Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Swtcis150 PDF
Swtcis150 PDF
6
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 53
Hora del sistema
La sincronizacin de la hora de la red es de importancia fundamental porque en
todos los aspectos de la administracin, la seguridad, la planificacin y la
depuracin de una red se debe determinar cundo se producen los eventos. La
hora tambin proporciona el nico marco de referencia entre todos los
dispositivos de la red. Sin hora sincronizada, la correlacin exacta de archivos de
registro entre estos dispositivos es difcil, e incluso imposible.
Entre algunos de los motivos especficos se encuentra el seguimiento de las
brechas en la seguridad y el uso de la red. En el caso de los problemas que
afectan a un gran nmero de componentes, es casi imposible realizar un
seguimiento si las marcas de hora en los registros son inexactas.
La hora tambin reduce la confusin en los sistemas de archivos compartidos, ya
que es importante que las horas de modificacin concuerden,
independientemente de la mquina en la que residen los sistemas de archivos.
Por estos motivos, es importante que la hora configurada en todos los dispositivos
de la red sea exacta.
NOTA El switch admite el Simple Network Time Protocol (SNTP, protocolo simple de
tiempo de redes) y cuando est habilitado, el switch sincroniza dinmicamente la
hora del switch con la hora del servidor SNTP. El switch funciona slo como cliente
SNTP y no puede proporcionar servicios de hora a otros dispositivos.
En este captulo se describen las opciones para configurar la hora del sistema, la
zona horaria y el horario de ahorro de luz diurna (DST, Daylight Savings Time). Se
incluyen los siguientes temas:
Opciones de la hora del sistema
Configuracin de la hora del sistema
Configuracin de SNTP
Definicin de la autentizacin de SNTP
Hora del sistema
Opciones de la hora del sistema
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 54
6
Opciones de la hora del sistema
El usuario puede configurar manualmente la hora del sistema o tambin la puede
configurar dinmicamente mediante un servidor SNTP. Si se elige un servidor
SNTP, las configuraciones manuales de hora se sobreescriben cuando se
establecen las comunicaciones con el servidor.
Como parte del proceso de inicio, el switch siempre configura la hora, la zona
horaria y el DST de alguna manera, ya sea mediante el DHCP, el SNTP, con valores
configurados manualmente o, si todos los dems fallan, mediante los valores
predeterminados de fbrica.
Hora
Los siguientes mtodos se encuentran disponibles para obtener la hora o
configurarla en el switch:
El SNTP que garantiza la sincronizacin exacta de la hora de la red del
switch hasta el milisegundo mediante el servidor SNTP para la fuente de
reloj.
NOTA Sin hora sincronizada, la correlacin exacta de los archivos de registro
entre dispositivos es difcil, e incluso imposible. Le recomendamos usar
SNTP para la fuente de reloj.
Introduccin manual de la hora del sistema por parte del usuario.
Introduccin de la hora por la computadora que accede al switch a travs de
la utilidad de configuracin de dispositivos. Si se habilita esta funcin, el
switch usa la hora del sistema de la computadora de configuracin, a menos
que el usuario haya configurado la hora manualmente en el switch o el
soporte del servidor SNTP no est habilitado o disponible.
NOTA La recepcin de la hora de la computadora que configura el switch
debe usarse como ltimo recurso, por ejemplo, despus de una interrupcin
de alimentacin elctrica y cuando no hay otra fuente horaria disponible.
Zona horaria y DST (horario de ahorro de luz diurna)
La zona horaria y el DST se pueden configurar en el switch de las siguientes
maneras:
Configuracin dinmica del switch a travs de un servidor DHCP, en donde:
- El DST dinmico, cuando est habilitado y disponible, siempre tiene
prioridad sobre la configuracin manual del DST.
Hora del sistema
Configuracin de la hora del sistema
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 55
6
- Si el servidor que proporciona los parmetros de la fuente falla o el
usuario deshabilita la configuracin dinmica, se usa la configuracin
manual.
- La configuracin dinmica de la zona horaria y el DST contina despus
de que el tiempo de concesin de la direccin IP ha finalizado.
La configuracin manual de la zona horaria y del DST por parte del usuario,
donde la zona horaria y el DST configurados manualmente se convierten en
DST y zona horaria operativos, slo si la configuracin dinmica de la zona
horaria y del DST se deshabilita o falla.
Configuracin de la hora del sistema
Use la Pgina Hora del sistema para configurar la hora actual, la zona horaria, el
DST y la fuente horaria. Si la hora se determina manualmente, ingrese la hora
manual aqu.
!
PRECAUCIN El switch no tiene un reloj interno que actualice este valor. Si la hora del sistema se
configura manualmente y el switch se reinicia, es necesario volver a ingresar la
configuracin manual de la hora.
Para definir la hora del sistema:
PASO 1 Haga clic en Administracin> Configuracin de la hora > Hora del sistema. Se
abre la Pgina Hora del sistema.
PASO 2 Ingrese los parmetros.
Fuente del reloj: seleccione la fuente usada para configurar el reloj del
sistema.
- Usar configuracin local: la hora del sistema se ingresa manualmente o
se toma de la computadora de configuracin. Si selecciona este botn
de radio, ingrese la configuracin local.
- Usar servidor SNTP: la hora del sistema se obtiene de un servidor SNTP.
Adems, agregue un servidor SNTP y habilite el modo de difusin SNTP
mediante la Pgina Configuracin de SNTP. Aplique la autentizacin de
las sesiones SNTP mediante la Pgina Autentizacin de SNTP.
Hora del sistema
Configuracin de la hora del sistema
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 56
6
Alternar fuente de reloj: seleccione para configurar la fecha y la hora desde
esta computadora cuando est selecconado Usar configuracin local.
Obtener zona horaria desde el DHCP: seleccione para habilitar la
configuracin dinmica de la zona horaria y del DST desde el servidor DHCP.
La posibilidad de configurar uno de estos parmetros o ambos depende de
la informacin que se encuentra en el paquete DHCP. Si se habilita esta
opcin, tambin debe habilitar el cliente DHCP en el switch. Para esto,
configure el Tipo de direccin IP a Dinmica en la Pgina Interfaz IPv4.
Configuracin local: la hora local se usa cuando no hay una fuente de hora
alternativa, como un servidor SNTP:
Fecha: ingrese la fecha del sistema.
Hora local: ingrese la hora del sistema.
Desplazamiento de zona horaria: seleccione la diferencia de horas entre la
Hora del meridiano de Greenwich (GMT, Greenwich Mean Time ) y la hora
local. Por ejemplo, el Time Zone Offset (desplazamiento de zona horaria)
para Pars es GMT + 1, mientras que el desplazamiento de zona horaria para
Nueva York es GMT 5.
Ahorro de luz diurna: seleccione Ahorro de luz diurna (Daylight Savings )
para habilitar DST.
Desplazamiento de zona horaria: ingrese la cantidad de minutos en que el
Horario de ahorro de luz diurna hace que se ajusten los relojes.
Tipo de ahorro de luz diurna: seleccione cmo se define DST:
- EE. UU.: segn las fechas que se usan en los EE. UU.
- Europa: segn las fechas que se usan en la Unin Europea y en otros
pases que usan este estndar.
- Por fechas: manualmente, por lo general, para un pas que no sea EE. UU.
o un pas europeo. Ingrese los siguientes parmetros:
- Desde: da y hora en el que comienza el DST.
- Hasta: da y hora en el que termina el DST.
- Recurrente: el DST se produce en la misma fecha todos los aos.
Ingrese los siguientes parmetros:
Desde: fecha en la que comienza el DST cada ao.
Da: da de la semana en el que comienza el DST cada ao.
Hora del sistema
Configuracin de SNTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 57
6
Semana: semana dentro del mes desde donde comienza el DST cada ao.
Mes: mes del ao en el que el DST comienza cada ao.
Tiempo: hora a la que el DST comienza cada ao.
Hasta: fecha en la que el DST termina cada ao. Por ejemplo, el DST
termina localmente cada cuarto viernes de octubre a las 5:00 a.m. Los
parmetros son:
Da: da de la semana en el que termina el DST cada ao.
Semana: semana dentro del mes en la que termina el DST cada ao.
Mes: mes del ao en el que el DST termina cada ao.
Tiempo: hora a la que el DST termina cada ao.
PASO 3 Haga clic en Aplicar. Los valores de la hora del sistema quedan definidos y se
actualiza el switch
La configuracin de la hora se muestra en el bloque Detalles de la hora real.
Configuracin de SNTP
Se puede configurar un switch para sincronizar su reloj del sistema con un
servidor SNTP mediante la Pgina Configuracin de SNTP.
NOTA Esta funcin requiere que los servidores DNS se configuren en el switch (consulte
la seccin Definicin de servidores DNS) para funcionar correctamente.
El switch admite los siguientes modos:
Difusin: El servidor SNTP difunde la hora, y el switch escucha esta difusin.
Cuando el switch est en este modo, no hay necesidad de definir un
servidor SNTP de unidifusin.
Modo de servidor SNTP de Unidifusin: el switch enva consultas de
unidifusin a la lista de servidores SNTP configurados manualmente y
espera una respuesta.
El switch admite tener ambos modos activos al mismo tiempo, y elige la mejor
fuente de parmetros segn el estrato ms cercano (distancia que hay al reloj de
referencia).
Hora del sistema
Configuracin de SNTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 58
6
Para definir la configuracin del servidor SNTP:
PASO 1 Haga clic en Administracin > Configuracin de la hora > Configuracin de
SNTP. Se abre la Pgina Configuracin de SNTP.
PASO 2 (Opcional) Seleccione Recepcin de difusin de SNTP > Habilitar para escuchar
los paquetes de sincronizacin de difusin de SNTP para obtener informacin
sobre la hora del sistema. Si se selecciona esta opcin, el sistema no muestra el
servidor SNTP de donde se reciben los parmetros de hora.
En esta pgina se muestra la siguiente informacin de cada servidor de
unidifusin SNTP:
Servidor SNTP : direccin IP del servidor SNTP. Se pueden definir hasta
ocho servidores SNTP. El servidor preferido se elige segn su nivel de
estrato.
Intervalo de sondeo: intervalo (en segundos) segn el cual se le consulta al
servidor SNTP informacin sobre la hora del sistema. El intervalo de sondeo
es de 1024 segundos.
ID de clave de autentizacin: identificacin de la clave que se usa para
establecer comunicaciones entre el servidor SNTP y el switch.
Preferencia: prioridad de uso para el servidor SNTP.
- Primario: servidor con el nivel de estrato ms bajo. El nivel de estrato es
la distancia que hay con respecto al reloj de referencia. La informacin de
la hora se toma de este servidor.
- Secundario: servidor con el segundo nivel de estrato ms bajo despus
del servidor principal. Sirve de respaldo para el servidor principal.
- En curso: el servidor SNTP que actualmente est enviando o recibiendo
informacin de SNTP.
Estado: estado del servidor SNTP. Las opciones posibles son:
- Activo: el servidor SNTP est funcionando normalmente.
- Inactivo: el servidor SNTP no est disponible en este momento.
- Desconocido: el switch est buscando el servidor SNTP.
ltima respuesta: fecha y hora de la ltima vez que se recibi una respuesta
del servidor SNTP.
Hora del sistema
Configuracin de SNTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 59
6
Desplazamiento: el desplazamiento estimado del reloj del servidor en
relacin con el reloj local, en milisegundos. El host determina el valor de este
desplazamiento con el algoritmo que se describe en RFC 2030.
Retraso: el retraso de ida y vuelta estimado del reloj del servidor en relacin
con el reloj local en el trayecto de red que hay entre ellos, en milisegundos.
El host determina el valor de este desplazamiento con el algoritmo que se
describe en RFC 2030.
PASO 3 Haga clic en Agregar para mostrar la Pgina Agregar servidor SNTP.
PASO 4 Ingrese los siguientes parmetros:
Definicin del servidor: seleccione si el servidor SNTP ser identificado
por su direccin IP o si usted elegir un servidor SNTP conocido por nombre
de la lista.
NOTA Para especificar un servidor SNTP conocido, el switch debe estar
conectado a Internet y configurado con un servidor DNS o configurado de
manera que un servidor DNS se identifique mediante DHCP. (Consulte la
seccin Definicin de servidores DNS).
Versin de IP: seleccione la versin de la direccin IP: Versin 6 o Versin 4.
Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6).
Las opciones son:
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene un prefijo de
FE80, no es enrutable y se puede usar para comunicaciones slo en la
red local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: seleccione la interfaz local de enlace (si se
selecciona Enlace local de tipo de direccin IPv6) en la lista.
Direccin IP del servidor SNTP: ingrese la direccin IP del servidor SNTP.
El formato depende de qu tipo de direccin se ha seleccionado.
Servidor SNTP: seleccione el nombre del servidor SNTP de una lista de
servidores SNTP conocidos. Si elige otro, ingrese el nombre del servidor
SNTP en el campo adyacente.
Hora del sistema
Definicin de la autentizacin de SNTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 60
6
Intervalo de sondeo: seleccione para habilitar las consultas del servidor
SNTP sobre la informacin de la hora del sistema. Se consultan todos los
servidores SNTP que se registran para consultas y se selecciona el reloj del
servidor con el nivel de estrato (distancia que hay con respecto al reloj de
referencia) ms bajo accesible. El servidor con el estrato ms bajo es el
servidor principal. El servidor con el siguiente estrato ms bajo es un
servidor secundario, y as sucesivamente. Si el servidor principal est
inactivo, el switch consulta todos los servidores con la configuracin de
consulta habilitada y selecciona un nuevo servidor principal con el estrato
ms bajo.
Autentizacin: seleccione la casilla de verificacin para habilitar la
autentizacin.
ID de clave de autentizacin: si se habilita la autentizacin, seleccione el
valor de la ID de la clave. (Cree las claves de autentizacin mediante la
Pgina Autentizacin de SNTP.)
PASO 5 Haga clic en Aplicar. El servidor STNP se agrega y usted vuelve a la pgina
principal.
Definicin de la autentizacin de SNTP
La Pgina Autentizacin de SNTP habilita la configuracin de las claves de
autentizacin que se usan al establecer una comunicacin con un servidor SNTP
que requiere autentizacin.
Una vez que se crea una clave, sta debe estar unida a uno o ms servidores
SNTP relevantes para ser autentizada. Esta clave de autentizacin tambin se
puede usar para autentizacin al recibir sincronizacin de difusin.
Las sesiones de SNTP pueden requerir autentizacin. Un servidor de unidifusin
SNTP que requiere autentizacin debe estar unido a una clave de autentizacin
cuando se agrega mediante la Pgina Agregar servidor SNTP.
Para definir la autentizacin de SNTP:
PASO 1 Haga clic en Administracin > Configuracin de la hora > Autentizacin de
SNTP. Se abre la Pgina Autentizacin de SNTP.
PASO 2 Seleccione Autentizacin de SNTP para exigir la autentizacin de una sesin
SNTP entre el switch y un servidor SNTP.
Hora del sistema
Definicin de la autentizacin de SNTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 61
6
PASO 3 Haga clic en Aplicar para actualizar el switch.
PASO 4 Haga clic en Agregar. Se abre la Pgina Agregar autentizacin SNTP.
PASO 5 Ingrese los siguientes parmetros:
ID de clave de autentizacin: ingrese el nmero que se usa para identificar
esta clave de autentizacin de SNTP internamente.
Clave de autentizacin: ingrese la clave que se usa para la autentizacin
(hasta ocho caracteres). El servidor SNTP debe enviar esta clave para que el
switch se sincronice con ste.
Clave confiable: seleccione la casilla de verificacin para permitir que el
switch reciba informacin de sincronizacin de difusin slo de un servidor
SNTP mediante esta clave de autentizacin.
PASO 6 Haga clic en Aplicar. La autentizacin de SNTP queda definida y se actualiza el
switch.
7
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 62
Administracin del diagnstico de dispositivos
En este captulo se ofrece informacin para configurar la duplicacin de puertos,
ejecutar pruebas de cables y ver informacin operacional de dispositivos.
Incluye los siguientes temas:
Prueba de puertos de cobre
Visualizacin del estado del mdulo ptico
Configuracin de duplicacin de puerto y VLAN
Visualizacin de la utilizacin de la CPU
Prueba de puertos de cobre
En la Pgina Puertos de cobre se muestran los resultados de las pruebas
integradas en cables de cobre.
Se utilizan dos tipos de pruebas:
La tecnologa de reflectometra en el dominio del tiempo (TDR) evala la
calidad y las caractersticas de un cable de cobre conectado a un puerto.
Se pueden realizar pruebas en cables de hasta 100 metros de largo.
Las pruebas basadas en DSP se realizan en enlaces GE activos para medir
la longitud.
!
PRECAUCIN Cuando se realiza una prueba en un puerto, se le configura en el estado inactivo y
se interrumpen las comunicaciones. Luego de la prueba, se vuelve a activar el
puerto. No se recomienda realizar la prueba en un puerto de cobre que est
usando para ejecutar la utilidad de configuracin de switch basada en la Web, ya
que se interrumpen las comunicaciones con ese dispositivo.
Administracin del diagnstico de dispositivos
Prueba de puertos de cobre
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 63
7
Para realizar una prueba en cables de cobre conectados a puertos:
PASO 1 Haga clic en Administracin > Diagnsticos > Puertos de cobre. Se abre la
Pgina Puertos de cobre.
En esta pgina se muestran los resultados de las pruebas bsicas realizadas
anteriormente.
PASO 2 Para realizar una prueba bsica, seleccione un puerto en la lista de puertos y haga
clic en Prueba bsica. Aparece un mensaje que indica que la prueba hace que
enlace se deshabilite temporalmente.
PASO 3 Haga clic en OK para confirmar que el enlace puede deshabilitarse o en Cancelar
para cancelar la prueba.
Se muestran los resultados en la pgina:
Resultado de la prueba: resultados de la prueba del cable. Los valores
posibles son:
- OK: el cable pas la prueba.
- Sin cable: el cable no est conectado al puerto.
- Cable abierto: el cable est conectado slo en un lado.
- Cable en corto: ocurri un cortocircuito en el cable.
- Resultado de la prueba desconocido: ocurri un error.
Distancia hasta la falla: distancia desde el puerto hasta el lugar del cable
donde se detect la falla.
Longitud del cable: longitud aproximada del cable, disponible slo para
enlaces 1 GB, a excepcin de los puertos combinados. Consulte la
explicacin en la seccin Descripcin de longitud del cable.
NOTA El valor de la longitud del cable es Desconocido cuando las funciones
verdes estn activadas.
ltima actualizacin: hora de la ltima prueba realizada en el puerto.
PASO 4 Para realizar la prueba avanzada en todos los puertos GE, haga clic en Prueba
avanzada. Se abre la Pgina Funcin extendida de cable de cobre.
NOTA Para evitar resultados desconocidos en la prueba avanzada, realice
primero la prueba bsica.
Administracin del diagnstico de dispositivos
Prueba de puertos de cobre
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 64
7
En esta pgina aparecen los resultados de la prueba ms reciente:
Puerto: identificador del puerto.
Estado del cable: estado del cable.
Velocidad: velocidad del enlace.
Estado del enlace: estado activo o inactivo actual.
Par: pares de cables en que se realiza la prueba.
Distancia hasta la falla: distancia entre el puerto y el lugar del cable donde
se detect la falla.
Estado: estado del par de cables. El color rojo indica una falla y el color
verde indica un estado correcto.
Longitud del cable: longitud del cable en metros.
Si el enlace est inactivo, se utiliza la tecnologa de TDR para realizar una
prueba en los puertos GE y FE. La precisin de las medidas de longitud de
los cables oscila entre 3 y 4 metros.
Si el enlace est activo, se utiliza la tecnologa de DSP para realizar una
prueba en los puertos GE. (No se realiza una prueba de longitud en los
puertos FE). Los valores obtenidos son:
- 1: menos de 50 metros
- 2: entre 50 y 80 metros
- 3: entre 80 y 110 metros
- 4: entre 110 y 140 metros
- 5: ms de 140 metros
Canal: canal del cable.
Polaridad: indica si se activ la deteccin y correccin automtica de
polaridad para el par de cables.
Desviacin de pares: diferencia en demora entre pares de cables.
PASO 5 Haga clic en Cerrar para cerrar la ventana.
Administracin del diagnstico de dispositivos
Visualizacin del estado del mdulo ptico
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 65
7
Visualizacin del estado del mdulo ptico
En la Pgina Estado del mdulo ptico se muestran las condiciones operativas
que informa el transceptor SFP (enchufable pequeo). Es posible que parte de la
informacin no est disponible para los SFP que no sean compatibles con la
norma de monitoreo diagnstico digital SFF-8472.
SFP compatibles con MSA
Se admiten los siguientes transceptores SFP FE (100 Mbps):
MFEBX1: transceptor SFP 100BASE-BX-20U para fibra de modo simple,
longitud de onda de 1310 nm, compatible con hasta 20 km.
MFEFX1: transceptor SFP 100BASE-FX para fibra de modo mltiple, longitud
de onda de 1310 nm, compatible con hasta 2 km.
MFELX1: transceptor SFP 100BASE-LX para fibra de modo simple, longitud
de onda de 1310 nm, compatible con hasta 10 km.
Se admiten los siguientes transceptores SFP GE (1000 Mbps):
MGBBX1: transceptor SFP 1000BASE-BX-20U para fibra de modo simple,
longitud de onda de 1310 nm, compatible con hasta 40 km.
MGBLH1: transceptor SFP 1000BASE-LH para fibra de modo simple,
longitud de onda de 1310 nm, compatible con hasta 40 km.
MGBLX1: transceptor SFP 1000BASE-LX para fibra de modo simple,
longitud de onda de 1310 nm, compatible con hasta 10 km.
MGBSX1: transceptor SFP 1000BASE-SX para fibra de modo mltiple,
longitud de onda de 850 nm, compatible con hasta 550 m.
MGBT1: transceptor SFP 1000BASE-T para cable de cobre categora 5,
compatible con hasta 100 m.
Para ver los resultados de las pruebas pticas, haga clic en Administracin >
Diagnsticos > Estado del mdulo ptico. Se abre la Pgina Estado del mdulo
ptico.
En esta pgina se muestran los siguientes campos:
Puerto: nmero de puerto en el que est conectado el SFP.
Temperatura: temperatura (Celsius) a la que funciona el SFP.
Administracin del diagnstico de dispositivos
Configuracin de duplicacin de puerto y VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 66
7
Voltaje: el voltaje operativo del SFP.
Corriente: el consumo de corriente del SFP.
Potencia de salida: la potencia ptica transmitida.
Potencia de entrada: la potencia ptica recibida.
Fallo en el transmisor: el SFP remoto informa de una prdida de seal. Los
valores son verdadero, falso y sin seal (N/S, no signal).
Prdida de seal: el SFP local informa de una prdida de seal. Los valores
son verdadero y falso.
Datos listos: SFP est en modo operativo. Los valores son verdadero y
falso.
Configuracin de duplicacin de puerto y VLAN
La duplicacin de puertos se utiliza en el switch de una red para enviar una copia
de los paquetes de red detectados en un puerto del switch, varios puertos del
switch o una VLAN completa a una conexin de monitoreo de red en otro puerto
del switch. Esta funcin suele utilizarse para dispositivos de red que requieren el
monitoreo del trfico de red, como un sistema de deteccin de intrusos. Un
analizador de red conectado al puerto de monitoreo muestra los paquetes de
datos para realizar diagnstico, depuracin y monitoreo del rendimiento. Se
pueden duplicar hasta ocho orgenes, que puede ser cualquier combinacin de
ocho puertos o VLAN individuales.
Un paquete que se recibe en un puerto de red asignado a una VLAN que est
sujeta a la duplicacin, se duplica en el puerto analizador, incluso si finalmente el
paquete se captur o descart. Los paquetes que enva el switch se duplican
cuando la duplicacin de transmisin (Tx) est activada.
La duplicacin no garantiza que se reciba todo el trfico de los puertos de origen
en el puerto del analizador (destino). Si se envan ms datos al puerto del
analizador que los que admite, es posible que se pierdan algunos datos.
La duplicacin de VLAN no est activa en una VLAN que no se cre. Por ejemplo,
si la VLAN 23 se cre a travs del GVRP (Generic VLAN Registration Protocol,
protocolo genrico de registro de VLAN) y luego se elimin de la base de datos
de VLAN por algn motivo y usted cre manualmente la VLAN 34, y crea la
duplicacin de puertos que incluye a la VLAN 23, la VLAN 34 o a las dos, y luego
elimina la VLAN 34, el estado de la duplicacin de puertos figura como No est
listo, ya que las VLAN ya no estn en la base de datos.
Administracin del diagnstico de dispositivos
Configuracin de duplicacin de puerto y VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 67
7
Slo se admite una instancia de duplicacin en todo el sistema. El puerto del
analizador (o puerto de destino para la duplicacin de VLAN o de puertos) es el
mismo para todas las VLAN duplicadas o los puertos duplicados.
Para activar la duplicacin de puerto y VLAN:
PASO 1 Haga clic en Administracin > Diagnsticos > Duplicacin de puerto y VLAN. Se
abre la Pgina Duplicacin de puerto y VLAN.
En esta pgina se muestran los siguientes campos:
Puerto de destino: puerto en el que se copiar el trfico; el puerto del
analizador.
Interfaz de origen: interfaz, puerto o VLAN, desde el que se enva el trfico
al puerto del analizador.
Tipo: tipo de monitoreo: entrante al puerto, saliente del puerto o ambos.
Estado: si la interfaz est activa o inactiva.
PASO 2 Haga clic en Agregar para agregar un puerto o una VLAN que desee duplicar. Se
abre la Pgina Agregar duplicacin de puerto y VLAN.
PASO 3 Ingrese los parmetros:
Puerto de destino: seleccione el puerto del analizador en el que se copian
los paquetes. Un analizador de red, como Wireshark de ejecucin en PC,
est conectado a este puerto. Un puerto identificado como puerto del
analizador de destino, permanece realizando esta funcin hasta que se
eliminan todas las entradas.
Interfaz de origen: seleccione Port o VLAN como el puerto o la VLAN de
origen de donde debe duplicarse el trfico.
Tipo: seleccione si se duplica el trfico entrante, saliente o de ambos tipos
en el puerto del analizador. Si se selecciona Puerto, las opciones son:
- Slo Rx: duplicacin de puerto en paquetes entrantes.
- Slo Tx: duplicacin de puerto en paquetes salientes.
- Tx y Rx: duplicacin de puerto en paquetes entrantes y salientes.
PASO 4 Haga clic en Aplicar. Se agrega la duplicacin de puertos y se actualiza el switch.
Administracin del diagnstico de dispositivos
Visualizacin de la utilizacin de la CPU
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 68
7
Visualizacin de la utilizacin de la CPU
En la Pgina Utilizacin de CPU se muestra la utilizacin de CPU del switch.
Usted puede activar o desactivar el monitoreo de la utilizacin de CPU y
configurar la velocidad a la que se actualiza el grfico.
Para activar y ver la utilizacin de CPU:
PASO 1 Haga clic en Administracin > Diagnsticos > Utilizacin de CPU. Se abre la
Pgina Utilizacin de CPU.
PASO 2 Seleccione Utilizacin de CPU para activar la visualizacin de la informacin de
utilizacin de recursos de CPU.
PASO 3 Seleccione la velocidad de actualizacin de las estadsticas en Velocidad de
actualizacin (tiempo en segundos) que pasa antes de que se actualicen las
estadsticas. Se crea una nueva muestra para cada perodo.
La ventana muestra un grfico de la utilizacin de la CPU. El eje Y representa el
porcentaje de uso y el eje X es el nmero de muestra.
8
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 69
Configuracin de Discovery
Este captulo contiene informacin para configurar Discovery.
Incluye los siguientes temas:
Configuracin de Bonjour Discovery
Configuracin de LLDP
Configuracin de Bonjour Discovery
Como cliente de Bonjour, el switch transmite peridicamente paquetes de
protocolo Bonjour Discovery a las subredes IP que estn directamente
conectadas, anuncia su existencia y los servicios que ofrece, como por ejemplo,
HTTP, HTTPS y Telnet. (Use la pgina Seguridad > Servicios TCP/UDP para
habilitar o deshabilitar los servicios del switch). El switch puede ser descubierto
por un sistema de administracin de red o por aplicaciones de terceros. De forma
predeterminada, Bonjour se ejecuta en la VLAN de administracin. La consola de
Bonjour detecta automticamente el dispositivo y lo muestra.
Bonjour para un sistema en modo de capa 2
Cuando el switch est en el modo de capa 2, Bonjour Discovery se habilita
globalmente; no puede habilitarse por puerto o por VLAN. El switch anuncia todos
los servicios que el administrador ha activado: HTTP, HTTPS, Telnet, y SSH.
Cuando Bonjour Discovery e IGMP estn habilitados, la direccin de multidifusin
IP de Bonjour se muestra en la Pgina Direcciones IP de grupo de multifusin.
Cuando Bonjour Discovery se deshabilita, el switch detiene todo anuncio de tipo
de servicio y no responde a ninguna solicitud de servicio de las aplicaciones de
administracin de red.
Configuracin de Discovery
Configuracin de Bonjour Discovery
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 70
8
Para habilitar globalmente Bonjour cuando el switch est en el modo de capa 2:
PASO 1 Haga clic en Administracin > Discovery - Bonjour. Se abre la Pgina Discovery -
Bonjour.
PASO 2 Seleccione Habilitar para habilitar Bonjour Discovery globalmente en el switch.
PASO 3 Haga clic en Aplicar. Bonjour se habilita o se deshabilita en el switch segn la
seleccin.
Bonjour para un sistema en modo de capa 3
En el modo de capa 3, a cada interfaz (VLAN, puerto o LAG) se le puede asignar
una direccin IP. Cuando Bonjour se habilita, el switch puede enviar paquetes de
Bonjour Discovery en todas las interfaces que tienen direcciones IP. (Vaya a
Configuracin de IP > Interfaz de IP y administracin > Interfaz de IPv4 para
configurar una direccin IP en una interfaz). Puede habilitar Bonjour Discovery
para interfaces individuales.
Si una interfaz, como VLAN, se elimina, se envan paquetes de saludo final para
anular el registro de los servicios que el switch est anunciando desde la tabla de
cach vecina dentro de la red local. (Consulte la Tabla de control de interfaz de
deteccin de Bonjour en la pgina Administracin > Discovery - Bonjour). Si se
cambian los servicios disponibles, esos cambios se anuncian y se anula el registro
de los servicios que estn desactivados y se registran los servicios que estn
activados. Si se cambia una direccin IP, se anuncia ese cambio.
