso: ingrese el tipo de autentizacin del servidor RADIUS. Las
opciones son:
- Inicio de sesin: el servidor RADIUS se usa para autentizar usuarios que
desean administrar el switch.
- 802.1X: el servidor RADIUS se usa para la autentizacin en el control de
acceso 802.1x.
- Todos: el servidor RADIUS se usa para autentizar a un usuario que desea
administrar el switch y para la autentizacin en el control de acceso
802.1X.
PASO 4 Haga clic en Aplicar. Se agrega el servidor RADIUS y se actualiza el switch.
Autentizacin de acceso a administracin
Puede asignar mtodos de autentizacin a mtodos de acceso a administracin,
como SSH, consola, Telnet, HTTP y HTTPS. La autentizacin puede realizarse de
manera local o en un servidor externo, como un servidor TACACS+ o RADIUS.
La autentizacin de los usuarios se realiza en el orden en que estn seleccionados
los mtodos de autentizacin. Si el primer mtodo de autentizacin no est
disponible, se usa el siguiente mtodo seleccionado. Por ejemplo, si los mtodos
de autentizacin seleccionados son RADIUS y Local, y se realiza una consulta a
todos los servidores RADIUS configurados en orden de prioridad, pero ninguno
responde, el usuario se autentiza de manera local.
Si un mtodo de autentizacin falla o el usuario no tiene un nivel de privilegios
suficiente, al usuario se le niega el acceso al switch. En otras palabras, si la
autentizacin falla con un mtodo de autentizacin, el switch se detiene; no
contina ni intenta usar el siguiente mtodo de autentizacin.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 210
16

Para definir los mtodos de autentizacin para un mtodo de acceso:
PASO 1 Haga clic en Seguridad > Autentizacin de acceso a administracin. Aparece la
Pgina Autentizacin de acceso a administracin.
PASO 2 Seleccione un mtodo de acceso de la lista Aplicaciones.
PASO 3 Use las flechas para mover el mtodo de autentizacin de la columna Mtodos
opcionales a la columna Mtodos seleccionados. El primer mtodo seleccionado
es el primero que se usa.
RADIUS: el usuario se autentiza en un servidor RADIUS. Debe haber uno o
ms servidores RADIUS configurados.
TACACS+: el usuario se autentiza en el servidor TACACS+. Debe haber uno
o ms servidores TACACS+ configurados.
Ninguno: el usuario puede acceder al switch sin autentizacin.
Local: se comprueban el nombre de usuario y la contrasea con los datos
almacenados en el switch local. Estos pares de nombre de usuario y
contrasea se definen en la Pgina Cuentas de usuario.
NOTA El mtodo de autentizacin Local o Ninguno siempre debe
seleccionarse en ltimo lugar. Se omiten todos los mtodos de
autentizacin seleccionados despus de Local o Ninguno.
PASO 4 Haga clic en Aplicar. Se asocian los mtodos de autentizacin seleccionados con
el mtodo de acceso.
Perfiles de acceso
A travs de la autentizacin del acceso de administracin se configuran los
mtodos de autentizacin que se usan para autentizar y autorizar a los usuarios de
diferentes mtodos de acceso de administracin. Los perfiles de acceso de
administracin limitan el acceso de administracin de interfaces o fuentes
especficas.
Slo a los usuarios que pasan tanto la autentizacin del acceso de administracin
como del perfil de acceso activo se les otorga acceso de administracin al switch.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 211
16

Reglas, filtros y elementos de perfiles de acceso
Los perfiles de acceso constan de reglas para permitir el acceso al switch. Cada
perfil de acceso puede consistir en una o ms reglas. Las reglas se ejecutan en el
orden de su prioridad dentro del perfil de acceso (de arriba hacia abajo).
Las reglas estn compuestas por filtros que incluyen los siguientes elementos:
Mtodos de acceso: mtodos para acceder el switch y administrarlo:
- Telnet
- Telnet seguro (SSH)
- Hypertext Transfer Protocol (HTTP, protocolo de transferencia de
hipertexto)
- HTTP seguro (HTTPS)
- Simple Network Management Protocol (SNMP, protocolo de
administracin de red simple)
- Todos los anteriores
Accin: permitir o negar el acceso a una interfaz o direccin de origen.
Interfaz: los puertos, LAG o VLAN que tienen permitido o denegado el
acceso a la utilidad de configuracin de switch basada en la Web.
Direccin IP de origen: subredes o direcciones IP. El acceso a los mtodos
de administracin puede diferir entre los grupos de usuarios. Por ejemplo,
un grupo de usuarios puede tener acceso al mdulo del switch slo
mediante una sesin HTTPS, mientras que otro grupo de usuarios puede
acceder al mdulo del switch mediante sesiones HTTPS y Telnet.
Perfil de acceso activo
En la Pgina Perfiles de acceso aparecen los perfiles de acceso y todos aquellos
creados por los usuarios. Slo un perfil de acceso puede estar activo en el switch,
y todo intento de acceder al switch debe cumplir con las reglas en el perfil de
acceso activo.
La bsqueda en el perfil de acceso activo se realiza mediante un mtodo de
primera coincidencia. El switch busca si el perfil de acceso activo permite
expresamente el acceso de administracin al switch. Si no encuentra una
coincidencia, se niega el acceso.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 212
16

Cuando un intento para acceder al switch no cumple con el perfil de acceso
activo, el switch genera un mensaje SYSLOG para advertir al administrador del
sistema sobre el intento.
Si se activ un perfil de acceso de slo consola, la nica forma de desactivarlo es
a travs de una conexin directa de la estacin de administracin al puerto fsico
de la consola en el switch.
Una vez definido un perfil de acceso, se pueden agregar reglas adicionales o se
pueden editar a travs de la Pgina Reglas de perfiles.
Visualizacin, aadidura o activacin de un perfil de acceso
Para ver, agregar o seleccionar un perfil de acceso activo diferente:
PASO 1 Haga clic en Seguridad > Mtodo de acceso a administracin > Perfiles de
acceso. Aparece la Pgina Perfiles de acceso.
En esta pgina aparecen todos los perfiles de acceso, activos e inactivos.
PASO 2 Para cambiar el perfil de acceso activo, seleccione un perfil en el men
desplegable Perfil de acceso activo y haga clic en Aplicar. De esta manera, el
perfil elegido se convierte en el perfil de acceso activo.
Si seleccion Slo consola, aparece un mensaje de advertencia. Si usted
contina, lo desconecta inmediatamente de la utilidad de configuracin de switch
basada en la Web y usted puede acceder al switch slo a travs del puerto de la
consola.
Si seleccion cualquier otro perfil de acceso, aparece un mensaje que le advierte
que, segn el perfil de acceso seleccionado, lo podr desconectar de la utilidad
de configuracin de switch basada en la Web.
PASO 3 Haga clic en OK para seleccionar el perfil de acceso activo o en Cancelar para
interrumpir la accin.
PASO 4 Haga clic en Agregar para abrir la Pgina Agregar perfiles de acceso. En esta
pgina usted puede configurar un nuevo perfil y una regla. Vaya a la seccin
Definicin de reglas de perfiles para ver instrucciones sobre cmo crear una
regla.
PASO 5 Ingrese los parmetros.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 213
16

Nombre del perfil de acceso: ingrese el nombre de un perfil de acceso, que
puede contener hasta 32 caracteres.
Prioridad de la regla: ingrese la prioridad de la regla. Cuando el paquete
coincide con una regla, a los grupos de usuarios se les otorga o niega el
acceso al switch. La prioridad de la regla es esencial para hacer concordar
los paquetes con las reglas, ya que se busca la primera coincidencia de los
paquetes. Uno es la mayor prioridad.
Mtodo de administracin: seleccione el mtodo de administracin para el
que est definida la regla. Los usuarios con este perfil de acceso slo
pueden acceder al switch a travs del mtodo de administracin
seleccionado. Las opciones son:
- Todos: se asignan todos los mtodos de administracin a la regla.
- Telnet: a los usuarios que solicitan acceso al switch y que renen los
criterios del perfil de acceso de Telnet se les otorga o niega el acceso.
- Secure Telnet (SSH): a los usuarios que solicitan acceso al switch y que
renen los criterios del perfil de acceso de SSH se les otorga o niega el
acceso.
- HTTP: se asigna acceso HTTP a la regla. A los usuarios que solicitan
acceso al switch y que renen los criterios del perfil de acceso de HTTP
se les otorga o niega el acceso.
- Secure HTTP (HTTPS): a los usuarios que solicitan acceso al switch y
que renen los criterios del perfil de acceso de HTTPS se les otorga o
niega el acceso.
- SNMP: a los usuarios que solicitan acceso al switch y que renen los
criterios del perfil de acceso de SNMP se les otorga o niega el acceso.
Accin: seleccione la accin asociada a la regla. Las opciones son:
- Permitir: se permite el acceso al switch si el usuario concuerda con la
configuracin del perfil.
- Negar: se niega el acceso al switch si el usuario concuerda con la
configuracin del perfil.
Aplicar a Interfaz: seleccione la interfaz asociada a la regla. Las opciones
son:
- Todos: se aplica a todos los puertos, las VLAN y los LAG.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 214
16

- Definido por el usuario: se aplica slo al puerto, la VLAN o el LAG que se
haya seleccionado.
Se aplica a la direccin IP de origen: seleccione el tipo de direccin IP de
origen al que se aplica el perfil de acceso. El campo Direccin IP de origen
es vlido para una subred. Seleccione uno de los siguientes valores:
- Todos: se aplica a todos los tipos de direcciones IP.
- Definido por el usuario: se aplica slo a aquellos tipos de direcciones IP
definidos en los campos.
Versin IP: seleccione la versin IP admitida de la direccin de origen, IPv6
o IPv4.
Direccin IP: ingrese la direccin IP de origen.
Mscara: seleccione el formato de la mscara de subred para la direccin
IP de origen e ingrese un valor en uno de los campos:
- Mscara de red: seleccione la subred a la que pertenece la direccin IP
de origen e ingrese la mscara de subred en formato decimal con punto.
- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el
nmero de bits que componen el prefijo de la direccin IP de origen.
PASO 6 Haga clic en Aplicar. Se crea el perfil de acceso y se actualiza el switch. Ahora
puede seleccionar este perfil de acceso como el perfil activo.
Definicin de reglas de perfiles
Los perfiles de acceso pueden incluir hasta 128 reglas para determinar a quin se
le permite administrar el switch y acceder a l, y los mtodos de acceso que
pueden usarse.
Cada regla en un perfil de acceso incluye una accin y un criterio (uno o ms
parmetros) que deben cumplirse. Cada regla tiene una prioridad; las reglas con
menor prioridad se verifican primero. Si el paquete entrante coincide con una
regla, se lleva a cabo la accin asociada con la regla. Si no se encuentra una regla
coincidente dentro del perfil de acceso activo, el paquete se descarta.
Por ejemplo, usted puede limitar el acceso al switch de todas las direcciones IP a
excepcin de aquellas asignadas al centro de administracin de IT. De esta forma,
el switch podr administrarse y tendr otra capa de seguridad.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 215
16

Para definir reglas de perfiles:
PASO 1 Haga clic en Seguridad > Mtodo de acceso a administracin > Reglas de
perfiles. Aparece la Pgina Reglas de perfiles.
PASO 2 Seleccione el campo Filtro y un perfil de acceso. Haga clic en Ir a.
El perfil de acceso seleccionado aparece en la tabla de reglas de perfil.
PASO 3 Haga clic en Agregar para agregarle una regla. Aparece la Pgina Agregar Regla
de perfil.
PASO 4 Ingrese los parmetros.
Nombre del perfil de acceso: seleccione un perfil de acceso.
Prioridad de la regla: ingrese la prioridad de la regla. Cuando el paquete
coincide con una regla, a los grupos de usuarios se les otorga o niega el
acceso al switch. La prioridad de la regla es esencial para hacer concordar
los paquetes con las reglas, ya que se busca la primera coincidencia de los
paquetes.
Mtodo de administracin: seleccione el mtodo de administracin para el
que est definida la regla. Las opciones son:
- Todos: se asignan todos los mtodos de administracin a la regla.
- Telnet: a los usuarios que solicitan acceso al switch y que renen los
criterios del perfil de acceso de Telnet se les otorga o niega el acceso.
- Secure Telnet (SSH): a los usuarios que solicitan acceso al switch y que
renen los criterios del perfil de acceso de Telnet se les otorga o niega el
acceso.
- HTTP: se asigna acceso HTTP a la regla. A los usuarios que solicitan
acceso al switch y que renen los criterios del perfil de acceso de HTTP
se les otorga o niega el acceso.
- Secure HTTP (HTTPS): a los usuarios que solicitan acceso al switch y
que renen los criterios del perfil de acceso de HTTPS se les otorga o
niega el acceso.
- SNMP: a los usuarios que solicitan acceso al switch y que renen los
criterios del perfil de acceso de SNMP se les otorga o niega el acceso.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 216
16

Accin: seleccione Permitir para permitir el acceso a los usuarios que
intentan acceder al switch mediante el mtodo de acceso configurado en la
interfaz y origen IP definidos en esta regla. O bien, seleccione Rechazar
para negar el acceso.
Se aplica a la interfaz: seleccione la interfaz asociada a la regla. Las
opciones son:
- Todos: se aplica a todos los puertos, las VLAN y los LAG.
- Definido por el usuario: se aplica slo al puerto, la VLAN o el LAG que se
haya seleccionado.
Se aplica a la direccin IP de origen: seleccione el tipo de direccin IP de
origen al que se aplica el perfil de acceso. El campo Direccin IP de Origen
es vlido para una subred. Seleccione uno de los siguientes valores:
- Todos: se aplica a todos los tipos de direcciones IP.
- Definido por el usuario: se aplica slo a aquellos tipos de direcciones IP
definidos en los campos.
Versin IP: seleccione la versin IP admitida de la direccin de origen: IPv6
o IPv4.
Direccin IP: ingrese la direccin IP de origen.
Mscara: seleccione el formato de la mscara de subred para la direccin
IP de origen e ingrese un valor en uno de los campos:
- Mscara de red: seleccione la subred a la que pertenece la direccin IP
de origen e ingrese la mscara de subred en formato decimal con punto.
- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero
de bits que componen el prefijo de la direccin IP de origen.
PASO 5 Haga clic en Aplicar y se agregar la regla al perfil de acceso.
Configuracin de seguridad
Configuracin de servicios TCP/UDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 217
16

Configuracin de servicios TCP/UDP
En la Pgina Servicios TCP/UDP se pueden habilitar servicios basados en TCP o
UDP en el switch, en general, por motivos de seguridad.
El switch ofrece los siguientes servicios TCP/UDP:
Telnet: deshabilitado de fbrica
SSH: deshabilitado de fbrica
HTTP: habilitado de fbrica
HTTPS: deshabilitado de fbrica
SNMP: deshabilitado de fbrica
En esta ventana, tambin aparecen las conexiones TCP activas.
Para configurar los servicios TCP/UDP:
PASO 1 Haga clic en Seguridad > Servicios TCP/UDP. Aparece la Pgina Servicios TCP/
UDP.
PASO 2 Active o desactive los servicios TCP/UDP en los servicios mostrados.
La tabla de servicios TCP incluye la siguiente informacin:
Nombre del servicio: mtodo de acceso de administracin a travs del cual
el switch ofrece el servicio.
Tipo: protocolo IP que usa el servicio.
Direccin IP local: direccin IP local a travs de la cual el switch ofrece el
servicio.
Puerto local: puerto TCP local a travs del que el switch ofrece el servicio.
Direccin IP remota: direccin IP del dispositivo remoto que solicita el
servicio.
Puerto remoto: puerto TCP del dispositivo remoto que solicita el servicio.
Estado: estado del servicio.
Configuracin de seguridad
Definicin del control de saturacin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 218
16

La tabla de servicios UDP incluye la siguiente informacin:
Nombre del servicio: mtodo de acceso de administracin a travs del cual
el switch ofrece el servicio.
Tipo: protocolo IP que usa el servicio.
Direccin IP local: direccin IP local a travs de la cual el switch ofrece el
servicio.
Puerto local: puerto UDP local a travs del cual el switch ofrece el servicio.
Instancia de la aplicacin: la instancia del servicio UDP. (Por ejemplo,
cuando dos remitentes envan al mismo destino).
PASO 3 Haga clic en Aplicar. Se agregan los servicios y se actualiza el switch.
Definicin del control de saturacin
Al recibir tramas de difusin, multidifusin y unidifusin desconocidas, las duplica
y enva una copia a todos los puertos de egreso posibles. En la prctica, esto
significa que se envan a todos los puertos que pertenecen a la VLAN relevante.
De esta forma, una trama de ingreso se convierte en varias y as crea la posibilidad
de una saturacin.
La proteccin contra la saturacin le permite limitar la cantidad de tramas que
ingresan al switch y definir los tipos de tramas que se tienen en cuenta para este
lmite.
Cuando se ingresa un umbral (lmite) en el sistema, el puerto descarta el trfico
una vez alcanzado dicho umbral. El puerto permanece bloqueado hasta que la
velocidad del trfico disminuye por debajo de este umbral. Luego, retoma el
reenvo normal.
Para definir el control de la saturacin:
PASO 1 Haga clic en Seguridad > Control de saturacin. Aparece la Pgina Control de
saturacin.
Esta pgina incluye los parmetros de control de saturacin para todos los
puertos.
Configuracin de seguridad
Configuracin de la seguridad de puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 219
16

En la Pgina Editar control de saturacin se describen todos los campos de esta
pgina, a excepcin del campo Umbral de velocidad del control de saturacin (%),
que muestra el porcentaje del total de ancho de banda disponible para paquetes de
unidifusin, multidifusin y difusin desconocidas antes de que el control de
saturacin se aplique al puerto. El valor predeterminado es 10% de la velocidad
mxima del puerto y se configura en la Pgina Editar control de saturacin.
PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Pgina Editar control de
saturacin.
PASO 3 Ingrese los parmetros.
Puerto: seleccione el puerto para el que est habilitado el control de
saturacin.
Control de saturacin: seleccione esta opcin para activar el control de
saturacin.
Umbral de velocidad del control de saturacin: ingrese la velocidad
mxima a la que se pueden reenviar los paquetes desconocidos.
Modo del control de saturacin: seleccione uno de los modos:
- Unidifusin, multidifusin y difusin desconocidas: se tiene en cuenta el
trfico de unidifusin, difusin y multidifusin desconocido para el
umbral del ancho de banda.
- Difusin y multidifusin: se tiene en cuenta el trfico de multidifusin y
difusin para el umbral del ancho de banda.
- Slo difusin: se tiene en cuenta slo el trfico de difusin para el umbral
del ancho de banda.
PASO 4 Haga clic en Aplicar. Se modifica el control de saturacin y se actualiza el switch.
Configuracin de la seguridad de puertos
La seguridad de la red puede incrementarse al limitar el acceso en un puerto a
usuarios con direcciones MAC especficas. Las direcciones MAC pueden
aprenderse dinmicamente o configurarse estticamente.
La seguridad de los puertos controla los paquetes recibidos y aprendidos. El
acceso a los puertos bloqueados se limita a los usuarios con direcciones MAC
especficas.
Configuracin de seguridad
Configuracin de la seguridad de puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 220
16

La seguridad de puertos tiene dos modos:
Bloqueo clsico: se bloquean todas las direcciones MAC aprendidas en el
puerto, y el puerto no aprende ninguna direccin MAC nueva. Las
direcciones aprendidas no estn sujetas a vencimiento ni reaprendizaje.
Bloqueo dinmico limitado: el switch aprende direcciones MAC hasta el
lmite configurado de direcciones permitidas. Una vez alcanzado el lmite, el
switch no aprende ms direcciones. En este modo, las direcciones estn
sujetas a vencimiento y reaprendizaje.
Cuando se detecta una trama de una nueva direccin MAC en un puerto donde no
est autorizada (el puerto est bloqueado de manera clsica y hay una nueva
direccin MAC; o el puerto est bloqueado de manera dinmica y se ha superado
la cantidad mxima de direcciones permitidas), se invoca el mecanismo de
proteccin y tiene lugar una de las siguientes acciones:
Se descarta la trama
Se reenva la trama
Se cierra el puerto
Cuando otro puerto detecta la direccin MAC segura, la trama se reenva, pero
ese puerto no aprende la direccin MAC.
Adems de una de estas acciones, usted tambin puede generar trampas y limitar
su frecuencia y nmero para evitar sobrecargar los dispositivos.
NOTA Si desea usar 802.1X en un puerto, usted debe utilizar el modo de varios hosts
(consulte la 802.1x, Pgina Autentizacin de host y sesin).
La Pgina Seguridad de puerto incluye los parmetros de seguridad para todos
los puertos y LAG y permite su modificacin.
Para configurar la seguridad de los puertos:
PASO 1 Haga clic en Seguridad > Seguridad de puerto. Aparece la Pgina Seguridad de
puerto.
Esta pgina incluye informacin para todos los puertos o para todas los LAG,
segn el tipo de interfaz que est seleccionado.
PASO 2 Seleccione la interfaz que desee modificar y haga clic en Editar. Aparece la
Pgina Editar configuracin de interfaz de seguridad de puerto.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione el nombre de la interfaz.
Estado de la interfaz: seleccione esta opcin para bloquear el puerto.
Configuracin de seguridad
Configuracin de la seguridad de puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 221
16

Modo de aprendizaje: seleccione el tipo de bloqueo del puerto. Para
configurar este campo, el estado de la interfaz debe estar desbloqueado. El
campo Modo de aprendizaje est habilitado slo si el campo Estado de la
interfaz est bloqueado. Para cambiar el modo de aprendizaje, se debe
desactivar la opcin Bloquear interfaz. Luego de cambiar el modo, se puede
volver a activar Estado de la interfaz. Las opciones son:
- Bloqueo clsico: el puerto se bloquea inmediatamente,
independientemente del nmero de direcciones que se hayan
aprendido.
- Bloqueo dinmico limitado: se bloquea el puerto al eliminar las
direcciones MAC dinmicas actuales asociadas con el puerto. El puerto
aprende hasta el mximo de direcciones permitidas en el puerto. Tanto
el reaprendizaje como el vencimiento de las direcciones MAC estn
habilitados.
Cantidad mxima de direcciones permitidas: ingrese el nmero mximo
de direcciones MAC que el puerto puede aprender si el modo de
aprendizaje Bloqueo dinmico limitado est seleccionado. El rango es 0 a
256. El valor predeterminado es 0, lo que indica que la interfaz slo admite
direcciones estticas.
Accin en incumplimiento: seleccione una accin para aplicar a los
paquetes que llegan a un puerto bloqueado. Las opciones son:
- Descartar: se descartan los paquetes de cualquier fuente no aprendida.
- Reenviar: se reenvan los paquetes de una fuente desconocida sin
aprender la direccin MAC.
- Cerrar: se descartan los paquetes de cualquier fuente no aprendida y se
cierra el puerto. El puerto permanece cerrado hasta que se reactive o
hasta que se reinicie el switch.
Trampas: seleccione esta opcin para activar las trampas cuando se recibe
un paquete en un puerto bloqueado. Esto es relevante para las violaciones
de bloqueo. Para el bloqueo clsico, esto se aplica a cualquier direccin
nueva recibida. Para el bloqueo dinmico limitado, esto se aplica a cualquier
direccin nueva que supere el nmero de direcciones permitidas.
Frecuencia de las trampas: ingrese el tiempo mnimo (en segundos) que
debe transcurrir entre trampas.
PASO 4 Haga clic en Aplicar. Se modifica la seguridad de los puertos y se actualiza el
switch.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 222
16

802.1x
El control de acceso basado en puertos crea dos tipos de acceso en los puertos
del switch. Un punto de acceso activa la comunicacin no controlada,
independientemente del estado de autorizacin (puerto no controlado). El otro
punto de acceso autoriza la comunicacin entre el host y el switch.
La 802.1x es una norma IEEE para el control de acceso a la red basado en puertos.
El marco 802.1x permite que un dispositivo (solicitante) solicite acceso a un puerto
desde un dispositivo remoto (autentizador) al que est conectado. Slo una vez
que se autentiza y autoriza al solicitante que pide acceso al puerto, se le permite a
dicho solicitante enviar datos al puerto. En caso contrario, el autentizador descarta
los datos del solicitante, a menos que los datos se enven a una VLAN invitada o a
VLANS no autentizadas.
Un servidor RADIUS externo realiza la autentizacin del solicitante a travs del
autentizador. El autentizador controla el resultado de la autentizacin.
En la norma 802.1x, un dispositivo puede ser solicitante y autentizador
simultneamente en un puerto, y solicitar acceso al puerto y otorgarlo. Sin
embargo, este dispositivo es slo el autentizador y no desempea la funcin de
un solicitante.
Variedades de 802.1X existentes:
802.1X de sesin nica:
- A1: sesin nica/host nico. En este modo, el switch, como autentizador,
admite una sesin 802.1x y otorga permiso para usar el puerto al
solicitante autorizado en un puerto. Se niega todo acceso a los dems
dispositivos al mismo puerto hasta que el solicitante autorizado ya no
use ms el puerto o el acceso sea para la VLAN no autentizada o VLAN
invitada.
- Sesin nica/varios hosts: esto sigue la norma 802.1x. En este modo, el
switch como autentizador permite que cualquier dispositivo use un
puerto, siempre que se le haya otorgado permiso a un solicitante en el
puerto.
802.1X de sesin mltiple: el switch (autentizador) debe autentizar y
autorizar a cada dispositivo (solicitante) que se conecte a un puerto en una
sesin 802.1x diferente. Este es el nico modo que admite la asignacin
dinmica de VLAN (DVA).
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 223
16

Asignacin dinmica de VLAN (DVA)
En esta gua, tambin se hace referencia a la asignacin dinmica de VLAN (DVA)
como asignacin RADIUS VLAN. Cuando un puerto est en el modo de sesin
mltiple y est habilitado para DVA, el switch agrega automticamente al puerto
como un miembro sin etiquetar de la VLAN asignada por el servidor RADIUS
durante el proceso de autentizacin. El switch clasifica los paquetes sin etiquetar
a la VLAN asignada si los paquetes provienen de los dispositivos o puertos
autentizados y autorizados.
Para que se autentice y autorice un dispositivo en un puerto con DVA habilitada:
El servidor RADIUS debe autentizar el dispositivo y asignar dinmicamente
una VLAN al dispositivo.
La VLAN asignada no debe ser la VLAN predeterminada y se debe haber
creado en el switch.
El switch no debe estar configurado para usar un grupo de VLAN basado
en MAC y en DVA a la vez.
Un servidor RADIUS debe admitir DVA con los atributos RADIUS tunnel-
type (64) = VLAN (13), tunnel-media-type (65) = 802 (6) y tunnel-private-
group-id = un ID de VLAN.
Mtodos de autentizacin
Los mtodos de autentizacin pueden ser:
802.1x: el switch admite el mecanismo de autentizacin descrito en la
norma para autentizar y autorizar a los solicitantes 802.1x.
Basado en MAC: se puede configurar que el switch use este modo para
autentizar y autorizar dispositivos que no son compatibles con 802.1x. El
switch emula la funcin del solicitante en nombre de los dispositivos no
compatibles con 802.1x y usa la direccin MAC de los dispositivos como el
nombre de usuario y la contrasea cuando se comunica con los servidores
RADIUS. Las direcciones MAC para el nombre de usuario y la contrasea
deben ingresarse en minscula y sin caracteres de delimitacin (por ejemplo:
aaccbb55ccff). Para usar la autentizacin basada en MAC en un puerto:
- Debe definirse una VLAN invitada.
- El puerto debe estar habilitado para la VLAN invitada.
- Los paquetes del primer solicitante en el puerto, antes de recibir
autorizacin, deben ser paquetes sin etiquetar.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 224
16

Puede configurar que un puerto use la autentizacin 802.1x, la basada en MAC, o
la autentizacin 802.1x y la basada en MAC. Si un puerto est configurado para
usar la autentizacin 802.1x y la basada en MAC, el solicitante 802.1x tiene
prioridad sobre el dispositivo que no sea compatible con 802.1x. El solicitante
802.1x tiene prioridad sobre un dispositivo autorizado pero que no sea compatible
con 802.1x en un puerto configurado con una sesin nica.
VLAN no autentizadas y la VLAN invitada
Las VLAN no autentizadas y la VLAN invitada proporcionan acceso a servicios que
no requieren que los dispositivos o puertos solicitantes se autentiquen y autoricen
mediante 802.1x o en base a MAC.
Una VLAN no autentizada es una VLAN que permite el acceso de dispositivos o
puertos tanto autorizados como no autorizados. Usted puede configurar una o ms
VLAN como no autentizadas en la seccin Creacin de VLAN en el captulo
Configuracin de seguridad. Una VLAN no autentizada tiene las siguientes
caractersticas:
Debe ser una VLAN esttica y no puede ser la VLAN invitada ni la
predeterminada.
Los puertos miembro deben configurarse manualmente como miembros
etiquetados.
Los puertos miembro deben ser puertos troncales o generales. Un puerto
de acceso no puede ser miembro de una VLAN no autentizada.
La VLAN invitada, si se configura, es una VLAN esttica con las siguientes
caractersticas.
Debe definirse manualmente a partir de una VLAN esttica existente.
Est disponible automticamente slo para dispositivos o puertos de
dispositivos no autorizados que estn conectados y habilitados para la
VLAN invitada.
Si un puerto est habilitado para la VLAN invitada, el switch agrega
automticamente al puerto como miembro sin etiquetar de la VLAN invitada
cuando el puerto no est autorizado y elimina al puerto de la VLAN invitada
cuando se autoriza al primer solicitante del puerto.
La VLAN invitada no puede usarse como la VLAN de voz y una VLAN no
autentizada.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 225
16

El switch tambin utiliza la VLAN invitada para el proceso de autentizacin en los
puertos configurados con modo de sesin mltiple y autentizacin basada en
MAC. Por lo tanto, usted debe configurar una VLAN invitada para poder usar el
modo de autentizacin basado en MAC.
Flujo de trabajo de parmetros de 802.1X
Defina los parmetros de 802.1X de la siguiente manera:
1. Configure los intervalos de tiempo en la Pgina intervalos de tiempo que se
usan en la Pgina Editar autentizacin de puerto. Este paso es opcional.
2. Defina una o ms VLAN estticas como VLAN no autentizadas, tal como se
describe en la seccin Definicin de las propiedades de 802.1X. Los puertos
o dispositivos autorizados y no autorizados mediante 802.1x siempre pueden
enviar paquetes a VLAN no autentizadas o recibir paquetes de ellas. Este paso
es opcional.
3. Defina la configuracin de 802.1X para cada puerto a travs de la Pgina Editar
autentizacin de puerto. Tenga en cuenta lo siguiente:
a. En esta pgina, se puede activar la DVA en un puerto al seleccionar el campo
Asignacin RADIUS VLAN.
b. Puede seleccionar el campo VLAN invitada para que las tramas sin etiquetar
entrantes vayan a la VLAN invitada.
4. Defina los parmetros de autentizacin de host para cada puerto a travs de la
Pgina Autentizacin de puerto.
5. Vea el historial de autentizacin 802.1X a travs de la Pgina Hosts
autentizados.
Definicin de las propiedades de 802.1X
La Pgina Propiedades 802.1X se usa para activar 802.1X en forma global. Para
que 802.1X funcione, se debe activar tanto en forma global como individual en
cada puerto.
Para definir la autentizacin basada en el puerto:
PASO 1 Haga clic en Seguridad > 802.1X > Propiedades. Aparece la Pgina
Propiedades 802.1X.
PASO 2 Ingrese los parmetros.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 226
16

Autentizacin basada en puertos: active o desactive la autentizacin
802.1X basada en puertos.
Mtodo de autentizacin: seleccione los mtodos de autentizacin del
usuario. Las opciones son:
- RADIUS, Ninguno: la autentizacin del puerto se realiza primero a travs
del servidor RADIUS. Si no se recibe respuesta del RADIUS (por ejemplo,
si el servidor no funciona), no se realiza la autentizacin y se permite la
sesin.
- RADIUS: el usuario se autentiza en el servidor RADIUS. Si no se realiza la
autentizacin, no se permite la sesin.
- Ninguno: no se autentiza al usuario y se permite la sesin.
VLAN invitada: seleccione esta opcin para permitir usar una VLAN invitada
para los puertos no autorizados. Si se habilita una VLAN invitada, todos los
puertos no autorizados se unen automticamente a la VLAN seleccionada en
el campo ID de VLAN invitada. Si luego se autoriza un puerto, se le elimina
de la VLAN invitada.
ID de VLAN invitada: seleccione la VLAN invitada de la lista de VLAN.
Tiempo de espera de VLAN invitada: defina un perodo de tiempo:
- Luego de establecer el enlace, si el software no detecta al solicitante
802.1X, o si la autentizacin no pudo realizarse, el puerto se agrega a la
VLAN invitada, slo despus de que el perodo indicado en Tiempo de
espera de VLAN invitada haya pasado.
- Si el estado del puerto cambia de Autorizado a No autorizado, se agrega
el puerto a la VLAN invitada slo despus de que el tiempo de espera de
VLAN invitada se haya agotado.
En la tabla de autentizacin VLAN aparecen todas las VLAN y se indica si se ha
activado la autentizacin en ellas.
PASO 3 Haga clic en Aplicar. Se modifican las propiedades de 802.1X y se actualiza el
switch.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 227
16

Configuracin de VLAN no autentizadas
Cuando un puerto est habilitado para 802.1x, los puertos o dispositivos no
autorizados no tienen permitido acceder a una VLAN, a menos que sta sea una
VLAN invitada o una VLAN no autentizada. Usted puede convertir a una VLAN
esttica en una VLAN autentizada a travs del procedimiento de la seccin
Definicin de las propiedades de 802.1X, lo que permitir que los dispositivos o
puertos 802.1x autorizados y no autorizados enven o reciban paquetes hacia o
desde VLAN no autentizadas. Debe agregar manualmente los puertos miembro
de la VLAN a travs de la pgina Puerto a VLAN.
PASO 1 Haga clic en Seguridad > 802.1X > Propiedades. Aparece la Pgina
Propiedades 802.1X.
PASO 2 Seleccione una VLAN y haga clic en Editar. Aparece la Pgina Editar
autentizacin de VLAN.
PASO 3 Seleccione una VLAN.
PASO 4 Como opcin, desmarque Autentizacin para convertir a la VLAN en una VLAN no
autentizada.
PASO 5 Haga clic en Aplicar y se actualizar el switch.
Definicin de la autentizacin de puertos 802.1X
En la Pgina Autentizacin de puerto se pueden configurar varios de los
parmetros de 802.1X para cada puerto. Dado que algunos de los cambios de
configuracin son posibles slo cuando el puerto est en estado Fuerza
autorizada, como el mtodo de autentizacin, se le recomienda cambiar el control
del puerto a Fuerza autorizada antes de realizar cambios. Una vez finalizada la
configuracin, vuelva a colocar el control del puerto en su estado anterior.
NOTA Un puerto con 802.1x definida no puede convertirse en miembro de un LAG.
Para definir la autentizacin 802.1X:
PASO 1 Haga clic en Seguridad > 802.1X > Autentizacin de puerto. Aparece la Pgina
Autentizacin de puerto.
Esta pgina incluye los parmetros de autentizacin para todos los puertos.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 228
16

Modificacin de la configuracin de la autentizacin de puertos 802.1X
PASO 1 Haga clic en Seguridad > 802.1X > Autentizacin de puerto. Aparece la Pgina
Autentizacin de puerto.
PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Pgina Editar autentizacin
de puerto.
PASO 3 Ingrese los parmetros.
Puerto: seleccione un puerto.
Nombre de usuario: se muestra el nombre de usuario del puerto.
Control de puerto actual: se muestra el estado actual de autorizacin del
puerto. Si el estado es Autorizado, el puerto se autentiza o Control de
puerto administrativo est en Fuerza autorizada. Por el contrario, si el
estado es No autorizado, entonces el puerto no se autentiza o Control de
puerto administrativo est en Fuerza no autorizada.
Control de puerto administrativo: seleccione el estado de autorizacin
administrativa del puerto. Las opciones son:
- Fuerza no autorizada: niega acceso a la interfaz y la coloca en estado no
autorizado. El switch no brinda servicios de autentizacin al cliente a
travs de la interfaz.
- Auto: se habilita la autentizacin y la autorizacin basadas en el puerto en
el switch. La interfaz se mueve entre estado autorizado o no autorizado
segn el intercambio de autentizacin entre el switch y el cliente.
- Fuerza autorizada: se autoriza la interfaz sin autentizacin.
Asignacin RADIUS VLAN: seleccione esta opcin para activar la
asignacin dinmica de VLAN en el puerto seleccionado. La asignacin
dinmica de VLAN es posible slo cuando el modo 802.1X est configurado
en sesin mltiple. (Luego de la autentizacin, el puerto se une a la VLAN del
solicitante como un puerto sin etiquetar en esa VLAN).
CONSEJO Para que la funcin de asignacin dinmica de VLAN funcione, el switch
requiere que el servidor RADIUS enve los siguientes atributos VLAN (segn
lo definido en RFC 3580):
[64] Tunnel-Type = VLAN (tipo 13)
[65] Tunnel-Medium-Type = 802 (tipo 6)
[81] Tunnel-Private-Group-Id = ID de VLAN
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 229
16

VLAN invitada: seleccione esta opcin para indicar que el uso de una
VLAN invitada definida previamente est habilitado para el switch. Las
opciones son:
- Seleccionada: permite usar una VLAN invitada para puertos no
autorizados. Si se habilita una VLAN invitada, el puerto no autorizado se
une automticamente a la VLAN seleccionada en el campo ID de VLAN
invitada en la 802.1X Pgina Autentizacin de puerto.
Luego de una falla de autentizacin, y si la opcin VLAN invitada est
activada en forma global en el puerto dado, se asigna automticamente
la VLAN invitada a los puertos no autorizados como una VLAN sin
etiquetar.
- Borrado: se desactiva la VLAN invitada en el puerto.
Mtodo de autentizacin: seleccione el mtodo de autentizacin para el
puerto. Las opciones son:
- Slo 802.1X: la autentizacin 802.1X es el nico mtodo de autentizacin
que se realiza en el puerto.
- Slo MAC: el puerto se autentiza en funcin de la direccin MAC del
solicitante. Slo se pueden usar 8 autentizaciones basadas en MAC en el
puerto.
- 802.1X y MAC: se realiza la autentizacin 802.1X y la autentizacin
basada en MAC en el switch. La autentizacin 802.1X tiene prioridad.
NOTA Para que la autentizacin MAC se realice correctamente, el nombre
de usuario y la contrasea del solicitante del servidor RADIUS deben ser la
direccin MAC del solicitante. La direccin MAC debe ingresarse en
minsculas y sin los separadores : o -; por ejemplo: 0020aa00bbcc.
Reautentizacin peridica: seleccione esta opcin para activar intentos de
reautentizacin del puerto luego del perodo de reautentizacin
especificado.
Perodo de reautentizacin: ingrese la cantidad de segundos despus de
los que se volver a autentizar el puerto seleccionado.
Reautentizar ahora: seleccione esta opcin para activar la reautentizacin
inmediata del puerto.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 230
16

Estado del autentizador: se muestra el estado de autorizacin del puerto
definido. Las opciones son:
- Fuerza autorizada: el estado del puerto controlado est configurado
como Fuerza autorizada (reenviar trfico).
- Fuerza no autorizada: el estado del puerto controlado est configurado
como Fuerza no autorizada (descartar trfico).
NOTA Si el puerto no est en Fuerza autorizada o Fuerza no autorizada,
est en modo Auto y el autentizador muestra el estado de la
autentizacin en curso. Una vez que se autentiza el puerto, el estado
aparece como Autentizado.
Rango de tiempo: permite establecer un lmite en el tiempo que el puerto
especfico se autoriza para su uso, en caso de que se haya habilitado 802.1x
(la autentizacin basada en el puerto est seleccionada).
Nombre del intervalo de tiempo: seleccione el perfil que especifica el
intervalo de tiempo.
Perodo de silencio: ingrese la cantidad de segundos en la que el switch
permanece en estado silencioso luego de un intercambio de autentizacin
incorrecto.
Reenviar EAP: ingrese la cantidad de segundos en la que el switch espera
una respuesta para una trama de identidad/solicitud de Extensible
Authentication Protocol (EAP, protocolo de autentizacin extensible) del
solicitante (cliente) antes de reenviar la solicitud.
Mx. de Solicitudes de EAP: ingrese el nmero mximo de solicitudes EAP
que se pueden enviar. Si no se recibe una respuesta despus del perodo
definido (tiempo de espera para solicitantes), se reinicia el proceso de
autentizacin.
Tiempo de espera para solicitantes: ingrese la cantidad de segundos que
deben transcurrir antes de que se reenven las solicitudes EAP al solicitante.
Tiempo de espera del servidor: ingrese la cantidad de segundos que
deben transcurrir antes de que el switch reenve una solicitud al servidor de
autentizacin.
Causa de la terminacin: se muestra la razn por la que se cancel la
autentizacin del puerto, si corresponde.
PASO 4 Haga clic en Aplicar. Se define la configuracin del puerto y se actualiza el switch.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 231
16

Definicin de la autentizacin de host y sesin
En la Pgina Autentizacin de host y sesin se puede definir el modo en que
802.1X funciona en el puerto y la accin que debe realizarse en caso de que se
haya detectado una violacin.
Los modos de 802.1X son:
nico: slo un nico host autorizado puede acceder al puerto. (La seguridad
de puertos no se puede activar en un puerto en modo de host nico).
Host mltiples (802.1X): se pueden asociar varios hosts a un slo puerto
habilitado para 802.1X. Slo el primer host debe autorizarse y luego el
puerto est abierto a todos los que deseen acceder a la red. Si falla la
autentizacin del host, o se recibe un mensaje de desconexin de EAPOL, a
todos los clientes asociados les ser negado el acceso a la red.
Sesiones mltiples: se permite que el nmero de hosts autorizados
especficos accedan al puerto. Cada host se trata como si fuera el primer y
nico usuario y debe autentizarse. El filtrado se basa en la direccin MAC
de origen.
Para definir la configuracin avanzada de 802.1X para los puertos:
PASO 1 Haga clic en Seguridad > 802.1X > Autentizacin de host y sesin. Aparece la
Pgina Autentizacin de host y sesin.
Los parmetros de autentizacin 802.1X se describen para todos los puertos.
Todos los campos a excepcin de los siguientes estn descritos en la Pgina
Edicin de host y autentizacin de sesin.
Estado: se muestra el estado del host. Un asterisco indica que no hay un
enlace con el puerto o que ste est inactivo. Las opciones son:
- No autorizado: el control del puerto est en Fuerza no autorizada y el
enlace del puerto est inactivo, o el control del puerto est en Auto pero
no se ha autentizado a un cliente a travs del puerto.
- Fuerza autorizada: los clientes tienen acceso completo al puerto.
- Host nico bloqueado: el control del puerto est en Auto y un nico
cliente se ha autentizado a travs del puerto.
- Host mltiples (802.1X): el control del puerto est en Auto y est habilitado
el modo Host mltiples. Se ha autentizado a al menos un cliente.
- Sesiones mltiples: el control del puerto est en Auto y est habilitado el
modo Sesiones mltiples. Se ha autentizado a al menos una sesin.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 232
16

- No en modo Auto: el control del puerto Auto no est activado.
Nmero de incumplimientos: se muestra el nmero de paquetes que llegan
a la interfaz en modo de host nico, de un host cuya direccin MAC no es la
direccin MAC del solicitante.
PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Pgina Editar autentizacin
de host y sesin.
PASO 3 Ingrese los parmetros.
Puerto: ingrese un nmero de puerto para el que la autentizacin del host
est activada.
Autentizacin de host: seleccione uno de los modos descritos arriba en
Definicin de la autentizacin de host y sesin.
Accin en incumplimiento: seleccione la accin que se aplicar a los
paquetes que lleguen en el modo Sesin nica/Host nico, de un host cuya
direccin MAC no sea la direccin MAC del solicitante. Las opciones son:
- Descartar: se descartan los paquetes.
- Reenviar: se reenvan los paquetes.
- Cerrar: se descartan los paquetes y se cierra el puerto. El puerto
permanece cerrado hasta que se reactive o hasta que se reinicie el switch.
Trampas: seleccione esta opcin para activar las trampas.
Frecuencia de trampas: se define la frecuencia con la que se envan
trampas al host. Este campo puede definirse slo si varios hosts estn
desactivados.
PASO 4 Haga clic en Aplicar. Se define la configuracin y se actualiza el switch.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 233
16

Visualizacin de hosts autentizados
En la Pgina Hosts autentizados se muestran detalles sobre aquellos usuarios que
se han autentizado. Estos detalles incluyen datos como el nombre de usuario que
se utiliz para autentizar al usuario, la direccin MAC de la estacin y el tiempo
que el usuario ha estado conectado.
Para ver detalles sobre usuarios autentizados:
PASO 1 Haga clic en Seguridad > 802.1X > Host autentizados. Aparece la Pgina Hosts
autentizados.
Esta pgina incluye los siguientes campos:
Nombre de usuario: los nombres de los solicitantes que se autentizaron en
cada puerto.
Puerto: nmero de puerto.
Tiempo de sesin (DD:HH:MM:SS): tiempo que el solicitante estuvo
conectado en el puerto.
Mtodo de autentizacin: mtodo mediante el que se autentiz la ltima
sesin. Las opciones son:
- Ninguna: no se aplic ninguna autentizacin; la autorizacin se realiza
automticamente.
- RADIUS: el solicitante se autentiz a travs de un servidor RADIUS.
Direccin MAC: se muestra la direccin MAC del solicitante.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 234
16

Definicin de intervalos de tiempo
En la Pgina intervalos de tiempo se puede definir el perodo en el que 802.1X
est activo en los puertos habilitados para 802.1x. Un intervalo de tiempo debe
configurarse con una hora absoluta de inicio y finalizacin. Si un intervalo de
tiempo tiene un intervalo de tiempo absoluto, pero no uno recurrente, y est
configurado para un puerto habilitado para 802.1x, el puerto est activo para
802.1x desde la hora de inicio absoluta hasta la hora de finalizacin.
Si un intervalo de tiempo incluye intervalos absolutos y recurrentes, el puerto se
activa slo si se alcanz la hora de inicio absoluta y el intervalo de tiempo
recurrente. El puerto se desactiva cuando cualquiera de los intervalos de tiempo
se haya alcanzado. El intervalo de tiempo recurrente se agrega al intervalo de
tiempo absoluto a travs de la Pgina Intervalo de tiempo recurrente.
Si un intervalo de tiempo tiene uno o ms intervalos recurrentes y est
configurado para un puerto habilitado para 802.1x, el puerto est activo para
802.1x en los perodos definidos en los intervalos recurrentes que tambin estn
dentro de la hora absoluta de inicio y finalizacin del intervalo de tiempo.
Cuando un puerto habilitado para 802.1x no est dentro de su intervalo de tiempo
asignado o intervalo de tiempo recurrente, est inactivo para 802.1x y equivale a
Fuerza no autorizada.
El switch admite un mximo de 20 intervalos de tiempo absolutos.
Todas las especificaciones de tiempo se interpretan como la hora local (la hora de
ahorro de luz diurna no lo afecta).
Para asegurarse de que las entradas de los intervalos de tiempo tengan efecto a
las horas deseadas, el usuario o SNTP debe configurar el reloj del software. Si el
reloj del software no se configura de esta manera, no se aplica el intervalo de
tiempo.
Se puede definir un total de 20 intervalos de tiempo.
Usted puede usar esta funcin si desea limitar el acceso de las computadoras a la
red slo durante el horario comercial, despus del cual se bloquean, as como el
acceso al resto de la red.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 235
16

Para agregar un intervalo de tiempo absoluto:
PASO 1 Haga clic en Seguridad > 802.1X > Intervalo de tiempo. Aparece la Pgina
intervalos de tiempo.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar intervalo de tiempo absoluto.
PASO 3 Ingrese los parmetros.
Nombre del intervalo de tiempo: ingrese un nombre para el intervalo de
tiempo.
Tiempo de inicio absoluto: defina la hora de inicio absoluta:
Inmediato: haga clic aqu para indicar que el intervalo de tiempo comienza al
momento de crearlo.
Fecha y Hora: seleccione la fecha y la hora de inicio absolutas.
Tiempo de finalizacin absoluto: defina la hora de finalizacin absoluta:
Infinito: haga clic aqu para indicar que el intervalo de tiempo nunca finaliza.
Fecha y Hora: seleccione la fecha y la hora de inicio absolutas.
PASO 4 Haga clic en Aplicar. Se crea el intervalo de tiempo.
Definicin de un intervalo recurrente
En la Pgina Intervalo de tiempo recurrente se puede crear un intervalo
recurrente que luego se puede agregar a un intervalo de tiempo definido
previamente (creado en la Pgina intervalos de tiempo).
Todas las especificaciones de tiempo se interpretan como la hora local (la hora de
ahorro de luz diurna no lo afecta).
Para agregar un intervalo de tiempo recurrente:
PASO 1 Haga clic en Seguridad > 802.1X > Intervalo recurrente. Aparece la Pgina
Intervalo de tiempo recurrente.
En esta pgina se muestran los intervalos de tiempo recurrentes que se
definieron.
PASO 2 Haga clic en Agregar y aparecer la Pgina Agregar intervalo recurrente.
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 236
16

PASO 3 Ingrese los parmetros.
Nombre del intervalo de tiempo: seleccione el intervalo de tiempo al que
desea agregar el intervalo recurrente.
Tiempo de inicio recurrente: ingrese el da de la semana y la hora en la que
comienza el intervalo recurrente.
Tiempo de finalizacin recurrente: ingrese el da de la semana y la hora en
la que finaliza el intervalo recurrente.
PASO 4 Haga clic en Aplicar. Se agrega el intervalo recurrente al intervalo de tiempo.
Prevencin de negacin de servicio
La prevencin de la negacin de servicio (DoS) incrementa la seguridad de la red
al evitar que los paquetes con ciertos parmetros de direcciones IP ingresen a la
red. La prevencin de la negacin de servicio elimina los paquetes con
encabezados o contenidos contenidos que se conocen ser seales
malintencionadas.
La prevencin de negacin de servicio permite a los administradores de red:
Rechazar paquetes que contengan direcciones IP reservadas (Pgina
Direcciones martian)
Impedir conexiones TCP de una interfaz especfica (Pgina Filtrado SYN) y
limitar la velocidad de los paquetes (Pgina Proteccin de velocidad SYN)
Configurar el bloqueo de ciertos paquetes ICMP (Pgina Filtrado ICMP)
Descartar paquetes IP fragmentados de una interfaz especfica (Pgina
Filtrado de fragmentos IP)
Rechazar ataques de distribucin de Stacheldraht, Invasor Troyano y
Troyano Back Orifice
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 237
16