De forma predeterminada, Bonjour se habilita en todas las interfaces que son
miembros de la VLAN de administracin.
Si Bonjour se deshabilita, el switch no enva ningn anuncio de Bonjour Discovery,
y no escucha los anuncios de Bonjour Discovery que envan otros dispositivos.
Para configurar Bonjour cuando el switch est en el modo de capa 3:
PASO 1 Haga clic en > Administracin > Discovery - Bonjour. Se abre la Pgina
Discovery - Bonjour.
PASO 2 Seleccione las interfaces que desea habilitar o deshabilitar y agregar o eliminar
de la Tabla de control de interfaz de deteccin de Bonjour. Bonjour Discover slo
se puede habilitar en interfaces con una direccin IP.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 71
8
PASO 3 Haga clic en Agregar para habilitar una interfaz y agregarla a la Tabla de control
de interfaz de Bonjour Discovery.
Haga clic en Eliminar para deshabilitar una interfaz y eliminarla de la Tabla de
control de interfaz de Bonjour Discovery.
PASO 4 Haga clic en Aplicar. Aparece una ventana emergente que indica si Bonjour se ha
habilitado o deshabilitado correctamente en las interfaces.
PASO 5 Haga clic en Aplicar. Bonjour se habilita o se deshabilita en las interfaces que se
agregan.
Configuracin de LLDP
Link Layer Discovery Protocol (LLDP) permite a los administradores de red
resolver problemas y mejorar la administracin de red mediante la deteccin y el
mantenimiento de topologas de red en entornos de varios proveedores. LLDP
detecta vecinos de red mediante la estandarizacin de mtodos para que los
dispositivos de red se anuncien en otros sistemas y almacenen la informacin
detectada.
LLDP permite a un dispositivo anunciar su identificacin, configuracin y
capacidades a dispositivos vecinos que luego almacenan los datos en una
Management Information Base (MIB, base de informacin de administracin). El
sistema de administracin de red imita la topologa de la red consultando estas
bases de datos de MIB.
El protocolo LLDP opera en la capa 2 mediante la transmisin de tramas
multidifusin de cada puerto. Estas tramas se denominan unidades de datos del
protocolo (PDU o PDU de LLDP), y son procesadas por dispositivos que perciben
el protocolo LLDP. La PDU de LLDP contiene TLV (tuplas de tipo-longitud-valor),
que contienen la informacin que transmite el dispositivo. Los tipos de TLV a
transmitir se pueden configurar.
El protocolo LLDP posee una extensin denominada LLDP Media Endpoint
Discovery (LLDP-MED), que suministra y acepta informacin de dispositivos de
voz o video. Para obtener ms informacin acerca de LLDP-MED, consulte la
seccin Protocolo LLDP MED.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 72
8
Flujo de trabajo de la configuracin de LLDP
A continuacin se muestran ejemplos de acciones que se pueden realizar con la
funcin LLDP:
1. Habilitar LLDP globalmente (LLDP se habilita de forma predeterminada), e
ingresar parmetros LLDP globales, como el intervalo de tiempo para enviar
actualizaciones de LLDP, mediante la Pgina Propiedades LLDP.
2. Configurar LLDP por interfaz mediante la Pgina Configuracin de puerto.
3. Crear polticas de red LLDP MED mediante la Pgina Polticas de red LLDP MED.
4. Asociar polticas de red LLDP MED con puertos mediante la Pgina
Configuracin de puerto de LLDP MED.
5. Ver detalles del estado de puertos locales de LLDP mediante la Pgina
Informacin local LLDP.
6. Ver la informacin LLDP descubierta de vecinos, como por ejemplo, puerto
local, nombre del sistema, tiempo de funcionamiento, descripcin del sistema,
capacidades del sistema, mediante la Pgina Informacin de vecinos LLDP.
7. Ver informacin estadstica relacionada con LLDP por interfaz mediante la
Pgina Estadsticas de LLDP.
8. Mostrar informacin de sobrecarga mediante la Pgina Sobrecarga LLDP.
Configuracin de propiedades LLDP
La Pgina Propiedades LLDP permite ingresar parmetros LLDP generales. Estos
parmetros incluyen la habilitacin/deshabilitacin de la funcin a nivel global y la
configuracin de temporizadores.
Para ingresar propiedades LLDP:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Propiedades. Se abre la
Pgina Propiedades LLDP.
PASO 2 Ingrese los parmetros.
Estado LLDP: seleccione el estado global LLDP en el switch.
Intervalo para anuncio TLV: ingrese la velocidad en segundos a la que se
envan las actualizaciones de anuncios de LLDP.
Intervalo para notificacin SNMP de cambios en la topologa: ingrese el
intervalo de tiempo mnimo entre las notificaciones SNMP.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 73
8
Retener multiplicador: ingrese la cantidad de tiempo que se retienen los
paquetes LLDP antes de que se descarten, medida en mltiplos del intervalo
para anuncio TLV. Por ejemplo, si el intervalo para anuncio TLV es 30
segundos, y el multiplicador de retencin es 4, los paquetes LLDP se
descartan despus de 120 segundos.
Retraso en el reinicio: ingrese el intervalo de tiempo en segundos que
transcurre entre que se deshabilita y se reinicia LLDP, despus de un ciclo
de habilitacin/deshabilitacin de LLDP.
Retraso de transmisin: ingrese la cantidad de tiempo en segundos que
transcurre entre las sucesivas transmisiones de trama LLDP por cambios en
la MIB de los sistemas LLDP locales.
Para obtener una descripcin de LLDP MED, consulte la seccin Protocolo LLDP
MED.
PASO 3 En el campo Conteo repetido de inicio rpido , ingrese la cantidad de veces que
se envan paquetes LLDP cuando se inicializa el mecanismo "Fast-Start" (inicio
rpido) de LLDP-MED. Esto se produce cuando un nuevo dispositivo del punto de
finalizacin se conecta con el switch.
PASO 4 Haga clic en Aplicar. Las propiedades LLDP quedan definidas.
Edicin de la configuracin de puerto de LLDP
La Pgina Configuracin de puerto permite la activacin de la notificacin SNMP y
LLDP por puerto, y el ingreso de los TLV que se envan en la PDU de LLDP.
Si se configuran estas propiedades, es posible proporcionar varios tipos de
informacin a dispositivos que admiten el protocolo LLDP.
Los TLV de LLDP-MED que se desea anunciar se pueden seleccionar en la Pgina
Configuracin de puerto de LLDP MED.
Para definir la configuracin de puertos LLDP:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Configuracin del puerto. Se
abre la Pgina Configuracin de puerto.
Esta pgina muestra la informacin de puertos LLDP.
PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar configuracin
de puerto LLDP.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 74
8
En esta pgina se muestran los siguientes campos:
Interfaz: seleccione el puerto que desea definir.
Estado administrativo: seleccione la opcin de publicacin LLDP para el
puerto. Los valores son:
- Slo Tx: slo publica pero no detecta.
- Slo Rx: detecta pero no publica.
- Tx & Rx: publica y detecta.
- Deshabilitar: indica que LLDP est deshabilitado en el puerto.
Notificacin SNMP: seleccione Habilitar para enviar notificaciones a los
receptores de notificaciones SNMP, por ejemplo, un sistema de
administracin de SNMP, cuando se produce un cambio de topologa.
El intervalo de tiempo entre notificaciones se ingresa en el campo Intervalo
para notificacin SNMP de cambios en la topologa en la Pgina
Propiedades LLDP. Defina los receptores de notificaciones SNMP mediante
SNMP > Receptores de notificaciones v1,2 o SNMP > Receptores de
notificaciones v3.
TLV opcionales disponibles: seleccione la informacin que desea que el
switch publique; para ello, mueva el TLV a la lista de TLV opcionales
seleccionados. Los TLV disponibles contienen la siguiente informacin:
- Descripcin del puerto: informacin acerca del puerto, incluido el
fabricante, el nombre del producto y la versin de hardware/software.
- Nombre del sistema: el nombre asignado del sistema (en formato
alfanumrico). El valor es igual al objeto sysName.
- Descripcin del sistema: descripcin de la entidad de la red (en formato
alfanumrico). Esto incluye el nombre del sistema y las versiones de
hardware, sistema operativo y software de red que admite el switch. El
valor es igual al objeto sysDescr.
- Capacidades del sistema: funciones principales del switch y si estas
funciones estn habilitadas en el switch. Dos octetos indican las
capacidades. Los bits del 0 al 7 indican otro, repetidor, puente, WLAN AP,
router, telfono, dispositivo de cableado DOCSIS y estacin,
respectivamente. Los bits del 8 al 15 estn reservados.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 75
8
- 802.3 MAC-PHY: capacidad de velocidad de bits y dplex y la
configuracin actual de velocidad de bits y dplex del dispositivo
remitente. Tambin indica si la configuracin actual es por negociacin
automtica o configuracin manual.
- 802.3 Aadidura de enlaces: si se puede agregar el enlace (asociado
con el puerto en el que se transmite la PDU de LLDP). Tambin indica si
el enlace est actualmente agregado y si lo est, proporciona el
identificador de puerto agregado.
- 802.3 Trama mxima: capacidad de tamao mximo de la trama de la
implementacin de MAC/PHY.
Los siguientes campos se relacionan con la Direccin de administracin:
Modo de anuncio: seleccione una de las siguientes formas de anunciar la
direccin de administracin IP del switch:
- Anuncio automtico: enviar la direccin de administracin IP actual del
switch, independientemente de si ha sido adquirida por el DHCP o
manualmente.
- Ninguna: no anunciar la direccin de administracin IP.
- Anuncio manual: seleccione esta opcin y la direccin de administracin IP
a anunciar. Se recomienda seleccionar esta opcin cuando el switch est
en el modo de capa 3 y est configurado con varias direcciones IP.
Direccin IP: si se ha seleccionado el anuncio manual, seleccione la
Direccin IP de administracin de las direcciones proporcionadas.
PASO 3 Ingrese la informacin relevante y haga clic en Aplicar. La configuracin de
puertos se modifica y se actualiza el switch
Protocolo LLDP MED
LLDP Media Endpoint Discovery (LLDP MED) es una mejora de LLDP que
proporciona capacidades adicionales para admitir dispositivos de medios.
LLDP MED:
Proporciona informacin de topologa de red detallada, incluidos los
dispositivos colocados en la red y su ubicacin, como por ejemplo, qu
telfono IP est conectado a qu puerto, qu software se est ejecutando
en qu switch y qu puerto est conectado con qu PC.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 76
8
Deteccin de ubicacin de dispositivos para permitir la creacin de bases
de datos de ubicacin y en el caso de Voice over Internet Protocol (VoIP,
protocolo de voz a travs de Internet), servicio de llamadas de emergencia
(E-911) mediante el uso de la informacin de ubicacin de telfonos IP.
Proporciona informacin sobre la resolucin de problemas. LLDP MED enva
alertas a los administradores de red:
- Conflictos en el modo dplex y en la velocidad de los puertos
- Errores de configuracin de la poltica de QoS
NOTA El switch anuncia automticamente la poltica segn su configuracin; sin embargo,
usted tambin debe configurar manualmente el switch para usar esa poltica.
Configuracin de la Poltica de red LLDP MED
Una poltica de red LLDP MED es un conjunto relacionado de configuraciones que
se identifican con un nmero de poltica de red. Este conjunto se carga en un TLV
de LLDP MED y se enva a dispositivos conectados al switch. El dispositivo
conectado usa esta informacin para enviar trfico, segn lo especificado en la
poltica de red. Por ejemplo, se puede crear una poltica para telfonos VoIP que
les indique:
Enviar trfico de voz en VLAN 10
Etiquetar trfico de voz con DSCP=63
Transmitir el trfico de datos al switch (desde la PC conectada al switch a
travs del telfono VoIP) sin modificacin del trfico que enva la PC
(generalmente, sin etiquetas).
Las polticas de red se asocian con puertos mediante la Pgina Configuracin de
puerto de LLDP MED. (Un administrador debe crear las VLAN y configurar las
afiliaciones en las VLAN en base a la especificacin que figura en las polticas de
red LLDP MED).
Para definir una poltica de red LLDP MED:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Poltica de red LLDP MED Se
abre la Pgina Polticas de red LLDP MED.
Esta pgina muestra polticas de red creadas previamente.
PASO 2 Haga clic en Agregar y se abre la Pgina Polticas de red LLDP MED.
Esta pgina permite la definicin de nuevas polticas.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 77
8
PASO 3 Ingrese los valores.
Nmero de poltica de red: seleccione el nmero de la poltica que desea
crear.
Aplicacin: seleccione de la lista el tipo de aplicacin (tipo de trfico) para
el que se est definiendo la poltica de red:
- Voz
- Sealizacin de voz
- Voz de invitado
- Sealizacin de voz de invitado
- Voz de Softphone
- Videoconferencia
- Video de flujo continuo
- Sealizacin de video
ID de VLAN: ingrese el ID de VLAN al que se debe enviar el trfico.
Etiqueta VLAN: seleccione si el trfico debe estar etiquetado o sin
etiquetas.
Prioridad de usuario: seleccione la prioridad de trfico aplicada al trfico
que se define en esta poltica de red.
Valor DSCP: seleccione el valor DSCP para asociar con los datos de las
aplicaciones que envan los vecinos. Esto les informa cmo deben marcar el
trfico de aplicaciones que envan al switch.
PASO 4 Haga clic en Aplicar. La poltica de red queda definida. Asocie la poltica de red
con un puerto mediante la Pgina Configuracin de puerto de LLDP MED.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 78
8
Configuracin de puertos LLDP MED
La Pgina Configuracin de puerto LLDP MED permite realizar la seleccin de
polticas de red, configuradas en la Pgina Polticas de red LLDP MED, para ser
anunciadas en el puerto y seleccionar los TLV de LLDP MED que se desean enviar
dentro de la PDU de LLDP.
Para configurar LLDP MED en cada puerto:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Configuracin de puerto
LLDP MED. Se abre la Pgina Configuracin de puerto de LLDP MED.
Esta pgina muestra la configuracin de LLDP MED, incluidos los TLV habilitados,
para todos los puertos.
PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar
configuracin de puerto LLDP MED.
Esta pgina permite asociar las polticas de LLDP MED con los puertos.
PASO 3 Ingrese los parmetros.
Puerto: seleccione un puerto para configurar. Despus de haber
configurado este puerto, haga clic en Aplicar; usted puede configurar otro
puerto sin volver a la Pgina Configuracin de puerto LLDP MED.
Estado LLDP MED : habilitar/deshabilitar LLDP MED en este puerto.
Notificacin SNMP: seleccione si se envan notificaciones SNMP por
puerto cuando se detecta una estacin terminal que admite MED, por
ejemplo, un sistema de administracin de SNMP, cuando hay un cambio de
topologa.
TLV opcionales disponibles: seleccione los TLV que el switch puede
publicar; para ello, muvalos a la lista TLV opcionales seleccionados.
Polticas de red disponibles: seleccione las polticas de LLDP MED que
LLDP publicar, para ello, muvalas a la lista Polticas de red seleccionadas,
que se crearon en la Pgina Polticas de red LLDP MED.
NOTA En los siguientes campos se deben ingresar caracteres
hexadecimales en el formato de datos exacto que se define en la norma
LLDP MED (ANSI-TIA-1057_final_for_publication.pdf).
Coordinacin de ubicaciones: ingrese la ubicacin de coordinacin que
LLDP debe publicar.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 79
8
Direccin cvica de la ubicacin: ingrese la direccin cvica que LLDP debe
publicar.
Ubicacin ELIN (ECS): ingrese la ubicacin ELIN del servicio de llamadas de
emergencia (ECS) que LLDP debe publicar.
PASO 4 Haga clic en Aplicar. La configuracin de puertos LLDP MED se modifica y se
actualiza el switch.
Visualizacin del estado de puertos LLDP
La Pgina Tabla de estado de puertos LLDP muestra la informacin global de
LLDP y el estado LLDP de cada puerto.
Para ver el estado LLDP de los puertos, haga clic en Administracin > Discovery -
LLDP > Estado de puerto LLDP. Se abre la Pgina Estado de puerto LLDP.
Informacin global del estado de puertos LLDP
Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, direccin MAC).
Id de chasis: Identificador de chasis. Cuando el subtipo de ID de chasis es
una direccin MAC, se muestra la direccin MAC del switch.
Nombre del sistema: nombre del switch.
Descripcin del sistema: descripcin del switch (en formato alfanumrico).
Capacidades del sistema admitidas: funciones principales del dispositivo,
como puente, WLAN AP o router.
Capacidades del sistema habilitadas: funciones principales habilitadas del
dispositivo.
Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.
Tabla de estado de puertos LLDP
Interfaz: identificador de puerto.
Estado LLDP: opcin de publicacin LLDP.
Estado LLDP MED: habilitado o deshabilitado.
PoE local: informacin de la PoE local anunciada.
PoE remota: informacin de la PoE anunciada por el vecino.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 80
8
N de vecinos: cantidad de vecinos detectados.
Capacidad del vecino del primer dispositivo: muestra las funciones
principales habilitadas del dispositivo del vecino, por ejemplo: puente o
router.
Visualizacin de la informacin local LLDP
Para ver el estado de puertos locales LLDP anunciado en un puerto:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Informacin local de LLDP.
Se abre la Pgina Informacin local LLDP.
Haga clic en Detalles de informacin local de LLDP para ver los detalles de
LLDP y de los TLV de LLDP MED enviados al vecino.
Haga clic en Detalles de informacin de vecino de LLDP para ver los detalles de
LLDP y de los TLV de LLDP MED recibidos del vecino.
PASO 2 Seleccione el puerto que desea de la lista Puerto.
En esta pgina se muestran los siguientes campos:
Global
Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, la direccin
MAC).
ID de chasis: Identificador de chasis. Cuando el subtipo de ID de chasis es
una direccin MAC, se muestra la direccin MAC del switch.
Nombre del sistema: nombre del switch.
Descripcin del sistema: descripcin del switch (en formato alfanumrico).
Capacidades del sistema admitidas: funciones principales del dispositivo,
como puente, WLAN AP o router.
Capacidades del sistema habilitadas: funciones principales habilitadas del
dispositivo.
Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.
ID de puerto: identificador de puerto.
Descripcin del puerto: informacin acerca del puerto, incluido el
fabricante, el nombre del producto y la versin de hardware/software.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 81
8
Direccin de administracin
Muestra la tabla de direcciones del agente local LLDP. Otros administradores
remotos pueden usar esta direccin para obtener informacin relacionada con el
dispositivo local. La direccin consta de los siguientes elementos:
Subtipo de direccin: tipo de direccin IP de administracin que se incluye
en el campo Direccin de administracin, por ejemplo, IPv4.
Direccin: direccin devuelta ms apropiada para uso administrativo, por lo
general, una direccin de capa 3.
Subtipo de interfaz: mtodo de numeracin utilizado para definir el nmero
de interfaz.
Nmero de interfaz: interfaz especfica asociada con la direccin de
administracin.
Detalles de MAC/PHY
Negociacin automtica admitida: estado de autonegociacin de
velocidad de puerto admitido.
Negociacin automtica habilitada: estado de autonegociacin de
velocidad de puerto activo.
Capacidades anunciadas de negociacin automtica: capacidades de
autonegociacin de velocidad de puerto, por ejemplo, modo semidplex
1000BASE-T, modo dplex completo 100BASE-TX.
Tipo de MAU operativa: tipo de Medium Attachment Unit (MAU, unidad de
conexin al medio). La MAU desempea funciones de capa fsica, incluida la
conversin de datos digitales de la deteccin de colisin de interfaces
Ethernet y la inyeccin de bits en la red, por ejemplo, modo dplex completo
100BASE-TX.
802.3 Detalles
802.3 Tamao mximo de trama: tamao mximo de la trama IEEE 802.3
admitido.
802.3 Aadidura de enlaces
Capacidad de aadidura: indica si la interfaz se puede agregar.
Estado de aadidura: indica si la interfaz est agregada.
ID de puerto de aadidura: ID de interfaz agregada anunciada.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 82
8
Detalles de MED
Capacidades compatibles: capacidades de MED admitidas en el puerto.
Capacidades actuales: capacidades de MED habilitadas en el puerto.
Clasificacin de dispositivo: clasificacin de dispositivo del punto de
finalizacin de LLDP MED. Las clasificacin de dispositivos posibles son:
- Clasificacin del punto de finalizacin 1: indica una clasificacin del
punto de finalizacin genrico, que ofrece servicios LLDP bsicos.
- Clasificacin del punto de finalizacin 2: indica una clasificacin del
punto de finalizacin de medios, que ofrece capacidades de transmisin
por secuencias de medios, y todas las caractersticas de clasificacin 1.
- Clasificacin del punto de finalizacin 3: indica una clasificacin de
dispositivo de comunicaciones, que ofrece todas las caractersticas de
clasificacin 1 y clasificacin 2 ms ubicacin, 911, soporte de switch de
capa 2 y capacidades de administracin de informacin de dispositivos.
Tipo de dispositivo PoE: tipo de puerto PoE, por ejemplo, alimentado.
Fuente de alimentacin de PoE: fuente de alimentacin de puertos.
Prioridad de alimentacin de PoE: prioridad de alimentacin de puertos.
Valor de alimentacin de PoE: valor de alimentacin de puertos.
Revisin de hardware: versin de hardware.
Revisin de firmware: versin de firmware.
Revisin de Software: versin de software.
Nmero de serie: nmero de serie del dispositivo.
Nombre del fabricante : nombre del fabricante del dispositivo.
Nombre del modelo: nombre del modelo del dispositivo.
ID de activos: ID de activos.
Informacin de la ubicacin
Ingrese las siguientes estructuras de datos en caracteres hexadecimales como se
describe en la seccin 10.2.4 de la norma ANSI-TIA-1057.
Cvica: direccin postal.
Coordenadas: coordenadas del mapa: latitud, longitud y altitud.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 83
8
ECS ELIN: Servicio de llamadas de emergencia (ECS), Nmero de
identificacin de la ubicacin de la emergencia (ELIN).
Tabla de poltica de red
Tipo de aplicacin: tipo de aplicacin de poltica de red, por ejemplo, voz.
ID de VLAN: ID de VLAN para la que se define la poltica de red.
Tipo de VLAN: tipo de VLAN para la que se define la poltica de red. Los
valores de campo posibles son:
- Etiquetada: indica que la poltica de red est definida para VLAN con
etiqueta.
- Sin etiquetar: indica que la poltica de red est definida para VLAN sin
etiqueta.
Prioridad del usuario: prioridad del usuario de poltica de red.
DSCP: DSCP de poltica de red.
Visualizacin de la informacin de vecinos LLDP
La Pgina Informacin de vecinos LLDP muestra la informacin que se ha recibido
mediante el protocolo LLDP de los dispositivos vecinos.
Luego del tiempo de espera (en base al valor recibido del TLV de Tiempo de
funcionamiento de vecindad durante el cual no se recibi ninguna PDU de LLDP
de un vecino), la informacin se elimina.
Para ver la informacin de vecinos LLDP:
PASO 1 Haga clic en Administracin > Discovery > Informacin de vecinos LLDP. Se
abre la Pgina Informacin de vecinos LLDP.
En esta pgina se muestran los siguientes campos:
Puerto local: nmero de puerto local al que se conecta el vecino.
Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, direccin MAC).
ID de chasis: identificador de chasis de dispositivos de vecindad 802 LAN.
Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.
ID de puerto: identificador de puerto.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 84
8
Nombre del sistema: nombre publicado del switch.
Tiempo de funcionamiento: intervalo de tiempo (en segundos) despus del
cual la informacin de este vecino se elimina.
PASO 2 Seleccione un puerto y haga clic en Detalles. Se abre la Pgina Informacin de
vecinos.
En esta pgina se muestran los siguientes campos:
Detalles del puerto
Puerto local: nmero de puerto.
Entrada MSAP: nmero de entrada de Device Media Service Access Point
(MSAP, punto de acceso al servicio de dispositivos de medios).
Detalles bsicos
Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, direccin MAC).
ID de chasis: identificador de chasis de dispositivos de vecindad 802 LAN.
Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.
ID de puerto: identificador de puerto.
Descripcin del puerto: informacin acerca del puerto, incluido el
fabricante, el nombre del producto y la versin de hardware/software.
Nombre del sistema: nombre del sistema que se publica.
Descripcin del sistema: descripcin de la entidad de la red (en formato
alfanumrico). Esto incluye el nombre del sistema y las versiones de
hardware, sistema operativo y software de red que admite el dispositivo. El
valor es igual al objeto sysDescr.
Capacidades del sistema admitidas: funciones principales del dispositivo.
Dos octetos indican las capacidades. Los bits del 0 al 7 indican otro,
repetidor, puente, WLAN AP, router, telfono, dispositivo de cableado
DOCSIS y estacin, respectivamente. Los bits del 8 al 15 estn reservados.
Capacidades del sistema habilitadas: funciones principales habilitadas del
dispositivo.
Direccin de administracin
Subtipo de direccin: subtipo de direccin de administracin, por ejemplo,
MAC o IPv4.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 85
8
Direccin: direccin de administracin.
Subtipo de interfaz: subtipo de puerto.
Nmero de interfaz: nmero de puerto.
Detalles de MAC/PHY
Negociacin automtica admitida: estado de autonegociacin de
velocidad de puerto admitido. Los valores posibles son verdadero y falso.
Negociacin automtica habilitada: estado de autonegociacin de
velocidad de puerto activo. Los valores posibles son verdadero y falso.
Capacidades anunciadas de negociacin automtica: capacidades de
autonegociacin de velocidad de puerto, por ejemplo, modo semidplex
1000BASE-T, modo dplex completo 100BASE-TX.
Tipo de MAU operativa: tipo de Medium Attachment Unit (MAU, unidad de
conexin al medio). La MAU desempea funciones de capa fsica, incluida la
conversin de datos digitales de la deteccin de colisin de interfaces
Ethernet y la inyeccin de bits en la red, por ejemplo, modo dplex completo
100BASE-TX.
Potencia 802.3 a travs de MDI
Clasificacin de puerto con compatibilidad de alimentacin MDI:
clasificacin de puerto con compatibilidad de alimentacin anunciada.
Compatibilidad de alimentacin MDI PSE: indica si la alimentacin MDI se
admite en el puerto.
Estado de alimentacin MDI PSE: indica si la alimentacin MDI est
habilitada en el puerto.
Capacidad de control de pares de alimentacin PSE: indica si el control de
pares de alimentacin se admite en el puerto.
Par de alimentacin PSE: tipo de control de pares de alimentacin que se
admite en el puerto.
Clasificacin de alimentacin PSE: clasificacin de alimentacin anunciada
del puerto.
802.3 Detalles
802.3 Tamao mximo de trama: tamao mximo de la trama anunciado
que se admite en el puerto.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 86
8
802.3 Aadidura de enlaces
Capacidad de aadidura: indica si el puerto se puede agregar.
Estado de aadidura: indica si el puerto est actualmente agregado.
ID de puerto aadido: ID de puerto agregado anunciado.
Detalles de MED
Capacidades admitidas: capacidades de MED habilitadas en el puerto.
Capacidades actuales: TLV de MED anunciados por el puerto.
Clasificacin de dispositivo: clasificacin de dispositivo del punto de
finalizacin de LLDP MED. Las clasificacin de dispositivos posibles son:
- Clasificacin del punto de finalizacin 1: indica una clasificacin del
punto de finalizacin genrico, que ofrece servicios LLDP bsicos.
- Clasificacin del punto de finalizacin 2: indica una clasificacin del
punto de finalizacin de medios, que ofrece capacidades de transmisin
por secuencias de medios, y todas las caractersticas de clasificacin 1.
- Casificacin del punto de finalizacin 3: indica una clasificacin de
dispositivo de comunicaciones, que ofrece todas las caractersticas de
clasificacin 1 y clasificacin 2 ms ubicacin, 911, soporte de switch de
capa 2 y capacidades de administracin de informacin de dispositivos.
Tipo de dispositivo PoE: tipo de puerto PoE, por ejemplo, alimentado.
Fuente de alimentacin de PoE: fuente de alimentacin de puertos.
Prioridad de alimentacin de PoE: prioridad de alimentacin de puertos.
Valor de alimentacin de PoE: valor de alimentacin de puertos.
Revisin de hardware: versin de hardware.
Revisin de firmware: versin de firmware.
Revisin de software: versin de software.
Nmero de serie: nmero de serie del dispositivo.
Nombre del fabricante: nombre del fabricante del dispositivo.
Nombre del modelo: nombre del modelo del dispositivo.
ID de activos: ID de activos.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 87
8
802.1 VLAN y protocolo
PVID: ID de VLAN de puerto anunciado.
PPVID
VID: ID de VLAN de protocolo.
Admitidos: ID de VLAN de protocolo y puerto admitidos.
Habilitados: ID de VLAN de protocolo y puerto habilitados.
ID de VLAN
VID: ID de VLAN de protocolo y puerto.
Nombres de VLAN: nombre de VLAN anunciados.
ID de protocolo
ID de protocolo: ID de protocolo anunciado.
Informacin de la ubicacin
Ingrese las siguientes estructuras de datos en caracteres hexadecimales
como se describe en la seccin 10.2.4 de la norma ANSI-TIA-1057.
Cvica: direccin postal o cvica.
Coordenadas: coordenadas del mapa de ubicacin: latitud, longitud y
altitud.
ECS ELIN: Servicio de llamadas de emergencia (ECS), Nmero de
identificacin de la ubicacin de la emergencia (ELIN) del dispositivo.
Desconocida: informacin de ubicacin desconocida.
Polticas de red
Tipo de aplicacin: tipo de aplicacin de poltica de red, por ejemplo, voz.
ID de VLAN: ID de VLAN para la que se define la poltica de red.
Tipo de VLAN: tipo de VLAN, con etiqueta o sin etiqueta, para la que se
define la poltica de red.
Prioridad del usuario: prioridad del usuario de poltica de red.
DSCP: DSCP (cdigo del punto de servicios diferenciados) de poltica de
red.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 88
8
Acceso a las estadsticas LLDP
La Pgina Estadsticas de LLDP muestra informacin estadstica de LLDP por
puerto.
Para ver las estadsticas de LLDP:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Estadsticas de LLDP. Se
abre la Pgina Estadsticas de LLDP.