Configuracin del conjunto de seguridad negando el servicio
La funcin de prevencin de negacin de servicio es un conjunto de reglas
predefinidas que protegen a la red contra ataques malintencionados. A travs de
la configuracin del conjunto de seguridad negando el servicio se puede activar el
conjunto de seguridad.
Las pginas de negacin de servicio permiten filtrar el trfico, lo que protege a la
red contra ataques de negacin de servicio y negacin de servicio distribuido.
NOTA Antes de activar la prevencin de negacin de servicio, usted debe desvincular
todas las polticas avanzadas de calidad de servicio (QoS) o listas de control de
acceso (ACL) que estn asociadas a un puerto. Las polticas avanzadas de QoS y
ACL no estn activas cuando un puerto tiene proteccin de negacin de servicio.
Para ingresar los parmetros globales de prevencin de negacin de servicio:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Configuracin
del conjunto de seguridad. Aparece la Configuracin del conjunto de seguridad.
PASO 2 Seleccione Prevencin DoS para activar la funcin de prevencin de negacin de
servicio.
Deshabilitar: desactive la funcin.
Prevencin a nivel de sistema: impide ataques de distribucin de
Stacheldraht, Invasor Troyano y Troyano Back Orifice.
Prevencin a nivel del sistema y la interfaz: impide ataques de direcciones
martian, SYN, ICMP y fragmentos IP.
PASO 3 Si se selecciona Prevencin a nivel de sistema o Prevencin a nivel de sistema y a
nivel de interfaz, active una o ms de las siguientes opciones de Prevencin DoS:
Distribucin Stacheldraht: se descartan los paquetes TCP con puerto TCP
de origen equivalente a 16660.
Invasor troyano: se descartan los paquetes TCP con puerto TCP de destino
equivalente a 2140 y puerto TCP de origen equivalente a 1024.
Troyano Back Orifice: se descartan los paquetes UDP con puerto UDP de
destino equivalente a 31337 y puerto UDP de origen equivalente a 1024.
PASO 4 Haga clic en Aplicar. Se define la configuracin del conjunto de seguridad de
prevencin de negacin de servicio y se actualiza el switch.
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 238
16

PASO 5 Si se selecciona Prevencin a nivel de interfaz, haga clic en el botn Editar
correspondiente para configurar la prevencin deseada.
Definicin de direcciones martian
En la Pgina Direcciones martian se puede ingresar aquellas direcciones que
indican un ataque si se detectan en la red.
El switch admite un conjunto de direcciones martian reservadas que son ilegales
desde el punto de vista del protocolo IP. Las direcciones martian reservadas
admitidas son:
Direcciones definidas como ilegales en la Pgina Direcciones martian
Algunas de las direcciones son ilegales desde el punto de vista del
protocolo, como las direcciones de bucle de retorno, que incluyen los
siguientes intervalos:
- 0.0.0.0/8 (excepto 0.0.0.0/32 como direccin de origen): las
direcciones en este bloque se refieren a hosts de origen en esta red.
- 127.0.0.0/8: se utiliza como la direccin de bucle de retorno de host de
Internet.
- 192.0.2.0/24: se utiliza como TEST-NET en cdigos de ejemplo y
documentacin.
- 224.0.0.0/4 (como direccin IP de origen): se utiliza en asignaciones
de direcciones de multidifusin IPv4, y se conoca anteriormente como el
espacio de direcciones clasificacin D.
- 240.0.0.0/4 (excepto 255.255.255.255/32 como una direccin de
destino): intervalo de direcciones reservado que se conoca
anteriormente como el espacio de direcciones clasificacin E.
Tambin puede agregar nuevas direcciones martian para la prevencin de DoS.
Los paquetes que tienen direcciones martian se descartan.
Para definir direcciones martian:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Direcciones
martian. Aparece la Pgina Direcciones martian.
PASO 2 Seleccione direcciones martian reservadas y haga clic en Aplicar para incluir las
direcciones martian reservadas en la lista de prevencin a nivel de sistema. La
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 239
16

lista de direcciones martian reservadas aparece en la tabla de direcciones
martian.
PASO 3 Para agregar una direccin martian, haga clic en Agregar. Aparece la Pgina
Agregar direcciones martian.
PASO 4 Ingrese los parmetros.
Versin IP: indica la versin IP admitida. Actualmente, slo se admite IPv4.
Direccin IP: ingrese las direcciones IP martian para las que la prevencin
de negacin de servicio est activada. Los valores son:
- De la lista reservada: seleccione una direccin IP conocida de la lista
reservada.
- Direccin IP nueva: ingrese una direccin IP.
Mscara: ingrese la mscara de la direccin IP para definir el rango de
direcciones IP para las que la prevencin de negacin de servicio est
activada. Los valores son:
- Mscara de red: mscara de red en formato decimal con punto.
- Longitud de prefijo: ingrese el prefijo de la direccin IP para definir el
rango de direcciones IP para las que la prevencin de negacin de
servicio est activada.
PASO 5 Haga clic en Aplicar. Se definen las direcciones martian y se actualiza el switch.
Definicin del filtrado SYN
En la Pgina Filtrado SYN se pueden filtrar los paquetes TCP que contienen un
indicador SYN y se dirigen a una direccin IP o puerto especfico.
Para definir el filtrado SYN:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Filtrado SYN.
Aparece la Pgina Filtrado SYN.
En esta pgina aparecen los filtros SYN existentes.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar filtrado SYN.
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 240
16

PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz en la que est definido el filtro.
Direccin IPv4: ingrese la direccin IP para la que est definido el filtro, o
seleccione Todas las direcciones.
Mscara de red: ingrese la mscara de red para la que el filtro est activado
en formato de direccin IP.
Puerto TCP: seleccione el puerto TCP de destino al que se aplica el filtro:
- Puertos conocidos: seleccione un puerto de la lista.
- Definido por el usuario: ingrese un nmero de puerto.
- Todos los puertos: seleccione esta opcin para indicar que se filtran
todos los puertos.
PASO 4 Haga clic en Aplicar. Se define el filtrado SYN y se actualiza el switch.
Definicin de la proteccin de velocidad SYN
En la Pgina Proteccin de velocidad SYN se puede limitar la velocidad del
nmero de paquetes SYN al ingreso. Esto mitiga el efecto de los ataques de
negacin de servicio, como una inundacin SYN contra los servidores, al limitar la
velocidad del nmero de conexiones nuevas.
Para definir la proteccin de velocidad SYN:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Proteccin de
velocidad SYN. Aparece la Pgina Proteccin de velocidad SYN.
En esta pgina aparece la proteccin de velocidad SYN definida actualmente por
interfaz.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar proteccin de velocidad SYN.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz en la que desea definir la proteccin de
velocidad.
Direccin IP: ingrese la direccin IP para la que est definida la proteccin
de velocidad SYN, o seleccione Todas las direcciones. Si ingresa la
direccin IP, ingrese la mscara o la longitud del prefijo.
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 241
16

Mscara de red: seleccione el formato de la mscara de subred para la
direccin IP de origen e ingrese un valor en uno de los campos:
- Mscara: seleccione la subred a la que pertenece la direccin IP de
origen e ingrese la mscara de subred en formato decimal con punto.
- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero
de bits que componen el prefijo de la direccin IP de origen.
Lmite de velocidad de SYN: ingrese el nmero de paquetes SYN
permitidos.
PASO 4 Haga clic en Aplicar. Se define la proteccin de velocidad SYN y se actualiza el
switch.
Definicin del filtrado ICMP
En la Pgina Filtrado ICMP se pueden bloquear los paquetes ICMP de ciertas
fuentes, lo que puede reducir la carga en la red en caso de un ataque de negacin
de servicio por inundacin ICMP.
Para definir el filtrado ICMP:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Filtrado ICMP.
Aparece la Pgina Filtrado ICMP.
En esta pgina aparecen las reglas segn las que se bloquean los paquetes ICMP
en cada interfaz.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar filtrado ICMP.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz en la que desea definir el filtrado ICMP.
Direccin IP: ingrese la direccin IPv4 para la que est activado el filtrado
de paquetes ICMP o seleccione Todas para bloquear los paquetes ICMP de
todas las direcciones de origen. Si ingresa la direccin IP, ingrese la mscara
o la longitud del prefijo.
Mscara de red: seleccione el formato de la mscara de subred para la
direccin IP de origen e ingrese un valor en uno de los campos:
- Mscara: seleccione la subred a la que pertenece la direccin IP de
origen e ingrese la mscara de subred en formato decimal con punto.
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 242
16

- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero
de bits que componen el prefijo de la direccin IP de origen.
PASO 4 Haga clic en Aplicar. Se define el filtrado ICMP y se actualiza el switch.
Definicin del bloqueo de IP fragmentadas
En la Pgina IP fragmentadas se pueden bloquear los paquetes IP fragmentados.
Para definir el bloqueo de IP fragmentadas:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Filtrado de
fragmentos IP. Aparece la Pgina Filtrado de fragmentos IP.
Esta pgina incluye el bloqueo de fragmentos IP por interfaz.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar filtrado de fragmentos IP.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz en la que desea definir la fragmentacin IP.
Direccin IP: ingrese una red IP de la que se filtran los paquetes IP
fragmentados o seleccione Todas para bloquear los paquetes IP
fragmentados de todas las direcciones. Si ingresa la direccin IP, ingrese la
mscara o la longitud del prefijo.
Mscara de red: seleccione el formato de la mscara de subred para la
direccin IP de origen e ingrese un valor en uno de los campos:
- Mscara: seleccione la subred a la que pertenece la direccin IP de
origen e ingrese la mscara de subred en formato decimal con punto.
- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero
de bits que componen el prefijo de la direccin IP de origen.
PASO 4 Haga clic en Aplicar. Se define la fragmentacin IP y se actualiza el switch.
17
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 243

Control de acceso
La funcin Lista de control de acceso (ACL) es parte del mecanismo de seguridad.
Las definiciones de ACL sirven como uno de los mecanismos para definir flujos de
trfico a los que se debe dar una Calidad de Servicio (QoS) especfica. Para
obtener ms informacin, vea la seccin Configuracin de QoS en el captulo
Configuracin de calidad de servicio .
Las ACL permiten a los administradores de red definir patrones (filtros y acciones)
para el trfico de ingreso. Los paquetes, que ingresan al switch en un puerto o LAV
con una ACL activa, se admiten o se rechazan.
Este captulo contiene los siguientes temas:
Listas de control de acceso
Definicin de ACL basadas en MAC
ACL basadas en IPv4
ACL basadas en IPv6
Definicin de vinculacin de ACL
Listas de control de acceso
Una Lista de control de acceso (ACL) es una lista ordenada de acciones y filtros
de clasificacin. Cada regla de clasificacin, junto con la accin, se denomina
Elemento de control de acceso (ACE).
Cada ACE est formado por filtros que determinan grupos de trfico y acciones
asociadas. Una sola ACL puede contener uno o ms ACE, que se comparan con el
contenido de las tramas entrantes. A las tramas cuyo contenido coincide con el
filtro, se les aplica una accin para RECHAZAR o PERMITIR.
El switch admite un mximo de 512 ACL y un mximo de 512 ACE.
Control de acceso
Listas de control de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 244
17

Cuando un paquete coincide con un filtro ACE, se toma la accin ACE y se detiene
el procesamiento de esa ACL. Si el paquete no coincide con el filtro ACE, se
procesa el siguiente ACE. Si todos los ACE de una ACL se han procesado sin
encontrar una coincidencia, y si existe otra ACL, sta se procesa de manera
similar. Si no se encuentra coincidencia con ningn ACE en todas las ACL
relevantes, el paquete se descarta (como accin predeterminada). Debido a esta
accin de descarte predeterminada, usted debe agregar los ACE explcitamente
en la ACL para permitir todo el trfico, incluido el trfico de administracin, como
por ejemplo, Telnet, HTTP o SNMP, que se dirige al switch.
Si se habilita la indagacin de IGMP/MLD en un puerto conectado a la ACL,
agregue filtros ACE en la ACL para reenviar paquetes de IGMP/MLD al switch. De
lo contrario, la indagacin de IGMP/MLD fracasar en el puerto.
El orden de los ACE dentro de la ACL es importante, debido a que se aplican
segn el algoritmo del primer ajuste (first-fit). Los ACE se procesan
secuencialmente, comenzando por el primer ACE.
Las ACL se pueden usar para seguridad, por ejemplo, si se permiten o se
rechazan ciertos flujos de trfico, y tambin para la clasificacin de trfico y la
prioritizacin en el modo Avanzado de QoS.
NOTA Un puerto se puede asegurar con las ACL o se puede configurar con una poltica
de QoS avanzada.
Slo puede haber una ACL por puerto, con la excepcin de que se puede asociar
una ACL basada en IP y una ACL basada en IPv6 con un solo puerto. Para asociar
ms de una ACL con un puerto, se debe usar una poltica con uno o ms mapas de
clasificacin (consulte Configuracin de una tabla de polticas en modo
Avanzado de QoS). Los siguientes tipos de ACL se pueden definir (segn qu
parte del encabezado de la trama se examine):
ACL de MAC: slo examina campos de capa 2, como se describe en
Definicin de ACL basadas en MAC
ACL de IP: examina la capa L3 de las tramas IP, como se describe en ACL
basadas en IPv4
ACL de IPv6: examina la capa L3 de tramas IPv4, como se describe en
Definicin de ACL basada en IPv6
Si una trama coincide con el filtro en una ACL, se define como flujo con el nombre
de esa ACL. En QoS avanzada, estas tramas se pueden mencionar mediante este
nombre de flujo, y la QoS se puede aplicar a estas tramas (consulte Modo
avanzado de QoS).
Control de acceso
Listas de control de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 245
17

Creacin de un flujo de trabajo de ACL
Para crear ACL y asociarlas con una interfaz, haga lo siguiente:
1. Cree uno o ms de los siguientes tipos de ACL:
a. ACL basada en MAC mediante la Pgina ACL basada en MAC y la Pgina
ACE basada en MAC
b. ACL basada en IP mediante la Pgina ACL basada en IPv4 y la Pgina ACL
basada en IPv4
c. ACL basada en IPv6 mediante la Pgina ACL basada en IPv6 y la Pgina
ACE basada en IPv6
2. Asocie la ACL con las interfaces mediante la Pgina Vinculacin de ACL.
Modificacin de un flujo de trabajo de ACL
Una ACL slo se puede modificar si no est en uso. A continuacin se describe el
proceso de desvinculacin de una ACL para modificarla:
Si la ACL no pertenece a un mapa de clasificacin en Modo Avanzado de
QoS, pero se ha asociado con una interfaz, desvinclela de la interfaz
mediante la Pgina Vinculacin de ACL.
Si la ACL es parte del mapa de clasificacin y no est vinculada a una
interfaz, entonces puede modificarse.
Si la ACL es parte de un mapa de clasificacin que se encuentra en una
poltica vinculada a una interfaz, debe realizar la cadena de desvinculacin
de la siguiente manera:
- Desvincule la poltica que contiene el mapa de clasificacin de la
interfaz mediante Vinculacin con las polticas.
- Elimine el mapa de clasificacin que contiene la ACL de la poltica
mediante Configuracin de una poltica (Editar).
- Elimine el mapa de clasificacin que contiene la ACL mediante
Definicin de asignacin de clasificacin.
Slo entonces se puede modificar la ACL, como se describe en las secciones de
este captulo.
Control de acceso
Definicin de ACL basadas en MAC
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 246
17

Definicin de ACL basadas en MAC
Las ACL basadas en MAC se usan para filtrar el trfico basado en campos de
Capa 2 y verifican todas las tramas para ver si coinciden.
Las ACL basadas en MAC se definen en la Pgina ACL basada en MAC. Las
reglas se definen en la Pgina ACE basada en MAC.
Para definir una ACL basada en MAC:
PASO 1 Haga clic en Control de acceso > ACL basada en MAC. Se abre la Pgina ACL
basada en MAC.
Esta pgina muestra una lista de todas las ACL basadas en MAC que se
encuentran definidas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar ACL basada en MAC.
PASO 3 En el campo Nombre de ACL, ingrese el nombre de la nueva ACL. Los nombres de
ACL distinguen entre maysculas y minsculas.
PASO 4 Haga clic en Aplicar. Se agrega la ACL basada en MAC y se actualiza el switch.
Incorporacin de reglas a una ACL basada en MAC
Para agregar reglas (ACE) a una ACL:
PASO 1 Haga clic en Control de acceso > ACE basada en MAC. Se abre la Pgina ACE
basada en MAC.
PASO 2 Seleccione una ACL y haga clic en Ir a. Se detallan los ACE de la ACL.
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar ACE basada en MAC.
PASO 4 Ingrese los parmetros.
Nombre de ACL: muestra el nombre de la ACL a la que se agrega el ACE.
Prioridad: ingrese la prioridad del ACE. Los ACE con mayor prioridad se
procesan primero. Uno es la mayor prioridad.
Accin: seleccione la accin para una coincidencia. Las opciones son:
- Permitir: reenviar los paquetes que cumplen con los criterios del ACE.
Control de acceso
Definicin de ACL basadas en MAC
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 247
17

- Rechazar: descartar los paquetes que cumplen con los criterios del ACE.
- Apagar: descartar los paquetes que cumplen con los criterios del ACE y
deshabilitar el puerto de donde se recibieron los paquetes. Estos puertos
se pueden reactivar en la Pgina Configuracin de puerto.
Direccin MAC de destino: seleccione Cualquier (direccin) si todas las
direcciones de destino son aceptables o Definido por el usuario para
ingresar una direccin de destino o un rango de direcciones de destino.
Valor de direccin MAC de destino: ingrese una direccin MAC con la cual
se har coincidir la direccin MAC de destino y su mscara (si es pertinente).
Mscara comodn de MAC de destino: ingrese la mscara para definir un
rango de direcciones MAC. Tenga en cuenta que esta mscara es distinta de
otros usos, como la mscara de subred. En este caso, la configuracin de un
bit como 1 indica que no importa y 0 indica que se debe enmascarar ese
valor. Por ejemplo, el valor: "FFFFFF000000" indica que slo se usan los tres
primeros bytes de la direccin MAC de destino.
Direccin MAC de Origen: seleccione Cualquier (direccin) si todas las
direcciones de origen son aceptables o Definido por el usuario para
ingresar una direccin de origen o un rango de direcciones de origen.
Valor de direccin MAC de origen: ingrese una direccin MAC con la cual
se har coincidir la direccin MAC de origen y su mscara (si es pertinente).
Mscara comodn de MAC de origen: ingrese la mscara para definir un
rango de direcciones MAC.
ID de VLAN: ingrese la seccin ID de VLAN de la etiqueta VLAN para hacer
coincidir.
802.1p: seleccione Incluir para usar 802.1p.
Valor 802.1p: ingrese el valor 802.1p para agregarlo a la etiqueta VPT.
Mscara 802.1p: ingrese la mscara comodn para aplicarla a la etiqueta
VPT.
Ethertype: ingrese el Ethertype de la trama para hacer coincidir.
PASO 5 Haga clic en Aplicar. Se define Agregar ACE basado en MAC y se actualiza el
switch.
Control de acceso
ACL basadas en IPv4
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 248
17

ACL basadas en IPv4
Las ACL basadas en IPv4 se usan para verificar paquetes IPv4, mientras que otros
tipos de tramas, como los ARP, no se verifican.
Se pueden hacer coincidir los siguientes campos:
Protocolo IP (por nombre para los protocolos conocidos, o directamente por
valor)
Puertos de origen/destino para el trfico TCP/UDP
Valores de indicadores para tramas TCP
Cdigo y tipo de ICMP e IGMP
Direcciones IP de origen/destino (incluidos los comodines)
Valor de precedencia DSCP/IP
NOTA Las ACL tambin se usan como elementos de construccin de definiciones de flujo
para el manejo de QoS por flujo (consulte Modo avanzado de QoS).
La Pgina ACL basada en IPv4 permite agregar ACL al sistema. Las reglas se
definen en la Pgina ACL basada en IPv4.
Las ACL IPv6 se definen en la Pgina ACL basada en IPv6.
Definicin de una ACL basada en IPv4
Para definir una ACL basada en IPv4:
PASO 1 Haga clic en Control de acceso > ACL basada en IPv4. Se abre la Pgina ACL
basada en IPv4.
Esta pgina muestra todas las ACL basadas en IPv4 que se encuentran definidas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar ACL basada en IPv4.
PASO 3 En el campo Nombre de ACL, ingrese el nombre de la nueva ACL. Los nombres
distinguen entre maysculas y minsculas.
PASO 4 Haga clic en Aplicar. Se define la ACL basada en IPv4 y se actualiza el switch.
Control de acceso
ACL basadas en IPv4
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 249
17

Incorporacin de reglas (ACE) a una ACL basada en IPv4
Para agregar reglas (ACE) a una ACL basada en IPv4:
PASO 1 Haga clic en Control de acceso > ACE basado en IPv4. Se abre la Pgina ACL
basada en IPv4.
PASO 2 Seleccione una ACL y haga clic en Ir a. Se muestran todos los ACE de IP
actualmente definidos para la ACL seleccionada.
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar ACE basada en IPv4.
PASO 4 Ingrese los parmetros.
Nombre de ACL: muestra el nombre de la ACL.
Prioridad: ingrese la prioridad. Los ACE con mayor prioridad se procesan
primero.
Accin: seleccione la accin asignada al paquete que coincide con el ACE.
Las opciones son las siguientes:
- Permitir: reenviar los paquetes que cumplen con los criterios del ACE.
- Rechazar: descartar los paquetes que cumplen con los criterios del ACE.
- Cerrar: descartar el paquete que cumple con los criterios del ACE, y
deshabilitar el puerto a donde se dirigi el paquete. Los puertos se
reactivan desde la pgina Administracin de puertos.
Protocolo: seleccione crear un ACE basado en una ID de protocolo o
protocolo especfico. Seleccione Cualquier (IP) para aceptar todos los
protocolos IP. De lo contrario, seleccione uno de los siguientes protocolos de
la lista desplegable:
- ICMP: Internet Control Message Protocol (Protocolo de mensajes de
control de Internet)
- IGMP: Internet Group Management Protocol (Protocolo de
administracin de grupos de Internet)
- IP en IP: encapsulacin IP en IP
- TCP: Transmission Control Protocol (Protocolo de control de transmisin)
- EGP: Exterior Gateway Protocol (Protocolo de puerta de enlace exterior)
- IGP: Interior Gateway Protocol (Protocolo de puerta de enlace interior)
Control de acceso
ACL basadas en IPv4
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 250
17

- UDP: User Datagram Protocol (Protocolo de datagrama de usuario)
- HMP: Host Mapping Protocol (Protocolo de mapping de host)
- RDP: Reliable Datagram Protocol (Protocolo de datagrama confiable).
- IDPR: Inter-Domain Policy Routing Protocol (Protocolo de enrutamiento
de polticas entre dominios)
- IPV6: tunelizacin de IPv6 por IPv4
- IPV6:ROUT: hace coincidir paquetes pertenecientes a la ruta IPv6 con la
ruta IPv4 a travs de un puerta de enlace
- IPV6:FRAG: hace coincidir paquetes pertenecientes a IPv6 con el
encabezado de fragmentacin IPv4
- IDRP: Inter-Domain Routing Protocol (Protocolo de enrutamiento entre
dominios)
- RSVP: ReSerVation Protocol (Protocolo de reserva)
- EA: Encabezamiento de autentizacin
- IPV6:ICMP: Internet Control Message Protocol (Protocolo de mensajes
de control de Internet)
- EIGRP: Enhanced Interior Gateway Routing Protocol (Protocolo de
enrutamiento de puerta de enlace interior mejorado)
- OSPF: Abrir la ruta de acceso ms corta primero
- IPIP: IP en IP
- PIM: Protocol Independent Multicast (Multidifusin independiente de
protocolo)
- L2TP: Layer 2 Tunneling Protocol (Protocolo de tunelizacin de capa 2).
- ISIS: IGP-specific protocol (Protocolo IGP especfico)
ID de Protocolo para coincidencia: en vez de seleccionar el nombre,
ingrese el ID de protocolo.
Direccin IP de origen: seleccione Cualquier (direccin) si todas las
direcciones de origen son aceptables o Definido por el usuario para
ingresar una direccin de origen o un rango de direcciones de origen.
Control de acceso
ACL basadas en IPv4
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 251
17

Valor de direccin IP de origen: ingrese la direccin IP con la que se har
coincidir la direccin IP de origen.
Mscara comodn de IP de origen: ingrese la mscara para definir un rango
de direcciones IP.
Direccin IP de destino: seleccione Cualquier (direccin) si todas las
direcciones de destino son aceptables o Definido por el usuario para
ingresar una direccin de destino o un rango de direcciones de destino.
Valor de direccin IP de destino: ingrese la direccin IP con la que se har
coincidir la direccin IP de destino.
Mscara comodn de IP de destino: ingrese la mscara para definir un
rango de direcciones IP.
Puerto de origen: seleccione una de las siguientes opciones:
- Cualquier (puerto): coincidencia con todos los puertos de origen.
- Uno: ingrese un solo puerto de origen TCP/UDP con el que se hacen
coincidir los paquetes. El campo est activo slo si se selecciona 800/6-
TCP o 800/17-UDP en el men desplegable Seleccionar de la lista.
- Rango: seleccione un rango de puertos de origen TCP/UDP con los que
se hace coincidir el paquete. Hay ocho rangos de puertos distintos que
pueden configurarse (compartidos entre puertos de origen y destino).
Cada protocolo TCP y UDP tiene ocho rangos de puertos.
Puerto de destino: seleccione uno de los valores disponibles que son los
mismos que para el campo Puerto de origen descrito anteriormente.
NOTA Debe especificar el protocolo IP para el ACE antes de ingresar el
puerto de origen o destino.
Indicadores TCP: seleccione uno o ms indicadores TCP con los cuales
filtrar los paquetes. Los paquetes filtrados se reenvan o se descartan. El
filtrado de paquetes mediante indicadores TCP aumenta el control de los
paquetes, lo que aumenta la seguridad de la red.
Tipo de servicio: el tipo de servicio del paquete IP.
- Cualquier (tipo): cualquier tipo de servicio
- DSCP para coincidencia: Cdigo del punto de servicios diferenciados
(DSCP) para hacer coincidir
- Precedencia IP para hacer coincidir
Control de acceso
ACL basadas en IPv6
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 252
17