Para cada puerto, se muestran los campos:
Interfaz: identificador o interfaz.
Cantidad total de tramas Tx: cantidad de tramas transmitidas.
Tramas Rx
- Total: cantidad de tramas recibidas.
- Descartadas: cantidad total de tramas recibidas que se han descartado.
- Errores: cantidad total de de tramas recibidas con errores.
TLV Rx
- Descartados: cantidad total de TLV recibidos que se han descartado.
- No reconocidos: cantidad total de TLV recibidos que no se han
reconocido.
Conteo de eliminacin de informacin de vecinos: cantidad de
vencimientos de vecinos en la interfaz.
PASO 2 Haga clic en Actualizacin para ver las ltimas estadsticas.
Sobrecarga LLDP
LLDP agrega informacin a los paquetes, y puede crear paquetes de tamao
excesivo. La informacin que LLDP agrega se divide en grupos. El switch transmite
la cantidad mxima de grupos enteros posibles, lo que significa que no se
transmiten grupos parciales.
La Pgina Sobrecarga LLDP muestra la cantidad de bytes enviados y la cantidad
de bytes que quedan para que los TLV de LLDP enven por puerto y el estado de
transmisin del puerto.
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 89
8
Para ver la informacin de sobrecarga LLDP:
PASO 1 Haga clic en Administracin > Discovery - LLDP > Sobrecarga LLDP. Se abre la
Pgina Sobrecarga LLDP.
En esta pgina se muestran los siguientes campos para cada puerto:
Interfaz: identificador de puerto.
Total (Bytes): cantidad total de bytes en cada paquete.
Restantes por enviar(Bytes): cantidad total de bytes que quedan por
agregar al paquete.
Estado: si los TLV se estn transmitiendo o si estn sobrecargados
PASO 2 Para ver los detalles de sobrecarga de un puerto, seleccinelo y haga clic en
Detalles. Se abre la pgina Detalles de sobrecarga LLDP.
Esta pgina muestra la siguiente informacin para cada TLV que se enva por el
puerto:
TLV obligatorios de LLDP
- Tamao (Bytes): tamao total obligatorio en bytes de TLV
- Estado: si el grupo de TLV obligatorio se est transmitiendo o si el grupo
de TLV est sobrecargado.
Capacidades LLDP MED
- Tamao (Bytes): tamao total en bytes de paquetes de capacidades
LLDP MED
- Estado: si los paquetes de capacidades LLDP MED se han enviado o si
estn sobrecargados.
Ubicacin LLDP MED
- Tamao (Bytes): tamao total en bytes de paquetes de ubicaciones LLDP
MED
- Estado: si los paquetes de ubicaciones LLDP MED se han enviado o si
estn sobrecargados.
Poltica de red LLDP MED
- Tamao (Bytes): tamao total en bytes de paquetes de polticas de red
LLDP MED
Configuracin de Discovery
Configuracin de LLDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 90
8
- Estado: si los paquetes de polticas de red LLDP MED se han enviado o si
estn sobrecargados.
Energa extendida LLDP MED a travs de MDI
- Tamao (Bytes): tamao total en bytes de paquetes de energa extendida
LLDP MED a travs de MDI.
- Estado: si los paquetes de energa extendida LLDP MED a travs de MDI
se han enviado o si estn sobrecargados.
802.3 TLV
- Tamao (Bytes): tamao total en bytes de paquetes de TLV LLDP MED
802.3.
- Estado: si los paquetes de capacidades de TLV LLDP MED 802.3. se han
enviado o si estn sobrecargados.
TLV opcionales de LLDP
- Tamao (Bytes): tamao total en bytes de paquetes de TLV LLDP MED
opcionales.
- Estado: si los paquetes de capacidades de TLV LLDP MED optativos se
han enviado o si estn sobrecargados.
Inventario LLDP MED
- Tamao (Bytes): tamao total en bytes de paquetes de TLV de inventario
LLDP MED.
- Estado: si los paquetes de inventario LLDP MED se han enviado o si estn
sobrecargados.
Total (Bytes): cantidad total de paquetes enviados (en bytes).
Restantes por enviar (Bytes): cantidad total de bytes de paquetes que
quedan por transmitir.
9
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 91
Administracin de puertos
En este captulo se describe la configuracin de puertos, la aadidura de enlaces
y la funcin Green Ethernet (Ethernet verde)
Contiene los siguientes temas:
Ajuste de la configuracin bsica de los puertos
Configuracin de la aadidura de enlaces
Flujo de trabajo de LAG esttico y dinmico
Definicin de la administracin de LAG
Configuracin del LACP
Green Ethernet
Flujo de trabajo de la administracin de puertos
Flujo de trabajo de la administracin de puertos
Para configurar puertos, siga los siguientes pasos:
1. Configure los puertos mediante la Pgina Configuracin de puerto.
2. Habilite/deshabilite el Link Aggregation Control Protocol (LACP, protocolo de
control de aadidura de enlaces) y configure los posibles puertos miembro de
los grupos de aadidura de enlaces (LAG) mediante la Pgina Administracin
de LAG. De forma predeterminada, los LAG no tienen miembros de grupo.
3. Configure los parmetros Ethernet, como velocidad y negociacin automtica
para los grupos de aadidura de enlaces mediante la Pgina Configuracin de
LAG.
4. Configure los parmetros de LACP para los puertos que son miembros o
candidatos de un grupo de aadidura de enlaces mediante la Pgina LACP.
5. Configure los valores globales de Green Ethernet mediante la Pgina Propiedades.
Administracin de puertos
Ajuste de la configuracin bsica de los puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 92
9
6. Configure el modo de energa Green Ethernet por puerto mediante la Pgina
Configuracin de puerto.
7. Si se admite y se habilita la alimentacin por Ethernet (PoE, Power over
Ethernet), configure el switch como se describe en Administracin de
dispositivos Power over Ethernet.
Ajuste de la configuracin bsica de los puertos
La Pgina Configuracin de puerto muestra la configuracin global y por puerto
de todos los puertos. Esta pgina le permite seleccionar y configurar los puertos
que desea de la Pgina Editar configuracin de puerto.
NOTA SFP Fiber tiene prioridad cuando ambos puertos se estn usando.
Para configurar los valores de los puertos:
PASO 1 Haga clic en Administracin de puertos > Configuracin de puertos. Se abre la
Pgina Configuracin de puerto.
PASO 2 Seleccione "Tramas Jumbo" - "Habilitar" para admitir paquetes de hasta 10 Kb
de tamao. Si Tramas Jumbo no se habilita, el sistema admite paquetes de hasta
1.632 bytes.
PASO 3 Haga clic en Aplicar para actualizar la configuracin global.
Los cambios en la configuracin de tramas jumbo entran en efecto slo despus
de que la Configuracin en ejecucin se guarde explcitamente en el Archivo de
configuracin de inicio mediante la Pgina Copiar/guardar configuracin, y el
switch se reinicia.
PASO 4 Para actualizar los valores de los puertos, seleccione el puerto que desea, y haga
clic en Editar. Se abre la Pgina Editar configuracin de puerto.
PASO 5 Modifique los siguientes parmetros:
Puerto: seleccione el nmero de puerto.
Descripcin de puerto: ingrese un comentario o el nombre de puerto
definido por el usuario.
Tipo de puerto: muestra el tipo de puerto. Las opciones posibles son:
- Puertos de cobre: regulares, no combinados, admiten los siguientes
valores: 10 M, 100 M, 1000 M (tipo: de cobre).
Administracin de puertos
Ajuste de la configuracin bsica de los puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 93
9
- Puertos combinados de cobre: puerto combinado conectado con cable
de cobre CAT5, admite los siguientes valores: 10 M, 100 M, 1000 M (tipo:
ComboC).
- Combo Fiber: puerto del conversor de la interfaz gigabit SFP Fiber con
los siguientes valores: 100 M y 1000 M (tipo: ComboF)
Estado administrativo: seleccione si el puerto debe estar operativo (up,
activo) o no operativo (down, inactivo) cuando el switch se reinicia.
Estado operacional: muestra el estado actual de conexin del puerto.
Reactivar puerto suspendido: seleccione para reactivar un puerto que ha
sido suspendido. Existen varias formas para suspender un puerto, como a
travs de la opcin de seguridad de puerto bloqueado, las configuraciones
de la lista de control de acceso (ACL, Access Control List), BPDUGuard o
protector de la raz.
Negociacin automtica: seleccione para habilitar la negociacin
automtica en el puerto. La negociacin automtica habilita un puerto para
anunciar su velocidad de transmisin, modo dplex y capacidades de
control de flujo a otros dispositivos.
Negociacin automtica operacional: muestra el estado de negociacin
automtica actual en el puerto.
Velocidad del puerto administrativo : seleccione la velocidad configurada
para el puerto. El tipo de puerto determina las opciones de configuracin de
velocidad. Usted puede designar la Velocidad administrativa slo cuando la
negociacin automtica de puertos est deshabilitada.
Velocidad operacional de puerto: muestra la velocidad actual del puerto
que es el resultado de la negociacin.
Modo dplex de puerto: seleccione el modo dplex de puerto. Este campo
slo se puede configurar cuando la negociacin automtica est
deshabilitada y la velocidad del puerto es 10M o 100M. Las opciones
posibles son:
- Completo: la interfaz admite la transmisin entre el switch y el cliente en
ambas direcciones simultneamente.
- Semi: la interfaz admite la transmisin entre el switch y el cliente slo en
una direccin a la vez.
Modo operacional dplex: muestra el modo dplex actual del puerto que es
el resultado de la negociacin.
Administracin de puertos
Ajuste de la configuracin bsica de los puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 94
9
Anuncio automtico: seleccione las capacidades que el puerto debe
anunciar. Las opciones son:
- Capacidad mx.: se pueden aceptar todos los valores de velocidades
de puerto y modo dplex.
- 10 Semi: velocidad de 10 Mbps y modo semidplex.
- 10 Completo: velocidad de 10 Mbps y modo dplex completo.
- 100 Semi: velocidad de 100 Mbps y modo semidplex.
- 100 Completo: velocidad de 100 Mbps y modo dplex completo.
- 1000 Completo: velocidad de 1000 Mbps y modo dplex completo.
Anuncio de operacin: muestra las capacidades actualmente publicadas en
el vecino del puerto para iniciar el proceso de negociacin. Las opciones
posibles son las especificadas en el campo Anuncio administrativo.
Contrapresin: seleccione el modo de contrapresin en el puerto (se usa
con el modo semidplex) para reducir la velocidad de la recepcin de
paquetes cuando el switch est congestionado. Deshabilita el puerto
remoto, lo que le impide enviar paquetes mediante la congestin del medio.
Control de flujo: habilite o deshabilite el control de flujo 802.3x o habilite la
negociacin automtica del control de flujo en el puerto (slo cuando est en
el modo dplex completo).
MDI/MDIX: el estado del puerto de Interfaz dependiente de medios (MDI,
Media Dependent Interface)/Interfaz dependiente de medios con cruce
(MDIX, Media Dependent Interface with Crossover). Los puertos del switch
estn cableados segn los estndares de la Telecommunications Industry
Association (Asociacin de la industria de telecomunicaciones).
Las opciones son:
- MDIX: seleccione para conectar este switch a ejes de conexin y switch
mediante un cable de conexin directa. Este switch intercambia su
transmisin y recibe pares, de manera que puede conectarse con otro
switch o eje de conexin mediante un cable de conexin directa.
- MDI: seleccione para conectar este switch a una estacin mediante un
cable de conexin directa.
- Automtico: seleccione para configurar este switch para detectar
automticamente las clavijas correctas para la conexin con otro
dispositivo. Si el otro dispositivo admite AutoMDX y el parmetro se
Administracin de puertos
Ajuste de la configuracin bsica de los puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 95
9
configura en automtico, por lo general, los dispositivos negocian las
clavijas, en base al tipo de cable que conecta los dispositivos y la
transmisin, y reciben la configuracin de clavijas en cada puerto.
MDI/MDIX operacional: muestra la configuracin de MDI/MDIX actual.
Puerto protegido: seleccione para que ste sea un puerto protegido. (Un
puerto protegido tambin se denomina Borde de VLAN privada (PVE).) A
continuacin se describen las caractersticas de un puerto protegido:
- Los puertos protegidos proporcionan aislamiento de capa 2 entre las
interfaces (puertos Ethernet y grupos de aadidura de enlaces [LAG])
que comparten el mismo dominio de difusin (VLAN).
- Los paquetes que se reciben de los puertos protegidos slo se pueden
reenviar a los puertos de egreso desprotegidos. Las reglas de filtrado de
puertos protegidos tambin se aplican a los paquetes que el software
reenva, como las aplicaciones de indagacin.
- La proteccin de puertos no est sujeta a la pertenencia a la VLAN. Los
dispositivos conectados a puertos protegidos no pueden comunicarse
entre s, ni siquiera si son miembros de la misma VLAN.
- Los puertos y los LAG pueden ser definidos como protegidos o
desprotegidos.
Miembro de LAG: muestra el LAG, si el puerto es miembro de un LAG.
PASO 6 Haga clic en Aplicar. La configuracin de puertos se modifica y se actualiza el
switch.
Configuracin de otro puerto mediante la seleccin del puerto deseado en el
campo Puerto en la parte superior de la Pgina Editar configuracin de puerto.
Administracin de puertos
Configuracin de la aadidura de enlaces
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 96
9
Configuracin de la aadidura de enlaces
Link Aggregation Control Protocol (LACP, protocolo de control de aadidura de
enlaces) es parte de una especificacin IEEE (802.3ad) que le permite incluir
varios puertos fsicos juntos para formar un solo canal lgico. La aadidura de
enlaces optimiza el uso de puertos mediante la conexin de varios puertos juntos
para formar un grupo de aadidura de enlaces (LAG). Los LAG multiplican el
ancho de banda, aumentan la flexibilidad de los puertos y proporcionan
redundancia de enlaces entre dos dispositivos.
Se admiten dos tipos de LAG:
Esttico: Un LAG es esttico si el LACP est deshabilitado. Usted configura
un LAG esttico con un grupo de puertos que siempre son miembros activos
del LAG.
Dinmico: un LAG es dinmico si el LACP est habilitado. Usted define un
grupo de puertos como puertos candidatos de un LAG dinmico. El LACP
determina qu puertos candidatos del LAG son puertos miembro activos.
Los puertos miembro no activos son puertos en espera listos para
reemplazar cualquier puerto miembro activo que falle.
Balance de carga
Al trfico que se reenva a un LAG se le realiza un balance de carga en los puertos
miembro activos y, de esta forma, se logra un ancho de banda efectivo similar al
ancho de banda de la aadidura de todos los puertos miembro activos del LAG.
El balance de carga del trfico en los puertos miembro activos de un LAG es
administrado por una funcin de distribucin basada en el hash que distribuye
trfico de unidifusin basado en la informacin de encabezado de paquetes de
capa 2 o capa 3. Los paquetes de multidifusin se comportan de la misma manera
que los paquetes de unidifusin.
El switch admite dos modos de balance de carga:
Por direccin MAC: basado en las direcciones MAC de origen y de destino
de todos los paquetes.
Por direcciones IP y MAC: basado en las direcciones IP de origen y de
destino para los paquetes IP, y las direcciones MAC de origen y de destino
para los paquetes que no son IP.
Administracin de puertos
Configuracin de la aadidura de enlaces
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 97
9
Administracin de LAG
Los puertos miembro activos de un LAG son definidos de manera esttica por
medio de la asignacin del usuario explcita o son seleccionados dinmicamente
por el Link Aggregation Control Protocol (LACP, protocolo de control de aadidura
de enlaces ). El proceso de seleccin de LACP selecciona los puertos miembro
activos para el LAG despus de intercambiar informacin LACP entre los
dispositivos remotos y locales.
En general, el sistema trata a un LAG como puerto lgico nico. En concreto, el
LAG tiene atributos de puerto similares a un puerto regular, como el estado y la
velocidad.
El switch admite ocho LAG.
Cada LAG tiene las siguientes caractersticas:
Todos los puertos de un LAG deben ser del mismo tipo de medio.
Para agregar un puerto al LAG, ste no puede pertenecer a ninguna VLAN,
excepto a la VLAN predeterminada.
Los puertos de un LAG no se deben asignar a otro LAG.
A un LAG esttico no se le pueden asignar ms de ocho puertos y para un
LAG dinmico no puede haber ms de 16 puertos candidatos.
Todos los puertos de un LAG deben tener la negociacin automtica
deshabilitada, aunque el LAG puede tenerla habilitada.
Cuando un puerto se incorpora a la configuracin original del LAG, ya no se
aplica la configuracin que exista para el puerto, sino que se le aplica la
configuracin del LAG. Cuando el puerto se elimina del LAG, se vuelve a
aplicar su configuracin original.
Los protocolos, como el Spanning Tree (protocolo de rbol de expansin),
consideran que todos los puertos del LAG son un solo puerto.
Todos los puertos del LAG deben tener la misma prioridad 802.1p.
Administracin de puertos
Flujo de trabajo de LAG esttico y dinmico
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 98
9
Flujo de trabajo de LAG esttico y dinmico
Para configurar un LAG esttico, siga los siguientes pasos:
1. Configure el LAG seleccionado como LAG esttico; para ello, deshabilite LACP
en el LAG. Asigne hasta ocho puertos miembro activos al LAG esttico
seleccionando y pasando los puertos de Lista de puertos a lista de miembros
de LAG con la Pgina Administracin de LAG.
2. Configure el control de flujo y la velocidad del LAG mediante la Pgina
Configuracin de LAG.
Para configurar un LAG dinmico, siga los siguientes pasos:
1. Configure el LAG seleccionado como LAG dinmico; para ello, habilite LACP en
el LAG. Asigne hasta diecisis puertos candidatos al LAG dinmico
seleccionando y pasando los puertos de Lista de puertos a lista de Miembros
de LAG con la Pgina Administracin de LAG.
2. Configure el control de flujo y la velocidad del LAG mediante la Pgina
Configuracin de LAG.
3. Configure los parmetros de LACP de los puertos en el LAG mediante la Pgina
LACP.
Definicin de la administracin de LAG
La Pgina Administracin de LAG muestra los valores globales y por LAG. La
pgina tambin le permite configurar los valores globales y seleccionar y editar el
LAG que desea en la Pgina Editar afiliacin de LAG.
PASO 1 Para configurar la administracin de LAG, haga clic en Administracin de puertos >
Aadidura de enlaces > Administracin de LAG. Se abre la Pgina
Administracin de LAG.
PASO 2 Seleccione uno de los siguientes Algoritmos de balance de cargas:
Direccin MAC: realice el balance de carga por direccin MAC de origen y
de destino en todos los paquetes.
Direccin IP/MAC: realice el balance de carga por direccin IP de origen y
de destino en los paquetes IP, y por direccin MAC de origen y de destino
en todos los paquetes que no sean IP.
Administracin de puertos
Configuracin de los valores de LAG
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 99
9
PASO 3 Haga clic en Aplicar. El Algoritmo de balance de carga queda definido y se
actualiza el switch.
Definicin de los puertos miembro en un LAG
La pgina Administracin de LAG le permite definir los puertos miembro en un LAG.
PASO 1 Seleccione el LAG que desea configurar y haga clic en Editar. Se abre la Pgina
Editar afiliacin de LAG.
PASO 2 Ingrese los valores para los siguientes campos:
LAG: seleccione el nmero de LAG.
Nombre de LAG: ingrese el nombre de LAG o un comentario.
LACP: seleccione para habilitar LACP en el LAG seleccionado. Esto lo
transforma en un LAG dinmico.
Lista de puertos: mueva los puertos que desea asignar al LAG de la Lista
de puertos a la lista de Miembros de LAG. A cada LAG esttico se le
pueden asignar hasta ocho puertos y a cada LAG dinmico se le pueden
asignar 16 puertos.
PASO 3 Haga clic en Aplicar. La afiliacin LAG queda definida y se actualiza el switch.
Si cambia el campo LAG puede seleccionar otro LAG para configurar.
Configuracin de los valores de LAG
La Pgina Configuracin de LAG muestra una tabla de valores actuales para todos
los LAG. Si inicia la Pgina Editar configuracin de LAG, puede configurar los
valores de los LAG seleccionados y reactivar los LAG suspendidos.
Para configurar el LAG:
PASO 1 Haga clic en Administracin de puertos > Aadidura de enlaces >
Configuracin de LAG. Se abre la Pgina Configuracin de LAG.
PASO 2 Seleccione un LAG y haga clic en Editar. Se abre la Pgina Editar configuracin de
LAG.
Administracin de puertos
Configuracin de los valores de LAG
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 100
9
PASO 3 Ingrese los valores para los siguientes campos:
LAG: seleccione el nmero de ID de LAG.
Descripcin: ingrese el nombre de LAG o un comentario.
Tipo de LAG: muestra el tipo de puerto que incluye el LAG.
Estado administrativo: configure el LAG seleccionado en operativo (up,
activo) o no operativo (down, inactivo).
Estado operacional: muestra si el LAG est funcionando actualmente.
Reactivar LAG suspendido: seleccione para reactivar un puerto si el LAG
se ha deshabilitado mediante la opcin de seguridad de puerto bloqueado
o mediante las configuraciones de la ACL.
Negociacin automtica administrativa: habilita o deshabilita la
negociacin automtica en el LAG. La negociacin automtica es un
protocolo entre dos socios de enlace que habilita un LAG para anunciar su
velocidad de transmisin y control de flujo a su socio (el Control de flujo
predeterminado es deshabilitado). Se recomienda mantener la negociacin
automtica habilitada a ambos lados de un enlace agregado, o deshabilitada
a ambos lados, mientras se asegura de que las velocidades de enlace sean
idnticas.
Negociacin automtica operacional: muestra la configuracin de la
negociacin automtica.
Rapidez administrativa: seleccione la velocidad del LAG.
Velocidad LAG operacional: muestra la velocidad actual a la que est
funcionando el LAG.
Anuncio administrativo: seleccione las capacidades que el LAG debe
anunciar. Las opciones son:
- Capacidad mx.: todas las velocidades de LAG y ambos modos dplex
estn disponibles.
- 10 Completo: el LAG anuncia una velocidad de 10 Mbps y el modo es
dplex completo.
- 100 Completo: el LAG anuncia una velocidad de 100 Mbps y el modo es
dplex completo.
- 1000 Completo: el LAG anuncia una velocidad de 1000 Mbps y el modo
es dplex completo.
Administracin de puertos
Configuracin del LACP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 101
9
Anuncio operacional: muestra el estado de Anuncio administrativo. El LAG
anuncia sus capacidades a su LAG vecino para iniciar el proceso de
negociacin. Los valores posibles son los que se especifican en el campo
Anuncio administrativo.
Anuncio vecino: muestra las capacidades que anuncia el LAG vecino (el LAG
al que la interfaz seleccionada est conectado) que anuncia sus capacidades
al LAG para iniciar el proceso de negociacin. Los valores posibles son los
mismos que los que se indican en el campo Anuncio administrativo.
Control de flujo administrativo: habilite o deshabilite el Control de flujo o
habilite la negociacin automtica del Control de flujo en el LAG.
Control de flujo operacional: muestra la configuracin actual de Control de flujo.
LAG protegido: seleccione para hacer que LAG sea un puerto protegido
para aislamiento de capa 2. Consulte la descripcin de Configuracin de
puertos en la seccin Flujo de trabajo de la administracin de puertos
para obtener detalles acerca de los LAG y los puertos protegidos.
PASO 4 Haga clic en Aplicar. Se actualiza el switch.
Si cambia el campo LAG puede seleccionar otro LAG para configurar.
Configuracin del LACP
Un LAG dinmico tiene el LACP habilitado; el LACP se ejecuta en todos los
puertos candidatos definidos en el LAG.
Prioridad y reglas del LACP
La prioridad de sistema LACP y la prioridad de puerto LACP determinan qu
puertos candidatos se transforman en puertos miembro activos en un LAG dinmico
configurado con ms de ocho puertos candidatos. Los puertos candidatos
seleccionados del LAG estn todos conectados al mismo dispositivo remoto.
Un grupo de canal de LACP puede tener hasta 16 puertos Ethernet del mismo
tipo. Pueden estar activos hasta ocho puertos y tambin pueden estar en modo en
espera hasta ocho puertos. Cuando hay ms de ocho puertos en un grupo de
canal de LACP, el switch del extremo de control del enlace usa prioridades de
puerto para determinar qu puertos estn agrupados en el canal y qu puertos se
ponen en el modo en espera. Se ignoran las prioridades de puerto del otro switch
(el extremo del enlace que no es de control).
Administracin de puertos
Configuracin del LACP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 102
9
La prioridad de LACP se toma del dispositivo local o del remoto segn la siguiente
regla: La prioridad de sistema LACP se compara con el dispositivo de prioridad de
sistema LACP remoto. Se usa la prioridad ms baja. Si ambas prioridades son
iguales, se compara la direccin MAC local y la remota. Se usa la prioridad del
dispositivo con la direccin MAC ms baja.
A continuacin se indican las reglas adicionales para la seleccin de los puertos
activos o en espera en un LACP dinmico:
Se programa en espera todo enlace que funcione a una velocidad distinta
del miembro activo de velocidad ms alta o que funciona en modo
semidplex. Todos los puertos activos de un LAG dinmico funcionan a la
misma velocidad en baudios.
Si la prioridad de LACP de puertos del enlace es ms baja que la de los
miembros de enlace actualmente activos y la cantidad de miembros activos
ya es la mxima, el enlace queda inactivo y se coloca en el modo en espera.
Configuracin de valores de los parmetros de LACP de los
puertos
La Pgina LACP muestra y habilita la configuracin de la Prioridad de sistema
LACP, del tiempo de espera de LACP y de la prioridad de puertos LACP. El tiempo
de espera de LACP es un parmetro por puerto y es el intervalo de tiempo entre
el envo y la recepcin de PDU de LACP consecutivas. Con todos los factores
iguales, cuando el LAG se configura con ms puertos candidatos que la cantidad
mxima de puertos activos permitidos, el switch selecciona puertos como activos
del LAG dinmico que tiene la prioridad ms alta.
NOTA La configuracin de LACP es irrelevante en los puertos que no son miembros de un
LAG dinmico.
Para definir los valores de LACP:
PASO 1 Haga clic en Administracin de puertos > Aadidura de enlaces > LACP. Se
abre la Pgina LACP.
PASO 2 Ingrese el valor global Prioridad de sistema de LACP que determina qu puertos
candidatos se transformarn en miembros del LAG.
La pgina muestra los valores de LACP de cada puerto. Usted puede seleccionar
y editar los puertos que desea mediante la Pgina Editar configuracin de LACP
PASO 3 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar configuracin
de LACP.
Administracin de puertos
Green Ethernet
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 103
9
PASO 4 Ingrese los valores para los siguientes campos:
Puerto: seleccione el nmero de puerto al que se le asignan los valores de
tiempo de espera y prioridad.
Prioridad de puerto de LACP: ingrese el valor de prioridad de LACP para el
puerto.
Tiempo de espera de LACP: seleccione las transmisiones peridicas de
PDU de LACP que se producen a una velocidad de transmisin lenta o
rpida, segn la preferencia de tiempo de espera de LACP expresado.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Puede continuar editando si selecciona otro puerto en el campo Puerto.
Green Ethernet
Green Ethernet es un nombre comn para un conjunto de funciones que estn
diseadas para no daar el medio ambiente y reducir el consumo de energa de
un dispositivo.
La funcin Green Ethernet reduce el uso de energa general de dos formas:
Modo de deteccin de energa: en un enlace inactivo, el puerto pasa al
modo inactivo, y ahorra energa mientras mantiene el estado administrativo
del puerto activo. La recuperacin de este modo al modo operativo
completo es rpida, transparente y no se pierde ninguna trama. Este modo
se admite en puertos GE y puertos FE.
Modo de alcance corto: se analiza la longitud del cable y el uso de energa
se ajusta para distintas longitudes de cable. En este modo, se realiza la
prueba de longitud del Virtual Cable Tester (VCT, comprobador de cable
virtual). Si el cable es ms corto que la longitud predeterminada, el switch
usa menos energa para enviar tramas por el cable y de esta manera, ahorra
energa. Este modo slo se admite en los puertos GE RJ45 pero no aplica
para los puertos GE con el puerto combinado.
Los dos modos de Green Ethernet son: El Modo de deteccin de energa y el Modo
de alcance corto y deben habilitarse globalmente y configurarse por puerto.
Administracin de puertos
Green Ethernet
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 104
9
El ahorro de energa y el consumo de energa actual se pueden monitorear. La
cantidad total de energa ahorrada se puede ver como un porcentaje de energa
que las interfaces fsicas habran consumido si no se hubiesen ejecutado en el
modo Green Ethernet.
El ahorro de energa se puede monitorear.
Las funciones de Green Ethernet se definen por puerto, independientemente de
su afiliacin LAG.
Configuracin de las propiedades globales de Green Ethernet
La Pgina Propiedades muestra y habilita la configuracin del modo Green
Ethernet para el switch. Tambin muestra el ahorro de energa actual.
Para definir las propiedades globales de Green Ethernet:
PASO 1 Haga clic en Administracin de puertos > Green Ethernet > Propiedades. Se
abre la Pgina Propiedades.
PASO 2 Ingrese los valores para los siguientes campos:
Modo de deteccin de energa : habilite o deshabilite globalmente el modo
de deteccin de energa . Si se cambia este modo, se muestra un mensaje.
El modo de energa se cambia cuando hace clic en OK.
Alcance corto: habilite o deshabilite globalmente el modo de alcance corto
si hay puertos GE en el switch.
NOTA Al deshabilitar o habilitar el modo de deteccin de energa
temporalmente, se desconectan las conexiones de red.
Ahorro de energa: muestra el porcentaje de ahorro de energa al ejecutar
el modo Green Ethernet
Energa ahorrada acumulativa: muestra la cantidad de energa ahorrada
desde la ltima vez que el switch se ha reiniciado. Este valor se actualiza
cada vez que hay un evento que afecta el ahorro de energa.
PASO 3 Haga clic en Aplicar. La configuracin de puertos se modifica y se actualiza el
switch.