ICMP: si el protocolo IP de la ACL es ICMP, seleccione el tipo de mensaje
ICMP utilizado para fines de filtrado. Seleccione el tipo de mensaje por
nombre, o bien, ingrese el nmero de tipo de mensaje:
- Cualquier (tipo): se aceptan todos los tipos de mensajes.
- Seleccionar de la lista: seleccione el tipo de mensaje por nombre.
- Tipo ICMP para coincidencia: nmero de tipo de mensaje para usar para
fines de filtrado.
Cdigo ICMP: los mensajes ICMP pueden tener un campo de cdigo que
indica cmo manejar el mensaje. Seleccione una de las siguientes opciones
para configurar si se debe aplicar filtro a este cdigo:
- Cualquier (cdigo): aceptar todos los cdigos.
- Definido por el usuario: ingrese un cdigo ICMP para fines de filtrado.
IGMP: si la ACL se basa en IGMP, seleccione el tipo de mensaje IGMP para
usar para fines de filtrado. Seleccione el tipo de mensaje por nombre, o bien,
ingrese el nmero de tipo de mensaje:
- Cualquier (tipo): se aceptan todos los tipos de mensajes.
- Seleccionar de la lista: seleccione el tipo de mensaje por nombre.
- Tipo IGMP para coincidencia: nmero de tipo de mensaje para usar para
fines de filtrado.
PASO 5 Haga clic en Aplicar. Se define el ACE basado en IPv4 y se actualiza el switch.
ACL basadas en IPv6
La Pgina ACL basada en IPv6 muestra y permite la creacin de ACL IPv6, que
verifican el trfico basado en IPv6. Las ACL IPv6 no verifican los paquetes ARP ni
los IPv6 por IPv4.
NOTA Las ACL tambin se usan como elementos de construccin de definiciones de flujo
para el manejo de QoS por flujo (consulte Modo avanzado de QoS).
Control de acceso
ACL basadas en IPv6
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 253
17

Definicin de una ACL basada en IPv6
Para definir una ACL basada en IPv6:
PASO 1 Haga clic en Control de acceso > ACL basada en IPv6. Se abre la Pgina ACL
basada en IPv6.
Esta ventana muestra la lista de ACL definidas y su contenido.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar ACL basadas en IPv6.
PASO 3 En el campo Nombre de ACL, ingrese el nombre de una nueva ACL. Los nombres
distinguen entre maysculas y minsculas.
PASO 4 Haga clic en Aplicar. Se define la ACL basada en IPv6 y se actualiza el switch.
Definicin de una regla (ACE) para una ACL basada en IPv6
PASO 1 Haga clic en Control de acceso > ACE basado en IPv6. Se abre la Pgina ACE
basada en IPv6.
Esta ventana muestra el ACE (regla) para una ACL especfica (grupo de reglas).
PASO 2 Seleccione una ACL y haga clic en Ir a. Se muestran todos los ACE de IP
actualmente definidos para la ACL seleccionada.
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar ACE basada en IPv6.
PASO 4 Ingrese los parmetros.
Nombre de ACL: muestra el nombre de la ACL a la que se agrega el ACE.
Prioridad: ingrese la prioridad. Los ACE con mayor prioridad se procesan
primero.
Accin: seleccione la accin asignada al paquete que coincide con el ACE.
Las opciones son las siguientes:
- Permitir: reenviar los paquetes que cumplen con los criterios del ACE.
- Rechazar: descartar los paquetes que cumplen con los criterios del ACE.
- Cerrar: descartar los paquetes que cumplen con los criterios del ACE, y
deshabilitar el puerto a donde se dirigieron los paquetes. Los puertos se
reactivan desde la pgina Administracin de puertos.
Control de acceso
ACL basadas en IPv6
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 254
17

Protocolo: seleccione para crear un ACE basado en un protocolo
especfico. Seleccione Cualquier (IPv6) para aceptar todos los protocolos
IP. De lo contrario, seleccione uno de los siguientes protocolos:
- TCP: Transmission Control Protocol (Protocolo de control de
transmisin). Permite que dos hosts se comuniquen e intercambien flujos
de datos. El TCP garantiza la entrega de paquetes, y que los paquetes se
transmitan y se reciban en el orden en el que han sido enviados.
- UDP: User Datagram Protocol (Protocolo de datagrama de usuario).
Transmite paquetes pero no garantiza su entrega.
- ICMP: hace coincidir los paquetes con eI Internet Control Message
Protocol (ICMP, Protocolo de mensajes de control de Internet).
ID de Protocolo para coincidencia: ingrese el ID del protocolo con el que se
debe hacer coincidir.
Direccin IP de origen: seleccione Cualquier (direccin) si todas las
direcciones de origen son aceptables o Definido por el usuario para
ingresar una direccin de origen o un rango de direcciones de origen.
Valor de direccin IP de origen: ingrese una direccin IP con la cual se har
coincidir la direccin IP de origen y su mscara (si es pertinente).
Longitud del prefijo IP de origen: ingrese la longitud de prefijo de la
direccin IP de origen.
Direccin IP de destino: seleccione Cualquier (direccin) si todas las
direcciones de destino son aceptables o Definido por el usuario para
ingresar una direccin de destino o un rango de direcciones de destino.
Valor de direccin IP de destino: ingrese una direccin IP con la cual se
har coincidir la direccin MAC de destino y su mscara (si es pertinente).
Longitud del prefijo IP de destino: ingrese la longitud de prefijo de la
direccin IP.
Puerto de origen: seleccione una de las siguientes opciones:
- Cualquier (puerto): coincidencia con todos los puertos de origen.
- Uno: ingrese un solo puerto de origen TCP/UDP con el que se hacen
coincidir los paquetes. El campo est activo slo si se selecciona 800/6-
TCP o 800/17-UDP en el men desplegable Protocolo IP.
- Rango: seleccione un rango de puertos de origen TCP/UDP con los que
se hace coincidir el paquete.
Control de acceso
ACL basadas en IPv6
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 255
17

Puerto de destino: seleccione uno de los valores disponibles. (Son los
mismos que para el campo Puerto de origen descrito anteriormente).
NOTA Debe especificar el protocolo IPv6 para la ACL antes de poder
configurar el puerto de origen o destino.
Indicadores TCP: seleccione uno o ms indicadores TCP con los cuales
filtrar los paquetes. Los paquetes filtrados se reenvan o se descartan. El
filtrado de paquetes mediante indicadores TCP aumenta el control de los
paquetes, lo que aumenta la seguridad de la red.
- Establecido: hacer coincidir si el indicador est configurado en
ESTABLECIDO.
- No establecido: hacer coincidir si el indicador est configurado en NO
ESTABLECIDO.
- No importa: ignorar el indicador TCP.
Tipo de servicio: el tipo de servicio del paquete IP.
ICMP: si la ACL se basa en ICMP, seleccione el tipo de mensaje ICMP para
usar para fines de filtrado. Seleccione el tipo de mensaje por nombre, o bien,
ingrese el nmero de tipo de mensaje. Si se aceptan todos los tipos de
mensajes, seleccione Cualquier (tipo).
- Cualquier (tipo): se aceptan todos los tipos de mensajes.
- Seleccionar de la lista: seleccione el tipo de mensaje por nombre de la
lista desplegable.
- Tipo ICMP para coincidencia: nmero de tipo de mensaje para ser
usado para fines de filtrado.
Cdigo ICMP: los mensajes ICMP pueden tener un campo de cdigo que
indica cmo manejar el mensaje. Seleccione una de las siguientes opciones
para configurar si se debe aplicar el filtro a este cdigo:
- Cualquier (cdigo): aceptar todos los cdigos.
- Definido por el usuario: ingrese un cdigo ICMP para fines de filtrado.
PASO 5 Haga clic en Aplicar.
Control de acceso
Definicin de vinculacin de ACL
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 256
17

Definicin de vinculacin de ACL
Cuando una ACL est vinculada con una interfaz, sus reglas ACE se aplican a
paquetes que llegan a la interfaz. Los paquetes que no coinciden con ningn ACE
de la ACL se hacen coincidir con una regla predeterminada, cuya accin es
descartar los paquetes que no tienen coincidencias.
Si bien cada interfaz se puede vincular con una sola ACL, se pueden vincular
varias interfaces con la misma ACL si se agrupan en una asignacin de polticas y
esa asignacin de polticas se vincula con la interfaz.
Despus de que una ACL se vincula con una interfaz, no se puede editar, modificar
ni eliminar hasta que se borre de todos los puertos con los que est vinculada o en
uso.
Para vincular una ACL con una interfaz:
PASO 1 Haga clic en Control de acceso > Vinculacin de ACL. Se abre la Pgina
Vinculacin de ACL.
PASO 2 Seleccione un tipo de interfaz Puertos/LAG (puertos o LAG).
PASO 3 Haga clic en Ir a. Se muestra la lista de puertos/LAG. Para cada tipo de interfaz
que se selecciona, se muestran todas las interfaces de ese tipo con una lista de
sus ACL actuales.
Interfaz: identificador o interfaz.
ACL de MAC: ACL de tipo MAC que estn vinculadas con la interfaz (si las
hubiere).
ACL de IPv4: ACL de tipo IPv4 que estn vinculadas con la interfaz (si las
hubiere).
ACL de IPv6: ACL de tipo IPv6 que estn vinculadas con la interfaz (si las
hubiere).
NOTA Para desvincular todas las ACL de una interfaz, seleccione la interfaz,
y luego haga clic en Borrar.
PASO 4 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar vinculacin
de ACL.
PASO 5 Seleccione la Interfaz con la cual las ACL estn vinculadas.
Control de acceso
Definicin de vinculacin de ACL
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 257
17

PASO 6 Seleccione uno de los siguientes:
Seleccionar ACL basada en MAC: seleccione una ACL basada en MAC
para vincular con la interfaz.
Seleccionar ACL basada en IPv4: seleccione una ACL basada en IPv4 para
vincular con la interfaz.
Seleccionar ACL basada en IPv6: seleccione una ACL basada en IPv6 para
vincular con la interfaz.
PASO 7 Haga clic en Aplicar. La vinculacin de ACL se modifica y se actualiza el switch.
NOTA Si no se selecciona ninguna ACL, las ACL que se han vinculado
previamente con la interfaz se desvinculan.
18
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 258

Configuracin de calidad de servicio
La funcin Calidad de servicio se aplica en toda la red para garantizar que el
trfico de red se prioritice de acuerdo con los criterios requeridos y que el trfico
deseado reciba un trato preferencial.
Este captulo contiene los siguientes temas:
Funciones y componentes de QoS
Configuracin de QoS
Modo bsico de QoS
Modo avanzado de QoS
Administracin de estadsticas de QoS
Funciones y componentes de QoS
La funcin de QoS se utiliza para optimizar el rendimiento de la red.
QoS proporciona lo siguiente:
Clasificacin del trfico entrante en clasificacin de trfico, segn los
atributos, que incluyen:
- Configuracin del dispositivo
- Interfaz de acceso
- Contenido del paquete
- Combinacin de estos atributos
Configuracin de calidad de servicio
Funciones y componentes de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 259
18

QoS incluye lo siguiente:
Clasificacin del trfico: clasifica cada paquete entrante como parte de un
flujo de trfico especfico, segn su contenido o el puerto. La clasificacin
se realiza mediante ACL (Lista de control de acceso) y slo el trfico que
rene los criterios de la ACL est sujeto a la clasificacin de CoS
(clasificacin de servicio) o QoS.
Asignacin de filas de espera de hardware: los paquetes entrantes se
asignan a filas de espera de reenvo. Los paquetes se envan a una fila de
espera en particular para manejarlos como una funcin de la clasificacin
de trfico a la que pertenecen.
Otros atributos de manejo de clasificacin de trfico: se aplican
mecanismos de QoS a varias clasificacin, incluida la administracin del
ancho de banda.
Modos de QoS
El modo de QoS seleccionado se aplica a todas las interfaces del sistema.
Modo bsico: clasificacin de servicio (CoS).
Todo el trfico de la misma clasificacin recibe el mismo trato, que es la nica
accin de QoS de determinar la fila de espera de egreso en el puerto de
egreso, en funcin del valor de QoS indicado en la trama entrante. Esto es el
valor 802.1p de la etiqueta de prioridad de VLAN (VPT) en la capa 2 y el valor
del cdigo del punto de servicios diferenciados (DSCP) para IPv4 o el valor de
la clasificacin de trfico (TC) para IPv6 en la capa 3. Al funcionar en modo
bsico, el switch confa en este valor externo asignado de QoS. El valor externo
asignado de QoS de un paquete determina su clasificacin de trfico y QoS.
El campo del encabezado en que debe confiarse se ingresa en la pgina
Configuracin global. Para cada valor en ese campo, se asigna una fila de
espera de egreso a donde se enva la trama en la Pgina CoS/802.1p a fila
de espera o la Pgina DSCP a fila de espera (segn si el modo confiable es
CoS/802.1p o DSCP, respectivamente).
Modo avanzado: Calidad de servicio (QoS) por flujo.
En modo avanzado, una QoS por flujo consta de un mapa de clasificacin y
un regulador:
- Un mapa de clasificacin define el tipo de trfico en un flujo y contiene una
o ms ACL. Los paquetes que coinciden con las ACL pertenecen al flujo.
Configuracin de calidad de servicio
Funciones y componentes de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 260
18

- Un regulador aplica la QoS configurada a un flujo. La configuracin de
QoS de un flujo puede constar de la fila de espera de egreso, el valor
DSCP o CoS/802.1p y acciones sobre el trfico fuera de perfil (exceso).
Modo de desactivacin
En este modo, todo el trfico se asigna a una sola fila de espera de
mejor esfuerzo, de modo que ningn tipo de trfico tenga prioridad
sobre otro.
Slo puede haber un modo activo a la vez. Cuando el sistema est configurado
para funcionar en el modo avanzado de QoS, la configuracin para el modo bsico
de QoS no est activa y viceversa.
Al cambiar el modo, ocurre lo siguiente:
Cuando se cambia del modo avanzado de QoS a cualquier otro modo, se
eliminan las definiciones de perfiles de poltica y los mapas de clasificacin.
Las ACL vinculadas directamente a las interfaces permanecen vinculadas.
Al cambiar del modo bsico de QoS al modo avanzado, no se conserva la
configuracin del modo confiable de QoS en el modo bsico.
Al desactivar QoS, se restablecen los valores predeterminados del
modelador y la fila de espera (configuracin del ancho de banda de
ordenamiento cclico ponderado/prioridad estricta [WRR/SP]).
El resto de las configuraciones de usuario permanecen intactas.
Flujo de trabajo de QoS
Para configurar los parmetros generales de QoS, realice lo siguiente:
1. Seleccione el modo QoS (bsico, avanzado o desactivado, segn lo descrito en
la seccin Modos de QoS) para el sistema, a travs de la Pgina Propiedades
de QoS. Los siguientes pasos en el flujo de trabajo suponen que seleccion
activar QoS.
2. Asigne una prioridad CoS/802.1p predeterminada a cada interfaz a travs de la
Pgina Propiedades de QoS.
3. Asigne el mtodo de programacin (prioridad estricta o WRR) y la asignacin
del ancho de banda para WRR a las filas de espera de egreso a travs de la
Pgina fila de espera.
Configuracin de calidad de servicio
Funciones y componentes de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 261
18

4. Designe una fila de espera de egreso para cada valor DSCP/TC IP con la Pgina
DSCP a fila de espera. Si el switch est en el modo confiable DSCP, los
paquetes entrantes se colocan en las filas de espera de egreso segn su valor
DSCP/TC.
5. Designe una fila de espera de egreso para cada prioridad de CoS/802.1p. Si el
switch est en el modo confiable CoS/802.1, todos los paquetes entrantes se
colocan en las filas de espera de egreso designadas, de acuerdo con la prioridad
de CoS/802.1p en los paquetes. Esto se realiza a travs de la Pgina CoS/802.1p
a fila de espera.
6. Si es necesario slo para el trfico de capa 3, asigne una fila de espera a cada
valor DSCP/TC a travs de la Pgina DSCP a fila de espera.
7. Ingrese los lmites de ancho de banda y velocidad en las siguientes pginas:
a. Configure el moldeado saliente por fila de espera a travs de la Pgina
Moldeado saliente por fila de espera.
b. Configure el lmite de velocidad de ingreso y la velocidad de moldeado
saliente por puerto a travs de la Pgina Ancho de banda.
c. Configure el lmite de la velocidad de ingreso VLAN a travs de la Pgina
Lmite de velocidad de ingreso de VLAN.
8. Configure el modo seleccionado a travs de una de las siguientes opciones:
a. Configure el modo bsico, tal como se describe en Flujo de trabajo para
configurar el modo bsico de QoS.
b. Configure el modo avanzado, tal como se describe en Flujo de trabajo para
configurar el modo avanzado de QoS.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 262
18

Configuracin de QoS
Visualizacin de propiedades de QoS
La Pgina Propiedades de QoS incluye campos para configurar el modo de QoS
del sistema (Bsico, Avanzado o Deshabilitado, tal como se describe en la seccin
Modos de QoS). Adems, se puede definir la prioridad predeterminada de CoS
para cada interfaz.
Para seleccionar el modo de QoS:
PASO 1 Haga clic en Calidad de servicio > General > Propiedades de QoS. Se abre la
Pgina Propiedades de QoS.
PASO 2 Seleccione el modo de Modo de QoS (Deshabilitado, Bsico o Avanzado) que
estar activo en el switch y haga clic en Aplicar.
PASO 3 Seleccione Puerto/LAG para ver o modificar todos los puertos o los LAG y su
informacin de CoS.
Aparecen los siguientes campos para todos los puertos/LAG:
Interfaz: tipo de interfaz.
CoS predeterminada: valor predeterminado de VPT para los paquetes
entrantes que no tienen una etiqueta VLAN. La CoS predeterminada es 0. El
valor predeterminado es slo relevante para las tramas sin etiquetas y slo
si el sistema est en modo bsico y la opcin CoS confiable est
seleccionada en la Pgina Configuracin global.
Seleccione restaurar configuracin predeterminada para restaurar la
configuracin predeterminada de fbrica de CoS para esta interfaz.
Modificacin del valor predeterminado de CoS de la interfaz
Modificacin del valor predeterminado de CoS de la interfaz
PASO 1 Haga clic en Calidad de servicio > General > Propiedades de QoS. Se abre la
Pgina Propiedades de QoS.
PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar
configuracin de CoS de interfaz.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 263
18

PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz.
CoS predeterminada: seleccione el valor predeterminado de CoS
(clasificacin de servicio) que se asignar a los paquetes entrantes (que no
tengan una etiqueta VLAN). El intervalo oscila entre 0 y 7.
PASO 4 Haga clic en Aplicar. Se configura el valor predeterminado de CoS de la interfaz y
se actualiza el switch.
Configuracin de filas de espera de QoS
Modos de almacenamiento en fila de espera
El switch admite cuatro filas de espera para cada interfaz. La fila de espera
nmero cuatro es la de mayor prioridad, mientras que la fila de espera nmero uno
es la de menor prioridad.
Existen dos formas de determinar cmo se maneja el trfico en las filas de espera:
prioridad estricta y Weighted Round Robin (WRR, ordenamiento cclico
ponderado).
Prioridad estricta: el trfico de egreso de la fila de espera de mayor prioridad se
transmite en primer lugar. El trfico de las filas de espera inferiores se procesa
slo luego de que la fila de espera superior se haya transmitido. De esta manera,
se proporciona el mayor nivel de prioridad del trfico a la fila de espera con
nmero ms alto.
Ordenamiento cclico ponderado (WRR, Weighted Round Robin): en el modo
WRR, el nmero de paquetes enviados desde la fila de espera es proporcional al
peso de la fila de espera (cuanto mayor sea el peso, se enva mayor cantidad de
tramas). Por ejemplo, si las cuatro filas de espera estn en WRR y se utilizan los
pesos predeterminados, la fila de espera1 recibe 1/15 del ancho de banda (si
suponemos que todas las filas de espera estn saturadas y que hay congestin),
la fila de espera 2 recibe 2/15, la fila de espera 3 recibe 4/15 y la fila de espera 4
recibe 8/15 del ancho de banda. El tipo de algoritmo de WRR utilizado en el
dispositivo no es el WRR con dficit (DWRR) estndar, sino el WRR deficitado
(SDWRR).
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 264
18

Los modos de almacenamiento en fila de espera pueden seleccionarse en la
Pgina Fila de espera. Cuando el modo de almacenamiento en fila de espera es
por prioridad estricta, la prioridad establece el orden en que se procesan las filas
de espera: se comienza con la fila de espera 4 (la de mayor prioridad) y se
contina con la siguiente fila de espera inferior tras completar cada fila de espera.
Cuando el modo de almacenamiento en fila de espera es por ordenamiento cclico
ponderado, las filas de espera se procesan hasta que se haya agotado su cuota y
luego se procesa otra fila de espera.
Tambin es posible asignar algunas de las filas de espera inferiores a WRR,
mientras se mantienen algunas de las filas de espera superiores en prioridad
estricta. En este caso, el trfico para las filas de espera de prioridad estricta
siempre se enva antes que el trfico de las filas de espera de WRR. El trfico de
las filas de espera WRR se reenva slo una vez que se hayan vaciado las filas de
espera de prioridad estricta. (La porcin relativa de cada fila de espera WRR
depende de su peso).
Para seleccionar el mtodo de prioridad e ingresar datos de WRR:
PASO 1 Haga clic en Calidad de servicio > General > fila de espera. Se abre la Pgina
Fila de espera.
PASO 2 Ingrese los parmetros.
Fila de espera: se muestra el nmero de fila de espera.
Mtodo de planificacin: seleccione una de las siguientes opciones:
- Prioridad estricta: la programacin del trfico para la fila de espera
seleccionada y todas las filas de espera superiores se basa estrictamente
en la prioridad de la fila de espera.
- WRR: la programacin del trfico para la fila de espera seleccionada se
basa en WRR. El perodo de tiempo se divide entre las filas de espera
WRR que no estn vacas, lo que significa que tienen descriptores para
el egreso. Esto sucede slo si las filas de espera de prioridad estricta
estn vacas.
- Peso de WRR: si WRR est seleccionado, ingrese el peso de WRR
asignado a la fila de espera.
- % de ancho de banda de WRR: se muestra la cantidad de ancho de
banda asignada a la fila de espera. Estos valores representan el
porcentaje del peso de WRR.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 265
18

PASO 3 Haga clic en Aplicar. Se configuran las filas de espera y se actualiza el switch.
Asignacin de CoS/802.1p a una fila de espera
En la Pgina CoS/802.1p a fila de espera se asignan las prioridades de 802.1p a
las filas de espera de egreso. La tabla de CoS/802.1p a una fila de espera
determina las filas de espera de egreso de los paquetes entrantes en funcin de
la prioridad de 802.1p en sus etiquetas VLAN. Para los paquetes entrantes sin
etiquetar, la prioridad de 802.1p ser la prioridad predeterminada de CoS/802.1p
asignada a los puertos de ingreso.
Filas de espera de asignacin predeterminadas
Al cambiar la asignacin de CoS/802.1p a la fila de espera y la asignacin del
ancho de banda y el mtodo de programacin de la fila de espera, es posible
obtener la calidad de servicio deseada en una red.
Valores 802.1p
(de 0 a 7,
donde 7 es el
mayor)
fila de espera
(4 filas de
espera de 1 a 4,
donde 4 es la de
mayor prioridad)
fila de espera
(2 filas de
espera:
normal y alta)
Notas
0 1 Normal Antecedentes
1 1 Normal Mejor esfuerzo
2 2 Normal Excelente esfuerzo
3 3 Normal Aplicacin esencial
SIP de telfono LVS
4 3 Normal Video
5 4 Alta Voz
Valor predeterminado de
telfono IP de Cisco
6 4 Alta Control de interconexin
RTP de telfono LVS
7 4 Alta Control de red
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 266
18

La asignacin de CoS/802.1p a una fila de espera se aplica slo si existe una de
las siguientes condiciones:
El switch est en el modo bsico de QoS y en el modo confiable CoS/802.1p.
El switch est en el modo avanzado de QoS y los paquetes pertenecen a
flujos confiable CoS/802.1p.
Para asignar valores de CoS a filas de espera de egreso:
PASO 1 Haga clic en Calidad de servicio > General > CoS/802.1p a fila de espera. Se
abre la Pgina CoS/802.1p a fila de espera.
PASO 2 Ingrese los parmetros.
802.1p: se muestran los valores de las etiquetas de prioridad de 802.1p que
se asignarn a una fila de espera de egreso, donde 0 es la menor prioridad
y 7 es la mayor prioridad.
Fila de espera de salida: seleccione la fila de espera de egreso a la que la
prioridad de 802.1p est asignada. Se admiten cuatro filas de espera de
egreso, donde la fila de espera 4 es la fila de espera de egreso de mayor
prioridad y la fila de espera1 es la de menor prioridad.
Restaurar configuracin predeterminada: haga clic en esta opcin para
restaurar todas las filas de espera a la asignacin de fila de espera
predeterminada de fbrica de CoS/802.1p.
PASO 3 Para cada prioridad de 802.1p, seleccione la fila de espera de salida a la que est
asignada.
PASO 4 Haga clic en Aplicar. Se asignan los valores de prioridad de 801.1p a las filas de
espera y se actualiza el switch.
Asignacin de DSCP a la fila de espera
La pgina DSCP (cdigo del punto de servicios diferenciados) a fila de espera
permite asignar DSCP a filas de espera de egreso. La tabla DSCP a fila de espera
permite determinar las filas de espera de egreso de los paquetes IP entrantes en
funcin de sus valores DSCP. La VPT (etiqueta de prioridad VLAN) original del
paquete no se modifica.
Al cambiar la asignacin de DSCP a la fila de espera y la asignacin del ancho de
banda y el mtodo de programacin de la fila de espera, es posible obtener la
calidad de servicio deseada en una red.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 267
18