Administracin de puertos
Green Ethernet
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 105
9
Configuracin de las propiedades de Green Ethernet por
puerto
La Pgina Configuracin de puerto muestra el modo Green Ethernet Energy para
cada puerto y habilita la seleccin de un puerto para la configuracin de Green
Ethernet Energy mediante la Pgina Editar configuracin de puerto. Para que los
modos Green Ethernet operen en un puerto, es necesario que los modos
correspondientes se activen globalmente en la Pgina Propiedades.
Para definir los valores de Green Ethernet por puerto:
PASO 1 Haga clic en Administracin de puertos > Green Ethernet > Configuracin de
puertos. Se abre la Pgina Configuracin de puerto.
La Pgina Configuracin de puerto muestra lo siguiente:
Nmero de entrada: el nmero secuencial de la entrada en la tabla.
Puerto: el nmero de puerto.
Deteccin de energa: el estado del puerto con respeto al modo Deteccin
de energa:
- Administrativo: muestra si se ha habilitado el modo Deteccin de
energa.
- Operacional: muestra si est funcionando el modo Deteccin de energa.
- Motivo: si el modo Deteccin de energa no se encuentra operativo,
muestra el motivo.
Alcance corto: el estado del puerto con respeto al modo Alcance corto:
- Administrativo: muestra si se ha habilitado el modo Alcance corto.
- Operacional: muestra si est funcionando el modo Alcance corto.
- Motivo: si el modo Alcance corto no se encuentra operativo, muestra el
motivo.
NOTA La ventana muestra la configuracin de Alcance corto para cada
puerto; sin embargo, la funcin Alcance corto no est habilitada en ningn
puerto a menos que la funcin Alcance corto tambin se habilite
globalmente mediante la Pgina Propiedades. Para habilitar Alcance corto
globalmente, consulte la seccin Configuracin de las propiedades
globales de Green Ethernet.
Longitud del cable: muestra la longitud del cable del VCT en metros.
Administracin de puertos
Green Ethernet
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 106
9
PASO 2 Seleccione un Puerto y haga clic en Editar Se abre la Pgina Editar
configuracin de puerto.
PASO 3 Seleccione para habilitar o deshabilitar el modo Deteccin de energa en el
puerto.
PASO 4 Seleccione para habilitar o deshabilitar el modo Alcance corto en el puerto.
PASO 5 Haga clic en Aplicar. La configuracin de puertos Green Ethernet se modifica, y se
actualiza el switch.
Seleccione otro puerto para mostrar o editar ese puerto.
10
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 107
Administracin de dispositivos Power over
Ethernet
La funcin Power over Ethernet (PoE) slo est disponible en los dispositivos
basados en PoE. Para obtener una lista de dispositivos basados en PoE, consulte
la seccin Modelos de switch.
En este captulo se describe cmo usar la funcin PoE.
Incluye los siguientes temas:
PoE en el switch
Configuracin de las propiedades de PoE
Configuracin de la alimentacin PoE, la prioridad y la clasificacin
PoE en el switch
Un switch PoE es un equipo de fuente de alimentacin (PSE, Power Sourcing
Equipment) que ofrece energa elctrica a dispositivos alimentados (PD)
conectados por cables de cobre existentes sin interferir con el trfico de red, y
que actualiza la red fsica o modifica la infraestructura de red.
Funciones de PoE
Funciones de PoE
PoE proporciona las siguientes funciones:
Elimina la necesidad de alimentacin elctrica de CA 110/220 V en todos
los dispositivos de una LAN con cable.
Elimina la necesidad de colocar todos los dispositivos de red junto a
fuentes de alimentacin.
Administracin de dispositivos Power over Ethernet
PoE en el switch
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 108
10
Elimina la necesidad de implementar sistemas de cableado doble en una
empresa, lo que reduce significativamente los costos de instalacin.
Power over Ethernet se puede usar en cualquier red corporativa que utiliza
dispositivos de potencia relativamente baja conectados a la LAN Ethernet.
Telfonos IP
Puntos de acceso inalmbricos
Puerta de enlace de IP
Dispositivos de monitoreo remoto de audio y video
Funcionamiento de PoE
PoE implementa las siguientes etapas:
Deteccin: enva pulsos especiales por el cable de cobre. Cuando un
dispositivo de PoE est ubicado en el otro extremo, ese dispositivo
responde a estos pulsos.
Clasificacin: la negociacin entre el equipo de fuente de alimentacin (PSE)
y el dispositivo alimentado (PD) comienza despus de la etapa de
deteccin. Durante la negociacin, el PD especifica su clasificacin, que es
la cantidad de energa mxima que consume el PD.
Consumo de energa: despus de que se completa la etapa de
clasificacin, el PSE suministra energa al PD. Si el PD admite el PoE, pero
sin clasificacin, se asume que es clasificacin 0 (lo mximo). Si un PD
intenta consumir ms energa de lo que permite la norma, el PSE detiene el
suministro de energa al puerto.
PoE admite dos modos:
Lmite del puerto: el mximo de energa que el switch acepta suministrar
est limitado por el valor que configura el administrador del sistema,
independientemente del resultado de la clasificacin.
Lmite de energa de clasificacin: el mximo de energa que el switch
acepta suministrar est determinado por los resultados de la etapa de
clasificacin. Esto significa que se configura segn la solicitud del cliente.
Administracin de dispositivos Power over Ethernet
PoE en el switch
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 109
10
Consideraciones de configuracin de PoE
Existen dos factores que se deben considerar en la funcin PoE:
La cantidad de energa que el PSE puede suministrar
La cantidad de energa que el PD intenta consumir en realidad
Usted puede decidir lo siguiente:
El mximo de energa que un PSE puede suministrar a un PD
Durante el funcionamiento de los dispositivos, cambiar del modo Lmite de
alimentacin de clasificacin al modo Lmite del puerto y viceversa. Se
conservan los valores de energa por puerto que se configuraron para el
modo Lmite del puerto.
Lmite de puerto mximo permitido segn el lmite numrico por puerto en
mW (modo Lmite del puerto).
Generar una trampa cuando un PD intenta consumir demasiado y para qu
porcentaje del mximo de energa se genera esta trampa.
El hardware especfico de PoE detecta automticamente la clasificacin de PD y
su lmite de energa segn la clasificacin de dispositivo conectado a cada puerto
especfico (modo Lmite de clasificacin).
Si en algn momento durante la conectividad un PD conectado necesita ms
energa del switch que lo que permite la asignacin configurada
(independientemente de si el switch est en el modo Lmite de clasificacin o
Lmite del puerto), el switch realiza lo siguiente:
Mantiene el estado activo/inactivo del enlace de puerto PoE
Interrumpe el suministro de energa al puerto PoE
Registra el motivo de la interrupcin de suministro de energa
Genera una trampa SNMP
Administracin de dispositivos Power over Ethernet
Configuracin de las propiedades de PoE
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 110
10
Configuracin de las propiedades de PoE
La Pgina Propiedades de PoE permite seleccionar el modo PoE Lmite del puerto
o Lmite de clasificacin y especificar las trampas de PoE que se deben generar.
Esta configuracin se ingresa de antemano. Cuando el PD se conecta y est
consumiendo energa, puede consumir mucho menos que el mximo de energa
permitida.
La energa de salida se deshabilita durante el reinicio de encendido, la
inicializacin y la configuracin del sistema para asegurar que no se daen los PD.
Para configurar la PoE en el switch y monitorear el uso de energa actual:
PASO 1 Haga clic en Administracin de puertos > PoE > Propiedades. Se abre la Pgina
Propiedades de PoE.
PASO 2 Ingrese los valores para los siguientes campos:
Modo de alimentacin: seleccione una de las siguientes opciones:
- Lmite del puerto: el usuario configura el lmite del mximo de energa
por puerto.
- Lmite de clasificacin: el lmite del mximo de energa por puerto lo
determina la clasificacin de dispositivo, que resulta de la etapa de
clasificacin.
Trampas: permiten habilitar o deshabilitar trampas. Si se habilitan trampas,
tambin debe habilitar SNMP y configurar al menos un receptor de
notificaciones SNMP.
Umbral de trampa de energa: ingrese el umbral de uso, que es un
porcentaje del lmite de energa. Si la energa supera este valor, se activa una
alarma.
Se muestran los siguientes contadores:
Energa nominal: la cantidad total de energa que el switch puede
suministrar a todos los PD conectados.
Energa consumida: cantidad de energa que los puertos PoE estn
consumiendo.
Energa disponible: energa nominal; la cantidad de energa consumida.
Administracin de dispositivos Power over Ethernet
Configuracin de la alimentacin PoE, la prioridad y la clasificacin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 111
10
Configuracin de la alimentacin PoE, la prioridad y la clasificacin
La Pgina Configuracin de PoE muestra la informacin de PoE del sistema para
habilitar PoE en las interfaces y monitorear el uso de energa actual y el lmite
mximo de energa por puerto.
En esta pgina se limita la energa por puerto de dos formas segn el modo de
energa (modo de alimentacin):
Lmite del puerto: La energa se limita a una potencia especificada. Para que
estos valores estn activos, el sistema debe estar en el modo PoE Lmite del
puerto. Este modo se configura en la Pgina Propiedades de PoE.
Cuando la energa que se consume en el puerto supera el lmite del puerto,
se desconecta la energa del puerto.
Lmite de clasificacin: La energa se limita en base a la clasificacin de PD
conectado. Para que estos valores estn activos, el sistema debe estar en el
modo PoE Lmite de clasificacin. Este modo se configura en la Pgina
Propiedades de PoE.
Cuando la energa que se consume en el puerto supera el lmite del puerto,
se desconecta la energa del puerto.
En algunos casos, el switch no tiene suficiente potencia para suministrar la energa
permitida a todos los puertos en forma simultnea. Para resolver este problema,
asigne lmites y prioridades a los puertos. Por ejemplo, se permiten 15.4 W en los 48
puertos, pero slo se pueden suministrar 24 puertos por vez debido a los lmites de
energa. En este caso, la prioridad determina qu puertos reciben energa y qu
puertos no reciben energa, aunque ningn puerto supera el lmite y todos tienen PD
conectados. Estas prioridades se ingresan en la Pgina Configuracin de PoE.
Para configurar los valores de los puertos PoE:
PASO 1 Haga clic en Administracin del puerto > PoE > Configuracin. Se abre la Pgina
Configuracin de PoE.
PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Pgina Editar configuracin
de PoE.
PASO 3 Ingrese el valor para el siguiente campo:
Puerto: seleccione el puerto para configurar.
Estado administrativo de PoE: habilite o deshabilite la PoE en el puerto.
Nivel de prioridad de energa: seleccione la prioridad del puerto: baja, alta
o crtica, para usar cuando el suministro de energa es bajo. Por ejemplo, si
Administracin de dispositivos Power over Ethernet
Configuracin de la alimentacin PoE, la prioridad y la clasificacin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 112
10
el suministro de energa est funcionando al 99% del uso, y el puerto 1 se
prioriza como alto pero el puerto 3 se prioriza como bajo, el puerto 1 recibe
energa y al puerto 3 se le puede negar.
Clasificacin: este campo se muestra slo si el modo de energa
configurado en la Pgina Propiedades de PoE es Lmite de clasificacin. La
clasificacin determina el nivel de energa:
Asignacin de energa: este campo se muestra slo si el modo de energa
configurado en la Pgina Propiedades de PoE es Lmite del puerto. Ingrese la
cantidad energa en milivatios asignada al puerto. El rango es de 0 a 15.400.
Consumo de energa: muestra la cantidad de energa en milivatios asignada
al dispositivo con alimentacin conectado a la interfaz seleccionada.
Contador de sobrecarga: muestra el nmero total de eventos de
sobrecarga de energa.
Contador de cortes: muestra el nmero total de eventos de insuficiencia de
energa.
Contador de negaciones: muestra la cantidad de veces que al dispositivo
con alimentacin se le ha negado energa.
Contador de faltas: muestra la cantidad de veces que la energa se ha
detenido para un dispositivo con alimentacin, porque ya no se detecta el
dispositivo.
Contador de firmas invlidas: muestra las veces que se ha recibido una
firma invlida. Las firmas son los medios por los que el dispositivo con
alimentacin se identifica con el PSE. Las firmas se generan durante la
deteccin, clasificacin y mantenimiento del dispositivo con alimentacin.
PASO 4 Haga clic en Aplicar. Los valores de la PoE para el puerto quedan definidos y se
actualiza el switch.
Clasificacin Mximo de energa suministrado por puerto del switch
0 15,4 vatios
1 4,0 vatios
2 7,0 vatios
3 15,4 vatios
4 15,4 vatios
11
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 113
Administracin de VLAN
Este captulo contiene los siguientes temas:
VLAN
Configuracin de los valores de la VLAN predeterminada
Creacin de VLAN
Configuracin de los valores de las interfaces de VLAN
Definicin de afiliacin VLAN
Configuracin del GVRP
GRUPOS VLAN
VLAN de voz
Configuracin de las propiedades de la VLAN de voz
VLAN
Una VLAN es un grupo lgico que permite a los dispositivos conectados a la
VLAN comunicarse entre s por la capa MAC Ethernet, independientemente del
segmento LAN fsico de la red conectada con puente con la que los dispositivos
estn conectados.
Descripcin de una VLAN
Cada VLAN est configurada con un VID (ID de VLAN) con un valor de 1 a 4094. Un
puerto de un dispositivo en una red conectada con puente es miembro de una
VLAN si puede enviar datos y recibir datos de la VLAN. Un puerto es un miembro
sin etiquetar de una VLAN si todos los paquetes destinados a ese puerto por la
VLAN no tienen etiqueta VLAN. Un puerto es un miembro etiquetado de una VLAN
si todos los paquetes destinados a ese puerto por la VLAN tienen etiqueta VLAN.
Un puerto puede ser miembro de una o ms VLAN.
Administracin de VLAN
VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 114
11
Un puerto en el modo de acceso VLAN puede ser parte de una sola VLAN. Si se
encuentra en el modo General o Troncal, el puerto puede ser parte de una o ms
VLAN.
Las VLAN tratan problemas de seguridad y escalabilidad. El trfico de una VLAN
se mantiene dentro de la VLAN y termina en dispositivos de la VLAN. Tambin
facilita la configuracin de red ya que conecta de manera lgica dispositivos sin
reubicarlos fsicamente.
Si una trama tiene etiqueta VLAN, se agrega una etiqueta VLAN de cuatro bytes a
cada trama Ethernet, lo que aumenta el tamao mximo de la trama de 1518 a
1522. La etiqueta contiene un ID de VLAN de entre 1 y 4094, y una etiqueta de
prioridad VLAN (VPT, VLAN Priority Tag) de entre 0 y 7. Consulte Modos de QoS
para obtener detalles acerca de las VPT.
Cuando una trama ingresa a un dispositivo que detecta la VLAN, se clasifica como
perteneciente a una VLAN, en base a la etiqueta VLAN de cuatro bytes en la
trama.
Si no hay etiqueta VLAN en la trama o si la trama slo tiene identificacin
prioritaria, se la clasifica para la VLAN en base al PVID (identificador VLAN de
puerto) configurado en el puerto de ingreso donde se recibe la trama.
La trama se descarta en el puerto de ingreso si Ingress Filtering (Filtrado de
acceso) est habilitado y el puerto de ingreso no es miembro de la VLAN a la que
pertenece el paquete. Se considera que una trama tiene identificacin prioritaria
slo si el VID de su etiqueta VLAN es 0.
Las tramas que pertenecen a una VLAN permanecen dentro de la VLAN. Esto se
logra mediante el envo o reenvo de una trama slo a los puertos de salida que
son miembros de la VLAN de destino. Un puerto de egreso puede ser un miembro
etiquetado o sin etiquetar de una VLAN.
El puerto de egreso:
Agrega una etiqueta VLAN a la trama si el puerto de egreso es un miembro
etiquetado de la VLAN de destino y la trama original no tiene una etiqueta
VLAN.
Retira la etiqueta VLAN de la trama si el puerto de egreso es un miembro
sin etiquetar de la VLAN de destino y la trama original tiene una etiqueta
VLAN.
Administracin de VLAN
VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 115
11
Roles de VLAN
Las VLAN funcionan en la capa 2. Todo trfico de una VLAN (Undifusin/Difusin/
Multidifusin) permanece dentro de esa VLAN. Los dispositivos conectados a
distintas VLAN no tienen conectividad directa entre s en la capa MAC Ethernet.
Los dispositivos de distintas VLAN se pueden comunicar entre s slo a travs de
routers de capa 3. Se necesita un router IP, por ejemplo, para enrutar el trfico IP
entre distintas VLAN si cada una representa una subred IP.
El router IP puede ser un router tradicional, en donde cada una de sus interfaces
se conecta a una sola VLAN. El trfico de entrada y salida de un router IP
tradicional debe ser VLAN sin etiquetar. El router IP puede ser un router que
detecta la VLAN, donde cada una de sus interfaces se puede conectar a una o
ms VLAN. El trfico de entrada y salida de un router IP que detecta la VLAN
puede ser etiquetado con VLAN o sin etiquetar.
Los dispositivos adyacentes que detectan la VLAN intercambian informacin de
VLAN entre s mediante el Generic VLAN Registration Protocol (GVRP, Protocolo
genrico de registro de VLAN). Entonces, la informacin de VLAN se propaga por
una red conectada con puente.
Las VLAN de un dispositivo se pueden crear de manera esttica o dinmica, en
base a la informacin del GVRP que intercambian los dispositivos. Una VLAN
puede ser esttica o dinmica (desde el GVRP), pero no esttica y dinmica. Para
obtener ms informacin acerca del GVRP, consulte la seccin Configuracin del
GVRP.
Algunas VLAN pueden tener roles adicionales, como por ejemplo:
VLAN de voz: Para obtener ms informacin, consulte la seccin VLAN de
voz.
VLAN invitada: Se configura en la Pgina Editar autentizacin de VLAN.
VLAN predeterminada: Para obtener ms informacin, consulte la seccin
Configuracin de los valores de la VLAN predeterminada.
VLAN de administracin (en los sistemas de modo de capa 2): Para obtener
ms informacin, consulte la seccin Direccionamiento IP de capa 2.
Flujo de trabajo de la configuracin de VLAN
Para configurar VLAN:
1. Si es necesario, cambie la VLAN predeterminada a travs de la seccin
Configuracin de los valores de la VLAN predeterminada.
2. Cree las VLAN necesarias a travs de la seccin Creacin de VLAN.
Administracin de VLAN
Configuracin de los valores de la VLAN predeterminada
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 116
11
3. Establezca la configuracin relacionada con VLAN por puerto a travs de la
seccin Configuracin de los valores de las interfaces de VLAN .
4. Asigne interfaces a las VLAN a travs de la seccin Configuracin de puerto a
VLAN o de la seccin Configuracin de VLAN a puerto.
5. Puede ver la afiliacin de puertos a VLAN actual para todas las interfaces en la
seccin Visualizacin de la afiliacin VLAN.
Configuracin de los valores de la VLAN predeterminada
Con la configuracin predeterminada de fbrica, el switch crea automticamente
la VLAN1 como la VLAN predeterminada, el estado de la interfaz predeterminada
de todos los puertos es Troncal y todos los puertos se configuran como miembros
sin etiquetar de la VLAN predeterminada.
La VLAN predeterminada tiene las siguientes caractersticas:
Es inconfundible, no esttica/no dinmica y todos los puertos son miembros
sin etiquetar de forma predeterminada.
No se puede eliminar.
No se le puede dar un rtulo.
No se puede usar para cualquier rol especial, como VLAN no autentizada o
VLAN de voz.
Si un puerto ya no es miembro de una VLAN, el switch automticamente
configura el puerto como miembro sin etiquetar de la VLAN
predeterminada. Un puerto ya no es miembro de una VLAN si la VLAN se
elimina o el puerto se elimina de la VLAN.
Los servidores RADIUS no pueden asignar la VLAN predeterminada a
solicitantes 802.1x a travs de la asignacin de VLAN dinmica.
Cuando el VID de la VLAN predeterminada se cambia, el switch realiza lo siguiente
en todos los puertos de la VLAN despus de guardar la configuracin y reiniciar el
switch:
Elimina la afiliacin a VLAN de los puertos de la VLAN predeterminada
original (slo es posible despus de reiniciar).
Cambia el PVID (Identificador VLAN de puerto) de los puertos por el VID de
la nueva VLAN predeterminada.
Administracin de VLAN
Creacin de VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 117
11
El ID de VLAN predeterminada original se elimina del switch. Para usarlo, es
necesario volver a crearlo.
Agrega los puertos como miembros VLAN sin etiquetar de la nueva VLAN
predeterminada.
Para cambiar la VLAN predeterminada:
PASO 1 Haga clic en Administracin de VLAN > Configuracin de VLAN
predeterminada. Se abre la Pgina Configuracin de VLAN predeterminada.
PASO 2 Ingrese el valor para el siguiente campo:
ID de VLAN predeterminada actual: muestra el ID de VLAN
predeterminada actual.
ID de VLAN predeterminada despus de reinicio: ingrese un nuevo ID de
VLAN para reemplazar el ID de VLAN predeterminada despus de reiniciar.
PASO 3 Haga clic en Aplicar.
PASO 4 Haga clic en Guardar (en la esquina superior derecha de la ventana) y guarde la
configuracin que se est ejecutando en la configuracin de inicio.
ID de VLAN predeterminada despus de reinicio se convierte en ID de VLAN
predeterminada actual despus de que reinicia el switch.
Creacin de VLAN
Puede crear una VLAN, pero esto no tiene ningn efecto hasta que la VLAN est
conectada con al menos un puerto, ya sea de forma manual o dinmica. Los
puertos siempre deben pertenecer a una o ms VLAN. El switch Cisco Sx300
Series admite 256 VLAN; incluida la VLAN predeterminada.
Cada VLAN debe estar configurada con un VID (ID de VLAN) nico con un valor de
1 a 4094. El switch reserva el VID 4095 como la VLAN para descarte. Todos los
paquetes clasificados para la VLAN de descarte se descartan en la entrada, y
nunca se reenvan a un puerto.
Administracin de VLAN
Creacin de VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 118
11
Para crear una VLAN:
PASO 1 Haga clic en Administracin de VLAN > Crear VLAN. Se abre la Pgina Crear
VLAN.
En la pgina Crear VLAN se muestran los siguientes campos para todas las VLAN:
ID de VLAN: ID de VLAN definido por el usuario.
Nombre de VLAN: nombre de VLAN definido por el usuario.
Tipo: tipo de VLAN. Las opciones posibles son:
- Dinmica: la VLAN se cre dinmicamente a travs del Generic VLAN
Registration Protocol (GVRP, protocolo genrico de registro de VLAN).
- Esttica: el usuario define la VLAN.
- Predeterminada: la VLAN es la VLAN predeterminada.
PASO 2 Haga clic en Agregar para agregar una nueva VLAN o seleccione una VLAN
existente y haga clic en Editar para modificar los parmetros de la VLAN. Se abre
la Pgina Agregar/editar VLAN.
La pgina habilita la creacin de una sola VLAN o de un rango de VLAN.
PASO 3 Para crear una sola VLAN, seleccione el botn de radio VLAN, ingrese el ID de
VLAN (VID) y opcionalmente el nombre de la VLAN.
Para crear un rango de VLAN, seleccione el botn de radio Rango y especifique el
rango de VLAN que desea crear; para ello, ingrese el VID de inicio y el VID de
finalizacin, incluyendo ambos.
PASO 4 Haga clic en Aplicar para crear las VLAN.
Administracin de VLAN
Configuracin de los valores de las interfaces de VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 119
11
Configuracin de los valores de las interfaces de VLAN
En la Pgina Configuracin de interfaz se muestra y habilita la configuracin de
parmetros relacionados con VLAN para todas las interfaces El switch
Cisco Sx300 Series admite 256 VLAN; incluida la VLAN predeterminada.
Para configurar los valores de VLAN:
PASO 1 Haga clic en Administracin de VLAN > Configuracin de interfaz. Se abre la
Pgina Configuracin de interfaz.
La pgina Configuracin de interfaz contiene todos los puertos o LAG y sus
parmetros VLAN.
PASO 2 Seleccione un tipo de interfaz (Puerto o LAG) y haga clic en Ir a.
PASO 3 Seleccione un puerto o LAG, y haga clic en Editar. Se abre la Pgina Editar
configuracin de interfaz.
PASO 4 Ingrese los valores para los siguientes campos:
Interfaz: seleccione un puerto/LAG.
Modo de interfaz de VLAN: seleccione el modo de interfaz para la VLAN.
Las opciones son:
- General: la interfaz puede admitir todas las funciones segn se define en
la especificacin IEEE 802.1q. La interfaz puede ser un miembro
etiquetado o sin etiquetar de una o ms VLAN.
- Acceso: la interfaz es un miembro sin etiquetar de una sola VLAN. Se
conoce a un puerto configurado en este modo como puerto de acceso.
- Troncal: la interfaz es un miembro sin etiquetar de a lo sumo una VLAN, y
es un miembro etiquetado de cero o ms VLAN. Un puerto configurado
en este modo se conoce como puerto troncal.
PVID: ingrese el ID de VLAN de puerto (PVID) de la VLAN para el que se
clasifican las tramas entrantes sin etiquetar y con etiquetado prioritario. Los
valores posibles son de 1 a 4094.
Administracin de VLAN
Configuracin de los valores de las interfaces de VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 120
11
Tipo de trama: seleccione el tipo de trama que la interfaz puede recibir. Las
tramas que no son del tipo de trama configurado se descartan en el ingreso.
Estos tipos de trama slo estn disponibles en el modo General. Los valores
posibles son:
- Admitir todos: la interfaz acepta todos los tipos de tramas: tramas sin
etiquetar, tramas etiquetadas y tramas con etiquetado prioritario.
- Admitir slo tramas etiquetadas: la interfaz slo acepta tramas
etiquetadas.
- Admitir slo tramas sin etiquetar: la interfaz slo acepta tramas sin
etiquetar y de prioridad.
Filtrado de ingreso: (disponible slo en el modo General) seleccione para
habilitar el filtrado de ingreso. Cuando una interfaz tiene el filtrado de ingreso
habilitado, descarta todas las tramas entrantes clasificadas como VLAN de
las que la interfaz no es miembro. El filtrado de ingreso se puede deshabilitar
o habilitar en los puertos generales. Siempre est habilitado en los puertos
de acceso y puertos troncales.
Afiliacin VLAN de voz automtica: seleccione para habilitar la afiliacin
VLAN de voz automtica. Cuando esta opcin est habilitada en una interfaz,
el switch automticamente configura la interfaz como miembro de la VLAN
de voz, si el switch detecta paquetes de voz entrantes en base a
Identificadores nicos organizadores (OUI, Organizationally Unique
Identifier) para telefona configurados. La poltica de red LLDP-MED no activa
la VLAN de voz.
Modo de QoS de VLAN de voz: seleccione uno de los siguientes valores:
- Todas: los valores de Calidad de servicio (QoS, Quality of Service)
configurados para la VLAN de voz se aplican a todas las tramas entrantes
que se reciben en la interfaz y se clasifican para la VLAN de voz.
- Direccin MAC de origen de telefona: los valores de QoS configurados
para la VLAN de voz se aplican a cualquier trama entrante que se recibe
en la interfaz, se clasifica para la VLAN de voz y tiene una direccin MAC
de origen que se configura con OUI para telefona. (Los OUI para telefona
se configuran usando el procedimiento de la seccin Configuracin del
OUI para telefona).
PASO 5 Haga clic en Aplicar. Los parmetros se configuran y se actualiza el switch.
Administracin de VLAN
Definicin de afiliacin VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 121
11
Definicin de afiliacin VLAN
En la Pgina Puerto a VLAN, Pgina VLAN a puerto y la Pgina Afiliacin a
puerto de VLAN se muestran las afiliaciones VLAN de los puertos en varias
presentaciones. Puede usar la Pgina Puerto a VLAN y la Pgina VLAN a puerto
para agregar o eliminar afiliaciones a o desde la VLAN.
Cuando un puerto tiene una afiliacin VLAN predeterminada prohibida, ese puerto no
puede estar afiliado a ninguna otra VLAN. Al puerto se le asigna un VID interno de 4095.
Para reenviar los paquetes correctamente, los dispositivos intermedios que
detectan la VLAN y transportan trfico VLAN por la trayectoria entre los nodos
extremos se deben configurar manualmente o deben aprender dinmicamente las
VLAN y sus afiliaciones a puertos del Generic VLAN Registration Protocol (GVRP,
protocolo genrico de registro de VLAN).
La afiliacin de puertos sin etiquetar entre dos dispositivos que detectan la VLAN sin
dispositivos intervinientes que detecten la VLAN deben ser a la misma VLAN; es
decir, el PVID de los puertos que hay entre los dos dispositivos debe ser el mismo si
los puertos enviarn paquetes sin etiquetar a la VLAN y recibirn paquetes sin
etiquetar de la VLAN. De lo contrario, el trfico puede filtrarse de una VLAN a la otra.
Las tramas con etiquetas VLAN pueden pasar por dispositivos de interconexin
de red que detectan y que no detectan la VLAN. Si un nodo extremo de destino no
detecta la VLAN, pero recibe trfico de una VLAN, el ltimo dispositivo que
detecta la VLAN (si hay uno) debe enviar tramas de la VLAN de destino al nodo
extremo sin etiquetar. Es decir, que el puerto de egreso que llega al nodo extremo
debe ser un miembro sin etiquetar de la VLAN.
Configuracin de puerto a VLAN
Use la Pgina Puerto a VLAN para ver y configurar una VLAN y todos los
miembros de puerto en una sola pgina.
Para asignar puertos o LAG a una VLAN:
PASO 1 Haga clic en Administracin de VLAN > Puerto a VLAN. Se abre la Pgina
Puerto a VLAN.
PASO 2 Seleccione una VLAN y el tipo de interfaz (Puerto o LAG), y haga clic en Ir a para
mostrar o cambiar la caracterstica del puerto con respecto a la VLAN.
El modo del puerto para cada puerto o LAG se muestra con su modo de puerto
actual (Acceso, Troncal o General) que se configura en la Pgina Configuracin
de interfaz.
Administracin de VLAN
Definicin de afiliacin VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 122
11
Cada puerto o LAG se muestra con su registro actual en la VLAN.
PASO 3 Cambie el registro de una interfaz a la VLAN; para ello, seleccione la opcin que
desea de la siguiente lista:
Prohibido: la interfaz no se puede unir a una VLAN, ni siquiera desde el
registro GVRP. Cuando un puerto no es miembro de ninguna otra VLAN,
habilitar esta opcin en el puerto hace que ste sea parte de la VLAN 4095
interna (un VID reservado).
Excluido: actualmente la interfaz no es miembro de la VLAN. sta es la
opcin predeterminada para todos los puertos y LAG. El puerto se puede
unir a la VLAN a travs del registro GVRP.
Etiquetado: la interfaz es un miembro etiquetado de VLAN. Las tramas de la
VLAN se envan con etiqueta a la VLAN de la interfaz.
Sin etiquetar: la interfaz es un miembro sin etiquetar de la VLAN. Las tramas
de la VLAN se envan sin etiqueta a la VLAN de la interfaz.
PVID: seleccione para establecer el PVID de la interfaz en el VID de la VLAN.
El PVID es una configuracin por puerto. Slo puede configurar el PVID de
los puertos generales.
PASO 4 Haga clic en Aplicar. Las interfaces se asignan a la VLAN y se actualiza switch.
Puede continuar visualizando y configurando la afiliacin de puertos de otra VLAN
a travs de la seleccin de otro ID de VLAN.
Configuracin de VLAN a puerto
Use la Pgina VLAN a puerto para asignar puertos a varias VLAN dinmicas.
Para asignar un puerto a varias VLAN:
PASO 1 Haga clic en Administracin de VLAN > VLAN a Puerto. Se abre la Pgina VLAN
a puerto.
PASO 2 Seleccione el tipo de interfaz (Puerto o LAG) y haga clic en Ir a. Se muestran los
siguientes campos para todas las interfaces del tipo seleccionado:
Interfaz: ID de puerto/LAG.
Modo: modo VLAN de la interfaz que se ha seleccionado en la Pgina
Configuracin de interfaz.
Administracin de VLAN
Definicin de afiliacin VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 123
11
VLAN: lista desplegable donde figuran todas las VLAN de las que es
miembro la interfaz.
LAG: si la interfaz seleccionada es Puerto, se muestra el LAG en el que es
miembro.
PASO 3 Seleccione un puerto y haga clic en el botn Unir VLAN. Se abre la Pgina Unir
VLAN a puerto.
PASO 4 Ingrese los valores para los siguientes campos:
Interfaz: seleccione un puerto o LAG.
Modo: muestra el modo VLAN de puerto que se ha seleccionado en la
Pgina Configuracin de interfaz.
Seleccione una VLAN: para asociar un puerto con una o varias VLAN, use
los botones de flecha para pasar los ID de VLAN de la lista de la izquierda a
la lista de la derecha. La VLAN predeterminada puede aparecer en la lista de
la derecha si tiene etiqueta, pero no se puede seleccionar.
Etiqueta: seleccione una de las siguientes opciones de etiquetado/PVID:
- Etiquetado: seleccione si el puerto tiene etiqueta. Esto no es relevante
para los puertos de acceso.
- Sin etiquetar: seleccione si el puerto no tiene etiqueta. Esto no es
relevante para los puertos de acceso.
- PVID: el PVID se configura para esta VLAN. Si la interfaz est en modo de
acceso o troncal, el switch automticamente convierte la interfaz en un
miembro sin etiquetar de la VLAN. Si la interfaz est en el modo general,
debe configurar la afiliacin VLAN manualmente.
PASO 5 Haga clic en Aplicar. La configuracin se modifica y se actualiza el switch.
Administracin de VLAN
Configuracin del GVRP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 124
11
Visualizacin de la afiliacin VLAN
En la Pgina Afiliacin a puerto de VLAN se muestra una lista de VLAN a las que
pertenece cada puerto.
Para ver la afiliacin VLAN:
PASO 1 Haga clic en Administracin de VLAN > Afiliacin a puerto de VLAN. Se abre la
Pgina Afiliacin a puerto de VLAN .
PASO 2 Seleccione un tipo de interfaz (Puerto o LAG) y haga clic en Ir a.
En la Pgina Afiliacin a puerto de VLAN se muestra la afiliacin operativa de los
puertos o LAG:
Nmero de puerto.
Modo: modo del puerto que se define en la Pgina Configuracin de
interfaz.
PVID: identificador VLAN de puerto de la VLAN a la que se asignan las
tramas sin etiquetar en el ingreso. Esto supone que no se usa ningn otro
mecanismo de asignacin de VLAN, como VLAN basada en MAC.
VLAN: VLAN a la que pertenece el puerto.
Configuracin del GVRP
Los dispositivos adyacentes que detectan la VLAN pueden intercambiar
informacin de VLAN entre s a travs del Generic VLAN Registration Protocol
(GVRP, protocolo genrico de registro de VLAN). El GVRP se basa en el Generic
Attribute Registration Protocol (GARP, protocolo de registro de atributo genrico)
y propaga informacin VLAN por una red conectada con puente.
Como el GVRP debe ser compatible con el etiquetado, el puerto debe estar
configurado en el modo Troncal o General.
Cuando un puerto se une a una VLAN a travs del GVRP, ste se agrega a la VLAN
como miembro dinmico, a menos que esto se haya prohibido de forma expresa
en la Pgina VLAN a puerto. Si la VLAN no existe, se crea dinmicamente cuando
se habilita la creacin de VLAN dinmica para este puerto.
Administracin de VLAN
Configuracin del GVRP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 125
11
El GVRP se debe activar globalmente y en cada puerto. Cuando est activado ,
transmite y recibe unidades de datos de paquetes de GARP (GPDU). Las VLAN
que estn definidas pero no activas no se propagan. Para propagar la VLAN, debe
estar activa en al menos un puerto.
Definicin de la configuracin del GVRP
Para definir la configuracin del GVRP para una interfaz:
PASO 1 Haga clic en Administracin de VLAN > Configuracin de GVRP. Se abre la
Pgina Configuracin de GVRP.
PASO 2 Seleccione Estado global de GVRP para habilitar GVRP globalmente.
PASO 3 Haga clic en Aplicar para establecer el estado global de GVRP.
PASO 4 Seleccione un tipo de interfaz (Puerto o LAG), y haga clic en Ir a. Los siguientes
campos se muestran en la tabla de configuracin de GVRP.
Interfaz: nmero de puerto o LAG.
Estado de GVRP: muestra si el GVRP est habilitado/deshabilitado en la
interfaz.
Creacin de VLAN dinmica: muestra si la creacin de VLAN dinmica est
habilitada/deshabilitada en la interfaz. Si est deshabilitada, el GVRP puede
operar, pero no se crean VLAN nuevas.
Registro de GVRP: muestra si el registro de VLAN a travs de GVRP est
habilitado/deshabilitado en el puerto.
PASO 5 Para definir la configuracin del GVRP para un puerto, seleccinelo y haga clic en
Editar. Se abre la Pgina Editar configuracin de GVRP.
PASO 6 Ingrese los valores para los siguientes campos:
Interfaz: seleccione la interfaz (puerto o LAG) que desea editar.
Estado de GVRP: seleccione para habilitar el GVRP en esta interfaz.
Creacin de VLAN dinmica: seleccione para habilitar la creacin de VLAN
dinmica en esta interfaz.
Registro de GVRP: seleccione para habilitar el registro de VLAN a travs de
GVRP en esta interfaz.
PASO 7 Haga clic en Aplicar. Se modifica la configuracin de GVRP y se actualiza el switch .
Administracin de VLAN
GRUPOS VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 126
11
GRUPOS VLAN
Asignacin de grupos VLAN basados en MAC
Use esta funcin para asignar trfico sin etiquetar de direcciones MAC
especficas a una VLAN especfica para dispositivos que estn en el modo de
capa 2. Esta asignacin se realiza en etapas:
1. Asigne la direccin MAC a un ID de grupo (un identificador que se crea a travs
de la Pgina Grupos basados en MAC).
2. Para cada interfaz, asigne el grupo de VLAN a una VLAN a travs de la Pgina
Asignacin de grupo a VLAN. (Las interfaces deben estar en el modo General).
Esta funcin slo est disponible cuando el switch est en el modo de capa 2.
Se debe crear la VLAN y luego se debe vincular con la interfaz.
Para asignar una direccin MAC a un Grupo de VLAN:
PASO 1 Haga clic en Administracin de VLAN > Grupos VLAN > Grupos basados en
MAC. Se abre la Pgina Grupos basados en MAC.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar grupos basados en MAC.
PASO 3 Ingrese los valores para los siguientes campos:
Direccin MAC: ingrese una direccin MAC para asignar a un grupo de
VLAN.
NOTA Esta direccin MAC no se puede asignar a otro grupo de VLAN.
Mscara: ingrese una de las siguientes opciones:
- Host: host de origen de la direccin MAC
- Prefijo de la direccin MAC
ID de grupo: ingrese un nmero de ID de grupo de VLAN creado por el
usuario.
PASO 4 Haga clic en Aplicar. Se asigna la direccin MAC a un grupo de VLAN.
Administracin de VLAN
GRUPOS VLAN
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 127
11
Asignacin de ID de grupo de VLAN a VLAN por interfaz
En la Pgina Asignacin de grupo a VLAN se muestran los grupos basados en
MAC que se han creado en la Pgina Grupos basados en MAC. Esta funcin slo
est disponible cuando el switch est en el modo de capa 2 y el puerto est en el
modo General.
Para asignar un ID de grupo de VLAN a una VLAN por interfaz:
PASO 1 Haga clic en Administracin de VLAN > Grupos VLAN > Asignacin de grupo a
VLAN. Se abre la Pgina Asignacin de grupo a VLAN.
La ventana muestra:
Interfaz: tipo de interfaz (puerto o LAG) a travs de la cual se recibe trfico
para este grupo.
ID de grupo: grupo de VLAN que se define en la Pgina Grupos basados en
MAC.
ID de VLAN: el trfico se reenva del grupo de VLAN a esta VLAN.
PASO 2 Haga clic en Agregar. Se abre la Agregar asignacin de grupo a VLAN. (La interfaz
debe estar en el modo General).
PASO 3 Ingrese los valores para los siguientes campos:
Tipo de grupo: muestra que el grupo est basado en MAC.
Interfaz: ingrese una interfaz (puerto o LAG) a travs de la cual se recibe trfico.
ID de grupo: seleccione uno de los grupos de VLAN que se definen en la
Pgina Grupos basados en MAC.
ID de VLAN: seleccione la VLAN a donde se reenva el trfico del grupo de
VLAN.
NOTA Para cada interfaz, puede seleccionar cualquier grupo y VLAN.
PASO 4 Haga clic en Aplicar para establecer la asignacin del grupo de VLAN a la VLAN.
(La VLAN basada en MAC no vincula el puerto dinmicamente con la VLAN de
grupo MAC. La interfaz en la que se define la VLAN basada en MAC debe ser
agregada manualmente a esta VLAN).
Administracin de VLAN
VLAN de voz
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 128
11
VLAN de voz
La VLAN de voz se usa cuando el trfico de los telfonos o equipos VoIP se asigna
a una VLAN especfica. El switch puede detectar y agregar automticamente
miembros de puerto a la VLAN de voz y asignar la QoS (Calidad de servicio)
configurada a paquetes de la VLAN de voz.
Atributos de la QoS
Los atributos de la QoS se pueden asignar a paquetes VoIP (de voz y de
sealizacin), para prioritizar el trfico en el switch. Los atributos de la QoS se
pueden asignar por puerto a los paquetes de voz de dos modos:
Todas: los valores de calidad de servicio (QoS) configurados para la VLAN
de voz se aplican a todas las tramas entrantes que se reciben en la interfaz
y se clasifican para la VLAN de voz.
SRC: los valores de QoS configurados para la VLAN de voz se aplican a
cualquier trama entrante que se recibe en la interfaz, se clasifica para la
VLAN de voz y tiene una direccin MAC de origen que se configura con OUI
para telefona. (Los OUI para telefona se configuran mediante el
procedimiento de la seccin Configuracin del OUI para telefona).
En las direcciones MAC, los primeros tres bytes contienen un ID de fabricante,
conocido como identificador nico organizador (OUI), y los ltimos tres bytes
contienen un ID de estacin nico. La clasificacin de un paquete de telfonos o
equipos VoIP se basa en el OUI de la direccin MAC de origen del paquete.
Los puertos se pueden asignar a VLAN de voz de la siguiente manera:
Esttica: se asigna manualmente a la VLAN de voz (descrita en la seccin
Configuracin de los valores de las interfaces de VLAN).
Dinmica: el puerto se identifica como candidato para unirse a la VLAN de
voz. Cuando un paquete con una direccin MAC OUI de origen que
identifica el equipo remoto como equipo de voz se observa en el puerto, el
puerto se une a la VLAN de voz como puerto etiquetado. (Esto se configura
a travs del proceso que se describe en la seccin Configuracin de los
valores de las interfaces de VLAN.) Si el tiempo desde que la ltima
direccin MAC de telefona venci de la tabla de direcciones MAC excede
el tiempo de vencimiento latente de la VLAN de voz, el puerto se elimina de
la VLAN de voz. El tiempo de vencimiento latente se puede cambiar
mediante el procedimiento que se describe en la seccin Configuracin
de las propiedades de la VLAN de voz.
Administracin de VLAN
VLAN de voz
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 129
11
Se admiten los siguientes escenarios para la asignacin dinmica:
Un telfono se configura con el ID de VLAN de voz y siempre enva paquetes
etiquetados.
Un telfono enva paquetes sin etiquetar para adquirir su direccin IP inicial.
Una respuesta del servidor DHCP local le indica al telfono que use el ID de
VLAN de voz. El telfono reinicia la sesin DHCP en la VLAN de voz (con
etiqueta).
Si el equipo de voz admite el protocolo LLDP-MED, el switch enva una
poltica de red LLDP-MED que le indica al telfono cmo enviar tramas al
switch (por ejemplo: etiquetadas y etiquetadas con qu VLAN).
Opciones de VLAN de voz
Con esta funcin usted puede realizar las siguientes operaciones:
Habilite o deshabilite la VLAN de voz como se describe en la seccin
Configuracin de las propiedades de la VLAN de voz.
Cree una nueva VLAN para que funcione como la VLAN de voz a travs de
la Pgina Crear VLAN, o configure una VLAN existente como se describe
en la seccin Configuracin de las propiedades de la VLAN de voz.
Asigne puertos como candidatos a la VLAN de voz. (Esto se configura a
travs del proceso que se describe en la seccin Configuracin de los
valores de las interfaces de VLAN).
Asigne el modo QoS por puerto a una de las siguientes opciones:
- Para un puerto que ya se ha unido a la VLAN de voz, todos los paquetes
se asignan a la VLAN de voz como se describe en la seccin
Configuracin de los valores de las interfaces de VLAN.
- Slo paquetes que vienen de telfonos IP (en base al prefijo de la
direccin MAC OUI de origen) a travs del procedimiento que se
describe en la seccin Configuracin de los valores de las interfaces
de VLAN.
Ingrese la clasificacin de servicio de la VLAN de voz (con o sin
comentarios de la etiqueta de prioridad VLAN del paquete) a travs de la
Pgina Propiedades de VLAN de voz. Cuando se selecciona el
comentario, el switch cambia la prioridad 802.1p del paquete en egreso.
Configure la opcin de comentario como se describe en la seccin
Configuracin de las propiedades de la VLAN de voz.
Administracin de VLAN
VLAN de voz
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 130
11
Configure y actualice la tabla de OUI para telefona con hasta 128 entradas
(cada entrada es un nmero de tres octetos) como se describe en la
seccin Configuracin del OUI para telefona. El switch usa la tabla para
determinar si un puerto tiene habilitada la opcin Auto Voice VLAN
Membership (Afiliacin de VLAN de voz automtica) y se unir a la VLAN de
voz.
Ingrese el tiempo de vencimiento latente de la VLAN de voz como se
describe en la seccin Configuracin de las propiedades de la VLAN de
voz.
Restricciones de la VLAN de voz
Restricciones:
Slo se admite una VLAN de voz.
La asignacin dinmica de VLAN (DVA) no admite la VLAN de voz.
La VLAN de voz debe ser una VLAN esttica creada manualmente.
Una VLAN que se define como VLAN de voz no puede ser eliminada.
Slo se puede configurar un ID de VLAN nuevo para la VLAN de voz si la
VLAN de voz actual no tiene puertos candidatos.
La VLAN de voz no puede ser la VLAN invitada.
La VLAN de la interfaz de un puerto candidato debe estar en el modo
General o Troncal.
La decisin de QoS de la VLAN de voz tiene prioridad sobre cualquier otra
decisin de QoS, excepto sobre la decisin de QoS de la poltica/ACL.
La QoS de la VLAN de voz se aplica a los puertos candidatos que se han
unido a la VLAN de voz y a puertos estticos.
El flujo de voz se acepta si la FDB puede aprender la direccin MAC. (Si no
hay espacio libre en la FDB, no se produce ninguna accin).
Administracin de VLAN
Configuracin de las propiedades de la VLAN de voz
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 131
11
Configuracin de las propiedades de la VLAN de voz
Use la Pgina Propiedades de VLAN de voz para configurar globalmente la
funcin VLAN de voz mediante la configuracin de:
ID de VLAN de la VLAN de voz
Clasificacinde trfico que recibe el trfico
El intervalo de tiempo que el puerto permanece en la VLAN de voz despus
de que se identifica la ltima trama VoIP como poseedora de un OUI en la
tabla
Para habilitar la funcin en un puerto, se debe habilitar globalmente en la Pgina
Configuracin de interfaz.
Para configurar las propiedades de la VLAN de voz:
PASO 1 Haga clic en Administracin de VLAN > VLAN de voz > Propiedades. Se abre la
Pgina Propiedades de VLAN de voz .
PASO 2 Ingrese los valores para los siguientes campos:
Estado de VLAN de voz: seleccione este campo para habilitar la funcin
VLAN de voz.
ID de VLAN de voz: seleccione la VLAN que ser la VLAN de voz.
Clasificacin de servicio: seleccione para agregar un nivel de CoS a los
paquetes sin etiquetar recibidos en la VLAN de voz. Los valores posibles son
de 0 a 7, donde 7 es la prioridad ms alta. 0 se usa como mejor esfuerzo, y
se invoca automticamente cuando no se establece ningn otro valor
(predeterminado).
Remarcar CoS: seleccione para reasignar el nivel de CoS a los paquetes
recibidos en la VLAN de voz. Si se selecciona esta opcin, la prioridad de
usuario exterior ser la nueva CoS. De lo contrario, la prioridad de usuario
exterior ser la CoS original, debido a que se usa el modo Confianza.
Tiempo de desactualizacin de membresa autom. : ingrese el intervalo de
tiempo despus del cual el puerto sale de la VLAN de voz, si no se reciben
paquetes de voz. El rango es de 1 minuto a 30 das.
PASO 3 Haga clic en Aplicar. Se guardan las propiedades de la VLAN y se actualiza el
switch.
Administracin de VLAN
Configuracin de las propiedades de la VLAN de voz
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 132
11
Configuracin del OUI para telefona
La autoridad de registro Electrical and Electronics Engineers, Incorporated (IEEE)
asigna los identificadores nicos organizadores (OUI). Debido a que la cantidad de
fabricantes de telfonos IP es limitada y conocida, los valores de OUI conocidos
hacen que las tramas relevantes y el puerto en el que se ven, se asignen
automticamente a la VLAN de voz.
La tabla Global de OUI puede contener hasta 128 OUI.
Use la Pgina OUI para telefona para ver los OUI existentes y agregar nuevos
OUI.
Para agregar una nueva OUI de VLAN de voz:
PASO 1 Haga clic en Administracin de VLAN > VLAN de voz > OUI para telefona. Se
abre la Pgina OUI para telefona .
En la pgina OUI para telefona se muestran los siguientes campos:
OUI para telefona: los primeros seis dgitos de la direccin MAC que se
reservan para los OUI.
Descripcin: descripcin de OUI asignada por el usuario.
Haga clic en Restaurar OUI predeterminados para eliminar todos los OUI
creados por el usuario y dejar slo los OUI predeterminados en la tabla.
Para eliminar todos los OUI, seleccione la casilla de verificacin superior. Todos
los OUI se seleccionan y se pueden eliminar si hace clic en Eliminar. Si luego hace
clic en Restaurar los OUI predeterminados, el sistema recupera los OUI
conocidos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar OUI para telefona.
PASO 3 Ingrese los valores para los siguientes campos:
OUI para telefona: ingrese un OUI nuevo
Descripcin: ingrese un nombre de OUI.
PASO 4 Haga clic en Aplicar. Se agrega el OUI.
12
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 133
Configuracin del protocolo del rbol de
expansin
El Spanning Tree Protocol (STP, protocolo del rbol de expansin) (IEEE802.1D e
IEEE802.1Q) est activado de manera predeterminada y configurado en el modo
RSTP (Rapid Spanning Tree Protocol, protocolo de rbol de expansin rpido), y
protege a un dominio de transmisin de capa 2 de tormentas de transmisin al
configurar enlaces especficos en el modo de espera para evitar los bucles. En el
modo de espera, estos enlaces no transfieren datos de usuario temporalmente.
Vuelven a activarse automticamente cuando cambia la topologa para que sea
conveniente transferir datos de usuario.
Este captulo contiene los siguientes temas:
Tipos de STP
Establecimiento del estado y configuracin global del STP
Definicin de la configuracin de interfaz del rbol de expansin
Establecimiento de la configuracin del rbol de expansin rpido
rbol de expansin mltiple
Definicin de las propiedades de MSTP
Asignacin de VLANS a una instancia de MST
Definicin de la configuracin de instancias de MST
Definicin de la configuracin de la interfaz de MSTP
Configuracin del protocolo del rbol de expansin
Tipos de STP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 134
12
Tipos de STP
Los bucles ocurren cuando existen rutas alternativas entre los hosts. En una red
extendida, los bucles pueden hacer que los switches de capa 2 reenven el trfico
indefinidamente, lo que provoca un mayor trfico y una menor eficiencia de la red.
STP proporciona una topologa de rbol para cualquier configuracin de switches
de capa 2 y enlaces de interconexin, y crea una ruta nica entre las estaciones
de extremo de una red, con lo que se eliminan los bucles.
El switch admite las siguientes versiones de protocolo del rbol de expansin:
El STP clsico proporciona una sola ruta entre dos estaciones de extremo,
lo que evita y elimina los bucles.
El STP rpido (RSTP) detecta las topologas de red para proporcionar una
convergencia ms rpida del rbol de expansin. Tiene mayor eficacia
cuando la topologa de red tiene una estructura de rbol por naturaleza y,
por lo tanto, es posible que la convergencia sea ms rpida. RSTP est
activado de manera predeterminada.
Aunque el STP clsico garantiza la prevencin de bucles de reenvo de
capa 2 en una topologa de red general, puede haber una demora
inaceptable antes de la convergencia. Esto significa que cada puente o
switch en la red debe decidir si debe reenviar el trfico en forma activa o no
en cada uno de sus puertos.
El STP mltiple (MSTP) detecta los bucles de capa 2 e intenta mitigarlos al
evitar que el puerto involucrado transmita trfico. Dado que los bucles
existen por dominio de capa 2, puede ocurrir una situacin en la que haya un
bucle en la VLAN A y no haya uno en la VLAN B. Si las dos VLAN estn en el
puerto X y STP desea mitigar el bucle, detiene el trfico en todo el puerto,
incluido el trfico en la VLAN B, donde no hay necesidad de detenerlo.
El STP mltiple (MSTP) soluciona este problema al activar varias instancias
de STP, de modo que sea posible detectar y mitigar los bucles en cada
instancia de manera independiente. Al asociar las instancias con las VLAN,
cada instancia se vincula con el dominio de capa 2 en el que realiza la
deteccin y mitigacin de bucles. Esto permite detener un puerto en una
instancia, como el trfico de la VLAN A que est provocando un bucle,
mientras el trfico puede permanecer activo en otro dominio donde no se
detect un bucle, como en la VLAN B.
El MSTP proporciona conectividad completa para los paquetes asignados a
cualquier VLAN. MSTP se basa en RSTP. Adems, MSTP transmite los
paquetes asignados a varias VLAN a travs de diferentes regiones de rbol de
expansin mltiple (MST). Las regiones de MST actan como un solo puente.
Configuracin del protocolo del rbol de expansin
Establecimiento del estado y configuracin global del STP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 135
12
Establecimiento del estado y configuracin global del STP
La Pgina Estado y configuracin global del STP incluye parmetros para activar
STP, RSTP o MSTP. Para ver una configuracin detallada de cada modo STP, utilice
la Pgina Configuracin de interfaz STP, la Pgina Configuracin de interfaz RSTP
y la Pgina Propiedades de MSTP, respectivamente.
Para establecer el estado y la configuracin global del STP:
PASO 1 Haga clic en rbol de expansin > Estado y configuracin global del STP.
Aparece la Pgina Estado y configuracin global del STP.
PASO 2 Ingrese los parmetros.
Configuracin global:
Estado del rbol de expansin: active o desactive STP en el switch.
Modo operativo de STP: seleccione un modo STP.
Manejo de unidades (BPDU) de datos del protocolo de puente: seleccione
la forma en que se manejan los paquetes BPDU (unidad de datos de
protocolo de puente) cuando STP est desactivado en el puerto o el switch.
Las BPDU se utilizan para transmitir informacin del rbol de expansin.
- Filtrado: se filtran los paquetes BPDU cuando el rbol de expansin est
desactivado en una interfaz.
- Inundacin: se envan los paquetes BPDU en forma masiva cuando el
rbol de expansin est desactivado en una interfaz.
Valores predeterminados de costos de ruta: se selecciona el mtodo
utilizado para asignar costos de ruta predeterminados a los puertos STP. El
costo de ruta predeterminado asignado a una interfaz vara segn el mtodo
seleccionado.
- Corto: se especifica el intervalo del 1 al 65535 para los costos de ruta del
puerto.
- Largo: se especifica el intervalo del 1 al 200000000 para los costos de
ruta del puerto.
Configuracin del puente:
Prioridad: se establece el valor de prioridad del puente. Luego de
intercambiar BPDU, el dispositivo con la menor prioridad se convierte en el
puente raz. En el caso de que todos los puentes usen la misma prioridad,
Configuracin del protocolo del rbol de expansin
Establecimiento del estado y configuracin global del STP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 136
12
entonces se utilizan sus direcciones MAC para determinar cul es el puente
raz. El valor de prioridad del puente se proporciona en incrementos de
4096. Por ejemplo, 4096, 8192, 12288 y as sucesivamente.
Tiempo de saludo: establezca el intervalo en segundos que espera un
puente raz entre mensajes de configuracin. El intervalo oscila entre 1 y 10
segundos.
Duracin mxima: establezca el intervalo en segundos que puede esperar
el switch sin recibir un mensaje de configuracin, antes de intentar redefinir
su propia configuracin.
Retraso de reenvo: establezca el intervalo en segundos que un puente
permanece en estado de aprendizaje antes de reenviar paquetes. Para
obtener ms informacin, consulte Definicin de la configuracin de
interfaz del rbol de expansin.
Raz designada:
ID de puente: la prioridad del puente combinada con la direccin MAC del
switch.
ID de puente raz: la prioridad del puente raz combinada con la direccin
MAC del puente raz.
Puerto raz: el puerto que ofrece la ruta de menor costo de este puente al
puente raz. (Esto es relevante cuando el puente no es la raz).
Costo de la ruta a la raz: el costo de la ruta de este puente a la raz.
Conteo de cambios de topologa: la cantidad total de cambios de la
topologa de STP que ocurrieron.
ltimo cambio de topologa: el intervalo de tiempo que transcurri desde
el ltimo cambio de topologa. El tiempo se representa en el formato das/
horas/minutos/segundos.
PASO 3 Haga clic en Aplicar. Se actualiza el switch con la configuracin global de STP.
Configuracin del protocolo del rbol de expansin
Definicin de la configuracin de interfaz del rbol de expansin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 137
12
Definicin de la configuracin de interfaz del rbol de
expansin
En la Pgina Configuracin de interfaz STP usted puede configurar STP por
puerto y ver la informacin que aprendi el protocolo, como el puente designado.
La configuracin que se ingresa en esta pgina est activa para todos los tipos
del protocolo STP.
Para configurar STP en una interfaz:
PASO 1 Haga clic en rbol de expansin > Configuracin de interfaz STP. Aparece la
Pgina Configuracin de interfaz STP.
PASO 2 Seleccione una interfaz y haga clic en Editar. Aparece la Pgina Editar
configuracin de interfaz.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione el nmero de puerto o LAG en el que se configura el
rbol de expansin.
STP: se activa o desactiva STP en el puerto.
Puerto de borde: se activa o desactiva Enlace rpido en el puerto. Si el
modo Enlace rpido est activado en un puerto, el puerto se coloca
automticamente en el estado de reenvo cuando el enlace del puerto est
activo. Enlace rpido optimiza la convergencia del protocolo STP. Las
opciones son:
- Activar: se activa Enlace rpido inmediatamente.
- Automtico: se activa Enlace rpido unos segundos despus de que se
activa la interfaz. Esto permite que STP resuelva los bucles antes de
activar Enlace rpido.
- Desactivar: se desactiva Enlace rpido.
Costo de ruta: establezca la contribucin del puerto al costo de la ruta raz
o utilice el costo predeterminado que genera el sistema.
Prioridad: establezca el valor de la prioridad del puerto. El valor de la
prioridad influye en la eleccin del puerto cuando un puerto tiene dos
puertos conectados en un bucle. La prioridad es un valor que oscila entre 0
y 240, configurado en incrementos de 16.
Configuracin del protocolo del rbol de expansin
Definicin de la configuracin de interfaz del rbol de expansin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 138
12
Estado del puerto: se muestra el estado actual de STP de un puerto.
- Desactivado: STP est desactivado en el puerto. El puerto reenva el
trfico mientras aprende direcciones MAC.
- Bloqueo: el puerto est bloqueado y no puede reenviar trfico (con la
excepcin de datos de BPDU) ni aprender direcciones MAC.
- Escucha: el puerto est en modo de escucha. El puerto no puede reenviar
trfico ni aprender direcciones MAC.
- Aprendizaje: el puerto est en modo de aprendizaje. El puerto no puede
reenviar trfico, pero puede aprender nuevas direcciones MAC.
- Reenvo: el puerto est en modo de reenvo. El puerto puede reenviar
trfico y aprender nuevas direcciones MAC.
Rol del puerto: se muestra el comportamiento del puerto.
ID de puente designado: se muestra la prioridad del puente y la direccin
MAC del puente designado.