La asignacin de DSCP a la fila de espera se aplica a los paquetes IP si:
El switch est en el modo bsico de QoS y el modo confiable de DSCP, o
El switch est en el modo avanzado de QoS y los paquetes pertenecen a
flujos confiable DSCP.
Los paquetes que no son IP siempre se clasifican en la fila de espera de mejor
esfuerzo.
Para asignar DSCP a filas de espera:
PASO 1 Haga clic en Calidad de servicio > General > DSCP A fila de espera. Se abre la
Pgina DSCP a fila de espera.
La Pgina DSCP a fila de espera incluye DSCP de ingreso, que muestra el valor
DSCP en el paquete entrante y su clasificacin asociada.
PASO 2 Seleccione la fila de espera de salida en Fila de espera de salida (fila de espera
de reenvo de trfico) a la que el valor DSCP est asignado.
PASO 3 Haga clic en Aplicar. Se actualiza el switch.
Configuracin del ancho de banda
En la Pgina Ancho de banda los administradores de red pueden definir dos
conjuntos de valores que determinan la cantidad de trfico que el sistema puede
recibir y enviar.
Lmite de velocidad de ingreso
El lmite de velocidad de ingreso es el nmero de bits por segundo que se pueden
recibir de la interfaz de ingreso. El exceso de ancho de banda por encima de este
lmite se descarta.
Se ingresan los siguientes valores para el moldeado saliente:
Velocidad de informacin comprometida (CIR, Committed Information Rate)
establece la cantidad promedio mxima de datos que se permite enviar en
la interfaz de egreso, medida en bits por segundo.
Tamao de rfaga comprometida (CBS, Committed Burst Size) es la rfaga
de datos que se permite enviar, aunque est por encima de la CIR. Se
define en nmero de bytes de datos.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 268
18

Para ingresar el lmite del ancho de banda:
PASO 1 Haga clic en Calidad de servicio > General > Ancho de banda. Se abre la Pgina
Ancho de banda.
La Pgina Ancho de banda incluye informacin sobre el ancho de banda para
cada interfaz.
La columna % es el lmite de velocidad de ingreso para el puerto dividido entre el
ancho de banda total del puerto.
PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar ancho de
banda.
PASO 3 Seleccione la interfaz Puerto/LAG.
PASO 4 Ingrese los campos para la interfaz seleccionada:
Lmite de velocidad de ingreso: seleccione esta opcin para activar el
lmite de velocidad de ingreso, que se define en el campo que figura debajo.
Lmite de velocidad de ingreso: ingrese la cantidad mxima de ancho de
banda permitida en la interfaz.
Lmite de velocidad de egreso: seleccione esta opcin para activar el
moldeado saliente en la interfaz.
Velocidad de informacin comprometida (CIR, Committed Information
Rate ): ingrese el ancho de banda mximo para la interfaz de egreso.
Tamao de rfaga comprometida (CBS, Committed Burst Size): ingrese
el tamao mximo de la rfaga de datos para la interfaz de egreso en bytes
de datos. Esta cantidad puede enviarse incluso si incrementa
temporalmente el ancho de banda ms all del lmite permitido.
PASO 5 Haga clic en Aplicar. Se modifica la configuracin del ancho de banda y se
actualiza el switch.
Configuracin del moldeado saliente por fila de espera
Adems de limitar la velocidad de transmisin por puerto, que se realiza en la
Pgina Ancho de banda, el switch puede limitar la velocidad de transmisin de
tramas de egreso seleccionadas por fila de espera y por puerto. El establecimiento
del lmite de la velocidad de egreso se realiza mediante el moldeado de la carga de
salida.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 269
18

El switch limita todas las tramas a excepcin de las tramas de administracin. Las
tramas que no se limitan se omiten en los clculos de velocidad, lo que significa
que su tamao no se incluye en el total del lmite.
El moldeado de velocidad de egreso por fila de espera puede desactivarse.
Para definir el moldeado saliente por fila de espera:
PASO 1 Haga clic en Calidad de servicio > General > Moldeado saliente por fila de
espera. Se abre la Pgina Moldeado saliente por fila de espera.
La Pgina Moldeado saliente por fila de espera incluye el lmite de velocidad y el
tamao de rfaga para cada fila de espera.
PASO 2 Seleccione un tipo de interfaz (puerto o LAG) y haga clic en Ir a. Se muestra la lista
de puertos/LAG.
PASO 3 Seleccione un puerto o un LAG y haga clic en Editar. Se abre la Pgina Editar
moldeado saliente por fila de espera.
En esta pgina se puede moldear el egreso de hasta cuatro filas de espera en
cada interfaz.
PASO 4 Seleccione la interfaz en Interfaz.
PASO 5 Ingrese los siguientes campos para cada fila de espera que se necesite:
Habilitar: seleccione esta opcin para activar el moldeado saliente en esta
fila de espera.
Velocidad de informacin comprometida (CIR, Committed Information
Rate): ingrese la velocidad mxima (CIR) en Kbits por segundo (Kbps). CIR
es la cantidad mxima promedio de datos que se puede enviar.
Tamao de rfaga comprometida (CBS, Committed Burst Size): ingrese el
tamao mximo de rfaga (CBS) en bytes. CBS es la rfaga mxima de datos
que se puede enviar, incluso si una rfaga excede la CIR.
PASO 6 Haga clic en Aplicar. Se modifica la configuracin del ancho de banda y se
actualiza el switch.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 270
18

Configuracin del lmite de velocidad de VLAN
NOTA La funcin Lmite de velocidad de VLAN no est disponible cuando el switch est
en el modo de capa 3.
El lmite de la velocidad por VLAN, que se realiza en la Pgina Lmite de velocidad
de ingreso de VLAN, permite limitar el trfico en las VLAN. El lmite de la velocidad
de QoS (que se configura en la Pgina Tabla de polticas) tiene prioridad sobre el
lmite de la velocidad de VLAN. Por ejemplo, si un paquete est sujeto a lmites de
velocidad de QoS, pero tambin lo est a lmites de velocidad de VLAN, y los
lmites de velocidad estn en conflicto, los lmites de velocidad de QoS tienen
prioridad.
Al configurar el lmite de la velocidad de ingreso de VLAN, se limita el trfico
aadido de todos los puertos del switch.
El lmite de la velocidad de VLAN se configura en el dispositivo y los lmites de
velocidad se aplican en forma independiente a cada dispositivo en la red. Si el
sistema tiene ms de un dispositivo (por ejemplo, si una red incluye dos switches
10/100 de 24 puertos de Cisco que participan en la misma VLAN), los valores
configurados del lmite de velocidad de VLAN se aplican a cada uno de los
dispositivos de manera independiente.
Para definir el lmite de velocidad de ingreso de VLAN:
PASO 1 Haga clic en Calidad de servicio > General > Lmite de velocidad de ingreso de
VLAN. Se abre la Pgina Lmite de velocidad de ingreso de VLAN.
En esta pgina se muestra la tabla de lmite de velocidad de ingreso de VLAN.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar lmite de velocidad de ingreso de
VLAN.
PASO 3 Ingrese los parmetros.
ID de VLAN: seleccione una VLAN.
Velocidad de informacin comprometida (CIR): ingrese la cantidad
mxima promedio de datos que la VLAN puede aceptar en Kilobytes por
segundo.
Tamao de rfaga comprometida (CBS): ingrese el tamao mximo de la
rfaga de datos para la interfaz de egreso en bytes de datos. Esta cantidad
puede enviarse incluso si incrementa temporalmente el ancho de banda
ms all del lmite permitido. No se puede ingresar para los LAG.
Configuracin de calidad de servicio
Modo bsico de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 271
18

PASO 4 Haga clic en Aplicar. Se agrega el lmite de velocidad de VLAN y se actualiza el
switch.
Prevencin de congestin de TCP
En la Pgina Prevencin de congestin de TCP se puede activar un algoritmo de
prevencin de congestin de TCP. El algoritmo divide o evita la sincronizacin
global de TCP en un nodo congestionado, donde la congestin se debe a que
varios orgenes envan paquetes con el mismo conteo de bytes.
Para configurar la prevencin de congestin de TCP:
PASO 1 Haga clic en Calidad de servicio > General > Prevencin de congestin deTCP.
Se abre la Pgina Prevencin de congestin de TCP.
PASO 2 Haga clic en Habilitar para activar la prevencin de congestin de TCP y luego en
Aplicar.
Modo bsico de QoS
En el modo bsico de QoS, se puede definir un dominio especfico en la red como
confiable. Dentro de ese dominio, los paquetes se marcan con prioridad 802.1p o
DSCP para indicar el tipo de servicio que requieren. Los nodos dentro del dominio
usan estos campos para asignar el paquete a una fila de espera de salida
especfica. La clasificacin inicial de los paquetes y el marcado de estos campos
se realizan en el ingreso del dominio confiable.
Flujo de trabajo para configurar el modo bsico de QoS
Para configurar el modo bsico de QoS, realice lo siguiente:
1. Seleccione el modo Bsico para el sistema a travs de la Pgina Propiedades
de QoS.
2. Seleccione comportamiento confiable a travs de la Pgina Configuracin
global. El switch admite el modo confiable CoS/802.1p y el modo confiable
DSCP. El modo confiable CoS/802.1p utiliza la prioridad 802.1p en la etiqueta
VLAN. El modo confiable DSCP utiliza el valor DSCP en el encabezado IP.
Configuracin de calidad de servicio
Modo bsico de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 272
18

3. Si, a modo de excepcin, hay un puerto que no debe confiar en la marca CoS
entrante, desactive el estado de QoS en ese puerto a travs de la Pgina
Configuracin de interfaz.
Active o desactive el modo confiable global seleccionado en los puertos a
travs de la Pgina Configuracin de interfaz. Si se desactiva un puerto sin
modo confiable, todos sus paquetes de ingreso se reenvan en el mejor
esfuerzo. Se recomienda desactivar el modo confiable en los puertos en los
que los valores CoS/802.1p o DSCP en los paquetes entrantes no sean
confiable. En caso contrario, podra afectar negativamente el rendimiento de la
red.
Configuracin de los valores globales
La Pgina Configuracin global incluye informacin para activar la confianza en el
switch (consulte el campo Modo confiable a continuacin). Esta configuracin est
activa cuando el modo de QoS es bsico. Los paquetes que ingresan a un dominio
de QoS se clasifican en el borde del dominio de QoS.
Para definir la configuracin confiable:
PASO 1 Haga clic en Calidad de servicio > Modo bsico de QoS > Configuracin global.
Se abre la Pgina Configuracin global.
PASO 2 Seleccione el modo confiable en Modo confiable mientras el switch est en
modo bsico. Si la etiqueta DSCP y el nivel de CoS de un paquete estn
asignados a filas de espera separadas, el modo confiable determina la fila de
espera a la que se asigna el paquete:
CoS/802.1p: el trfico se asigna a filas de espera segn el campo VPT en la
etiqueta VLAN, o segn el valor predeterminado de CoS/802.1p por puerto
(si no hay una etiqueta VLAN en el paquete entrante); la asignacin en s de
VPT a la fila de espera puede configurarse en la asignacin, Pgina CoS/
802.1p a fila de espera.
DSCP: todo el trfico IP se asigna a las filas de espera segn el campo
DSCP en el encabezado IP. La asignacin de DSCP a la fila de espera puede
configurarse en la Pgina DSCP a fila de espera. Si el trfico no es trfico IP,
se asigna a la fila de espera de mejor esfuerzo.
PASO 3 Seleccione Reemplazar ingreso DSCP para reemplazar los valores DSCP
originales en los paquetes entrantes con los nuevos valores segn la tabla de
anulacin de DSCP. Cuando la opcin Reemplazar ingreso DSCP est activada, el
switch usa los nuevos valores de DSCP para el almacenamiento en fila de espera
Configuracin de calidad de servicio
Modo bsico de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 273
18

de egreso. Tambin reemplaza los valores DSCP originales en los paquetes con
los nuevos valores DSCP.
NOTA La trama se asigna a una fila de espera de egreso usando el nuevo
valor reescrito, y no segn el valor DSCP original.
PASO 4 Si se activ la opcin Reemplazar ingreso DSCP, haga clic en Tabla de
reemplazo DSCP para volver a configurar DSCP. Se abre la Pgina Tabla de
reemplazo DSCP.
Para obtener ms informacin sobre esta pgina, consulte la Pgina Asignacin de
DSCP fuera de perfil, que incluye los mismos campos.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Configuracin de QoS de interfaz
En la Pgina Configuracin de interfaz se puede configurar QoS en cada puerto
del switch, de la siguiente manera:
Estado de QoS deshabilitado en una interfaz: todo el trfico entrante en el
puerto se asigna a la fila de espera de mejor esfuerzo y no se realiza
clasificacin ni prioritizacin alguna.
El estado de QoS del puerto est habilitado: la prioritizacin del trfico
ingresando al puerto se basa en el modo confiable configurado en todo el
sistema, que es ya sea el modo dconfiable CoS/802.1p o el modo confiable
DSCP.
Para ingresar la configuracin de QoS por interfaz:
PASO 1 Haga clic en Calidad de servicio > Modo bsico de QoS > Configuracin de
interfaz. Se abre la Pgina Configuracin de interfaz.
PASO 2 Seleccione Puerto o LAG para ver la lista de puertos o LAG.
Se muestra la lista de puertos/LAG. En Estado de QoS se muestra si la QoS est
activada en la interfaz.
PASO 3 Seleccione una interfaz y haga clic en Editar. Se abre la Editar configuracin de
interfaz.
PASO 4 Seleccione la interfaz Puerto o LAG.
PASO 5 Haga clic para activar o desactivar Estado de QoS para esta interfaz.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 274
18

PASO 6 Haga clic en Aplicar. Se actualiza el switch.
Modo avanzado de QoS
Las tramas que coinciden con una ACL y a las que se les permiti el ingreso, se
etiquetan en forma implcita con el nombre de la ACL que les permiti el acceso.
Luego se pueden aplicar acciones del modo avanzado de QoS a estos flujos.
En modo avanzado de QoS, el switch utiliza polticas para admitir la QoS por flujo.
Una poltica y sus componentes tienen las siguientes caractersticas y relaciones:
Una poltica contiene uno o ms mapas de clasificacin.
Un mapa de clasificacin define a un flujo con una o ms ACL asociadas. Se
considera que los paquetes que coinciden slo con las reglas de ACL (ACE,
entrada de control de acceso) en un mapa de clasificacin con accin de
permiso (reenviar) pertenecen al mismo flujo y estn sujetos a la misma
calidad de servicios. Por lo tanto, una poltica contiene uno o ms flujos,
cada uno con una QoS definida por el usuario.
La QoS de un mapa de clasificacin (flujo) se aplica a travs del regulador
asociado. Existen dos tipos de reguladores: regulador nico y regulador
aadido. Cada regulador se configura con una especificacin de QoS. Un
regulador nico aplica la QoS a un solo mapa de clasificacin y por lo tanto,
a un solo flujo, en funcin de la especificacin de QoS del regulador. Un
regulador aadido aplica la QoS a uno o ms mapas de clasificacin y por
lo tanto, a uno o ms flujos. Este regulador puede admitir mapas de
clasificacin de diferentes polticas.
La QoS por flujo se aplica a los flujos al asociar las polticas con los puertos
deseados. Una poltica y sus mapas de clasificacin pueden asociarse a
uno o ms puertos, pero cada puerto se asocia con una poltica como
mximo.
Notas:
El regulador nico y el regulador aadido estn disponibles cuando el switch
est en el modo de capa 2.
Una ACL puede configurarse para uno o ms mapas de clasificacin,
independientemente de las polticas.
Un mapa de clasificacin puede pertenecer slo a una poltica.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 275
18

Cuando se asocia un mapa de clasificacin usando un regulador nico a
varios puertos, cada puerto tiene su propia instancia del regulador nico;
cada uno aplica la QoS en el mapa de clasificacin (flujo) en un puerto
independiente.
Un regulador aadido aplica la QoS a todos sus flujos en conjunto,
independientemente de las polticas y los puertos.
La configuracin avanzada de QoS consta de tres partes:
Definiciones de las reglas que deben cumplirse. Todas las tramas que
coincidan con un solo grupo de reglas se consideran un flujo.
Definicin de las acciones que se aplicarn a las tramas en cada flujo que
coincida con las reglas.
Vinculacin de las combinaciones de reglas y actividades a una o ms
interfaces.
Flujo de trabajo para configurar el modo avanzado de QoS
Para configurar el modo avanzado de QoS, realice lo siguiente:
1. Seleccione el modo Avanzado para el sistema a travs de la Pgina
Propiedades de QoS.
2. Si los valores DSCP internos son diferentes a los usados en los paquetes
entrantes, asigne los valores externos a los valores internos a travs de la
Pgina Remarcacin de DSCP fuera de perfil.
3. Cree ACL, tal como se describe en Crear flujo de trabajo de ACL.
4. Si se definieron ACL, cree mapas de clasificacin y asocie las ACL con ellos a
travs de la Pgina Asignacin de clasificacin.
5. Cree una poltica a travs de la Pgina Tabla de polticas, y asocie la poltica con
uno o ms mapas de clasificacin a travs de la Pgina Mapa de clasificacin de
poltica. Si es necesario, tambin puede especificar la QoS al asignar un regulador
a un mapa de clasificacin cuando asocie el mapa de clasificacin a la poltica.
Regulador nico: cree una poltica que asocie un mapa de clasificacin con
un regulador nico a travs de la Pgina Tabla de polticas y la Pgina
Asignacin de clasificacin. Dentro de la poltica, defina el regulador nico.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 276
18

Regulador aadido: cree una accin de QoS para cada flujo que enve
todas las tramas coincidentes al mismo regulador (regulador aadido) a
travs de la Pgina Regulador aadido. Cree una poltica que asocie un
mapa de clasificacin con el regulador aadido a travs de la Pgina Tabla
de polticas.
6. Asocie la poltica a una interfaz a travs de la Pgina Vinculacin con las
polticas.
Configuracin de la remarcacin de DSCP fuera de perfil
Cuando un regulador se asigna a mapas de clasificacin (flujos), se puede
especificar la accin que se realizar cuando la cantidad de trfico en los flujos
supere los lmites especificados de QoS. Se hace referencia a la parte del trfico
que hace que el flujo supere su lmite de QoS como paquetes fuera de perfil.
Si la accin de exceso es DSCP fuera de perfil, el switch reasigna el valor DSCP
original de los paquetes IP fuera de perfil con un nuevo valor basado en la tabla de
asignacin de DSCP fuera de perfil. El switch utiliza los nuevos valores para asignar
recursos y las filas de espera de egreso a estos paquetes. Adems, reemplaza
fsicamente el valor DSCP original en los paquetes fuera de perfil con el nuevo valor
DSCP.
Para usar la accin de exceso de DSCP fuera de perfil, reasigne el valor DSCP en
la tabla de asignacin de DSCP fuera de perfil. En caso contrario, la accin es nula,
dado que el valor DSCP en la tabla se reasigna los paquetes a s mismo de
manera predeterminada de fbrica.
En el modo bsico, active la configuracin "Sobreescribir el trnsito de acceso
DSCP" para modificar el valor de DSCP en el trnsito entrante o saliente del
switch.
Descripcin y ejemplo
Esta funcin permite cambiar las etiquetas DSCP para el trfico entrante
intercambiado entre dominios confiable de QoS. Al cambiar los valores DSCP
utilizados en un dominio, se configura la prioridad de ese tipo de trfico en el valor
DSCP utilizado en el otro dominio a fin de identificar el mismo tipo de trfico.
Esta configuracin est activa cuando el sistema est en el modo bsico de QoS,
y se activa en forma global una vez habilitada.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 277
18

Por ejemplo: Suponga que hay tres niveles de servicio: Plata, Oro y Platino, y que
los valores entrantes DSCP utilizados para marcar estos niveles son 10, 20 y 30
respectivamente. Si este trfico se reenva a otro proveedor de servicio que tiene
los mismos tres niveles de servicio, pero que utiliza los valores DSCP 16, 24 y 48,
Asignacin de DSCP fuera de perfil cambia los valores entrantes a medida que
se los asigna a los valores salientes.
Para asignar valores DSCP:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Asignacin de
DSCP fuera de perfil. Se abre la Pgina Asignacin de DSCP fuera de perfil.
DSCP In muestra el valor DSCP del paquete entrante que debe remarcarse con
un valor alternativo.
PASO 2 Seleccione el valor DSCP Out al que est asignado el valor entrante.
PASO 3 Haga clic en Aplicar. Se actualiza el switch con la tabla de remarcacin DSCP
nueva.
Definicin de asignacin de clasificacin
Un mapa de clasificacin define un flujo de trfico con ACL (listas de control de acceso).
En un mapa de clasificacin se pueden combinar ACL MAC, ACL IP y ACL IPv6. Los
mapas de clasificacin se configuran de modo que coincidan con los criterios de los
paquetes, que pueden ser todos o cualquiera de ellos. Se utiliza la primera coincidencia
con los paquetes, lo que significa que la accin asociada con el mapa de clasificacin
que coincida primero es aquella que ejecuta el sistema. Se considera que los paquetes
que coinciden con el mismo mapa de clasificacin pertenecen al mismo flujo.
NOTA La definicin de mapas de clasificacin no tiene efecto alguno en la QoS; sino que
es un paso intermedio que permite utilizar los mapas de clasificacin ms adelante.
Si se requieren conjuntos de reglas ms complejos, se pueden agrupar varios
mapas de clasificacin en un supergrupo llamado una poltica (consulte la seccin
Configuracin de una poltica).
En la Pgina Asignacin de clasificacin se muestra la lista de mapas de
clasificacin definidos y las ACL que componen a cada uno. En esta pgina puede
agregar o eliminar mapas de clasificacin.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 278
18

Para definir un mapa de clasificacin:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Asignacin de
clasificacin. Se abre la Pgina Asignacin de clasificacin.
En esta pgina se muestran los mapas de clasificacin ya definidos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar asignacin de clasificacin.
Se agrega un nuevo mapa de clasificacin al seleccionar una o dos ACL y
asignarle un nombre. Si un mapa de clasificacin tiene dos ACL, puede especificar
que una trama debe coincidir con ambas ACL, o que debe coincidir con cualquiera
de las dos o las dos ACL seleccionadas.
PASO 3 Ingrese los parmetros.
Nombre de mapa de clasificacin: ingrese el nombre de un nuevo mapa de
clasificacin.
Hacer coincidir tipo de ACL: los criterios con los que un paquete debe
coincidir a fin de considerarse perteneciente al flujo definido en el mapa de
clasificacin. Las opciones son:
- IP: un paquete debe coincidir con cualquiera de las ACL basadas en IP
en el mapa de clasificacin.
- MAC: un paquete debe coincidir con la ACL basada en MAC en el mapa
de clasificacin.
- IP y MAC: un paquete debe coincidir con la ACL basada en IP y con la
ACL basada en MAC en el mapa de clasificacin.
- IP o MAC: un paquete debe coincidir con la ACL basada en IP o con la
ACL basada en MAC en el mapa de clasificacin.
IP: seleccione la ACL basada en IPv4 o la ACL basada en IPv6 para el mapa
de clasificacin.
MAC: seleccione la ACL basada en MAC para el mapa de clasificacin.
ACL preferida: seleccione si se busca una primera coincidencia de los
paquetes con una ACL basada en IP o una ACL basada en MAC.
PASO 4 Haga clic en Aplicar. Se actualiza el switch.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 279
18

Reguladores de QoS
Usted puede medir la velocidad del trfico que coincide con un conjunto
predefinido de reglas y aplicar lmites; por ejemplo, puede medir la velocidad del
trfico de transferencia de archivo que se permite en un puerto.
Esto se puede realizar mediante las ACL en los mapas de clasificacin para que
coincidan con el trfico deseado, y mediante un regulador para aplicar la QoS en
el trfico coincidente.
NOTA No se admiten los reguladores de QoS cuando el switch est en el modo de capa 3.
Un regulador se configura con una especificacin de QoS. Hay dos tipos de reguladores:
Regulador nico: un regulador nico aplica la QoS a un solo mapa de
clasificacin y a un solo flujo en funcin de la especificacin de QoS del
regulador. Cuando se asocia un mapa de clasificacin usando un regulador
nico a varios puertos, cada puerto tiene su propia instancia del regulador
nico; cada uno aplica la QoS en el mapa de clasificacin (flujo) en puertos
que de otra manera son independientes entre s. Un regulador nico se crea
en la Pgina Tabla de polticas.
Regulador aadido: un regulador aadido aplica la QoS a uno o ms mapas de
clasificacin y a uno o ms flujos. Este regulador puede admitir mapas de
clasificacin de diferentes polticas. Un regulador aadido aplica la QoS a todos
sus flujos en conjunto, independientemente de las polticas y los puertos. Este
tipo de regulador se crea en la Pgina Regulador aadido.
Un regulador aadido se define siempre y cuando el regulador se comparta
con ms de una clasificacin.
Cada regulador se define con su propia especificacin de QoS con una
combinacin de los siguientes parmetros:
Una velocidad mxima permitida, llamada Velocidad de informacin
comprometida (CIR, Committed Information Rate), medida en Kbps.
Una cantidad de trfico, medido en bytes, llamada Tamao de rfaga
comprometida (CBS, Committed Burst Size). A este trfico se le permite el paso
como una rfaga temporal, incluso si supera la velocidad mxima definida.
Una accin que se aplicar a las tramas que superen los lmites (llamadas
trfico fuera de perfil), donde dichas tramas pueden transmitirse tal como
estn, descartarse o transmitirse, pero reasignarse a un nuevo valor DSCP
que las marca como tramas de menor prioridad para todo el manejo
posterior dentro del dispositivo.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 280
18

La asignacin de un regulador a un mapa de clasificacin se realiza al agregar un
mapa de clasificacin a una poltica. Si el regulador es del tipo aadido, debe
crearlo a travs de la Pgina Regulador aadido.
Definicin de reguladores aadidos
Un regulador aadido aplica la QoS a uno o ms mapas de clasificacin y por lo
tanto, a uno o ms flujos. Este tipo de regulador puede admitir mapas de
clasificacin de diferentes polticas y aplica la QoS a todos sus flujos en conjunto,
independientemente de las polticas y los puertos.
NOTA El switch admite reguladores aadidos y nicos slo cuando funciona en el modo
de capa 2.
Para definir un regulador aadido:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Regulador aadido.
Se abre la Pgina Regulador aadido.
En esta pgina aparecen los reguladores aadidos existentes.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar regulador aadido.
PASO 3 Ingrese los parmetros.
Nombre del regulador aadido: ingrese el nombre del regulador aadido.
Ingrese la velocidad de informacin comprometida (CIR): ingrese el ancho
de banda mximo permitido en bits por segundo. Consulte la descripcin en
la Pgina Ancho de banda.
Ingrese el tamao de rfaga comprometida (CBS): ingrese el tamao
mximo de rfaga (incluso si supera la CIR) en bytes. Consulte la descripcin
en la Pgina Ancho de banda.
Accin excedente: seleccione la accin que se realizar en los paquetes
entrantes que superen la CIR. Los valores posibles son:
- Reenviar: se reenvan los paquetes que superan el valor de CIR definido.
- Descartar: se descartan los paquetes que superan el valor de CIR definido.
- DSCP fuera de perfil: los valores DSCP de los paquetes que superan el
valor de CIR definido se reasignan a un valor basado en la tabla de
asignacin de DSCP fuera de perfil.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 281
18