ID de puerto designado: se muestra la prioridad y la interfaz del puerto
seleccionado.
Costo designado: se muestra el costo del puerto que participa en la
topologa de STP. Los puertos con menor costo tienen menos
probabilidades de ser bloqueados si STP detecta bucles.
Transiciones de reenvo: se muestra el nmero de veces que el puerto
cambi del estado Bloqueo al estado Reenvo.
Velocidad: se muestra la velocidad del puerto.
LAG: se muestra el LAG al que pertenece el puerto. Si un puerto es miembro
de un LAG, la configuracin del LAG invalida la configuracin del puerto.
PASO 4 Haga clic en Aplicar. Se modifica la configuracin de la interfaz y se actualiza el
switch.
Configuracin del protocolo del rbol de expansin
Establecimiento de la configuracin del rbol de expansin rpido
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 139
12
Establecimiento de la configuracin del rbol de expansin
rpido
El Rapid Spanning Tree Protocol (RSTP, protocolo de rbol de expansin rpido)
detecta y utiliza las topologas de red que permiten una convergencia ms rpida
de STP, sin crear bucles de reenvo.
En la Pgina Configuracin de interfaz RSTP puede configurar RSTP por puerto.
La configuracin realizada en esta pgina est activa cuando el modo STP global
est configurado en RSTP o MSTP.
Para ingresar la configuracin de RSTP:
PASO 1 Haga clic en rbol de expansin > Estado y configuracin global del STP.
Aparece la Pgina Estado y configuracin global del STP. Active RSTP.
PASO 2 Haga clic en rbol de expansin > Configuracin de interfaz de RSTP. Aparece
la Pgina Configuracin de interfaz RSTP.
PASO 3 Seleccione un puerto. (La opcin Activar migracin de protocolo slo est
disponible luego de seleccionar el puerto conectado al socio del puente que se
est probando).
PASO 4 Si se detecta un socio de enlace a travs de STP, haga clic en Activar migracin
de protocolo para ejecutar una prueba de migracin de protocolo. Esta detecta si
el socio de enlace que usa STP an existe y, si es as, si migr a RSTP o MSTP. Si
an existe como un enlace STP, el dispositivo contina comunicndose con l a
travs de STP. En caso contrario, si migr a RSTP o MSTP, el dispositivo se
comunica con l a travs de RSTP o MSTP, respectivamente.
PASO 5 Seleccione una interfaz, y haga clic en Editar. Aparece la Pgina Editar
configuracin de interfaz RSTP.
PASO 6 Ingrese los parmetros.
Interfaz: establezca la interfaz y especifique el puerto o el LAG donde se
configurar RSTP.
Estado administrativo punto a punto: defina el estado del enlace punto a
punto. Los puertos definidos como dplex completos se consideran enlaces
de puerto punto a punto.
Configuracin del protocolo del rbol de expansin
Establecimiento de la configuracin del rbol de expansin rpido
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 140
12
- Activar: este puerto es un puerto de borde RSTP cuando esta funcin
est activada y lo lleva al modo de reenvo rpidamente (en general, en
menos de 2 segundos).
- Desactivar: este puerto no se considera punto a punto para RSTP, lo que
significa que STP funciona en l a velocidad normal, en vez de a
velocidad rpida.
- Automtico: se determina automticamente el estado del switch a travs
de BPDU RSTP.
Estado operativo punto a punto: se muestra el estado operativo punto a
punto si la opcin Estado administrativo punto a punto est configurada en
automtico.
Rol: se muestra el rol del puerto que STP asign para proporcionar rutas
STP. Los roles posibles son:
- Raz: ruta de menor costo para reenviar paquetes al puente raz.
- Designada: la interfaz a travs de la que el puente est conectado a la
LAN, que proporciona la ruta de menor costo desde la LAN hasta el
puente raz.
- Alternativa: proporciona una ruta alternativa al puente raz desde la
interfaz raz.
- Respaldo: proporciona una ruta de respaldo para la ruta del puerto
designado hacia las hojas del rbol de expansin. Los puertos de
respaldo tienen lugar cuando dos puertos estn conectados en un bucle
a travs de un enlace punto a punto. Tambin existen cuando una LAN
tiene dos o ms conexiones establecidas con un segmento compartido.
- Desactivar: el puerto no participa en el rbol de expansin.
Modo: se muestra el modo actual del rbol de expansin: STP clsico o
RSTP.
Estado operativo de enlace rpido: se muestra si el Enlace rpido (puerto
de borde) est activado, desactivado o en modo automtico para la interfaz.
Los valores son:
- Activado: Enlace rpido est activado.
- Desactivado: Enlace rpido est desactivado.
- Automtico: se activa el modo Enlace rpido unos segundos despus de
que se activa la interfaz.
Configuracin del protocolo del rbol de expansin
rbol de expansin mltiple
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 141
12
Estado del puerto: se muestra el estado RSTP en el puerto especfico.
- Desactivado: STP est desactivado en el puerto.
- Bloqueo: el puerto est bloqueado y no puede reenviar trfico ni
aprender direcciones MAC.
- Escucha: el puerto est en modo de escucha. El puerto no puede reenviar
trfico ni aprender direcciones MAC.
- Aprendizaje: el puerto est en modo de aprendizaje. El puerto no puede
reenviar trfico, pero puede aprender nuevas direcciones MAC.
- Reenvo: el puerto est en modo de reenvo. El puerto puede reenviar
trfico y aprender nuevas direcciones MAC.
PASO 7 Haga clic en Aplicar. Se actualiza el switch.
rbol de expansin mltiple
El Multiple Spanning Tree Protocol (MSTP, protocolo del rbol de expansin
mltiple) proporciona soluciones para varios escenarios de equilibrio de carga.
Por ejemplo, mientras el puerto A est bloqueado en una instancia de STP, el
mismo puerto puede colocarse en estado de reenvo en otra instancia de STP. La
Pgina Propiedades de MSTP incluye informacin para definir el MSTP global.
Flujo de trabajo de MSTP
Para configurar MSTP, realice lo siguiente:
1. Establezca el modo de operacin de STP en MSTP, tal como se describe en la
seccin Establecimiento del estado y configuracin global del STP.
2. Defina las instancias de MST. Cada instancia de MST calcula y crea una
topologa libre de bucles para enviar los paquetes a travs del puente desde las
VLAN asignadas a la instancia. Consulte la seccin Asignacin de VLANS a una
instancia de MST.
3. Asocie estas instancias de MST a una o ms VLAN, y decida qu instancia de
MST estar activa en qu VLAN.
4. Configure los atributos de MSTP a travs de:
Configuracin del protocolo del rbol de expansin
Definicin de las propiedades de MSTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 142
12
Definicin de las propiedades de MSTP
Definicin de la configuracin de instancias de MST
Asignacin de VLANS a una instancia de MST
Definicin de la configuracin de la interfaz de MSTP
Definicin de las propiedades de MSTP
El protocolo del rbol de expansin mltiple global configura un rbol de
expansin independiente para cada grupo de VLAN y bloquea todas las rutas
alternativas posibles a excepcin de una dentro de cada rbol de expansin.
MSTP permite formar regiones de MST que pueden ejecutar varias instancias de
MST (MSTI). Varias regiones y otros puentes STP se interconectan a travs de un
solo rbol de expansin comn (CST).
El MSTP es totalmente compatible con los puentes RSTP, en el sentido de que una
BPDU MSTP puede ser interpretada por un puente RSTP como una BPDU RSTP.
Esto no slo permite la compatibilidad con los puentes RSTP sin cambios de
configuracin, sino que tambin hace que los puentes RSTP fuera de una regin
MSTP vean la regin como un solo puente RSTP, independientemente de la
cantidad de puentes MSTP dentro de la regin en s.
Para que haya uno o ms switches en la misma regin de MST, deben tener la
misma asignacin de VLAN a instancia de MSTP, el mismo nmero de revisin de
configuracin y el mismo nombre de regin.
A los switches que deben estar en la misma regin de MST nunca los separan
switches de otra regin de MST. Si se los separa, la regin se convierte en dos
regiones independientes.
Esta asignacin puede realizarse en la Pgina Asignacin de VLAN a una
instancia MSTP.
La configuracin en esta pgina se aplica si el modo STP del sistema es MSTP.
Para definir MSTP:
PASO 1 Haga clic en rbol de expansin > Estado y configuracin global del STP.
Aparece la Pgina Estado y configuracin global del STP. Active MSTP.
PASO 2 Haga clic en rbol de expansin > Propiedades de MSTP. Aparece la Pgina
Propiedades de MSTP.
Configuracin del protocolo del rbol de expansin
Asignacin de VLANS a una instancia de MST
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 143
12
PASO 3 Ingrese los parmetros.
Nombre de regin: defina el nombre de una regin MSTP.
Revisin: defina un nmero de 16bits sin firmar que identifique la revisin de
la configuracin de MST actual. El intervalo del campo oscila entre 0 y 65535.
Saltos mx.: establezca el total de saltos que ocurren en una regin
especfica antes de descartar la BPDU. Una vez que se descarta la BPDU, la
informacin del puerto caduca. El intervalo del campo oscila entre 1 y 40.
Maestro de IST: se muestra el maestro de la regin.
PASO 4 Haga clic en Aplicar. Se definen las propiedades de MSTP y se actualiza el switch.
Asignacin de VLANS a una instancia de MST
En la Pgina Asignacin de VLAN a una instancia MSTP usted puede asignar
cada VLAN a una instancia de rbol de expansin mltiple (MSTI). Para que los
dispositivos estn en la misma regin, deben tener la misma asignacin de VLAN
a MSTI.
NOTA La misma MSTI puede asignarse a ms de una VLAN, pero cada VLAN slo puede
tener una instancia de MST vinculada.
La configuracin en esta pgina (y todas las pginas de MSTP) se aplica si el
modo STP del sistema es MSTP.
En los switches Cisco Small Business 300 Series, se pueden definir hasta siete
instancias de MST. Para aquellas VLAN que no se asignen explcitamente a una de
las instancias de MST, el switch las asigna automticamente al CIST (rbol de
expansin interno y comn). La instancia de CIST es la instancia de MST 0.
Para asignar VLANS a instancias de MSTP:
PASO 1 Haga clic en rbol de expansin > Asignacin de VLAN a una instancia MSTP.
Aparece la Pgina Asignacin de VLAN a una instancia MSTP.
En la pgina Asignacin de VLAN a una instancia MSTP aparecen los siguientes
campos:
ID de instancias de MSTP: se muestran todas las instancias de MSTP.
VLAN: se muestran todas las VLAN que pertenecen a la instancia de MSTP.
Configuracin del protocolo del rbol de expansin
Definicin de la configuracin de instancias de MST
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 144
12
PASO 2 Para agregar una VLAN a una instancia de MST, seleccione la instancia de MST y
haga clic en Editar. Aparece la Pgina Editar VLAN a instancia MST.
PASO 3 Ingrese los parmetros.
ID de instancias de MST: seleccione la instancia de MST.
VLAN: defina las VLAN que se asignan a esta instancia de MST.
Accin: defina si desea agregar (Asignar) la VLAN a la instancia de MST o
eliminarla (Eliminar).
PASO 4 Haga clic en Aplicar. Se definen las asignaciones de VLAN de MSTP y se actualiza
el switch.
Definicin de la configuracin de instancias de MST
En la Pgina Configuracin de instancias MST usted puede configurar y ver los
parmetros por instancia de MST. Este es el equivalente por instancia del
Establecimiento del estado y configuracin global del STP.
Para ingresar la configuracin de la instancia de MST:
PASO 1 Haga clic en rbol de expansin > Configuracin de Instancias de MST.
Aparece la Pgina Configuracin de instancias MST.
PASO 2 Ingrese los parmetros.
ID de instancia: seleccione una instancia de MST para ver y definir.
VLAN incluidas: se muestran las VLAN asignadas a la instancia
seleccionada. La asignacin predeterminada es que todas las VLAN se
asignan a la instancia del rbol de expansin interno y comn (CIST)
(instancia 0).
Prioridad de puente: establezca la prioridad de este puente para la
instancia de MST seleccionada.
ID de puente de raz designado: se muestra la prioridad y la direccin MAC
del puente raz para la instancia de MST.
Puerto de raz: se muestra el puerto raz de la instancia seleccionada.
Configuracin del protocolo del rbol de expansin
Definicin de la configuracin de la interfaz de MSTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 145
12
Costo de ruta a raz: se muestra el costo de la ruta raz de la instancia
seleccionada.
ID de puente: se muestra la prioridad del puente y la direccin MAC de este
switch para la instancia seleccionada.
Saltos restantes: se muestra el nmero de saltos que faltan hasta el
prximo destino.
PASO 3 Haga clic en Aplicar. Se define la configuracin de la instancia de MST y se
actualiza el switch.
Definicin de la configuracin de la interfaz de MSTP
En la Pgina Configuracin de interfaz de MSTP usted puede establecer la
configuracin de MSTP de los puertos para cada instancia de MST y ver la
informacin que el protocolo aprendi actualmente, como el puente designado
por instancia de MST.
Para configurar los puertos en una instancia de MST:
PASO 1 Haga clic en rbol de expansin > Configuracin de interfaz de MSTP. Aparece
la Pgina Configuracin de interfaz de MSTP.
PASO 2 Ingrese los parmetros.
Instancia es igual a: seleccione la instancia de MSTP que desea configurar.
Tipo de interfaz es igual a: seleccione si desea ver la lista de puertos o LAG.
Se muestran los parmetros de MSTP para las interfaces en la instancia.
PASO 3 Seleccione una interfaz y haga clic en Editar. Aparece la Pgina Editar
configuracin de interfaz.
PASO 4 Ingrese los parmetros.
ID de instancia: seleccione la instancia de MST que desea configurar.
Interfaz: seleccione la interfaz para la que desea definir la configuracin de
la MSTI.
Prioridad de interfaz: establezca la prioridad del puerto para la interfaz
especificada y la instancia de MST.
Configuracin del protocolo del rbol de expansin
Definicin de la configuracin de la interfaz de MSTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 146
12
Costo de ruta: establezca la contribucin del puerto al costo de la ruta raz
o utilice el valor predeterminado. El costo de la ruta raz es el costo del
switch al puente raz de la instancia de MST especificada.
Estado de puerto: se muestra el estado de MSTP del puerto especfico en
una instancia de MST especfica. Los parmetros se definen como:
- Desactivado: STP est desactivado.
- Bloqueo: el puerto en esta instancia est bloqueado y no puede reenviar
trfico (con la excepcin de datos BPDU) ni aprender direcciones MAC.
- Escucha: el puerto en esta instancia est en modo de escucha. El puerto
no puede reenviar trfico ni aprender direcciones MAC.
- Aprendizaje: el puerto en esta instancia est en modo de aprendizaje. El
puerto no puede reenviar trfico, pero puede aprender nuevas
direcciones MAC.
- Reenvo: el puerto en esta instancia est en modo de reenvo. El puerto
puede reenviar trfico y aprender nuevas direcciones MAC.
Rol de puerto: se muestra el rol del puerto o el LAG, por puerto o LAG por
instancia, que asign el algoritmo MSTP para proporcionar rutas STP:
- Raz: el reenvo de paquetes a travs de esta interfaz proporciona la ruta
de menor costo al dispositivo raz.
- Designada: la interfaz a travs de la que el puente est conectado a la
LAN, que proporciona el menor costo de ruta raz desde la LAN hasta el
puente raz para la instancia de MST.
- Alternativa: la interfaz proporciona una ruta alternativa al dispositivo raz
desde la interfaz raz.
- Respaldo: la interfaz proporciona una ruta de respaldo para la ruta del
puerto designado hacia las hojas del rbol de expansin. Los puertos de
respaldo tienen lugar cuando dos puertos estn conectados en un bucle
a travs de un enlace punto a punto. Tambin existen cuando una LAN
tiene dos o ms conexiones establecidas con un segmento compartido.
- Desactivado: la interfaz no participa en el rbol de expansin.
Modo: se muestra el modo actual del rbol de expansin.
- STP clsico: se activa STP clsico en el puerto.
- STP rpido: se activa STP rpido en el puerto.
- MSTP: se activa MSTP en el puerto.
Configuracin del protocolo del rbol de expansin
Definicin de la configuracin de la interfaz de MSTP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 147
12
Tipo: se muestra el tipo de MST del puerto.
- Puerto lmite: un puerto lmite vincula puentes de MST a una LAN en una
regin perifrica. Si el puerto es un puerto lmite, tambin indica si el
dispositivo en el otro lado del enlace est funcionando en modo RSTP o
STP.
- Puerto maestro: un puerto maestro proporciona conectividad desde una
regin MSTP hasta la raz CIST perifrica.
- Interno: el puerto es interno.
ID del puente designado: se muestra el nmero de ID del puente que
conecta el enlace o la LAN compartida con la raz.
ID del puerto designado: se muestra el nmero de ID del puerto en el
puente designado que conecta el enlace o la LAN compartida con la raz.
Costo designado: se muestra el costo del puerto que participa en la
topologa de STP. Los puertos con menor costo tienen menos
probabilidades de ser bloqueados si STP detecta bucles.
Saltos restantes: se muestran los saltos que faltan hasta el prximo destino.
Transiciones de reenvo: se muestra el nmero de veces que el puerto
cambi del estado de reenvo al estado de bloqueo.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
13
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 148
Administracin de tablas de direcciones MAC
Las direcciones MAC se almacenan en la tabla de Direcciones estticas o en la
tabla de Direcciones dinmicas, junto con la informacin de puertos y VLAN. El
usuario configura las direcciones estticas en la tabla de Direcciones estticas.
Las direcciones estticas no vencen. Las direcciones MAC que se ven en
paquetes que llegan al switch se mencionan en la tabla de Direcciones dinmicas
durante un perodo de tiempo. Si otra trama con la misma direccin MAC de
origen no aparece en el switch antes de que caduque ese tiempo, la entrada se
elimina de la tabla.
Cuando una trama llega al switch, el switch busca una direccin MAC que coincida
con una entrada de la tabla esttica o dinmica. Si se encuentra una coincidencia,
la trama se marca para salir por un puerto especfico en base a la bsqueda de las
tablas. Las tramas que se dirigen a una direccin MAC de destino que no se
encuentra en las tablas se transmiten a todos los puertos de la VLAN relevante.
Estas tramas se denominan tramas de unidifusin desconocidas.
El switch admite un mximo de 8,000 direcciones MAC estticas y dinmicas.
Esta seccin contiene informacin para definir las tablas de direcciones MAC
estticas y dinmicas e incluye los siguientes temas:
Configuracin de direcciones MAC estticas
Direcciones MAC dinmicas
Definicin de direcciones MAC reservadas
Administracin de tablas de direcciones MAC
Configuracin de direcciones MAC estticas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 149
13
Configuracin de direcciones MAC estticas
Las direcciones estticas se pueden asignar a una VLAN e interfaz especficas del
switch. Las direcciones estn conectadas con la interfaz asignada. Si una
direccin esttica se ve en otra interfaz, se ignora y no se escribe en la tabla de
direcciones.
La Pgina Direcciones estticas permite visualizar las direcciones MAC
configuradas estticamente y crear nuevas direcciones MAC estticas.
Para definir una direccin esttica:
PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones estticas. Se abre la
Pgina Direcciones estticas.
La Pgina Direcciones estticas muestra las direcciones estticas definidas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar direcciones estticas.
PASO 3 Ingrese los parmetros.
ID de VLAN: seleccione el ID de la VLAN para el puerto.
Direccin MAC: ingrese la direccin MAC de interfaz.
Interfaz: seleccione una interfaz (puerto o LAG) para la entrada.
Estado: Seleccione cmo tratar la entrada. Las opciones son:
- Permanente: la direccin MAC esttica nunca caduca de la tabla y si se
guarda en la configuracin de inicio, se retiene despus del reinicio.
- Eliminar en reinicio: la direccin MAC esttica nunca caduca de la tabla.
- Eliminar luego del tiempo de espera: la direccin MAC se elimina
cuando caduca.
- Segura: la direccin MAC es segura cuando la interfaz est en el modo
de bloqueo clsico.
PASO 4 Haga clic en Aplicar. Se realiza una nueva entrada en la tabla.
Administracin de tablas de direcciones MAC
Direcciones MAC dinmicas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 150
13
Direcciones MAC dinmicas
La tabla de direcciones dinmicas contiene las direcciones MAC adquiridas
mediante el monitoreo de las direcciones de origen del trfico que ingresa al
switch. Cuando la direccin de destino del trfico entrante se encuentra en la
base de datos, los paquetes previstos para esa direccin se reenvan
directamente al puerto asociado. De lo contrario, el trfico se transmite a todos los
puertos de la VLAN de la trama.
Para impedir que la tabla de conexin en puente se desborde y para hacer lugar
para direcciones nuevas, si no se recibe trfico de una direccin MAC dinmica
durante cierto tiempo, se elimina una direccin de la tabla de conexin en puente.
Este perodo de tiempo es el intervalo de vencimiento latente.
Configuracin de los parmetros de direcciones MAC
dinmicas
La Pgina Configuracin de direcciones dinmicas permite ingresar el intervalo de
vencimiento latente para la tabla de direcciones MAC.
Para ingresar el intervalo de vencimiento latente para direcciones dinmicas:
PASO 1 Haga clic en Tablas de direcciones MAC > Configuracin de direcciones
dinmicas. Se abre la Pgina Configuracin de direcciones dinmicas.
PASO 2 Ingrese tiempo de vencimiento latente. El tiempo de vencimiento latente es un
valor entre el valor configurado por el usuario y dos veces ese valor menos 1. Por
ejemplo, si ingres 300 segundos, el tiempo de vencimiento latente es entre 300 y
599.
PASO 3 Haga clic en Aplicar. Se actualiza la direccin MAC dinmica.
Consulta a direcciones dinmicas
La Pgina Direcciones dinmicas permite realizar consultas a la tabla de
Direcciones MAC dinmicas segn los siguientes criterios:
Tipo de interfaz
Direcciones MAC
VLAN
Administracin de tablas de direcciones MAC
Definicin de direcciones MAC reservadas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 151
13
En esta pgina se muestran las direcciones MAC aprendidas dinmicamente.
Puede borrar las direcciones dinmicas de la tabla de direcciones MAC y
especificar un criterio de consulta para mostrar una subred de la tabla, como las
direcciones MAC aprendidas en una interfaz especfica. Tambin puede
especificar cmo se clasifican los resultados de las consultas. Si no se ingresan
criterios de filtrado, se muestra toda la tabla.
Para realizar consultas a direcciones dinmicas:
PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones dinmicas. Se abre la
Pgina Direcciones dinmicas.
PASO 2 En el bloque de filtro, ingrese los siguientes criterios consulta:
ID de VLAN: ingrese el ID de VLAN por la que se consulta la tabla.
Direccin MAC: ingrese la direccin MAC por la que se consulta la tabla.
Interfaz: seleccione la interfaz por la que se consulta la tabla. La consulta se
puede buscar para LAG o puertos especficos.
Clave de clasificacin de tabla de direccin dinmica: ingrese el campo
por el que se clasifica la tabla. La tabla de direcciones se puede clasificar
por ID de VLAN, direccin MAC o interfaz.
PASO 3 Seleccione la opcin preferida para ordenar la tabla de direcciones de la Clave de
clasificacin de direcciones dinmicas.
PASO 4 Haga clic en Ir a. La tabla de direcciones MAC dinmicas se consulta y se
muestran los resultados.
Haga clic en Borrar tabla para borrar todas las direcciones MAC dinmicas.
Definicin de direcciones MAC reservadas
Cuando un switch recibe una trama mediante una direccin MAC de destino que
pertenece a un rango reservado (por el estndar de IEEE), la trama se puede
descartar o interligar. La configuracin se puede establecer por direccin MAC
reservada o por direccin MAC reservada y tipo de trama, de la siguiente manera:
Direccin MAC reservada, tipo de trama y Ethertype para tipo de trama
EthernetV2
Administracin de tablas de direcciones MAC
Definicin de direcciones MAC reservadas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 152
13
Direccin MAC reservada, tipo de trama y DSAP-SSAP para tipo de trama LLC
Direccin MAC reservada, tipo de trama y PID para tipo de trama LLC-SNAP
Para configurar una entrada para una direccin MAC reservada:
PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones MAC reservadas. Se
abre la Pgina Direcciones MAC reservadas.
Esta pgina muestra las direcciones MAC reservadas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar direcciones MAC reservadas.
PASO 3 Ingrese los valores para los siguientes campos:
Direccin MAC: seleccione la direccin MAC para reservar.
Tipo de trama: seleccione el tipo de trama en base a los siguientes criterios:
- Ethernet V2: se aplica a los paquetes Ethernet V2 con la direccin MAC
especfica.
- LLC: se aplica a paquetes de Logical Link Control (LLC, control de enlace
lgico) con una direccin MAC especfica.
- LLC-SNAP: se aplica a paquetes Logical Link Control (control de enlace
lgico)/Sub-Network Access Protocol (protocolo de acceso a la subred)
(LLC-SNAP) con una direccin MAC especfica.
- Todos: se aplica a todos los paquetes con la direccin MAC especfica.
Accin: seleccione una de las siguientes acciones a tomar con respecto al
paquete entrante que coincide con los criterios seleccionados:
- Descartar: elimine el paquete.
- Puente: reenve el paquete a todos los miembros de la VLAN.
PASO 4 Haga clic en Aplicar. Se reserva una nueva direccin MAC.
14
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 153
Configuracin del reenvo de multidifusin
En este captulo se describe la funcin Reenvo de multidifusin (Multicast
Forwarding) y contiene los siguientes temas:
Reenvo de multidifusin
Definicin de las propiedades de multidifusin
Direccin MAC de grupo
Direccin IP de grupo de multidifusin
Indagacin IGMP
Indagacin MLD
Grupo de multidifusin IP IGMP/MLD
Puerto de router de multidifusin
Definicin del reenvo de toda la multidifusin
Definicin de la configuracin de multidifusin sin registrar
Reenvo de multidifusin
El reenvo de multidifusin permite difundir informacin a uno o varios
destinatarios. Las aplicaciones de multidifusin son tiles para difundir
informacin a varios clientes, donde los clientes no requieren la recepcin del
contenido completo. Una de las aplicaciones tpicas es un servicio como el de
televisin por cable, donde los clientes pueden unirse a un canal en el medio de
una transmisin y salir antes de que termine.
Los datos se envan slo a los puertos relevantes. Al reenviar los datos slo a los
puertos relevantes, se conservan los recursos de host y ancho de banda en los
enlaces.
Configuracin del reenvo de multidifusin
Reenvo de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 154
14
Para que el reenvo de multidifusin funcione en subredes IP, los nodos y routers
deben tener capacidad de multidifusin. Un nodo con capacidad de multidifusin
debe poder:
Enviar y recibir paquetes de multidifusin
Registrar las direcciones de multidifusin que escucha el nodo en los
routers locales, de modo que los routers locales y remotos puedan enrutar
el paquete de multidifusin a los nodos.
Configuracin de multidifusin tpica
Mientras los routers de multidifusin enrutan los paquetes de multidifusin entre
subredes IP, los switches de capa 2 con capacidad de multidifusin reenvan
paquetes de multidifusin a los nodos registrados dentro de una LAN o VLAN.
Una configuracin tpica incluye un router que reenva las secuencias de
multidifusin entre redes IP privadas o pblicas, un switch con capacidad de
indagacin del tipo Internet Group Membership Protocol (IGMP, Protocolo de
pertenencia a grupos de Internet), o indagacin del tipo Multicast Listener
Discovery (MLD, deteccin de escucha de la multidifusin), y un cliente de
multidifusin que desea recibir una secuencia de multidifusin. En esta
configuracin, el router enva consultas IGMP peridicamente.
NOTA MLD para IPv6 deriva de IGMP v2 para IPv4. Aunque en esta seccin la descripcin
es principalmente para IGMP, tambin se trata la cobertura de MLD donde se da a
entender.
Estas consultas llegan al switch, que a su vez, enva en forma masiva las consultas
a la VLAN y tambin aprende el puerto donde hay un router de multidifusin
(Mrouter). Cuando un host recibe el mensaje de consulta IGMP, responde con un
mensaje de incorporacin IGMP que dice que el host desea recibir una secuencia
de multidifusin especfica y de manera optativa, de un origen especfico. El
switch con indagacin IGMP analiza los mensajes de incorporacin y aprende que
la secuencia de multidifusin que el host solicit debe reenviarse a este puerto
especfico. Luego reenva la incorporacin IGMP slo al Mrouter. De igual manera,
cuando el Mrouter recibe un mensaje de incorporacin IGMP, aprende que la
interfaz donde recibe los mensajes de incorporacin desea recibir una secuencia
de multidifusin especfica. El Mrouter reenva la secuencia de multidifusin
solicitada a la interfaz.
Configuracin del reenvo de multidifusin
Reenvo de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 155
14
Operacin de multidifusin
En un servicio de multidifusin de capa 2, un switch de capa 2 recibe una sola
trama dirigida a una direccin de multidifusin especfica y crea copias de la
trama para transmitirla en cada puerto relevante.
Cuando el switch est habilitado para la indagacin IGMP/MLD y recibe una trama
de una secuencia de multidifusin, ste la reenva a todos los puertos que se
hayan registrado para recibir la secuencia de multidifusin a travs de mensajes
de incorporacin IGMP.
El switch puede reenviar secuencias de multidifusin en funcin de una de las
siguientes opciones:
Direccin MAC de grupo de multidifusin
Direccin IP de grupo de multidifusin (G)
Una combinacin de la direccin IP de origen (S) y la direccin IP de
destino de grupo de multidifusin (G) del paquete de multidifusin
Se puede configurar una de estas opciones por VLAN.
El sistema mantiene una lista de grupos de multidifusin para cada VLAN, y esto
administra la informacin de multidifusin que cada puerto debe recibir. Los
grupos de multidifusin y sus puertos receptores pueden configurarse
estticamente o aprenderse dinmicamente a travs de la indagacin de los
protocolos IGMP o Multicast Listener Discovery (MLD).
Registro de multidifusin
El registro de multidifusin es el proceso de escuchar y responder a los
protocolos de registro de multidifusin. Los protocolos disponibles son el IGMP
para IPv4 y el protocolo MLD para IPv6.
Cuando un switch tiene la indagacin IGMP/MLD habilitada en una VLAN, analiza
todos los paquetes IGMP/MLD que recibe de la VLAN conectada al switch y los
routers de multidifusin en la red.