PASO 4 Haga clic en Aplicar. Se actualiza el switch.
Configuracin de una poltica
En la Pgina Tabla de polticas se muestra la lista de polticas avanzadas de QoS
definidas en el sistema. Aqu tambin se pueden crear y eliminar polticas. Slo
estn activas aquellas polticas asociadas a una interfaz (consulte la Pgina
Vinculacin con las polticas).
Cada poltica consta de:
Uno o ms mapas de clasificacin de ACL que definen los flujos de trfico
en la poltica
Uno o ms aadido que aplican la QoS a los flujos de trfico en la poltica
Luego de haber aadido una poltica, los mapas de clasificacin pueden
agregarse a travs de la Pgina Tabla de polticas.
Para agregar una poltica de QoS:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Tabla de polticas.
Se abre la Pgina Tabla de polticas.
En esta pgina se muestra la lista de polticas definidas.
PASO 2 Haga clic en Tabla de polticas para ver la Pgina Tabla de polticas.
O
haga clic en Agregar para abrir la Pgina Agregar tabla de polticas.
PASO 3 En el campo Nueva poltica, ingrese el nombre de la nueva poltica.
PASO 4 Haga clic en Aplicar. Se agrega el perfil de la poltica de QoS y se actualiza el switch.
Asignacin de clasificacin de polticas
Se puede agregar uno o ms mapas de clasificacin a una poltica. Un mapa de
clasificacin define el tipo de paquetes que se consideran pertenecientes al mismo
flujo de trfico.
NOTA No se puede configurar un regulador a un mapa de clasificacin cuando el switch
funciona en el modo de capa 3. El switch admite reguladores slo en el modo de
capa 2.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 282
18

Para agregar un mapa de clasificacin a una poltica:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Mapas de
clasificacin de polticas. Se abre la Pgina Tabla de polticas.
PASO 2 Seleccione una poltica en Filtro y haga clic en Ir a. Aparecen todos los mapas de
clasificacin en esa poltica.
PASO 3 Para agregar un nuevo mapa de clasificacin, haga clic en Agregar. Se abre la
Pgina Agregar mapa de clasificacin de poltica.
PASO 4 Ingrese los parmetros.
Nombre de la poltica: se muestra la poltica a la que se agrega el mapa de
clasificacin.
Nombre del mapa de clasificacin: seleccione un mapa de clasificacin
existente para asociarlo con la poltica. Los mapas de clasificacin se crean
en la Pgina Asignacin de clasificacin.
Tipo de accin: seleccione la accin sobre el valor CoS/802.1p o DSCP de
ingreso de todos los paquetes coincidentes.
- Ninguno: se omite el valor CoS/802.1p o DSCP de ingreso. Los paquetes
coincidentes se envan como mejor esfuerzo.
- CoS/802.1p confiable, DSCP: si se selecciona esta opcin, el switch
confa en el valor CoS/802.1p y DSCP del paquete coincidente. Si un
paquete es un paquete IP, el switch lo coloca en la fila de espera de
egreso segn su valor DSCP y la tabla de DSCP a la fila de espera. En
caso contrario, la fila de espera de egreso del paquete se basa en el
valor CoS/802.1p y la tabla de CoS/802.1p a la fila de espera del paquete.
- Establecer: si se selecciona esta opcin, utilice el valor ingresado en el
cuadro Nuevo valor para determinar la fila de espera de egreso de los
paquetes coincidentes de la siguiente manera:
Si el nuevo valor (0..7) es una prioridad de CoS/802.1p, utilice el valor de
prioridad y la tabla de CoS/802.1p a la fila de espera para determinar la
fila de espera de egreso de todos los paquetes coincidentes.
Si el nuevo valor (0..63) es un DSCP, utilice el nuevo DSCP y la tabla de
DSCP a la fila de espera para determinar la fila de espera de egreso de
los paquetes IP coincidentes.
En caso contrario, use el nuevo valor (1..4) como el nmero de fila de
espera de egreso para todos los paquetes coincidentes.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 283
18

Tipo de poltica: disponible slo en modo de capa 2. Seleccione el tipo de
regulador para la poltica. Las opciones son:
- Ninguna: no se utiliza ninguna poltica.
- nica: el regulador para la poltica es un regulador nico.
- Agregada: el regulador para la poltica es un regulador aadido.
Regulador aadido: disponible slo en modo de capa 2. Si el Tipo de
regulador es aadido, seleccione un regulador aadido definido
previamente (en la Pgina Regulador aadido).
Si el Tipo de poltica es nica, ingrese los siguientes parmetros de QoS:
Ingrese velocidad de informacin comprometida (CIR): ingrese la CIR en
Kbps. Consulte la descripcin en la Pgina Ancho de banda.
Ingrese tamao de rfaga comprometida (CBS): ingrese el CBS en bytes.
Consulte la descripcin en la Pgina Ancho de banda.
Accin excedente: seleccione la accin asignada a los paquetes entrantes
que superan la CIR. Las opciones son:
- Ninguna: sin accin.
- Descartar: se descartan los paquetes que superan el valor de CIR definido.
- DSCP fuera de perfil: los paquetes IP que superan la CIR definida se
reenvan con un nuevo valor DSCP derivado de la tabla de asignacin de
DSCP fuera de perfil.
PASO 5 Haga clic en Aplicar.
Vinculacin con las polticas
En la Pgina Vinculacin con las polticas se muestra qu perfil de poltica est
vinculado y a qu puerto. Cuando un perfil de poltica est vinculado a un puerto
especfico, ste estar activo en ese puerto. Slo se puede configurar un perfil de
poltica en un puerto, pero una sola poltica puede vincularse a ms de un puerto.
Cuando una poltica est vinculada a un puerto, filtra el trfico de ingreso que
pertenece a los flujos definidos en la poltica y le aplica QoS. La poltica no se
aplica al egreso de trfico al mismo puerto.
Para editar una poltica, primero se la debe quitar (desvincular) de todos los
puertos a los que est vinculada.
Configuracin de calidad de servicio
Administracin de estadsticas de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 284
18

Para definir la vinculacin con las polticas:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Vinculacin de
poltica. Se abre la Pgina Vinculacin con las polticas.
PASO 2 Seleccione el nombre de una poltica en Nombre de poltica.
PASO 3 Seleccione el tipo de interfaz asignado a la poltica en Tipo de interfaz.
PASO 4 Haga clic en Aplicar. Se define la vinculacin de la poltica de QoS y se actualiza el
switch.
Administracin de estadsticas de QoS
Visualizacin de estadsticas de regulador
Un regulador nico se vincula a un mapa de clasificacin de una sola poltica. Un
regulador aadido se vincula a uno o ms mapas de clasificacin de una o ms
polticas.
Visualizacin de estadsticas de regulador nico
En la Pgina Estadsticas de regulador nico se indica el nmero de paquetes
dentro del perfil y fuera del perfil que se reciben de una interfaz y que renen las
condiciones definidas en el mapa de clasificacin de una poltica.
NOTA Esta pgina no se muestra cuando el switch est en el modo de capa 3.
Para ver las estadsticas del regulador:
PASO 1 Haga clic en Calidad de servicio > Estadsticas de QoS > Estadsticas de
regulador nico. Se abre la Pgina Estadsticas de regulador nico.
En esta pgina se muestran los siguientes campos:
Interfaz: se muestran las estadsticas para esta interfaz.
Poltica: se muestran las estadsticas para esta poltica.
Mapa de clasificacin: se muestran las estadsticas para este mapa de
clasificacin.
Configuracin de calidad de servicio
Administracin de estadsticas de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 286
18

Bytes dentro del perfil: nmero de bytes dentro del perfil recibidos.
Bytes fuera del perfil: nmero de bytes fuera del perfil recibidos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar estadsticas de regulador nico.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz para la que se acumulan las estadsticas.
Nombre de la poltica: seleccione el nombre de la poltica.
Nombre de la clasificacin de poltica: seleccione el nombre de la
clasificacin.
PASO 4 Haga clic en Aplicar. Se crea una solicitud adicional de estadsticas y se actualiza
el switch.
Visualizacin de estadsticas de regulador aadido
Visualizacin de estadsticas de regulador aadido
Para ver las estadsticas del regulador aadido:
PASO 1 Haga clic en Calidad de servicio > Estadsticas de QoS > Estadsticas de
regulador aadido. Se abre la Pgina Estadsticas de regulador aadido.
aadidoEn esta pgina se muestran los siguientes campos:
Nombre del regulador aadido: regulador sobre el que se basan las
estadsticas.
Bytes dentro del perfil : nmero de paquetes dentro del perfil que se
recibieron.
Bytes fuera del perfil: nmero de paquetes fuera de perfil que se recibieron.
PASO 2 Haga clic en Agregar y se abrir la Pgina Agregar estadsticas de regulador
aadido.
PASO 3 aadidoEn Nombre del regulador aadido, seleccione uno de los reguladores
aadido creados previamente para el cual desea ver las estadsticas.
PASO 4 Haga clic en Aplicar. Se crea una solicitud adicional de estadsticas y se actualiza
el switch.
Configuracin de calidad de servicio
Administracin de estadsticas de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 287
18

Visualizacin de estadsticas de filas de espera
Visualizacin de estadisticas de filas de espera
En la Pgina Estadsticas de filas de espera se muestran las estadsticas de filas
de espera, que incluyen aquellas de paquetes reenviados y descartados, segn la
interfaz, la fila de espera y la prioridad de eliminacin.
NOTA Las estadsticas de QoS se muestran slo cuando el switch est en el modo
avanzado de QoS. Este cambio se realiza en General > Propiedades de QoS.
Para ver las estadsticas de filas de espera:
PASO 1 Haga clic en Calidad de servicio > Estadsticas de QoS > Estadsticas de filas
de espera. Se abre la Pgina Estadsticas de filas de espera.
En esta pgina se muestran los siguientes campos:
Contador configurado: las opciones son:
- Conjunto 1: se muestran las estadsticas para el conjunto 1 que contiene
todas las interfaces y filas de espera con una prioridad de eliminacin
(DP) alta.
- Conjunto 2: se muestran las estadsticas para el conjunto 2 que contiene
todas las interfaces y filas de espera con una DP baja.
Interfaz: se muestran las estadsticas de fila de espera para esta interfaz.
Fila de espera: los paquetes se reenviaron o se descartaron de esta fila de
espera.
Prioridad de eliminacin: la prioridad de eliminacin ms baja tiene la
menor probabilidad de descarte.
Total de paquetes: nmero de paquetes reenviados o descartados en fila
de espera.
Paquetes descartados de fila de espera: porcentaje de paquetes que se
descartaron al llegar a la fila de espera.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar estadsticas de filas de espera.
Configuracin de calidad de servicio
Administracin de estadsticas de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 287
18

PASO 3 Ingrese los parmetros.
Contador configurado: seleccione el contador configurado:
- Conjunto 1: se muestran las estadsticas para el conjunto 1 que contiene
todas las interfaces y filas de espera con una prioridad de eliminacin
(DP) alta.
- Conjunto 2: se muestran las estadsticas para el conjunto 2 que contiene
todas las interfaces y filas de espera con una DP baja.
Interfaz: seleccione los puertos para los que se muestran las estadsticas.
Las opciones son:
- Puerto: se selecciona el puerto en el nmero de unidad seleccionado
para el que se muestran las estadsticas.
- Todos los puertos: se especifica que las estadsticas se muestran para
todos los puertos.
Fila de espera: seleccione la fila de espera para la que se muestran las
estadsticas.
Prioridad de eliminacin: ingrese la prioridad de eliminacin que indica la
probabilidad de descarte.
PASO 4 Haga clic en Aplicar. Se agrega el contador de estadsticas de filas de espera y se
actualiza el switch.
19
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 288

Configuracin de SNMP
En este captulo se describe la funcin Simple Network Management Protocol
(SNMP, protocolo de administracin de red simple) que proporciona un mtodo
para administrar dispositivos de red.
Incluye los siguientes temas:
Flujos de trabajo y versiones de SNMP
ID de objeto de modelos
Configuracin de las vistas SNMP
Administracin de usuarios SNMP
Creacin de grupos SNMP
Definicin de comunidades SNMP
Receptores de notificaciones
Filtros de notificaciones SNMP
Flujos de trabajo y versiones de SNMP
El switch funciona como agente SNMP y admite SNMP v1, v2 y v3. Tambin
notifica eventos del sistema para capturar receptores con las trampas que se
definen en las MIB que admite.
SNMP v1 y v2
Para controlar el acceso al sistema, se define una lista de entradas a la comunidad.
Cada entrada a la comunidad consta de una cadena de comunidad y su privilegio
de acceso. Slo los mensajes SNMP con la operacin y la cadena de comunidad
apropiadas reciben respuesta del sistema.
Configuracin de SNMP
Flujos de trabajo y versiones de SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 289
19

Los agentes SNMP mantienen una lista de variables que se usan para administrar
el switch. Las variables se definen en la Management Information Base (MIB, base
para la administracin de los datos). La MIB presenta las variables que controla el
agente.
NOTA El protocolo SNMPv2 tiene vulnerabilidades de seguridad conocidas y se
recomienda usar SNMPv3.
SNMP v3
Adems de la funcionalidad que proporciona SNMP v1 y v2, SNMP v3 aplica
control de acceso y nuevos mecanismos de trampa a las PDU de SNMPv1 y
SNMPv2. SNMPv3 tambin define un Modelo de seguridad de usuario (USM) que
incluye:
Autentizacin: proporciona integridad de datos y autentizacin de origen
de datos.
Privacidad: protege contra la divulgacin del contenido del mensaje. El
modo CBC (Cipher Block-Chaining) se usa para el cifrado. En un mensaje
SNMP se habilita la autentizacin sola, o bien, se habilita la autentizacin y
la privacidad. Sin embargo, la privacidad no se puede habilitar sin
autentizacin.
Vigencia: protege contra el retraso de los mensajes o los ataques de
reproduccin. El agente SNMP compara la marca de tiempo del mensaje
entrante con la hora de llegada del mensaje.
Administracin de claves: define la generacin de claves, la actualizacin
de claves y el uso de claves. El switch admite filtros de notificaciones SNMP
en base a las ID de objeto (OID). El sistema usa las OID para administrar las
funciones de los dispositivos.
Configuracin de SNMP
Flujos de trabajo y versiones de SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 290
19

Flujo de trabajo de SNMP
NOTA De forma predeterminada, el switch viene con el SNMP desactivado. Antes de
configurar el SNMP, usted debe debe activar el SNMP mediante Seguridad->
Servicios TCP/UDP.
A continuacin, se describen las series de acciones recomendadas para
configurar el SNMP:
Si decide usar SNMP v1 o v2:
Defina una comunidad mediante la Pgina Agregar comunidad SNMP. La
comunidad se puede asociar con un derecho de acceso y ver en el modo Bsico
o con un grupo en el modo Avanzado. (Consulte la Pgina Comunidades para
obtener informacin sobre los modos Bsico y Avanzado). Existen dos formas de
definir los derechos de acceso a una comunidad:
Modo Bsico: los derechos de acceso a una comunidad se pueden
configurar como Slo lectura, Lectura-escritura o Admin. de SNMP. Adems,
usted puede restringir el acceso a la comunidad slo para ciertos objetos
MIB usando una vista. Las vistas se definen en la Pgina Vistas de SNMP.
Modo Avanzado: los derechos de acceso a una comunidad se definen por
grupo. Usted puede configurar el grupo con un modelo de seguridad
especfico. Los derechos de acceso en un grupo se definen como Lectura,
Escritura y Notificacin de acceso a las vistas deseadas. Los grupos se
definen en la Pgina Grupos.
Si decide usar SNMP v3:
1. Defina el motor SNMP, una vez, mediante la Pgina ID de motor.
2. Si desea, defina vistas SNMP mediante la Pgina Vistas SNMP.
3. Defina los grupos mediante la Pgina Grupos.
4. Defina usuarios mediante la Pgina Usuarios SNMP, donde se pueden asociar
con un grupo.
Administracin de trampas y notificaciones para SNMP v1, v2 o v3:
1. Habilite o deshabilite las trampas meditante la Pgina Configuracin de trampas.
2. Si desea, defina filtros de notificaciones mediante la Pgina Filtro de notificaciones.
3. Defina los receptores de notificaciones mediante la Pgina Receptor de
notificaciones SNMPv1,2 o la pginaReceptores de notificaciones SNMPv3,
respectivamente.
Configuracin de SNMP
Flujos de trabajo y versiones de SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 291
19

MIB compatibles
Se admiten las siguientes MIB estndar:
CISCO-CDP-MIB.mib
CISCO-SMI.my
CISCO-TC.mib
CISCO-VTP-MIB.mib
diffserv.mib
draft-ietf-bridge-8021x.mib
draft-ietf-bridge-rstpmib-04.mib
draft-ietf-entmib-sensor-mib.mib
draft-ietf-hubmib-etherif-mib-v3-00.mib
draft-ietf-syslog-device-mib.mib
ianaaddrfamnumbers.mib
ianaifty.mib
ianaprot.mib
inet-address-mib.mib
ip-forward-mib.mib
ip-mib.mib
lldp.mib
p-bridge-mib.mib
q-bridge-mib.mib
RFC-1212.mib
rfc1213.mib
rfc1389.mib
rfc1493.mib
rfc1611.mib
Configuracin de SNMP
Flujos de trabajo y versiones de SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 292
19

rfc1612.mib
rfc1757.mib
rfc1850.mib
rfc1907.mib
rfc2011.mib
rfc2012.mib
rfc2013.mib
rfc2096.mib
rfc2233.mib
rfc2571.mib
rfc2572.mib
rfc2573.mib
rfc2574.mib
rfc2575.mib
rfc2576.mib
rfc2613.mib
rfc2618.mib
rfc2620.mib
rfc2665.mib
rfc2668.mib
rfc2674.mib
rfc2737.mib
rfc2851.mib
rfc2925.mib
rfc3621.mib
rfc4668.mib
rfc4670.mib
Configuracin de SNMP
ID de objeto de modelos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 293
19

rmon2.mib
SNMPv2-CONF.mib
SNMPv2-SMI.mib
SNMPv2-TC.mib
trunk.mib
udp-mib.mib
ID de objeto de modelos
A continuacin se muestran las ID de objeto (OID) de modelos de switch:
Nombre de
modelo
Descripcin Puertos ID de objeto
SG 300-10 Switch Gigabit administrado
de 10 puertos
g1-g10 9.6.1.83.10.1
SG 300-
10MP
Switch Gigabit administrado
PoE de 10 puertos
g1-g10 9.6.1.83.10.3
SG 300-10P Switch Gigabit administrado
PoE de 10 puertos
g1-g10 9.6.1.83.10.2
SG 300-20 Switch Gigabit administrado
de 20 puertos
g1-g20 9.6.1.83.20.1
SG 300-28 Switch Gigabit administrado
de 28 puertos
g1-g28 9.6.1.83.28.1
SG 300-28P Switch Gigabit administrado
PoE de 28 puertos
g1-g28 9.6.1.83.28.2
SG 300-52 Switch Gigabit administrado
de 52 puertos
g1-g52 9.6.1.83.52.1
SF 300-08 Switch administrado de 8
puertos 10/100
e1-e8 9.6.1.82.08.4
SF 302-08 Switch administrado de 8
puertos 10/100
e1-e8, g1-g2 9.6.1.82.08.1
Configuracin de SNMP
ID de motor de SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 294
19

Las ID de objeto se colocan debajo de:
enterprises(1).cisco(9).otherEnterprises(6).ciscosb(1).
La raz de MIB es 1.3.6.1.4.1.9.6.1.101
ID de motor de SNMP
Slo las entidades SNMPv3 usan la ID de motor para identificarlas de manera
exclusiva. Un agente SNMP se considera un motor SNMP autorizado. Esto significa
que el agente responde los mensajes entrantes (Get, GetNext, GetBulk, Set) y
enva mensajes trampa a un gerente. La informacin local del agente se encapsula
en campos en el mensaje.
Cada agente SNMP mantiene la informacin local que se usa en los intercambios
de mensajes SNMPv3 (no relevante para SNMPv1 o SNMPv2). La ID de motor
SNMP predeterminada est compuesta por el nmero de empresa y la direccin
MAC predeterminada. La ID de motor SNMP debe ser nica para el dominio
administrativo, de manera que no haya dos dispositivos en una red que tengan la
misma ID de motor.
La informacin local se almacena en cuatro variables MIB de slo lectura
(snmpEngineId, snmpEngineBoots, snmpEngineTime y
snmpEngineMaxMessageSize).
Nombre de
modelo
Descripcin Puertos ID de objeto
SF 302-
08MP
Switch administrado PoE de
8 puertos 10/100
e1-e8, g1-g2 9.6.1.82.08.3
SF 302-08P Switch administrado PoE de
8 puertos 10/100
e1-e8, g1-g2 9.6.1.82.08.2
SF 300-24 Switch administrado de 24
puertos 10/100
e1-e24, g1-g4 9.6.1.82.24.1
SF 300-24P Switch administrado PoE de
24 puertos 10/100
e1-e24, g1-g4 9.6.1.82.24.2
SF 300-48 Switch administrado de 48
puertos 10/100
e1-e48, g1-g4 9.6.1.82.48.1
SF 300-48P Switch administrado PoE de
48 puertos 10/100
e1-e48, g1-g4 9.6.1.82.48.2
Configuracin de SNMP
Configuracin de las vistas SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 295
19

!
PRECAUCIN Cuando se cambia la ID de motor, se borran todos los usuarios y grupos
configurados.
Para definir la ID de motor SNMP:
PASO 1 Haga clic en SNMP > ID de motor. Se abre la Pgina ID de motor.
PASO 2 Seleccione la ID de motor local.
Usar predeterminado: seleccione para usar una ID de motor generada por
el dispositivo. La ID de motor predeterminado se basa en la direccin MAC
del switch, y se define por norma de la siguiente manera:
- Primeros 4 octetos: primer bit = 1, el resto es el nmero de empresa
IANA.
- Quinto octeto: configurado en 3 para indicar la direccin MAC que sigue.
- ltimos 6 octetos: la direccin MAC del switch.
Ninguno: no se usa ninguna ID de motor.
Definido por el usuario: ingrese la ID de motor del dispositivo local. El valor
del campo es una cadena hexadecimal (rango: 10 - 64). Cada byte de las
cadenas de caracteres hexadecimales est representado por dos dgitos
hexadecimales. Cada byte puede estar separado por un punto o por dos
puntos.
PASO 3 Haga clic en Aplicar. Se actualiza el switch.
Configuracin de las vistas SNMP
Una vista es una etiqueta definida por el usuario para una coleccin de subrboles
de rboles de MIB. Cada ID de subrbol se define mediante la ID de objeto (OID)
de la raz de los subrboles relevantes. En casos extremos, este subrbol puede
ser slo una hoja. Se pueden usar los nombres conocidos para especificar la raz
del subrbol que desea o se puede ingresar una ID de objeto (consulte ID de
objeto de modelos).
Cada subrbol se incluye en la vista que se est definiendo o se excluye de sta.
Configuracin de SNMP
Configuracin de las vistas SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 296
19

La Pgina Vistas SNMP habilita la creacin y edicin de vistas SNMP. Las vistas
predeterminadas (Default, DefaultSuper) no se pueden cambiar.
Las vistas se pueden asociar a grupos en la Pgina Grupos.
Para definir vistas SNMP:
PASO 1 Haga clic en SNMP > Vistas. Se abre la Pgina Vistas SNMP.
PASO 2 Seleccione las vistas definidas por el usuario en la lista Filtro: Ver nombre. Las
siguientes vistas existen de forma predeterminada.
Default: vista SNMP predeterminada para vistas de lectura y lectura-
escritura.
DefaultSuper: vista SNMP predeterminada para vistas de administrador.
Se pueden agregar otras vistas.
Subrbol de ID de objeto : muestra el subrbol para incluir o excluir de la
vista SNMP.
Vista de subrbol de ID de objeto: muestra si el subrbol definido se
incluye en la vista SNMP seleccionada o se excluye de sta.
PASO 3 Haga clic en Agregar para definir vistas nuevas. Se abre la Pgina Agregar vista.
PASO 4 Ingrese los parmetros.
Ver nombre: ingrese un nombre de vista.
Subrbol de ID de objeto: seleccione el nodo en el rbol de MIB que se
incluye en el filtro de notificaciones seleccionado o que se excluye de ste.
Las opciones para seleccionar el objeto son las siguientes:
- Seleccionar de la lista: le permite navegar por el rbol de MIB. Presione
la flecha Up para ir al nivel del nodo padre y nodo hermanos del nodo
seleccionado; presione la flecha Down para bajar al nivel de los
descendientes del nodo seleccionado. Haga clic en los nodos de la vista
para pasar de un nodo a su hermano. Use la barra de desplazamiento
para poder ver los nodos hermanos.
- Definido por el usuario: ingrese una OID que no se ofrezca en la opcin
Seleccione de la lista (si es necesario). Todos los descendientes de este
nodo se incluyen en el filtro o se excluyen de ste.
Configuracin de SNMP
Creacin de grupos SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 297
19