Cuando un switch aprende que un host usa mensajes IGMP/MLD para registrarse
para recibir una secuencia de multidifusin, de manera optativa de un origen
especfico, el switch agrega el registro en su base de datos de reenvo de
multidifusin.
Configuracin del reenvo de multidifusin
Reenvo de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 156
14
La indagacin IGMP/MLD puede reducir con eficacia el trfico de multidifusin de
aplicaciones IP de transmisin por secuencias de uso intensivo del ancho de
banda. Un switch que usa la indagacin IGMP/MLD slo reenva el trfico de
multidifusin a los hosts interesados en dicho trfico. Esta disminucin del trfico
de multidifusin reduce el procesamiento de paquetes en el switch, as como la
carga de trabajo en los hosts extremos, ya que no tienen que recibir ni filtrar todo
el trfico de multidifusin generado en la red.
A continuacin se detallan las versiones admitidas:
IGMP v1/v2/v3
MLD v1/v2
Un simple interrogador de indagacin IGMP
Se requiere un interrogador IGMP para facilitar el protocolo IGMP en una subred
determinada. En general, un router de multidifusin tambin es un interrogador
IGMP. Cuando hay varios interrogadores IGMP en una subred, los interrogadores
eligen a uno solo como el interrogador principal.
El Sx300 puede configurarse como interrogador IGMP de respaldo, o en una
situacin en la que no exista un interrogador IGMP comn. El Sx300 no tiene todas
las funciones de un interrogador IGMP.
Si el switch est habilitado como interrogador IGMP, se inicia luego de que hayan
pasado 60 segundos sin que se haya detectado trfico IGMP (consultas) de un
router de multidifusin. Ante la presencia de otros interrogadores IGMP, el switch
puede (o no) dejar de enviar consultas, en funcin de los resultados del proceso
de seleccin estndar de interrogadores.
Propiedades de las direcciones de multidifusin
Las direcciones de multidifusin tienen las siguientes propiedades:
Cada direccin IPv4 de multidifusin se encuentra en el intervalo 224.0.0.0
a 239.255.255.255.
La direccin IPv6 de multidifusin es FF00:/8.
Para asignar una direccin IP de grupo de multidifusin a una direccin de
multidifusin de capa 2:
- Para IPv4, la asignacin se realiza tomando los 23 bits de bajo orden de
la direccin IPv4 y agregndoselos al prefijo 01:00:5e. Como norma, los
nueve bits superiores de la direccin IP se omiten, y las direcciones IP
que slo difieran en el valor de estos bits superiores se asignan a la
Configuracin del reenvo de multidifusin
Definicin de las propiedades de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 157
14
misma direccin de capa 2, ya que los 23 bits inferiores usados son
idnticos. Por ejemplo, 234.129.2.3 se asigna a una direccin MAC de
grupo de multidifusin 01:00:5e:01:02:03. Se pueden asignar hasta 32
direcciones IP de grupo de multidifusin a la misma direccin de capa 2.
- Para IPv6, esta asignacin se realiza tomando los 32 bits de bajo orden
de la direccin de multidifusin y agregndolos con el prefijo 33:33. Por
ejemplo, la direccin IPv6 de multidifusin FF00:1122:3344 se asigna a
la direccin de multidifusin de capa 2 33:33:11:22:33:44.
Definicin de las propiedades de multidifusin
En la Pgina Propiedades usted puede configurar el estado de filtrado de
multidifusin de puente.
De manera predeterminada, todas las tramas de multidifusin se envan en forma
masiva a todos los puertos de la VLAN. Para reenviar de manera selectiva slo a los
puertos relevantes y filtrar (descartar) la multidifusin en el resto de los puertos,
active el estado de filtrado de multidifusin de puente en la Pgina Propiedades.
Si el filtrado est activado, las tramas de multidifusin se reenvan a un subconjunto
de los puertos en la VLAN relevante, segn lo definido en la base de datos de reenvo
de multidifusin (MFDB). El filtrado de multidifusin se aplica en todo el trfico. De
manera predeterminada, dicho trfico se enva en forma masiva a todos los puertos
relevantes, pero puede limitar el reenvo a un subconjunto ms pequeo.
Una forma comn de representar a los miembros de multidifusin es a travs de la
notacin (S,G) donde la S es la (nica) fuente que enva una secuencia de datos
de multidifusin y la G es la direccin IPv4 o IPv6 de grupo. Si un cliente de
multidifusin puede recibir trfico de multidifusin de cualquier fuente de un
grupo de multidifusin especfico, esto se escribe como (*,G).
A continuacin se detallan formas de reenviar tramas de multidifusin:
Direccin MAC de grupo: se basa en la MAC de destino en la trama Ethernet.
NOTA Tal como se menciona en la seccin Propiedades de las
direcciones de multidifusin, una o ms direcciones IP de grupo de
multidifusin pueden asignarse a una direccin MAC de grupo. El reenvo
basado en una direccin MAC de grupo puede dar como resultado el
reenvo de una secuencia de multidifusin IP a puertos sin un receptor
para la secuencia.
Configuracin del reenvo de multidifusin
Definicin de las propiedades de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 158
14
Direccin IP de grupo: se basa en la direccin IP de destino del paquete
IP (*,G).
Direccin IP de grupo de origen especfico: se basa en la direccin IP de
destino y en la direccin IP de origen del paquete IP (S,G).
Al seleccionar el modo de reenvo, puede definir el mtodo que usa el hardware
para identificar el flujo de multidifusin mediante una de las siguientes opciones:
direccin MAC de grupo, direccin IP de grupo o direccin IP de grupo de origen
especfico.
(S,G) es compatible con IGMPv3 y MLDv2, mientras que IGMPv1/2 y MLDv1 slo
admiten (*.G), que es slo el ID de grupo.
El switch admite un mximo de 256 direcciones de grupo de multidifusin
estticas y dinmicas.
Para activar el filtrado de multidifusin y seleccionar el mtodo de reenvo:
PASO 1 Haga clic en Multidifusin> Propiedades. Aparece la Pgina Propiedades.
PASO 2 Ingrese los parmetros.
Estado de filtrado de multidifusin de puente: active o desactive el filtrado.
VLAN ID: seleccione el ID de la VLAN para configurar su mtodo de reenvo.
Mtodo de reenvo para IPv6: establezca el mtodo de reenvo para las
direcciones IPv6. El hardware las utiliza para identificar el flujo de
multidifusin mediante una de las siguientes opciones: direccin MAC de
grupo, direccin IP de grupo o direccin IP de grupo de origen especfico.
Mtodo de reenvo para IPv4: establezca el mtodo de reenvo para las
direcciones IPv4. El hardware las utiliza para identificar el flujo de
multidifusin mediante una de las siguientes opciones: direccin MAC de
grupo, direccin IP de grupo o direccin IP de grupo de origen especfico.
PASO 3 Haga clic en Aplicar. Se actualiza el switch.
Configuracin del reenvo de multidifusin
Direccin MAC de grupo
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 159
14
Direccin MAC de grupo
El switch admite el reenvo del trfico entrante de multidifusin en funcin de la
informacin del grupo de multidifusin. Esta informacin se obtiene de los
paquetes IGMP/MLD recibidos o como resultado de configuracin manual, y se
almacena en la base de datos de reenvo de multidifusin (MFDB).
Cuando se recibe una trama de una VLAN que est configurada para reenviar las
secuencias de multidifusin en funcin de las direcciones MAC de grupo, y su
direccin de destino es una direccin de multidifusin de capa 2, la trama se
reenva a todos los puertos que son miembros de la direccin MAC de grupo.
La Pgina Direccin MAC de grupo tiene las siguientes funciones:
Consultar y ver informacin de la base de datos de filtrado de multidifusin
relacionada con un ID de VLAN especfico o un grupo de direcciones MAC
especfico. Estos datos se adquieren en forma dinmica a travs de la
indagacin IGMP/MLD o en forma esttica mediante la entrada manual.
Agregar o eliminar entradas estticas a esta base de datos que brinda
informacin de reenvo esttica basada en las direcciones MAC de destino.
Mostrar una lista de todos los puertos/LAG que son miembros de cada
grupo de direcciones MAC e ID de VLAN, e ingresar si el trfico se reenva a
l o no.
Para ver la informacin de reenvo cuando el modo es Grupo de direcciones IP o
Grupo de direcciones IP y de origen, utilice la Pgina Direcciones IP de grupo de
multifusin.
Para definir y ver grupos de multidifusin MAC:
PASO 1 Haga clic en Multidifusin> Direccin MAC de Grupo. Aparece la Pgina
Direccin MAC de grupo.
PASO 2 Ingrese los parmetros.
ID de VLAN ID es igual a: configure el ID de la VLAN del grupo que desea
ver.
La Direccin MAC de grupo es igual a: configure la direccin MAC de
grupo de multidifusin que desea ver. Si no se especifica una direccin MAC
de grupo, en la pgina aparecen todas las direcciones MAC de grupo de la
VLAN seleccionada.
Configuracin del reenvo de multidifusin
Direccin MAC de grupo
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 160
14
PASO 3 Haga clic en Ir a, y aparecern las direcciones MAC de grupo de multidifusin en
el bloque inferior.
PASO 4 Haga clic en Agregar para agregar una direccin MAC de grupo esttica. Se abre
la Pgina Agregar direccin MAC de grupo.
PASO 5 Ingrese los parmetros.
ID de VLAN: se define el ID de la VLAN del nuevo grupo de multidifusin.
Direccin MAC de grupo: se define la direccin MAC del nuevo grupo de
multidifusin.
PASO 6 Haga clic en Aplicar. Se agrega el grupo de multidifusin MAC y se actualiza el
switch.
Para configurar y ver el registro para las interfaces dentro del grupo, seleccione
una direccin y haga clic en Detalles. Se abre la Pgina Configuracin de
direccin MAC de grupo.
La pgina incluye:
ID de VLAN: el ID de la VLAN del grupo de multidifusin.
Direccin MAC de grupo: la direccin MAC del grupo.
PASO 7 Seleccione el puerto o el LAG que desea ver en el men Filtro: Tipo de interfaz.
PASO 8 Haga clic en Ir a para ver la afiliacin de LAG o puerto.
PASO 9 Seleccione la forma en que cada interfaz est asociada con el grupo de
multidifusin:
Esttico: la interfaz se asocia al grupo de multidifusin como un miembro
esttico.
Dinmico: indica que la interfaz se agreg al grupo de multidifusin como
resultado de indagacin IGMP/MLD.
Prohibido: se especifica que este puerto tiene prohibido unirse a este grupo
en esta VLAN.
Ninguno: se especifica que el puerto no es un miembro actual de este grupo
de multidifusin en esta VLAN.
PASO 10 Haga clic en Aplicar y se actualiza el switch.
Configuracin del reenvo de multidifusin
Direccin IP de grupo de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 161
14
Direccin IP de grupo de multidifusin
La Pgina Direcciones IP de grupo de multifusin es similar a la Pgina Direccin
MAC de grupo excepto que los grupos de multidifusin estn identificados por
direcciones IP.
En la Pgina Direcciones IP de grupo de multifusin se puede consultar y agregar
grupos de multidifusin IP.
Para definir y ver grupos de multidifusin IP:
PASO 1 Haga clic en Multidifusin> Direccin IP de grupo de multidifusin. Se abre la
Pgina Direcciones IP de grupo de multifusin.
La pgina incluye todas las direcciones IP de grupo de multidifusin aprendidas
mediante indagacin.
PASO 2 Ingrese los parmetros requeridos para el filtrado.
ID de VLAN es igual a: defina el ID de la VLAN del grupo que desea ver.
La Versin de IP es igual a: seleccione IPv6 o IPv4.
La Direccin IP de grupo de multidifusin es igual a: defina la direccin IP
del grupo de multidifusin que desea ver. Esto es relevante slo cuando el
modo de reenvo es (S,G).
La Direccin IP de origen es igual a: defina la direccin IP de origen del
dispositivo remitente. Si el modo es (S,G), ingrese el remitente S. Esto junto
con la direccin IP de grupo es el ID del grupo de multidifusin (S,G) que se
mostrar. Si el modo es (*.G), ingrese un * para indicar que el grupo de
multidifusin slo est definido por destino.
PASO 3 Haga clic en Ir a. Los resultados aparecen en el bloque inferior. Cuando Bonjour e
IGMP estn activados en un switch de capa 2, se muestra la direccin IP de
multidifusin de Bonjour.
PASO 4 Haga clic en Agregar para agregar una direccin IP de grupo de multidifusin
esttica. Se abre la IP Multicast Interface Pgina Configuracin.
PASO 5 Ingrese los parmetros.
ID de VLAN: se define el ID de la VLAN del grupo que se agregar.
Versin de IP: seleccione el tipo de direccin IP.
Direccin IP de grupo de multidifusin: defina la direccin IP del nuevo
grupo de multidifusin.
Configuracin del reenvo de multidifusin
Direccin IP de grupo de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 162
14
Origen especfico: indica que la entrada contiene un origen especfico y
agrega la direccin en el campo Direccin IP de origen. En caso contrario, la
entrada se agrega como (*,G), una direccin IP de grupo de cualquier origen IP.
Direccin IP de origen: se define la direccin de origen que se incluir.
Filtro: el tipo de interfaz es igual a: seleccione el puerto para ver las
afiliaciones de LAG o puertos. Puede hacer clic en el botn de opcin
Esttico para agregar el puerto o LAG especfico al grupo de multidifusin IP.
PASO 6 Haga clic en Aplicar. Se agrega el grupo de multidifusin IP y se actualiza el
dispositivo.
PASO 7 Para configurar y ver el registro de una direccin IP de grupo, seleccione una
direccin y haga clic en Detalles. Se abre la pgina Configuracin de la interfaz de
multidifusin de IP.
PASO 8 Ingrese los parmetros.
ID de VLAN: ingrese el ID de la VLAN del grupo que se agregar.
Versin de IP: seleccione la versin de IP.
Direccin IP de grupo de multidifusin: ingrese la direccin IP del nuevo
grupo de multidifusin.
Direccin IP de origen: ingrese la direccin del remitente. Si el modo es
(S,G), aparece el remitente S. Esto junto con la direccin IP de grupo
conforman el ID de grupo de multidifusin (S,G). Si el modo es (*.G), * indica
que el grupo de multidifusin est definido por destino.
PASO 9 Haga clic en Ir a para ver la afiliacin de puertos o LAG al grupo.
PASO 10 Seleccione el tipo de asociacin para cada interfaz. Las opciones son las siguientes:
Esttico: la interfaz se asocia al grupo de multidifusin como un miembro
esttico.
Dinmico: indica que la interfaz se agreg al grupo de multidifusin como
resultado de indagacin IGMP/MLD.
Prohibido: se especifica que este puerto tiene prohibido unirse a este grupo
en esta VLAN.
Ninguno: indica que el puerto no es un miembro actual de este grupo de
multidifusin en esta VLAN.
PASO 11 Haga clic en Aplicar. Se actualiza el switch.
Configuracin del reenvo de multidifusin
Indagacin IGMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 163
14
Indagacin IGMP
Para admitir el reenvo selectivo de multidifusin (IPv4), el filtrado de multidifusin
de puente debe estar activado, y la indagacin IGMP debe habilitarse en forma
global y para cada VLAN relevante.
Informacin adicional
De manera predeterminada, un switch de capa 2 reenva tramas de multidifusin a
todos los puertos de la VLAN relevante, con lo que bsicamente trata a la trama
como si fuera una difusin. Con la indagacin IGMP, el switch reenva las tramas de
multidifusin a los puertos que tienen clientes de multidifusin registrados.
NOTA El switch admite la indagacin IGMP slo en VLAN estticas, no en VLAN
dinmicas.
Cuando la indagacin IGMP est habilitada en forma global o en una VLAN, todos
los paquetes IGMP se reenvan a la CPU. La CPU analiza los paquetes entrantes y
determina lo siguiente:
Cules son los puertos que solicitan unirse a qu grupos de multidifusin en
qu VLAN
Cules son los puertos conectados a los routers de multidifusin (Mrouters)
que estn generando consultas IGMP
Cules son los puertos que estn recibiendo protocolos de consulta PIM
(Protocol Independent Multicast, Multidifusin independiente de protocolo),
DVMRP (Distance Vector Multicast Routing Protocol, Protocolo de
enrutamiento de multidifusin por vector de distancia) o IGMP
Aparecen en la Pgina Indagacin IGMP.
Los puertos que solicitan unirse a un grupo de multidifusin especfico emiten un
informe IGMP que especifica los grupos a los que desea unirse el host. Como
resultado, se crea una entrada de reenvo en la base de datos de reenvo de
multidifusin.
El interrogador de indagacin IGMP se utiliza para admitir un dominio de
multidifusin de capa 2 de switch de indagacin ante la ausencia de un router de
multidifusin. Por ejemplo, donde un servidor local proporciona el contenido de
multidifusin, pero el router (si existe) en esa red no admite la multidifusin.
Debe haber slo un interrogador IGMP en un dominio de multidifusin de capa 2.
El switch admite la eleccin del interrogador IGMP basada en estndares cuando
hay ms de un interrogador IGMP en el dominio.
Configuracin del reenvo de multidifusin
Indagacin IGMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 164
14
La velocidad de la actividad del interrogador IGMP debe concordar con los switch
habilitados para la indagacin IGMP. Las consultas deben enviarse a una
velocidad que concuerde con el tiempo de vencimiento latente de la tabla de
indagaciones. Si las consultas se envan a una velocidad menor que el tiempo de
vencimiento latente, el suscriptor no puede recibir los paquetes de multidifusin.
Para activar la indagacin IGMP e identificar al switch como interrogador de
indagacin IGMP en una VLAN:
PASO 1 Haga clic en Multidifusin > Indagacin IGMP. Se abre la Pgina Indagacin
IGMP.
En la tabla de indagacin IGMP aparece la informacin de indagacin IGMP para
las VLAN en el switch. Las columnas se describen en el PASO 4.
PASO 2 Seleccione habilitar (o deshabilitar) para activar o desactivar el estado de
indagacin IGMP.
El estado de indagacin IGMP habilita en forma global que el dispositivo controle
el trfico de la red para determinar los hosts que solicitaron recibir trfico de
multidifusin. El switch realiza la indagacin IGMP si la indagacin IGMP y el
filtrado de multidifusin de puente estn habilitados.
PASO 3 Seleccione una VLAN y haga clic en Editar. Se abre la Pgina Editar indagacin IGMP.
En una red debe haber slo un interrogador IGMP. El switch admite la eleccin del
interrogador IGMP basada en estndares. El interrogador elegido enva algunos
de los valores de los parmetros operacionales de esta tabla. Los otros valores
provienen del switch.
PASO 4 Ingrese los parmetros.
ID de VLAN: seleccione el ID de la VLAN en la que est definida la
indagacin IGMP.
Estado de indagacin IGMP: active o desactive el control del trfico de red
para determinar los hosts que solicitaron recibir trfico de multidifusin. El
switch realiza la indagacin IGMP slo si la indagacin IGMP y el filtrado de
multidifusin de puente estn habilitados.
Estado operacional de la indagacin IGMP: se muestra el estado actual de
la indagacin IGMP para la VLAN seleccionada.
Aprendizaje automtico de los puertos de MRouter: active o desactive el
autoaprendizaje de los puertos a los que el Mrouter est conectado.
Solidez de consultas: ingrese el valor de la variable de solidez que se usar
si este switch es el interrogador elegido.
Configuracin del reenvo de multidifusin
Indagacin IGMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 165
14
Solidez operacional de consultas: se muestra la variable de solidez
enviada por el interrogador elegido.
Intervalo entre consultas: ingrese el intervalo entre las consultas generales
que se usar si este switch es el interrogador elegido.
Intervalo operacional de consultas: el intervalo de tiempo en segundos
entre consultas generales enviadas por el interrogador elegido.
Intervalo mximo de respuesta a consultas : ingrese la demora utilizada
para calcular el cdigo de respuesta mximo insertado en las consultas
generales peridicas.
Intervalo operacional mximo de respuesta a consultas: se muestra el
intervalo mximo de respuesta a consultas incluido en las consultas
generales enviadas por el interrogador elegido.
Contador de consultas del ltimo miembro: ingrese el nmero de consultas
IGMP especficas del grupo enviadas antes de que el switch suponga que no hay
ms miembros para el grupo, en caso de que el switch sea el interrogador elegido.
Contador operacional de consultas del ltimo miembro: se muestra el
valor operacional del contador de consultas del ltimo miembro.
Intervalo de consultas del ltimo miembro: se muestra el intervalo de
consultas del ltimo miembro enviado por el interrogador elegido.
Intervalo operacional de consultas del ltimo miembro: se muestra el
intervalo de consultas del ltimo miembro enviado por el interrogador elegido.
Ausencia inmediata: active la ausencia inmediata para reducir el tiempo que
lleva bloquear una secuencia de multidifusin enviada a un puerto miembro
cuando dicho puerto recibe un mensaje de ausencia de grupo IGMP.
Estado del interrogador IGMP: active o desactive el interrogador IGMP.
Direccin IP administrativa de origen del interrogador: seleccione la
direccin IP de origen del interrogador IGMP, que puede ser la direccin IP
de la VLAN o la direccin IP de administracin.
Direccin IP de origen operacional del interrogador: se muestra la
direccin IP de origen del interrogador elegido.
Versin del interrogador IGMP: seleccione la versin de IGMP usada si el
switch se convierte en el interrogador elegido. Seleccione IGMPv3 si hay
switch o routers de multidifusin en la VLAN que realizan reenvos de
multidifusin IP especficos del origen.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Configuracin del reenvo de multidifusin
Indagacin MLD
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 166
14
Indagacin MLD
Para admitir el reenvo selectivo de multidifusin (IPv6), el filtrado de multidifusin
de puente debe estar activado y la indagacin MLD debe habilitarse en forma
global y para cada VLAN relevante.
NOTA El switch admite la indagacin MLD slo en VLAN estticas, no en VLAN dinmicas.
El switch usa esta funcin para crear listas de miembros de multidifusin. Utiliza
las listas para reenviar paquetes de multidifusin slo a los puertos del switch
donde haya nodos de host que sean miembros de los grupos de multidifusin. El
switch no admite un interrogador MLD.
Los hosts usan el protocolo MLD para notificar su participacin en las sesiones de
multidifusin.
Informacin adicional
El switch admite dos versiones de indagacin MLD:
La indagacin MLDv1 detecta los paquetes de control MLDv1 y configura el
puenteo del trfico en funcin de las direcciones IPv6 de destino de multidifusin.
La indagacin MLDv2 usa los paquetes de control MLDv2 para reenviar el
trfico en funcin de la direccin IPv6 de origen y la direccin IPv6 de
destino de multidifusin.
El router de multidifusin selecciona la versin de MLD en la red.
En un enfoque similar a la indagacin IGMP, se indagan las tramas MLD a medida
que el switch las reenva desde las estaciones hasta un router de multidifusin
ascendente y viceversa. Este recurso le permite al switch concluir lo siguiente:
En qu puertos estn ubicadas las estaciones interesadas en unirse a un
grupo de multidifusin especfico
En qu puertos estn ubicados los routers de multidifusin que envan
tramas de multidifusin
Esta informacin se utiliza para excluir a los puertos irrelevantes (puertos en los
que no se registr ninguna estacin para recibir un grupo de multidifusin
especfico) del conjunto de reenvo de una trama de multidifusin entrante.
Si usted activa la indagacin MLD adems de los grupos de multidifusin
configurados manualmente, el resultado es una unin de los grupos de
multidifusin y los puertos miembro derivados de la configuracin manual y la
deteccin dinmica de la indagacin MLD. Sin embargo, slo se conservan las
definiciones estticas al reiniciar el sistema.
Configuracin del reenvo de multidifusin
Indagacin MLD
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 167
14
Para activar la indagacin MLD:
PASO 1 Haga clic en Multidifusin > Indagacin MLD. Se abre la Pgina Indagacin MLD.
PASO 2 Active o desactive Estado de indagacin MLD. El estado de indagacin MLD
habilita en forma global que el dispositivo controle el trfico de la red para
determinar los hosts que solicitaron recibir trfico de multidifusin. El switch
realiza la indagacin MLD si la indagacin MLD y el filtrado de multidifusin de
puente estn habilitados.
En el bloque de la tabla de indagacin MLD aparece la informacin de indagacin
operacional IGMP para las VLAN en el switch. Para ver una descripcin de las
columnas de la tabla, consulte el PASO 3.
PASO 3 Seleccione una VLAN y haga clic en Editar. Se abre la Pgina Editar indagacin
MLD.
PASO 4 Ingrese los parmetros.
ID de VLAN: seleccione el ID de la VLAN.
Estado de indagacin MLD: active o desactive la indagacin MLD en la
VLAN. El switch controla el trfico de la red para determinar los hosts que
solicitaron recibir trfico de multidifusin. La indagacin MLD se puede
activar slo si el filtrado de multidifusin de puente est habilitado en la
Pgina Propiedades.
Estado operacional de indagacin MLD: se muestra el estado actual de la
indagacin MLD para la VLAN seleccionada.
Aprendizaje automtico de los puertos de -MRouter: active o desactive la
funcin de autoaprendizaje para el router de multidifusin.
Solidez de consultas: ingrese el valor de la variable de solidez que se usar
si el switch no puede leer este valor de los mensajes que enva el
interrogador elegido.
Solidez operacional de consultas: se muestra la variable de solidez enviada
por el interrogador elegido.
Intervalo de consultas: ingrese el valor del intervalo de consulta que usar
el switch si no puede obtener el valor de los mensajes que enva el
interrogador elegido.
Intervalo operacional de consultas: el intervalo de tiempo en segundos
entre consultas generales recibidas del interrogador elegido.
Configuracin del reenvo de multidifusin
Grupo de multidifusin IP IGMP/MLD
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 168
14
Intervalo mximo de respuesta a consultas: ingrese la demora mxima de
respuesta a consultas que se usar si el switch no puede leer el valor de
tiempo de respuesta mximo de las consultas generales que enva el
interrogador elegido.
Intervalo operacional mximo de respuesta a consultas: se muestra la
demora utilizada para calcular el cdigo de respuesta mximo insertado en
las consultas generales.
Contador de consultas del ltimo miembro: ingrese el conteo de consultas
del ltimo miembro que se usar si el switch no puede obtener el valor de
los mensajes que enva el interrogador elegido.
Contador operacional de consultas del ltimo miembro: se muestra el
valor operacional del contador de consultas del ltimo miembro.
Intervalo de consultas del ltimo miembro: ingrese la demora mxima de
respuesta que se usar si el switch no puede leer el valor de tiempo de
respuesta mximo. de las consultas especficas del grupo que enva el
interrogador elegido.
Intervalo operacional de consultas del ltimo miembro: el intervalo de
consultas del ltimo miembro enviado por el interrogador elegido.
Ausencia inmediata: cuando se activa esta opcin, se reduce el tiempo que
lleva bloquear el trfico MLD innecesario enviado a un puerto del switch.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Grupo de multidifusin IP IGMP/MLD
En la Pgina Grupo de multidifusin IP IGMP/MLD se muestra la direccin de
grupo IPv4 e IPv6 que el switch aprendi de los mensajes IGMP/MLD que indaga.
Puede haber una diferencia entre la informacin de esta pgina y, por ejemplo, la
que aparece en la Pgina Direccin MAC de grupo. Si suponemos que el sistema
est en grupos basados en MAC y un puerto que solicit unirse a los siguientes
grupos de multidifusin 224.1.1.1 y 225.1.1.1, los dos se asignan a la misma
direccin MAC de multidifusin 01:00:5e:01:01:01. En este caso, hay una sola
entrada en la pgina de multidifusin MAC, pero dos en esta pgina.
Configuracin del reenvo de multidifusin
Grupo de multidifusin IP IGMP/MLD
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 169
14
Para realizar una consulta para un grupo de multidifusin IP:
PASO 1 Haga clic en Multidifusin > Grupo de multidifusin IP IGMP/MLD. Se abre la
Pgina Grupo de multidifusin IP IGMP/MLD.
PASO 2 Establezca el tipo de grupo de indagacin para el que desea realizar la bsqueda:
IGMP o MLD.
PASO 3 Ingrese algunos o todos los criterios de filtrado de consulta siguientes:
La Direccin de grupo es igual a: se define la direccin MAC o la direccin
IP del grupo de multidifusin para la que se realizar la consulta.
La direccin de origen es igual a: se define la direccin del remitente para
la que se realizar la consulta.
ID de VLAN es igual a: se define el ID de la VLAN para el que se realizar la
consulta.
PASO 4 Haga clic en Ir a. Se muestran los siguientes campos para cada grupo de
multidifusin:
VLAN: el ID de la VLAN.
Direccin de grupo: la direccin MAC o la direccin IP del grupo de
multidifusin.
Direccin de origen: la direccin del remitente para todos los puertos
especificados del grupo.
Puertos incluidos: la lista de puertos a los que se reenva la secuencia de
multidifusin correspondiente.
Puertos excluidos: la lista de puertos no incluidos en el grupo.
Modo de compatibilidad: la versin IGMP/MLD ms antigua de registro de
los hosts que el switch recibe en la direccin IP de grupo.
Configuracin del reenvo de multidifusin
Puerto de router de multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 170
14
Puerto de router de multidifusin
Un puerto de router de multidifusin (Mrouter) es aquel que se conecta a un router de
multidifusin. El switch incluye a los puertos del router de multidifusin cuando reenva
las secuencias de multidifusin y los mensajes de registro IGMP/MLD. Esto es
necesario para que, a su vez, todos los routers de multidifusin puedan reenviar las
secuencias de multidifusin y propagar los mensajes de registro a otras subredes.
En esta pgina, se puede configurar estticamente o detectar dinmicamente
cules son los puertos conectados a los Mrouters.
Para definir los puertos de router de multidifusin:
PASO 1 Haga clic en Multidifusin > Puerto de router de multidifusin. Se abre la Pgina
Puerto de router de multidifusin.
PASO 2 Ingrese algunos o todos los criterios de filtrado de consulta siguientes:
ID de VLAN es igual a: seleccione el ID de la VLAN para los puertos del
router descritos.
IPv4 o IPv6 es igual a: seleccione la versin de IP que admite el router de
multidifusin.
El tipo de interfaz es igual a: seleccione si desea ver puertos o LAG.