PASO 5 Seleccione o cancele la seleccin Incluir en la vista.
Si se usa Seleccione de la lista, el Identificador de objeto del nodo
seleccionado se incluye en la vista o se excluye de sta si la opcin Incluir
en la vista se selecciona o no se selecciona.
Si se usa Definido por el usuario, el Identificador de objeto ingresado se
incluye en la vista o se excluye de sta si la opcin Incluir en la vista se
selecciona o no se selecciona.
PASO 6 Haga clic en Aplicar. Si us Seleccione de la lista, el identificador de objeto del
nodo seleccionado se incluye en la vista o se excluye de sta segn lo que se
seleccione en la opcin Incluir en la vista.
Si us ID de objeto, el identificador de objeto ingresado se incluye en la vista o se
excluye de sta si se selecciona la opcin Incluir en la vista. Esto significa que el
nodo y sus descendientes se incluyen o excluyen en la vista. Las vistas SNMP
quedan definidas y se actualiza el switch.
Creacin de grupos SNMP
En SNMPv1 y SNMPv2, se enva una cadena de comunidad junto con las tramas
SNMP. La cadena de comunidad acta como contrasea para obtener acceso a un
agente SNMP. Sin embargo, no estn cifradas ni las tramas ni la cadena de
comunidad. Por lo tanto SNMPv1 y SNMPv2 no son seguros. En SNMPv3, hay dos
mecanismos de seguridad, y ambos se pueden configurar.
Autentizacin: el switch verifica que el usuario SNMP sea un administrador
de sistema autorizado. Esto se hace con cada trama.
Privacidad: las tramas SNMP pueden transportar datos cifrados.
Por lo tanto, en SNMPv3, existen tres niveles de seguridad:
Sin seguridad
Autentizacin
Autentizacin y privacidad (tenga en cuenta que se deben agregar dos
grupos con el mismo nombre, uno con autentizacin y uno con privacidad).
Adems, SNMPv3 proporciona una forma de controlar incluso qu usuarios
autorizados y autentizados pueden ver y realizar tareas, al asociar cada usuario
con un grupo.
Configuracin de SNMP
Creacin de grupos SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 298
19

Un grupo es una etiqueta para una entidad lgica (combinacin de atributos). Un
grupo est en condiciones de funcionar cuando se asocia con un usuario SNMP o
con una comunidad SNMP.
Un grupo tambin tiene un atributo que le dice si los miembros deberan haber
ledo, escrito o notificado privilegios para la vista.
Para crear un grupo SNMP:
PASO 1 Haga clic en SNMP > Grupos. Se abre la Pgina Grupos.
En esta pgina se muestran los grupos SNMP existentes.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar grupos.
PASO 3 Ingrese los parmetros.
Nombre del grupo: ingrese un nuevo nombre de grupo para el que se estn
definiendo los privilegios. El rango del campo es de hasta 30 caracteres
ASCII.
Modelo de seguridad: seleccione la versin de SNMP asociada al grupo.
Nivel de seguridad: defina el nivel de seguridad asociado al grupo. Los
niveles de seguridad slo se aplican a SNMPv3.
- Sin autentizacin: no se asignan al grupo ni los niveles de seguridad de
privacidad ni de autentizacin.
- Autentizacin: autentiza los mensajes SNMP y garantiza que el origen de
los mensajes SNMP se autentique, pero no los cifra, lo que significa que
se pueden interceptar y leer.
- Privacidad: cifra mensajes SNMP.
Vistas: definen los derechos de acceso de un grupo por grupo. Las
opciones son:
- Lectura: el acceso de administracin es de slo lectura para la vista
seleccionada. De lo contrario, una comunidad o un usuario asociado con
este grupo puede leer todas las MIB, excepto las que controlan SNMP en s.
- Escritura: el acceso de administracin es de escritura para la vista
seleccionada. De lo contrario, una comunidad o un usuario asociado con
este grupo puede escribir todas las MIB, excepto las que controlan
SNMP en s.
Configuracin de SNMP
Administracin de usuarios SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 299
19

- Notificar: slo enva trampas con contenido que se incluye en la vista
SNMP seleccionada para notificacin. De lo contrario, no hay restriccin
en el contenido de las trampas. Esta opcin slo se puede seleccionar
para SNMP v3.
PASO 4 Haga clic en Aplicar. El grupo SNMP queda definido y se actualiza el switch.
Administracin de usuarios SNMP
Un usuario SNMP se define por las credenciales de inicio de sesin (nombre de
usuario, contraseas y mtodo de autentizacin), y por el contexto y el alcance
donde opera por asociacin a un grupo y un ID de motor.
Despus de que un usuario se autentiza, adquiere los atributos de su grupo, y
puede o no ver las vistas asociadas con este grupo.
La Pgina Usuarios SNMP habilita la creacin de usuarios SNMPv3. Un usuario
SNMPv3 es la combinacin de un usuario junto con un mtodo que se usa para
autentizar el usuario y una contrasea. Las credenciales de inicio de sesin de
usuario SNMP se verifican con la base de datos local.
Los grupos permiten a los administradores de red asignar derechos de acceso a
funciones especficas, o a aspectos de las funciones, para todo un grupo de
usuarios en vez de para un nico usuario.
Un usuario slo puede ser miembro de un grupo.
Para crear un usuario SNMPv3, primero debe existir lo siguiente:
Primero se debe configurar un ID de motor en el switch. Esto se puede hacer
en la Pgina ID de motor.
Un grupo SNMPv3 debe estar disponible. Un grupo SNMPv3 se puede
definir en la Pgina Grupos.
Los usuarios SNMP no se guardan en el archivo de configuracin por motivos de
seguridad. Si los usuarios SNMP se mantienen como previamente estipulados y
usted guarda la configuracin, los usuarios SNMP no se retienen; usted deber
volver a ingresarlos manualmente.
Configuracin de SNMP
Administracin de usuarios SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 300
19

Para mostrar los usuarios SNMP y definir nuevos usuarios:
PASO 1 Haga clic en SNMP > Usuarios. Se abre la Pgina Usuarios SNMP.
En esta pgina se muestran los usuarios existentes.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar usuario.
En esta pgina se le proporciona informacin a los usuarios SNMP para asignar
privilegios de control de acceso a SNMP .
PASO 3 Ingrese los parmetros.
Nombre de usuario: ingrese un nombre para el usuario.
ID de motor: seleccione la entidad de SNMP local o remota a la que el
usuario est conectado. Al cambiar o eliminar el ID de motor SNMP local se
elimina la base de datos del usuario SNMPv3. Para recibir informes y
solicitar informacin, usted debe definir un usuario local y un usuario remoto.
- Local: el usuario est conectado a una entidad de SNMP local. El usuario
puede solicitar informacin, pero no recibe mensajes de informes.
- Remoto: el usuario est conectado a una entidad SNMP remota. Si se
define el ID de motor, los dispositivos remotos reciben mensajes de
informes, pero no pueden realizar solicitudes de informacin.
Ingrese el ID de motor remoto.
Nombre del grupo: seleccione los grupos SNMP a los que pertenece el
usuario SNMP. Los grupos SNMP se definen en la Pgina Agregar grupos.
Mtodo de autentizacin: seleccione el Mtodo de autentizacin. Las
opciones son:
- Ninguno: no se usa ninguna autentizacin de usuario.
- Contrasea MD5: los usuarios deben ingresar una contrasea cifrada
con el mtodo de autentizacin MD5.
- Contrasea SHA: los usuarios deben ingresar una contrasea cifrada
con el mtodo de autentizacin SHA (Algoritmo hash seguro).
- Clave MD5: los usuarios se autentizan con una clave MD5 vlida.
- Clave SHA: los usuarios se autentizan con una clave SHA vlida.
Configuracin de SNMP
Definicin de comunidades SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 301
19

Contrasea: si la autentizacin se logra con una contrasea SHA o MD5,
ingrese la contrasea de usuario local. Las contraseas de usuario local se
comparan con la base de datos local y pueden contener hasta 32 caracteres
ASCII.
Clave de autentizacin: si el mtodo de autentizacin es una clave SHA o
MD5, ingrese la clave de autentizacin SHA o MD5. Si se selecciona la clave
MD5, se necesitan 16 bytes. Si se selecciona la clave SHA, se necesitan 20
bytes.
Clave de privacidad: si el mtodo de autentizacin es una clave SHA o MD5,
ingrese la clave de privacidad SHA o MD5. Si se selecciona la clave MD5, se
necesitan 16 bytes. Si se selecciona la clave SHA, se necesitan 20 bytes.
PASO 4 Haga clic en Aplicar. Se actualiza el switch.
Definicin de comunidades SNMP
Los derechos de acceso en SNMPv1 y SNMPv2 se administran mediante la
definicin de comunidades en la Pgina Comunidades. El nombre de la
comunidad es un tipo de contrasea compartida entre la estacin de
administracin SNMP y el dispositivo, que se utiliza para autentizar la estacin de
administracin SNMP.
Las comunidades slo se definen en SNMPv1 y v2 porque SNMP v3 funciona con
usuarios en lugar de comunidades. Los usuarios pertenecen a grupos que tienen
derechos de acceso asignados.
La Pgina Comunidades asocia comunidades con derechos de acceso, ya sea
directamente (Modo bsico) o a travs de grupos (Modo avanzado):
Modo Bsico: los derechos de acceso a una comunidad se pueden
configurar como Slo lectura, Lectura-escritura o Admin. de SNMP.
Adems, usted puede restringir el acceso a la comunidad slo para ciertos
objetos MIB usando una vista. Las vistas se definen en la Pgina Vistas de
SNMP
Modo Avanzado: los derechos de acceso a una comunidad se definen por
grupo. Usted puede configurar el grupo con un modelo de seguridad
especfico. Los derechos de acceso en un grupo se definen como Lectura,
Escritura y Notificacin de acceso a las vistas deseadas. Los grupos se
definen en la Pgina Vistas de SNMP.
Configuracin de SNMP
Definicin de comunidades SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 302
19

Para definir comunidades SNMP:
PASO 1 Haga clic en SNMP > Comunidades. Se abre la Pgina Comunidades.
Esta pgina muestra las tablas Bsica y Avanzada.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar comunidad SNMP.
Esta pgina permite a los administradores de red definir y configurar nuevas
comunidades SNMP.
PASO 3 Estacin de administracin de SNMP: haga clic en Definido por el usuario para
ingresar la direccin IP de la estacin de administracin que puede acceder a la
comunidad SNMP, o bien, haga clic en Todos para indicar que cualquier
dispositivo IP puede acceder a la comunidad SNMP.
Versin de IP: seleccione IPv4 o IPv6.
Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 admitido (si se
usa IPv6). Las opciones son:
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene el prefijo FE80,
no es enrutable y se puede usar para comunicaciones slo en la red
local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local,
seleccione si se recibe a travs de VLAN2 o ISATAP.
Direccin IP: ingrese la direccin IPv4 de la estacin de administracin
SNMP.
Cadena de comunidad: ingrese el nombre de la comunidad (contrasea)
que se usa para autentizar la estacin de administracin al dispositivo.
Bsico: seleccione este modo para una comunidad seleccionada. En este
modo, no hay conexin con ningn grupo. Usted slo puede elegir el nivel de
acceso a la comunidad (R/O, R/W o Admin) y, de manera opcional, puede
calificarlo para una vista especfica. De forma predeterminada, se aplica a
toda la MIB. Si selecciona esta opcin, ingrese los siguientes campos:
- Modo de acceso: seleccione los derechos de acceso de la comunidad.
Las opciones son:
Configuracin de SNMP
Definicin de la configuracin de trampas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 303
19

Slo lectura: el acceso de administracin se limita a slo lectura. No se
pueden realizar cambios a la comunidad.
Lectura-escritura: el acceso de administracin es de lectura-escritura.
Se pueden realizar cambios a la configuracin del dispositivo, pero no a
la comunidad.
Admin. de SNMP: el usuario tiene acceso a todas las opciones de
configuracin del dispositivo y a los permisos para modificar la comunidad.
Admin. es equivalente a lectura-escritura para todas las MIB, excepto para
las MIB del SNMP. Se requiere Admin. para acceder a las MIB del SNMP.
- Ver nombre: seleccione una vista SNMP (una coleccin de subrboles
de MIB a la que se le ha otorgado acceso).
Avanzado: seleccione este modo para una comunidad seleccionada.
- Nombre del grupo: seleccione un grupo SNMP que determine los
derechos de acceso.
PASO 4 Haga clic en Aplicar. La comunidad de SNMP queda definida y se actualiza el switch.
Definicin de la configuracin de trampas
La Pgina Configuracin de trampas permite configurar si las notificaciones SNMP
se envan desde el switch y en qu casos. Los receptores de notificaciones SNMP
se pueden configurar en la Pgina Receptor de notificaciones SNMPv1,2, o bien,
en la Receptores de notificaciones SNMPv3.
Para definir la configuracin de trampas:
PASO 1 Haga clic en SNMP > Configuracin de trampas. Se abre la Pgina Configuracin
de trampas.
PASO 2 Seleccione Habilitar para las Notificaciones SNMP para especificar que el
switch puede enviar notificaciones SNMP.
PASO 3 Seleccione Habilitar para Notificaciones de autentizacin para habilitar la
notificacin de falla de autentizacin de SNMP.
PASO 4 Haga clic en Aplicar. La configuracin de las trampas SNMP queda definida y se
actualiza el switch.
Configuracin de SNMP
Receptores de notificaciones
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 304
19

Receptores de notificaciones
Los mensajes trampa se generan para notificar los eventos del sistema, segn se
define en RFC 1215. El sistema puede generar trampas definidas en la MIB que
admite.
Los receptores de trampas (tambin conocidos como receptores de
notificaciones) son nodos de red a donde el switch enva los mensajes trampa. Se
define una lista de receptores como destinos de mensajes trampa.
Una entrada de receptor de trampa contiene la direccin IP del nodo y las
credenciales SNMP correspondientes a la versin que se incluir en el mensaje
de trampa. Cuando surge un evento que requiere que se enve un mensaje trampa,
ste se enva a cada nodo que se incluye en la lista de receptores de trampas.
La Pgina Receptor de notificaciones SNMPv1,2 y la Receptores de notificaciones
SNMPv3 permiten configurar el destino a donde se envan las notificaciones
SNMP, y los tipos de notificaciones SNMP que se envan a cada destino (trampas
o notificaciones de informacin). Los elementos emergentes Agregar/editar
permiten configurar los atributos de las notificaciones.
Una notificacin SNMP es un mensaje que se enva desde el switch hacia la
estacin de administracin SNMP, donde se indica que se ha producido cierto
evento, como por ejemplo, una activacin/desactivacin de enlace.
Tambin se pueden filtrar ciertas notificaciones. Esto se puede hacer mediante la
creacin de un filtro en la Pgina Filtro de notificaciones y su asociacin a un
receptor de notificaciones SNMP. El filtro de notificaciones permite filtrar el tipo de
notificacin SNMP que se enva a la estacin de administracin en base a la OID
de la notificacin que est por enviarse.
Definicin de receptores de notificaciones SNMPv1,2
Para definir un receptor en SNMPv1,2:
PASO 1 Haga clic en SNMP > Receptor de notificaciones SNMPv1,2. Se abre la Pgina
Receptor de notificaciones SNMPv1,2.
En esta pgina se muestran los receptores de SNMPv1,2.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar receptor de notificaciones SNMP.
PASO 3 Ingrese los parmetros.
Versin de IP: seleccione IPv4 o IPv6.
Configuracin de SNMP
Receptores de notificaciones
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 305
19

Tipo de direccin IPv6: seleccione Enlace local o Global.
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene el prefijo FE80,
no es enrutable y se puede usar para comunicaciones slo en la red
local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local,
seleccione si se recibe a travs de VLAN2 o ISATAP.
Direccin IP del receptor: ingrese la direccin IP a donde se envan las
trampas.
Puerto UDP: ingrese el puerto UDP que se usa para notificaciones en el
dispositivo receptor.
Cadena de comunidad: ingrese la cadena de comunidad del administrador
de trampas.
Tipo de notificacin: seleccione si se deben enviar trampas o notificaciones
de informacin. Si se requieren ambas, se deben crear dos receptores.
Versin de notificacin: seleccione la versin del SNMP de trampas.
Se puede usar SNMPv1 o SNMPv2 como versin de trampas, con slo una
versin habilitada por vez.
Filtro de notificaciones: seleccione para habilitar el filtrado de tipo de
notificaciones SNMP que se envan a la estacin de administracin. Los
filtros se crean en la Pgina Filtro de notificaciones.
Nombre del filtro: seleccione el filtro SNMP que define la informacin que
contienen las trampas (definicin en la Pgina Filtro de notificaciones).
(Informar) Tiempo de espera: ingrese la cantidad de segundos que el
dispositivo espera antes de volver a enviar las notificaciones de informacin.
Rango de tiempo de espera: 1-300, predeterminado: 15.
(Informar) Reintentos: ingrese la cantidad de veces que el dispositivo
vuelve a enviar un pedido de informe. Rango de reintentos:1-255,
predeterminado: 3
Configuracin de SNMP
Receptores de notificaciones
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 306
19

PASO 4 Haga clic en Aplicar. La configuracin del receptor de notificaciones SNMP queda
definida y se actualiza el switch.
Definicin de receptores de notificaciones SNMPv3
Para definir un receptor en SNMPv3:
PASO 1 Haga clic en SNMP > Receptores de notificaciones SNMPv3. Se abre la pgina
Receptores de notificaciones SNMPv3.
En esta pgina se muestran los receptores de SNMPv3.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar receptor de notificaciones
SNMP.
PASO 3 Ingrese los parmetros.
Versin de IP: seleccione IPv4 o IPv6.
Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6).
Las opciones son:
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene el prefijo FE80,
no es enrutable y se puede usar para comunicaciones slo en la red
local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: seleccione la interfaz local de enlace (si se
selecciona Enlace local de tipo de direccin IPv6) en la lista.
Direccin IP del receptor: ingrese la direccin IP a donde se envan las
trampas.
Puerto UDP: ingrese el puerto UDP que se usa para notificaciones en el
dispositivo receptor.
Nombre de usuario: ingrese el usuario al que se envan las notificaciones
SNMP.
Configuracin de SNMP
Filtros de notificaciones SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 307
19

Nivel de seguridad: seleccione cunta autentizacin se aplica al paquete.
Las opciones son:
- Sin autentizacin: indica que el paquete no est autentizado ni cifrado.
- Autentizacin: indica que el paquete est autentizado, pero no cifrado.
- Privacidad: indica que el paquete est autentizado y cifrado.
Tipo de notificacin: seleccione si se deben enviar trampas o notificaciones
de informacin. Si se requieren ambas, se deben crear dos receptores.
Filtro de notificaciones: seleccione para habilitar el filtrado de tipo de
notificaciones SNMP que se envan a la estacin de administracin. Los
filtros se crean en la Pgina Filtro de notificaciones.
Nombre del filtro: seleccione el filtro SNMP que define la informacin que
contienen las trampas (definicin en la Pgina Filtro de notificaciones).
(Informar) Tiempo de espera: ingrese la cantidad de tiempo (en segundos)
que el dispositivo espera antes de volver a enviar las notificaciones de
informacin/trampas. Tiempo de espera: Rango 1-300, predeterminado 15.
(Informar) Reintentos: ingrese la cantidad de veces que el dispositivo
vuelve a enviar un pedido de informe. Reintentos: Rango 1-255,
predeterminado 3.
PASO 4 Haga clic en Aplicar. La configuracin del receptor de notificaciones SNMP queda
definida y se actualiza el switch.
Filtros de notificaciones SNMP
La Pgina Filtro de notificaciones permite configurar los filtros de notificaciones
SNMP y las ID de objeto (OID) que se verifican. Despus de crear un filtro de
notificaciones, se le puede asociar a un receptor de notificaciones en la Pgina
Receptor de notificaciones SNMPv1,2, y Receptores de notificaciones SNMPv3.
El filtro de notificaciones le permite habilitar el tipo de notificaciones SNMP que se
envan a la estacin de administracin en base a la OID de la notificacin a
enviarse.
Configuracin de SNMP
Filtros de notificaciones SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 308
19

Para definir un filtro de notificaciones:
PASO 1 Haga clic en SNMP > Filtro de notificaciones. Se abre la Pgina Filtro de
notificaciones.
La Pgina Filtro de notificaciones muestra la informacin de notificacin para cada
filtro. La tabla puede filtrar las entradas de notificaciones por Nombre de filtro.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar Filtro de notificaciones.
PASO 3 Ingrese los parmetros.
Nombre del filtro: ingrese un nombre.
Subrbol de ID de objeto: seleccione el nodo en el rbol de MIB que se
incluye en el filtro de notificaciones seleccionado o que se excluye de ste.
Las opciones son las siguientes:
- Seleccionar de la lista: le permite navegar por el rbol de MIB. Haga clic
en Up (arriba) para ir al nivel del nodo padre y nodo hermanos del nodo
seleccionado. Haga clic en Down (abajo) para bajar al nivel de los
descendientes del nodo seleccionado. Haga clic en los nodos de la vista
para pasar de un nodo a su hermano. Use la barra de desplazamiento
para poder ver los nodos hermanos.
- ID de objeto: ingrese una OID que no se ofrezca en la opcin Seleccionar
de la lista (si es necesario). Todos los descendientes de este nodo se
incluyen en el filtro o se excluyen de ste.
- Si se usa Seleccionar de la lista, el identificador de objeto del nodo
seleccionado se incluye en el filtro o se excluye de ste si se selecciona
la opcin de filtro Incluir en.
- Si se usa ID de objeto , el identificador de objeto ingresado se incluye en
la vista o se excluye de sta si se selecciona la opcin de filtro Incluir en.
Incluir en filtro: si us Seleccionar de la lista, el identificador de objeto del
nodo seleccionado se incluye en el filtro de notificaciones o se excluye de
ste si se selecciona la opcin de filtro Incluir en. Si us ID de objeto, el
identificador de objeto ingresado se incluye en el filtro de notificaciones o se
excluye de ste si se selecciona la opcin de filtro Incluir en . Esto significa
que el nodo y sus descendientes se incluyen en filtro de notificaciones o se
excluyen de ste.
PASO 4 Haga clic en Aplicar. Se define el filtro de notificaciones y se actualiza el switch.
20
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 309

Interfaz del men de la consola
El switch contempla una interfaz de la consola controlada por un men para la
configuracin bsica del switch. La interfaz de la consola es til para la
configuracin del switch cuando:
El switch no tiene una direccin IP definida, no se conoce la direccin IP o
slo se puede usar una conexin directa de cable serial para comunicarse
con el switch.
Debe configurar funciones, como el certificado SSL/SSH, que no se
pueden hacer a travs de la utilidad de configuracin de switch basada en
la Web.
Se puede establecer una conexin entre el switch y su PC a travs de un cable
serial, al establecer una sesin Telnet o mediante una aplicacin de emulacin de
terminal.
En este captulo se tratan los siguientes temas:
Conexin mediante una aplicacin de emulacin de terminal
Conexin mediante Telnet
Navegacin en el men de configuracin de la consola
Men principal de la interfaz de la consola
Conexin mediante una aplicacin de emulacin de terminal
Para establecer una conexin con la interfaz de la consola mediante una
aplicacin de emulacin de terminal (como ejemplo, aqu se usa HyperTerminal de
Microsoft en Windows XP), configure la aplicacin de la siguiente manera:
PASO 1 En el escritorio de la PC, haga clic en el botn Inicio.
PASO 2 Seleccione Programas > Accesorios > Comunicaciones > HyperTerminal. Se
visualiza la ventana HyperTerminal - Connection Description.
Interfaz del men de la consola
Conexin mediante una aplicacin de emulacin de terminal
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 310
20

PASO 3 Ingrese un nombre para esta conexin y, de manera opcional, seleccione un cono
para el acceso directo de la aplicacin que se crea.
PASO 4 Haga clic en Aceptar. Se visualiza la ventana Conectar a.
PASO 5 Si ha conectado el switch con el cable serial, seleccione el puerto COM que
vincula su PC con el switch en la lista desplegable Conectar. De lo contrario,
seleccione TCP/IP.
PASO 6 Contine con la seccin Comunicacin mediante una conexin de cable
serial o la seccin Comunicacin mediante una conexin TCP/IP.
Comunicacin mediante una conexin de cable serial
En este procedimiento, se usa Com1 para el ejemplo. El parmetro de su sistema
puede ser distinto.
Para visualizar el men de la consola:
PASO 1 Configure Propiedades de COM1 > Valores de configuracin de puertos con los
siguientes parmetros de conexin:
Velocidad en bits por segundo = 115.200
Bits de datos = 8
Paridad = Ninguna
Bits de parada = 1
Control de flujo = Ninguno
PASO 2 Haga clic en Aceptar. Se visualiza la ventana HyperTerminal de Windows.
PASO 3 En la ventana HyperTerminal de Windows, presione Enter una o dos veces hasta
que se visualice el men de inicio de sesin. Presione Ctrl-R para actualizar el
inicio de sesin del Men CLI o para saltar al inicio de sesin Men CLI desde
cualquier otra ventana.
PASO 4 Ingrese Cisco (predeterminado) como Nombre de usuario.
PASO 5 Ingrese la contrasea Cisco (predeterminada).
PASO 6 Presione Enter.
Interfaz del men de la consola
Conexin mediante una aplicacin de emulacin de terminal
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 311
20

NOTA Si sta es la primera vez que ha iniciado sesin, o que se han restablecido los
valores predeterminados de fbrica del switch, se le solicita que cambie la
contrasea. (Consulte la seccin Configuracin de nombre de usuario y
contrasea para crear y guardar una contrasea nueva).
PASO 7 Seleccione Execute (Ejecutar) o presione Enter. Se visualiza el Switch Main Menu
(Men principal del switch).
PASO 8 Contine con la seccin Console Interface Main Menu (Men principal de la
interfaz de la consola).
Comunicacin mediante una conexin TCP/IP
Se supone que en la aplicacin de emulacin de terminal, usted ha seleccionado TCP/IP.
NOTA Telnet debe estar habilitado en el switch.
Para visualizar el men de la consola:
PASO 1 Ingrese la direccin IP del switch en el campo Direccin de host.
PASO 2 Haga clic en Aceptar. Se visualiza la emulacin de terminal.
PASO 3 Presione Enter una o dos veces hasta que se visualice el men de inicio de sesin.
Presione Ctrl-R para actualizar el inicio de sesin del Men CLI o para saltar al
inicio de sesin Men CLI desde cualquier otra ventana.
PASO 4 Seleccione Editar para permitir modificar los parmetros.
PASO 5 Ingrese Cisco (predeterminado) como Nombre de usuario.
PASO 6 Ingrese la contrasea Cisco (predeterminada).
PASO 7 Presione Enter.
NOTA Si sta es la primera vez que ha iniciado sesin, o que se han restablecido los
valores predeterminados de fbrica del switch, se le solicita que cambie la
contrasea. Se visualiza Cambiar contrasea de usuario. Use estas opciones para
crear y guardar una contrasea nueva. Consulte Cambiar contrasea de usuario
en la pgina 313.
Se visualiza la Men principal del switch.
PASO 8 Contine con la seccin Console Interface Main Menu (Men principal de la
interfaz de la consola).
Interfaz del men de la consola
Conexin mediante Telnet
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 312
20

Conexin mediante Telnet
De forma predeterminada, Telnet est deshabilitado. Se debe habilitar mediante la
utilidad de configuracin de switch basada en la Web o la interfaz de la consola y
una conexin de cable serial. El procedimiento para habilitar Telnet mediante la
interfaz de la consola se describe en la seccin Configuracin de Telnet.
Para abrir la interfaz de la consola mediante la ejecucin de Telnet en la lnea de
comandos de Windows:
PASO 1 Seleccione Inicio > Ejecutar.
PASO 2 Ingrese CMD en el campo Open y presione Enter.
PASO 3 Escriba telnet, un espacio, y la direccin IP del switch. Por ejemplo:
c:\>telnet 192.168.1.114
PASO 4 Presione Enter. Se visualiza Login (Inicio de sesin). Presione Ctrl-R para
actualizar el inicio de sesin del Men CLI o para saltar al inicio de sesin Men
CLI desde cualquier otra ventana.
PASO 5 Ingrese Cisco (predeterminado) como Nombre de usuario.
PASO 6 Ingrese la contrasea Cisco (predeterminada).
PASO 7 Presione Enter.
NOTA Si sta es la primera vez que ha iniciado sesin, o que se han restablecido los
valores predeterminados de fbrica del switch, se le solicita que cambie la
contrasea. Se visualiza Cambiar contrasea de usuario. Use estas opciones para
crear y guardar una contrasea nueva.
De lo contrario, se visualiza el Switch Main Menu (Men principal del switch).
PASO 8 Contine con la seccin Console Interface Main Menu (Men principal de la
interfaz de la consola).
Interfaz del men de la consola
Navegacin en el men de configuracin de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 313
20

Navegacin en el men de configuracin de la consola
La interfaz de la consola tiene dos partes, la lista de opciones y la lista de
acciones. Navegue por los parmetros de configuracin mediante la lista de
opciones. Administre la configuracin en ejecucin mediante la lista de acciones.
Por ejemplo, su flujo de trabajo para cambiar un valor de parmetro es:
1. Desplcese hacia la lista de opciones apropiada.
2. Seleccione Edit (Editar) mediante las teclas de flecha para desplazarse y
resalte la accin; luego presione Enter. (Si no hay parmetros que el
administrador del sistema pueda cambiar, no se visualiza la lista de acciones).
3. Use las teclas de flecha para desplazarse hacia el campo correcto.
4. Ingrese los valores de parmetros o use SPACE (barra espaciadora) para
alternar los valores.
5. Presione ESC para volver a la lista de acciones.
6. Seleccione Save (Guardar) mediante las teclas de flecha para desplazarse y
resalte la accin.
7. Ingrese Enter. Los valores de parmetros se guardan en la configuracin en
ejecucin.
Para navegar por las listas:
Use las teclas de flecha arriba o abajo para desplazarse por la lista. Tambin
puede escribir el nmero de la opcin que desea para seleccionarla.
Use las teclas de flecha izquierda o derecha para desplazarse hacia la
izquierda o derecha en la lista.
Presione Enter para seleccionar una opcin del men.
Presione Esc para desplazarse de la lista de opciones a la lista de
acciones.
Las acciones disponibles se indican en la parte inferior de cada pantalla.
Si presiona Quit (Salir) sin guardar los cambios, se ignoran los cambios realizados
en los valores de parmetros en esta sesin.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 314
20

Men principal de la interfaz de la consola
Cada men de la interfaz de la consola contiene las opciones en una lista
numerada.
El Switch Main Menu (Men principal del switch) proporciona las siguientes
opciones:
System Configuration Menu (Men de configuracin del sistema)
Port Status (Estado de puertos)
Port Configuration (Configuracin de puertos)
System Mode (Modo del sistema)
Help (Ayuda)
Logout (Cerrar sesin)
Men de configuracin del sistema
Use el Men de configuracin del sistema para seleccionar una de las siguientes
opciones:
System Information (Informacin del sistema)
Management Settings (Configuracin de administracin)
Username & Password Settings (Configuracin de nombre de usuario y
contrasea)
Security Settings (Configuracin de seguridad)
VLAN Management (Administracin de VLAN)
IP Configuration (Configuracin de IP)
File Management (Administracin de archivo)
Delete startup-configuration (Eliminar configuracin de inicio)
Reboot to Factory Defaults (Restablecer a valores predeterminados de
fbrica)
Reboot System (Reiniciar sistema)
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 315
20

Informacin del sistema
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > System Information (Informacin del
sistema)
Use el men System Information para ver las versiones de firmware del switch y
la informacin general del sistema. Tambin puede cambiar el nombre de host y la
descripcin de la ubicacin.
Versiones
Informacin general del sistema
Versiones
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > System Information (Informacin del
sistema) > Versions (Versiones)
Versions muestra las versiones de software, boot y firmware de hardware.
Informacin general del sistema
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > System Information (Informacin del
sistema) > General System Information (Informacin general del sistema)
General System Information muestra la informacin general del switch. Usted
puede cambiar los detalles de contacto del sistema, el nombre de host y la
informacin de ubicacin del sistema.
Configuracin de administracin
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin)
El men Management Settings proporciona las siguientes opciones:
Serial Port Configuration (Configuracin de puerto serial)
Telnet Configuration (Configuracin de Telnet)
SSH Configuration (Configuracin de SSH)
SNMP Configuration (Configuracin de SNMP)
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 316
20

Configuracin de puerto serial
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin)
Use Serial Port Configuration para ver o cambiar la velocidad en baudios del
puerto de configuracin. Si usted est usando una aplicacin de HyperTerminal de
Windows y cambia el valor del parmetro de velocidad en baudios, debe cerrar la
aplicacin y restaurar la sesin para que los valores coincidan.
Configuracin de Telnet
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin)
Telnet Configuration muestra el valor del tiempo de espera de la conexin Telnet
y el estado del servicio Telnet. Usted puede habilitar o deshabilitar el servicio
Telnet y configurar el valor del tiempo de espera en minutos. Si no desea que la
sesin Telnet se agote, ingrese un valor de 0 minutos.
Configuracin de SSH
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin)
Use el men SSH Configuration para ver o configurar las siguientes opciones:
SSH Server Configuration (Configuracin del servidor SSH)
SSH Server Status (Estado de servidor SSH)
SSH Crypto Key Generation (Generacin de clave de cifrado de SSH)
SSH Keys Fingerprints (Huellas de claves de SSH)
Configuracin del servidor SSH
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > SSH Configuration (Configuracin
de administracin) > Management Settings (Configuracin de SSH)
Use SSH Server Configuration para habilitar o deshabilitar el servidor SSH. El
puerto del servidor SSH se puede modificar ingresando un valor de puerto.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 317
20

Estado del servidor SSH
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu
(Men de configuracin del sistema) > Management Settings (Configuracin de
administracin) > SSH Server Status (Estado del servidor SSH)
Use SSH Server Status para ver el estado del servidor SSH, el estado de las
claves RSA y DSA y las sesiones de SSH abiertas.
Seleccione Refresh (Actualizar) para actualizar la pantalla.
Generacin de clave de cifrado de SSH
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin) > SSH Configuration (Configuracin de SSH) >
SSH Crypto Key Generation (Generacin de clave de cifrado de SSH)
Use SSH Crypto Key Generation para ver la longitud de la clave pblica SSH o
generar una clave de cifrado SSH.
Para generar una clave de cifrado SSH:
PASO 1 Seleccione Edit (Editar).
PASO 2 Use la barra SPACE (barra espaciadora) para alternar entre las opciones RSA y
DSA.
PASO 3 Presione ESC para volver a la lista de acciones.
PASO 4 Seleccione Execute (Ejecutar), y presione Enter. Cuando la generacin de clave
se haya completado, aparecer un mensaje de Operation complete (operacin
completa).
PASO 5 Use la tecla de flecha ARRIBA para ir a la lista de acciones.
Huellas de claves de SSH
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin) > SSH Configuration (Configuracin de SSH) >
SSH Keys Fingerprints (Huellas de claves de SSH)
SSH Keys Fingerprints muestra las claves RSA y DSA (si se han generado estas
claves).
Seleccione Refresh (Actualizar) para actualizar la pantalla.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 318
20

Configuracin de SNMP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin)
Use SNMP Configuration para habilitar o deshabilitar SNMP en el switch.
Configuracin de nombre de usuario y contrasea
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Username & Password Settings
(Configuracin de nombre de usuario y contrasea)
Use Username & Password Settings para configurar los nombres de usuario y
contraseas de quienes acceden al switch. Se pueden agregar hasta cinco
usuarios. El nombre de usuario predeterminado de fbrica es Cisco. La
contrasea predeterminada de fbrica es Cisco.
Configuracin de seguridad
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema)
Use Configuracin de seguridad para configurar la seguridad en el switch y para
generar y visualizar el certificado SSL.
Generacin del certificado de SSL
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Security Settings (Valores de
configuracin de seguridad)
Use SSL Certificate Generation para crear un certificado SSL generado por el
dispositivo.
Public Key Length (Longitud de la clave pblica): especifica la longitud de la
clave RSA de SSL. (Rango: 5122048)
Organization Name (Nombre de la organizacin): especifica el nombre de la
organizacin. (1 a 64 caracteres)
Locality or City Name (Nombre de la localidad o ciudad): especifica la
ubicacin o el nombre de la ciudad. (1 a 64 caracteres)
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 319
20

State or Province Name (Nombre del estado o la provincia): especifica el
nombre del estado o la provincia. (1 a 64 caracteres)
Country Name (Nombre del pas): especifica el nombre del pas. (use un
cdigo de 2 caracteres)
Validity Term (Trmino de validez): especifica la cantidad de das en la que
la certificacin es vlida. (Rango: 303650)
Mostrar certificado
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Security Settings (Valores de
configuracin de seguridad)
Use Show Certificate para ver el certificado SSL interno.
Deshabilitar Activar perfil de acceso de administracin
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Security Settings (Valores de
configuracin de seguridad)
Use Disable Active Management Access Profile para deshabilitar los perfiles de
acceso de administracin.
Si selecciona esta opcin, se le solicita que confirme. Escriba Y para confirmar.
Administracin de VLAN
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema)
Use el men VLAN Management para configurar la VLAN predeterminada. Los
cambios que se realizan en la VLAN predeterminada entran en efecto slo
despus de reiniciar el switch.
Seleccione Default VLAN Setup (Configuracin de la VLAN predeterminada) para
visualizar la Configuracin de la VLAN predeterminada.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 320
20

Configuracin de IP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu
(Men de configuracin del sistema) > IP Configuration (Configuracin de IP)
Use el men IP Configuration para configurar las siguientes opciones:
IPv4 Address Configuration (Configuracin de direccin IPv4)
IPv6 Address Configuration (Configuracin de direcciones IPv6)
HTTP Configuration (Configuracin de HTTP)
HTTPS Configuration (Configuracin de HTTPS)
Network Configuration (Configuracin de red)
IPv4 Default Route (Ruta predeterminada IPv4, slo dispositivos de capa 3)
Configuracin de direccin IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu
(Men de configuracin del sistema) > IP Configuration (Configuracin de IP)
Use el men IPv4 Address Configuration para configurar la direccin IPv4 del
switch.
Valores de configuracin de direccin IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu
(Men de configuracin del sistema) > IP Configuration (Configuracin de IP)
Use IP Address - Add/IP Address Settings para agregar o cambiar la direccin
IPv4 del switch.
Direccin IPv4: ingrese la direccin IPv4 que desea asignar al switch si el
switch est deshabilitado como cliente DHCP. Verifique que la direccin IP
no entre en conflicto con otro dispositivo de la red.
Mscara de subred; ingrese la mscara de subred que desea asignar al
switch.
Puerta de enlace predeterminada: ingrese la direccin puerta de enlace
predeterminada para el switch (Valores de configuracin de direccin
IPv4).
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 321
20

VLAN de administracin: ingrese el ID de VLAN de administracin (Valores
de configuracin de direccin IPv4).
Cliente DHCP: use SPACE (barra espaciadora) para habilitar o deshabilitar
el cliente DHCP.
Tipo de interfaz: seleccione el tipo de interfaz, LAG, VLAN o GE (Agregar
direccin IPv4).
Nmero de interfaz: ingrese el nmero de interfaz (Agregar direccin IPv4).
Tabla de direcciones IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu
(Men de configuracin del sistema) > IP Configuration (Configuracin de IP)
La IPv4 Address Table muestra las direcciones IPv4 en la capa 3.
Eliminar/conservar: use la barra SPACE (barra espaciadora) para alternar
entre Delete (Eliminar) y Keep (Conservar). Cuando se ejecuta la accin;
esta entrada se pone en prctica en base a su seleccin.
Configuracin de direcciones IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6)
Use el men IPv6 Address Configuration para configurar la direccin IPv6 del
switch.
Habilitar interfaz IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > IPv6
Interface Enable (Habilitar interfaz IPv6)
Use IPv6 Interface Enable para seleccionar la interfaz IPv6.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 322
20

Valores de configuracin de la direccin IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6)
Use la opcin IPv6 Address Settings para configurar la direccin IPv6 para cada
interfaz del switch.
Direccin IPv6: el dispositivo admite una interfaz IPv6. Adems de las
direcciones de multidifusin y locales de enlace predeterminadas, el switch
agrega automticamente direcciones globales a la interfaz en base a los
anuncios de router que recibe. El dispositivo admite un mximo de 128
direcciones en la interfaz. Cada direccin debe ser una direccin IPv6 vlida,
especificada en formato hexadecimal mediante valores de 16 bits
separados por dos puntos.
Longitud del prefijo: la longitud del prefijo IPv6 global como valor decimal
de 0 a 128 que indica la cantidad de bits contiguos de orden superior de la
direccin comprende el prefijo (la porcin de red de la direccin).
Tipo de interfaz: direccin IPv6, tipo de interfaz (VLAN, LAG, FE, GE)
Tabla de direcciones IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > IPv6
Address Table (Tabla de direcciones IPv6)
La IPv6 Address Table muestra las direcciones IPv6 para cada interfaz.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 323
20

Tnel ISATAP IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > IPv6
ISATAP Enable (Habilitar ISATAP IPv6)
Use la opcin ISATAP Tunnel para habilitar y configurar los parmetros del tnel
ISATAP IPv6. Consulte la seccin Definicin de una interfaz IPv6 del captulo
Configuracin de informacin de IP para obtener ms informacin.
Mostrar interfaz IPv6 ISATAP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > ISATAP
Interface Show (Mostrar interfaz IPv6 ISATAP)
La opcin ISATAP Interface Show muestra la informacin de tnel ISATAP.
Puerta de enlace IPv6 predeterminada
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > IPv6
Default Gateway (Puerta de enlace IPv6 predeterminada)
Use la opcin IPv6 Default Gateway para habilitar o deshabilitar, y para
especificar la interfaz que funcionar como puerta de enlace IPv6
predeterminada.
Configuracin de HTTP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > HTTP Configuration (Configuracin de HTTP)
Use la opcin HTTP Configuration para habilitar o deshabilitar el servidor HTTP y
configurar el nmero de puerto del servidor HTTP.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 324
20

Configuracin de HTTPS
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > HTTPS Configuration (Configuracin de HTTPS)
Use la opcin HTTPS Configuration para habilitar o deshabilitar el servidor
HTTPS, configurar el nmero de puerto del servidor HTTPS o para verificar el
estado del Certificado HTTPS.
Configuracin de red
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu
(Men de configuracin del sistema) > IP Configuration (Configuracin de IP)
Use Network Configuration Menu para configurar las siguientes opciones:
Ping <IPv4>
Ping <IPv6>
TraceRoute IPv4
TraceRoute IPv6
Telnet Session (Sesin Telnet)
Ping IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > Network Configuration (Configuracin de red) > Ping IPv4
Use la opcin Ping IPv4 para ingresar la direccin IPv4 que desea probar.
Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados de ping se
muestran en el campo Estado y estadsticas.
Ping IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > Network Configuration (Configuracin de red) > Ping IPv6
Use la opcin Ping IPv6 para ingresar la direccin IPv6, el tipo de interfaz (VLAN,
LAG, FE, GE) y el nmero de ID de interfaz que desea probar.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 325
20

Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados de ping se
muestran en el campo Estado y estadsticas.
TraceRoute IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > Network Configuration (Configuracin de red) > TraceRoute IPv4
Use la opcin TraceRoute IPv4 para ingresar la direccin IPv4 para la ruta de la
red que desea rastrear.
Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados se
muestran en el campo Estado.
Despus de que se realiza la prueba traceroute, se visualiza la direccin IP, el
estado y las estadsticas de la prueba traceroute.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 326
20

TraceRoute IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > Network Configuration (Configuracin de red) > TraceRoute IPv6
Use la opcin TraceRoute IPv6 para ingresar la direccin IPv6 para la ruta de la
red que desea rastrear.
Seleccione Execute (Ejecutar) para comenzar la prueba. TraceRoute muestra la
direccin IP, el estado y las estadsticas de la prueba traceroute en los campos
Estado y resultados.
Sesin Telnet
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > Network Configuration (Configuracin de red) > Telnet Session (Sesin
Telnet)
Use Telnet Session Configuration para ingresar la direccin IP de la ubicacin
que desea alcanzar mediante la conexin Telnet.
Ruta predeterminada de IPv4 (Slo dispositivos de capa 3)
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv4 Default Route (Ruta predeterminada de IPv4)
Use IPv4 Default Route para configurar la direccin IP de salto siguiente para el
switch.
Administracin de archivo
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > File Management (Administracin de
archivo)
Use el File Management Menu para cargar o descargar archivos o cambiar la
Imagen activa.
Upgrade/Backup (Actualizacin/respaldo) <IPv4>
Upgrade/Backup (Actualizacin/respaldo) <IPv6>
Active Image (Imagen activa)
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 327
20

Hay dos imgenes de firmware, Imagen1 e Imagen2, almacenadas en el switch.
Una de las imgenes se identifica como la imagen activa y la otra imagen se
identifica como la imagen inactiva. El switch se inicia de la imagen que usted
configura como imagen activa.
Cuando actualiza el firmware, la imagen nueva siempre reemplaza a la imagen
identificada como imagen inactiva. Despus de cargar el nuevo firmware en el
switch, el switch contina inicindose mediante la imagen activa (versin vieja)
hasta que cambia el estado de la imagen nueva a imagen activa. Usted puede
cambiar la imagen identificada como imagen inactiva a imagen activa a travs del
procedimiento de la seccin Imagen activa.
Actualizacin/respaldo <IPv4>
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Administracin de archivo >
Actualizacin/respaldo <IPv4>
Use Upgrade/Backup (Actualizacin/respaldo) <IPv4> para cargar o descargar
archivos, como la configuracin de inicio, un boot o archivo de imagen a travs del
servidor TFTP.
Actualizacin/respaldo <IPv6>
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Administracin de archivo >
Actualizacin/respaldo <IPv6>
Use Upgrade/Backup (Actualizacin/respaldo) <IPv6> para cargar o descargar
archivos, como la configuracin de inicio, un boot o archivo de imagen a travs del
servidor TFTP.
Para descargar un nuevo inicio o imagen, realice lo siguiente:
PASO 1 Si es necesario, descargue el nuevo cdigo de boot. NO REINICIE EL
DISPOSITIVO. Configure el archivo de origen en el TFTP y el archivo de destino en
inicio utilizando SPACE (barra espaciadora) para alternar los valores. File Name es
el nombre del archivo de boot que se descargar. IP Address es la direccin IP del
servidor TFTP.
PASO 2 Si es necesario, descargue la nueva imagen de firmware. Configure el archivo de
origen en el TFTP y el archivo de destino en imagen usando SPACE (barra
espaciadora) para alternar los valores. File Name es el nombre del archivo de
imagen que se descargar. IP Address es la direccin IP del servidor TFTP.
PASO 3 Cambie la imagen activa a travs del men Active Image.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 328
20

PASO 4 Reinicie el switch.
Imagen activa
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > File Management (Administracin de
archivo) > Active Image (Imagen activa)
La pantalla Active Image muestra y configura si est activa la Imagen1 o la
Imagen 2, y la versin de firmware asociada con la imagen.
Eliminar configuracin de inicio
Eliminar configuracin de inicio.
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Delete startup-configuration
(Eliminar configuracin de inicio)
Si se reinicia el switch, se restaura la configuracin predeterminada de fbrica.
Escriba Y para eliminar la configuracin o escriba N para cancelar.
Restablecer a valores predeterminados de fbrica
Al restablecer los valores predeterminados de fbrica, se elimina la configuracin
de inicio y el switch se reinicia. Los valores que no se guardan en un archivo, se
pierden despus de que se selecciona esta accin.
Si hay una configuracin en un servidor TFTP, el switch descarga la configuracin.
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Reset to Factory Defaults
(Restablecer a valores predeterminados de fbrica)
Para restaurar la configuracin predeterminada de fbrica del switch, seleccione
Restablecer a valores predeterminados de fbrica y presione Enter. Se le
preguntar si desea continuar. Escriba Y para restaurar la configuracin
predeterminada del switch, o escriba N para cancelar.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 329
20

Reiniciar sistema
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Reboot System (Reiniciar sistema)
Seleccione Reiniciar sistema y presione Enter si desea reiniciar el switch. Se le
preguntar si desea continuar. Escriba Y para reiniciar el switch, o escriba N para
cancelar.
Estado de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Status (Estado de
puertos)
La opcin Estado de puertos del Men principal del switch muestra el estado de
los puertos para los switches sin PoE. La opcin Estado de puertos del Men
principal del switch para switch con PoE muestra el men Estado de puertos que
incluye opciones de Estado de puertos y de Estado de PoE. Use Configuracin de
puertos y Configuracin de PoE para cambiar la configuracin de los puertos.
Estado de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Status (Estado de
puertos) > Port Status Menu (Men estado de puertos) > Port Status (Estado de
puertos)
Port Status muestra los nmeros de puerto, el estado de activacin, el estado de
enlace, la velocidad y el estado de control de flujo (el flujo de transmisiones de
paquetes) de puertos sin PoE. Se muestran doce puertos por vez. Use las teclas
de flecha para desplazarse hacia arriba y hacia abajo en la lista.
Estado de PoE
Ruta: Switch Main Menu (Men principal de switch) > Port Status (Estado de
puertos) > PoE Status (Estado de PoE)
PoE Status muestra el estado de los puertos PoE.
Configuracin de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Configuration
(Configuracin de puertos)
Use Men de configuracin de puertos para cambiar la configuracin de los
puertos y la configuracin de PoE.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 330
20

Configuracin de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Configuration Menu
(Men de configuracin de puertos) > Port Configuration (Configuracin de
puertos)
Use la opcin Port Configuration para cambiar los parmetros de los puertos sin
PoE. Puede habilitar o deshabilitar los puertos, habilitar o deshabilitar Negacin
automtica, configurar la velocidad y el dplex (Auto, 10H, 100H, 10F, 100F, 1000F)
y configurar Control de flujo (encendido, apagado, automtico). Se muestran doce
puertos por vez. Use las teclas de flecha para desplazarse hacia arriba y hacia
abajo en la lista.
Configuracin de PoE
Ruta: Switch Main Menu (Men principal de switch) > Port Configuration Menu
(Men de configuracin de puertos) > PoE Configuration (Configuracin de PoE)
Use PoE Configuration para cambiar los parmetros de PoE en los puertos PoE.
Puede configurar la Prioridad del puerto (baja, alta o crtica), habilitar PoE,
deshabilitar PoE y configurar Asignacin de energa (en mW).
Modo del sistema
Ruta: Switch Main Menu (Men principal de switch) > System Mode (Modo del
sistema)
Use System Mode para configurar el switch en la capa 2 o en la capa 3.
Ayuda
Ruta: Switch Main Menu (Men principal de switch) > Help (Ayuda)
Seleccione Help para ver la informacin sobre cmo navegar por las opciones en
la interfaz de la consola.
Cerrar sesin
Ruta: Switch Main Menu (Men principal de switch) > Logout (Cerrar sesin)
Seleccione Logout para finalizar la sesin actual de la consola.
2010 Cisco Systems, Inc. Todos los derechos reservados. 78-19308-01

CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco Ironport, el logotipo de Cisco, Cisco Lumin, Cisco Nexus, Cisco Nurse Connect, Cisco
Stackpower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flip
Video, Flip Video (Design), Flipshare (Design), Flip Ultra y Welcome to the Human Network son marcas comerciales; Changing the Way We Work, Live, Play, and
Learn, Cisco Store y Flip Gift Card son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE,
CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, el
logotipo de Cisco Systems, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare,
GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, el logotipo de IronPort, LightStream, Linksys, MediaTone, MeetingPlace,
MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase,
SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx y el logotipo de WebEx son marcas
comerciales registradas de Cisco Systems, Inc. o sus afiliados en Estados Unidos y otros pases especficos.
Todas las dems marcas comerciales mencionadas en este documento o sitio web son propiedad de sus respectivos dueos. El uso de la palabra socio no
implica una relacin de sociedad entre Cisco y cualquier otra compaa. (0907R)

También podría gustarte