PASO 3 Haga clic en Ir a. Aparecern las interfaces que coincidan con los criterios de consulta.
PASO 4 Seleccione el tipo de asociacin para cada interfaz. Las opciones son las siguientes:
Esttico: el puerto se configura estticamente como un puerto de router de
multidifusin.
Dinmico: el puerto se configura dinmicamente como un puerto de router de
multidifusin mediante una consulta MLD/IGMP. Para activar el aprendizaje
dinmico de puertos de router de multidifusin, vaya a Multidifusin > Pgina
Indagacin IGMP y Multidifusin > Pgina Indagacin MLD.
Prohibido: este puerto no debe configurarse como un puerto de router de
multidifusin, incluso si se reciben consultas IGMP o MLD en este puerto. Si
la opcin Detectar puertos de Mrouter automticamente est activada en
este puerto, la configuracin no se aplica.
Ninguno: el puerto no es un puerto de router de multidifusin actualmente.
PASO 5 Haga clic en Aplicar para actualizar el switch.
Configuracin del reenvo de multidifusin
Definicin del reenvo de toda la multidifusin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 171
14
Definicin del reenvo de toda la multidifusin
La Pgina Reenviar todos habilita y muestra la configuracin de los puertos o las
LAG que deben recibir toda la secuencia de multidifusin de una VLAN especfica.
Esta funcin requiere que el filtrado de multidifusin de puente est habilitado en
la Pgina Propiedades. Si est deshabilitado, todo el trfico de multidifusin se
enva en forma masiva a todos los puertos del switch.
Puede configurar estticamente un puerto para reenviar todo, si los dispositivos
que se conectan al puerto no admiten IGMP o MLD.
Los mensajes IGMP o MLD no se reenvan a los puertos definidos como reenviar
todos.
NOTA La configuracin afecta slo a los puertos que son miembros de la VLAN
seleccionada.
Para definir el reenvo de toda la multidifusin:
PASO 1 Haga clic en Multidifusin > Reenviar todos. Se abre la Pgina Reenviar todos.
PASO 2 Defina lo siguiente:
ID de VLAN es igual a : el ID de la VLAN de los puertos/LAG que se van a
mostrar.
El tipo de interfaz es igual a : defina si desea ver puertos o LAG.
PASO 3 Haga clic en Ir a. Se muestra el estado de todos los puertos/LAG.
PASO 4 Seleccione la interfaz que se definir como reenviar todos mediante los siguientes
mtodos:
Esttico: el puerto recibe todas las secuencias de multidifusin.
Dinmico: (no aplicable).
Prohibido: los puertos no pueden recibir secuencias de multidifusin,
incluso si la indagacin IGMP/MLD design al puerto para que se uniera a un
grupo de multidifusin.
Ninguno: el puerto no es un puerto Reenviar todos actualmente.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Configuracin del reenvo de multidifusin
Definicin de la configuracin de multidifusin sin registrar
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 172
14
Definicin de la configuracin de multidifusin sin registrar
En general, las tramas de multidifusin se reenvan a todos los puertos en la VLAN.
Si la indagacin IGMP/MLD est habilitada, el switch aprende sobre la existencia de
los grupos de multidifusin y controla cules son los puertos que se unieron a qu
grupo de multidifusin. Los grupos de multidifusin tambin pueden configurarse
estticamente. Los grupos de multidifusin que se aprendieron dinmicamente o
configuraron estticamente se consideran registrados. Esto permite que el switch
reenve las tramas de multidifusin (de un grupo de multidifusin registrado) slo a
los puertos que se unieron a dicho grupo de multidifusin. El switch reenva las
tramas de multidifusin (de un grupo de multidifusin registrado) slo a los puertos
que estn registrados en ese grupo de multidifusin.
En la Pgina Multidifusin sin registrar se puede administrar las tramas de
multidifusin que pertenecen a grupos desconocidos para el switch (grupos de
multidifusin sin registrar). En general, las tramas de multidifusin sin registrar se
reenvan a todos los puertos en la VLAN.
Puede seleccionar un puerto para que reciba o filtre las secuencias de
multidifusin sin registrar. La configuracin es vlida para cualquier VLAN de la
que sea miembro (o vaya a ser miembro).
Esta funcin garantiza que el cliente reciba slo los grupos de multidifusin
solicitados y no otros que puedan transmitirse en la red.
Para definir la configuracin de multidifusin sin registrar:
PASO 1 Haga clic en Multidifusin > Multidifusin sin registrar. Se abre la Pgina
multidifusin sin registrar.
PASO 2 Defina lo siguiente:
El tipo de interfaz es igual a : la vista de todos los puertos o todos las LAG.
Nmero de entrada: el nmero de entrada en la tabla de multidifusin sin
registrar.
Interfaz: se muestra el ID de la interfaz.
Multidifusin sin registrar: se muestra el estado de reenvo de la interfaz
seleccionada. Los valores posibles son:
- Reenvo: se activa el reenvo de tramas de multidifusin sin registrar a la
interfaz seleccionada.
- Filtrado: se activa el filtrado (rechazo) de tramas de multidifusin sin
registrar en la interfaz seleccionada.
Configuracin del reenvo de multidifusin
Definicin de la configuracin de multidifusin sin registrar
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 173
14
PASO 3 Haga clic en Editar. Se abre la Pgina Editar Multidifusin sin registrar.
PASO 4 Defina el campo Multidifusin sin registrar.
Interfaz: seleccione la interfaz que desea modificar.
Multidifusin sin registrar: defina el estado de reenvo de la interfaz. Las
opciones son las siguientes:
- Reenvo: se activa el reenvo de tramas de multidifusin sin registrar a la
interfaz seleccionada.
- Filtrado: se activa el filtrado de tramas de multidifusin sin registrar en la
interfaz seleccionada.
PASO 5 Haga clic en Aplicar. Se guarda la configuracin y se actualiza el switch.
15
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 174
Configuracin de informacin de IP
El usuario configura manualmente las direcciones de interfaz IP o se configuran
automticamente mediante un servidor DHCP. Este captulo contiene informacin
para definir las direcciones IP del switch.
Incluye los siguientes temas:
Administracin e interfaces IP
Definicin de ruteo esttico IPv4
Habilitacin de Proxy ARP
Definicin de retransmisin UDP
Retransmisin DHCP
Configuracin de ARP
Sistemas de nombres de dominio
Administracin e interfaces IP
La configuracin predeterminada de fbrica de la configuracin de la direccin IP
es DHCP. Esto significa que el switch acta como cliente DHCP y enva una
solicitud DHCP mientras se reinicia.
Si el switch recibe una respuesta DHCP del servidor DHCP con una direccin IP,
enva paquetes Address Resolution Protocol (ARP, Protocolo de resolucin de
direccin) para confirmar que la direccin IP es nica. Si la respuesta ARP muestra
que la direccin IP est en uso, el switch enva un mensaje DHCPDECLINE al
servidor DHCP de oferta, y enva otro paquete DHCPDISCOVER que reinicia el
proceso.
Si el switch no recibe una respuesta DHCP en 60 segundos, contina enviando
consultas sobre DHCPDISCOVER y adopta la direccin IP predeterminada:
192.168.1.254/24.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 175
15
Cuando ms de un dispositivo usa una direccin IP en la misma subred IP, se
producen colisiones de direccin IP. Las colisiones de direccin requieren
acciones administrativas en el servidor DHCP o en los dispositivos que colisionan
con el switch.
Cuando una VLAN se configura para usar direcciones IP dinmicas, el switch
emite solicitudes DHCP hasta que un servidor DHCP le asigna una direccin IP. En
el modo de capa 2, slo la VLAN de administracin se puede configurar con una
direccin IP esttica o dinmica. En el modo de capa 3, se pueden configurar
hasta 32 interfaces (puertos, LAG o VLAN) en el switch con una direccin IP
esttica o dinmica. Las subredes IP a donde pertenecen estas direcciones IP se
conocen como subredes IP directamente conectadas.
Las reglas de asignacin de direccin IP para el switch son las siguientes:
En el modo de capa 2, a menos que el switch se configure con una
direccin IP esttica, emite consultas sobre DHCP hasta que recibe una
respuesta del servidor DHCP.
Si la direccin IP del switch se cambia, el switch emite paquetes ARP
gratuitos a la VLAN correspondiente para verificar las colisiones de
direccin IP. Esta regla tambin se aplica cuando el switch vuelve a la
direccin IP predeterminada.
Cuando se recibe una nueva direccin IP nica del servidor DHCP, el
indicador luminoso LED del estado del sistema se pone verde. Si se ha
configurado una direccin IP esttica, el indicador luminoso LED del estado
del sistema tambin se pone verde. El indicador luminoso LED parpadea
cuando el switch est adquiriendo una direccin IP y est usando la
direccin IP predeterminada de fbrica 192.168.1.254.
Las mismas reglas se aplican cuando un cliente debe renovar la concesin,
antes de la fecha de vencimiento a travs de un mensaje DHCPREQUEST.
Cuando no hay una direccin IP adquirida a travs del servidor DHCP o una
direccin definida de manera esttica disponible, se usa la direccin IP
predeterminada. Cuando las otras direcciones IP quedan disponibles, se
usan automticamente. La direccin IP predeterminada est siempre en la
VLAN de administracin.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 176
15
Administracin de IPv6
La versin 6 de protocolo de Internet (IPv6) es un protocolo de la capa de red para
interconexiones entre redes de conmutacin de paquetes. IPv6 se dise para
reemplazar IPv4, el protocolo de Internet implementado de manera predominante.
IPv6 presenta mayor flexibilidad en la asignacin de direcciones IP porque el
tamao de las direcciones aumenta de 32 bits a 128 bits. Las direcciones IPv6 se
escriben como ocho grupos de cuatro dgitos hexadecimales, por ejemplo,
FE80:0000:0000:0000:0000:9C00:876A:130B. La forma abreviada, en la que un
grupo de ceros puede quedar afuera y ser reemplazado por '::', tambin se acepta,
por ejemplo, ::-FE80::9C00:876A:130B.
Los nodos IPv6 requieren un mecanismo de asignacin intermediario para
comunicarse con otros nodos IPv6 en una red slo con IPv4. Este mecanismo,
denominado tnel, permite a los hosts IPv6 alcanzar los servicios IPv4, y permite a
las redes y a los hosts IPv6 aislados alcanzar un nodo IPv6 en la infraestructura
IPv4.
El mecanismo de tunelizacin usa el mecanismo ISATAP. Este protocolo trata la red
IPv4 como enlace local IPv6 virtual, con asignaciones de cada direccin IPv4 a una
direccin IPv6 de enlace local.
El switch detecta tramas IPv6 mediante el Ethertype IPv6.
Direccionamiento IP
El switch puede funcionar en el modo de capa 2 o en el modo de capa 3.
En el modo de capa 2, el switch opera como switch para VLAN de capa 2, y
no tiene capacidades de ruteo.
En el modo de capa 3, el switch tiene capacidades de ruteo IP y
capacidades del modo de capa 2.
En el modo de capa 3, el switch no admite VLAN basada en MAC,
asignacin dinmica de VLAN, lmite de velocidad de VLAN, proteccin
contra negacin de servicio (DoS) de velocidad SYN y reguladores de QoS
avanzados.
La interfaz de la consola realiza la configuracin del switch para que funcione en
cualquiera de los modos, proceso que se describe en el captulo Interfaz del
men de la consola de la gua de administracin.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 177
15
En las siguientes secciones se describen las diferencias entre el direccionamiento
IP cuando el switch est en el modo de capa 2 o en el modo de capa 3.
Direccionamiento IP de capa 2
En el modo de capa 2, el switch tiene una sola direccin IP en la VLAN de
administracin. Esta direccin IP y la puerta de enlace predeterminada se pueden
configurar con una direccin IP esttica o mediante DHCP. La direccin IP esttica
y la puerta de enlace predeterminada para el modo de capa 2 se configuran en
Pgina Interfaz IPv4. En el modo de capa 2, el switch usa la puerta de enlace
predeterminada, si est configurada, para comunicarse con dispositivos que no
estn en la misma subred IP que el switch. De forma predeterminada, la VLAN 1 es
la VLAN de administracin, pero esto se puede modificar. Al operar en el modo de
capa 2, el switch slo se puede alcanzar en la direccin IP configurada a travs de
la VLAN de administracin.
Direccionamiento IP de capa 3
En el modo de capa 3, el switch puede tener direcciones IP mltiples. Cada
direccin IP se puede asignar a puertos especificados, LAG o VLAN. Estas
direcciones IP se configuran en la Pgina Interfaz iPv4 en el modo de capa 3. Esto
ofrece ms flexibilidad de red en comparacin con el modo de capa 2, en donde
nicamente se puede configurar una sola direccin IP. Al operar en el modo de
capa 3, el switch se puede alcanzar en todas sus direcciones IP de las interfaces
correspondientes.
En el modo de capa 3 no se proporciona una ruta predeterminada y predefinida.
Para administrar el switch remotamente, es necesario definir una ruta
predeterminada. Los DHCP a los que se les asignan puerta de enlace
predeterminadas se almacenan como rutas predeterminadas. Adems, se pueden
definir rutas predeterminadas manualmente. Esto se define en la Pgina Rutas IP
estticas.
NOTA El switch se puede cambiar del modo de capa 2 al modo de capa 3 slo mediante
la interfaz de la consola. Al hacer esto, todos los valores de la configuracin vuelven
a los valores predeterminados. Para obtener ms informacin acerca de la interfaz
de la consola, consulte el captulo Interfaz del men de la consola en la gua de
administracin.
Todas las direcciones IP configuradas o asignadas al switch tambin se denominan
direcciones IP de administracin en esta gua.
Las siguientes secciones incluyen informacin de configuracin relevante para los
modos de capa 2 y de capa 3.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 178
15
Definicin de interfaz IPv4 cuando el switch est en el modo de capa 2
Para administrar el switch mediante la utilidad de configuracin de switch basada
en la Web, es necesario definir y conocer la direccin IP de administracin del
switch IPv4. La direccin IP del switch se puede configurar manualmente o se
puede tomar automticamente de un servidor DHCP.
Para configurar la direccin IP del switch IPv4:
PASO 1 Haga clic en Administracin > Interfaz de administracin > Interfaz IPv4. Se
abre la Pgina Interfaz IPv4.
PASO 2 Ingrese los valores para los siguientes campos:
VLAN de administracin: seleccione la VLAN de administracin que se usa
para acceder al switch a travs de telnet o GUI Web. La VLAN1 es la VLAN
de administracin predeterminada.
Tipo de direccin IP: seleccione una de las siguientes opciones:
- Dinmica: descubra la direccin IP mediante DHCP de la VLAN de
administracin.
- Esttica: defina manualmente una direccin IP esttica.
Si se usa una direccin IP esttica, configure los siguientes campos.
Direccin IP: ingrese la direccin IP y configure uno de los siguientes
campos:
Mscara de red: seleccione e ingrese la mscara de direccin IP.
Longitud del prefijo: seleccione e ingrese la longitud del prefijo de la
direccin IPv4.
Puerta de enlace predeterminada: seleccione Definido por el usuario e
ingrese la direccin IP de puerta de enlace predeterminada o seleccione
Ninguna para eliminar la direccin IP de puerta de enlace predeterminada
seleccionada de la interfaz.
Puerta de enlace operativa predeterminada: muestra el estado actual de
la puerta de enlace predeterminada.
NOTA Si el switch no est configurado con una puerta de enlace
predeterminada, no se puede comunicar con otros dispositivos que no estn
en la misma subred IP.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 179
15
Si se obtiene una direccin IP dinmica del servidor DHCP, seleccione los
siguientes campos que estn habilitados:
Renovar direccin IP ahora: la direccin IP dinmica del switch se puede
renovar en cualquier momento despus de que el servidor DHCP la haya
asignado. Segn la configuracin del servidor DHCP, es posible que el
switch reciba una nueva direccin IP despus de la renovacin que
provocar una prdida de conectividad con la utilidad de configuracin de
switch basada en la Web.
Configuracin automtica a travs de DHCP: muestra el estado de la
funcin de configuracin automtica. Puede configurar Configuracin
automtica de DHCP en Administracin > Administracin de archivo >
Configuracin automtica de DHCP.
PASO 3 Haga clic en Aplicar. La configuracin de la interfaz IPv4 queda definida y se
actualiza el switch.
Definicin de interfaz IPv4 cuando el switch est en el modo de capa 3
La Pgina Interfaz iPv4 se usa cuando el switch est en el modo de capa 3. Este
modo habilita la configuracin de direcciones IP mltiples para la administracin
del switch y proporciona servicios de ruteo.
La direccin IP se puede configurar en un puerto, LAG o interfaz VLAN.
Al operar en el modo de capa 3, el switch enva el trfico entre las subredes IP
directamente conectadas configuradas en el switch. El switch contina
puenteando el trfico entre los dispositivos de la misma VLAN. En la Pgina Rutas
IP estticas se pueden configurar rutas IPv4 adicionales para ruteo a subredes no
conectadas directamente.
NOTA El software del switch consume una ID de VLAN (VID) por cada direccin IP que se
configura en un puerto o LAG. El switch toma la primera VID que no est usada
comenzando por 4094.
Para configurar las direcciones IPv4:
PASO 1 Haga clic en Configuracin de IP > Interfaz de Administracin e IP > Interfaz
IPv4. Se abre la Pgina Interfaz iPv4.
En esta pgina se muestran los siguientes campos:
Interfaz: interfaz para la que se define la direccin IP.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 180
15
Tipo de direccin IP: direccin IP definida como esttica o DHCP.
- Esttica: ingresada manualmente.
- DHCP: recibida del servidor DHCP.
Direccin IP: direccin IP configurada para la interfaz.
Mscara: mscara de direccin IP configurada.
Estado: resulta de la verificacin de la duplicacin de la direccin IP.
- Ninguna entrada: la direccin IP es desconocida.
- Tentativo: no hay un resultado final para la verificacin de la duplicacin
de la direccin IP.
- Vlida: se complet la verificacin de colisiones de direccin IP y no se
detect ninguna colisin de direccin IP.
- Duplicacin vlida: se complet la verificacin de la duplicacin de la
direccin IP y se detect una duplicacin de la direccin IP.
- Duplicado sin validez: se detect una direccin IP duplicada para la
direccin IP predeterminada.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar interfaz IP.
PASO 3 Seleccione uno de los siguientes campos:
Interfaz: seleccione puerto, LAG o VLAN como interfaz asociada con esta
configuracin IP y seleccione un valor para la interfaz de la lista.
Tipo de direccin IP: seleccione una de las siguientes opciones:
- Direccin IP dinmica: reciba la direccin IP de un servidor DHCP.
- Direccin IP esttica: ingrese la direccin IP.
PASO 4 Si ha seleccionado Direccin esttica, ingrese la Direccin IP para esta interfaz.
PASO 5 Ingrese la mscara de red o la longitud de prefijo para esta direccin IP.
Mscara de red: mscara IP para esta direccin.
Longitud del prefijo: longitud del prefijo IPv4.
PASO 6 Haga clic en Aplicar. La configuracin de la direccin IPv4 queda definida y se
actualiza el switch.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 181
15
Definicin de la configuracin global IPv6
La Pgina Configuracin global IPv6 define la frecuencia de los mensajes de
error de ICMP IPv6 que genera el switch.
Para definir los parmetros globales IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Configuracin global IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Configuracin global IPv6.
Se abre la Pgina Configuracin global IPv6.
PASO 2 Ingrese los valores para los siguientes campos:
Intervalo de lmite de velocidad ICMPv6: ingrese el lmite de tiempo.
Tamao de cubeta de lmite de velocidad ICMPv6: ingrese el nmero
mximo de mensajes de error de ICMP que puede enviar el switch por
intervalo.
PASO 3 Haga clic en Aplicar. La configuracin de la direccin IPv6 queda definida y se
actualiza el switch.
Definicin de una interfaz IPv6
La Pgina Interfaz IPv6 muestra los parmetros de la interfaz IPv6 del switch y
habilita la configuracin de esta interfaz. Una interfaz IPv6 se puede configurar en
un puerto, LAG, VLAN o interfaz de tnel ISATAP. El switch admite una interfaz IPv6
como dispositivo final IPv6.
Una interfaz de tnel se configura con una direccin IPv6 en base a la
configuracin que se define en la Pgina Tnel IPv6.
Para configurar interfaces IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Interfaces IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Interfaz IPv6.
Se abre la Pgina Interfaz IPv6.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 182
15
En esta pgina se muestran las interfaces IPv6 ya configuradas.
PASO 2 Haga clic en Agregar para agregar una nueva interfaz IPv6, es decir, para definir
qu interfaz IPv6 se habilita. Se abre la Pgina Agregar interfaz IPv6 .
PASO 3 Ingrese los valores.
Interfaz IPv6: seleccione un puerto especfico, LAG, VLAN o tnel ISATAP.
Nmero de intentos de DAD: ingrese la cantidad de mensajes de solicitud
de vecinos consecutivos que se envan mientras se realiza la Duplicate
Address Detection (DAD, Deteccin de direcciones duplicadas) en las
direcciones IPv6 de unidifusin de la interfaz. DAD verifica que haya una sola
direccin IPv6 de unidifusin nueva antes de que las direcciones se asignen.
Las direcciones nuevas permanecen en estado tentativo durante la
verificacin de DAD. Si se ingresa 0 en este campo, se deshabilita el
procesamiento de deteccin de direcciones duplicadas en la interfaz
especificada. Si se ingresa 1 en este campo, se indica una sola transmisin
sin transmisiones de seguimiento.
Configuracin automtica de direccin IPv6: habilite la configuracin de
direccin automtica del servidor DHCP. La configuracin automtica de
direccin aparece stateful (DHCP). Si se habilita, el switch admite la
configuracin automtica de direccin stateless IPv6 de la direccin local y
global del sitio del anuncio del router IPv6 recibido en la interfaz. El switch no
admite la configuracin automtica de direccin con estado.
Enviar mensajes ICMPv6: habilite la generacin de mensajes de destino
inalcanzables.
PASO 4 Haga clic en Aplicar para habilitar el procesamiento de IPv6 en la interfaz
seleccionada. Las interfaces IPv6 regulares tienen las siguientes direcciones
automticamente configuradas:
Direccin local de enlace mediante el ID de interfaz de formato EUI-64 en la
direccin MAC de un dispositivo
Todas las direcciones de multidifusin locales de enlace de nodo (FF02::1)
Direccin de multidifusin de nodo solicitado (formato FF02::1:FFXX:XXXX)
PASO 5 Haga clic en Tabla de direccin IPv6 para asignar manualmente direcciones IPv6
a la interfaz, si es necesario. Esta pgina se describe en la seccin Definicin de
direcciones IPv6.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 183
15
Definicin de direcciones IPv6
Para asignar una direccin IPv6 a una interfaz IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Direccin IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Direccin IPv6.
Se abre la Pgina Direccin IPv6.
PASO 2 Seleccione una interfaz y haga clic en Ir a. La interfaz se muestra en la Tabla de
direccin IPv6.
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar direccin IPv6.
PASO 4 Ingrese los valores para los campos.
Interfaz IPv6: muestra la interfaz donde la direccin se completa
automticamente, en base al filtro.
Tipo de direccin IPv6: seleccione Enlace local o Global como el tipo de
direccin IPv6 para agregar.
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene el prefijo FE80,
no es enrutable y se puede usar para comunicaciones slo en la red
local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Direccin IPv6: el switch admite una interfaz IPv6. Adems de las
direcciones de multidifusin y locales de enlace predeterminadas, el
dispositivo tambin agrega automticamente direcciones globales a la
interfaz en base a los anuncios de router que recibe. El dispositivo admite un
mximo de 128 direcciones en la interfaz. Cada direccin debe ser una
direccin IPv6 vlida, especificada en formato hexadecimal mediante
valores de 16 bits separados por dos puntos.
NOTA Usted no puede configurar cualquier direccin IPv6 directamente en
una interfaz de tnel ISATAP.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 184
15
Longitud del prefijo: la longitud del prefijo IPv6 global como valor decimal
de 0 a 128 que indica la cantidad de bits contiguos de orden superior de la
direccin comprende el prefijo (la porcin de red de la direccin).
EUI-64: seleccione usar el parmetro EUI-64 para identificar la porcin de
ID de interfaz de la direccin IPv6 global mediante el formato EUI-64 en base
a la direccin MAC de un dispositivo.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Definicin de una lista de routers predeterminados IPv6
La Pgina Lista de routers predeterminados IPv6 habilita la configuracin y
visualizacin de las direcciones de router IPv6 predeterminadas. Esta lista
contiene 0 o ms routers que son candidatos a convertirse en el router
predeterminado del switch para el trfico no local. El switch selecciona
aleatoriamente un router de la lista. El switch admite un router predeterminado
IPv6 esttico . Los routers predeterminados dinmicos son routers que han
enviado anuncios de router a la interfaz IPv6 del switch.
Al agregar o eliminar direcciones IP, se producen los siguientes eventos:
Al eliminar una interfaz IP, se eliminan todas las direcciones IP del router
predeterminado.
Las direcciones IP dinmicas no se pueden eliminar.
Se muestra un mensaje de alerta despus de que se hace el intento de
insertar ms de una direccin definida por el usuario.
Se muestra un mensaje de alerta al intentar insertar una direccin de tipo
local sin enlace, es decir, 'fe80:'.
Para definir un router predeterminado:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Lista de routers predeterminados IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Lista de routers predeterminados IPv6.
Se abre la Pgina Lista de routers predeterminados IPv6.
En esta pgina se muestran los siguientes campos para cada router
predeterminado:
Direccin IPv6 de router predeterminado: direccin IP local de enlace del
router predeterminado.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 185
15
Interfaz: interfaz IPv6 de salida donde reside el router predeterminado.
Tipo: la configuracin del router predeterminado que incluye las siguientes
opciones.
- Esttica: el router predeterminado se ha agregado manualmente a esta
tabla mediante el botn Agregar.
- Dinmica: el router predeterminado se ha configurado dinmicamente.
Estado: las opciones de estado del router predeterminado son:
- Incompleto: la resolucin de direccin se encuentra en proceso. El router
predeterminado an no ha respondido.
- Accesible: se ha recibido una confirmacin positiva dentro del Tiempo
accesible.
- Obsoleto: la red vecina anteriormente conocida es inalcanzable y no se
toma ninguna medida para verificar su accesibilidad hasta que sea
necesario enviar trfico.
- Retraso: la red vecina anteriormente conocida es inalcanzable. El
dispositivo est en estado de Retraso durante un Tiempo de retraso
predefinido. Si no se recibe confirmacin, el estado cambia a Sondeo.
- Sondeo: la red vecina no est disponible y las sondas de solicitudes de
vecinas de unidifusin se estn enviando para verificar el estado.
PASO 2 Haga clic en Agregar para agregar un router predeterminado esttico. Se abre la
Pgina Agregar router predeterminado.
La ventana muestra la Interfaz local de enlace. La interfaz puede ser un puerto,
LAG, VLAN o tnel.
PASO 3 Ingrese la direccin IP del router predeterminado esttico en el campo Direccin
IPv6 del router predeterminado.
PASO 4 Haga clic en Aplicar. El router predeterminado queda definido y se actualiza el
switch.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 186
15
Configuracin de tneles IPv6
ISATAP (Intra-Site Automatic Tunnel Addressing Protocol, protocolo de
direccionamiento automtico de tnel dentro de un sitio) habilita la encapsulacin
de paquetes IPv6 dentro de paquetes IPv4 para transmisin en redes IPv4.
Primero debe habilitar y configurar manualmente un tnel ISATAP. Luego tiene que
definir manualmente una interfaz IPv6 en el tnel ISATAP. A continuacin, el switch
configura automticamente la direccin IPv6 local de enlace en la interfaz IPv6.
Al definir tneles ISATAP, tenga en cuenta lo siguiente:
Se asigna una direccin local de enlace IPv6 a la interfaz ISATAP. La
direccin IP inicial se asigna a la interfaz, que luego se activa.
Si una interfaz ISATAP est activa, la direccin IPv4 del router ISATAP se
resuelve mediante el DNS utilizando la asignacin de ISATAP a IPv4. Si el
registro DNS de ISATAP no se resuelve, se busca la asignacin de nombre
de host de ISATAP a direccin en la tabla de asignacin de host.
Cuando una direccin IPv4 del router ISATAP no se resuelve mediante el
proceso de DNS, la interfaz IP de ISATAP permanece activa. El sistema no
tiene un router predeterminado para el trfico de ISATAP hasta que se
resuelve el proceso de DNS.
Para configurar un tnel IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Tnel IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Tnel IPv6.
Se abre la Pgina Tnel IPv6.
PASO 2 Ingrese los valores para los siguientes campos:
Nmero de tnel: muestra el nmero de dominio del router del tnel
automtico.
Tipo de tnel: siempre se muestra como ISATAP.
Direccin IPv4 de origen: deshabilite el tnel ISATAP o habilite el tnel ISATAP
en una interfaz IPv4. La direccin IPv4 de la interfaz IPv4 seleccionada sola ser
parte de la direccin IPv6 en la interfaz del tnel ISATAP. La direccin IPv6 tiene
un prefijo de red de 64 bits de fe80::, con el resto de los 64 bits formados
mediante la concadenacin de 0000:5EFE y la direccin IPv4.
- Automtico: selecciona automticamente la direccin IPv4 ms baja de
todas las interfaces IPv4 configuradas.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 187
15
- Ninguno: deshabilita el tnel ISATAP.
- Manual: configure manualmente una direccin IPv4. La direccin IPv4
configurada debe ser una de las direcciones IPv4 de las interfaces IPv4
del switch.
Nombre de dominio del router de tnel: una cadena global que representa
un nombre de dominio del router del tnel automtico especfico. El nombre
puede ser el nombre predeterminado (ISATAP) o un nombre definido por el
usuario.
Intervalo de consultas: la cantidad de segundos de 10 a 3600 entre
consultas DNS (antes de que se conozca la direccin IP del router ISATAP)
para este tnel. El intervalo puede ser el valor predeterminado (10 segundos)
o un intervalo definido por el usuario.
Intervalo de solicitud de ISATAP: la cantidad de segundos de 10 a 3600
entre mensajes de solicitud de router ISATAP, cuando no hay router ISATAP
activo. El intervalo puede ser el valor predeterminado (10 segundos) o un
intervalo definido por el usuario.
Solidez de ISATAP: se usa para calcular el intervalo para las consultas DNS
o de solicitud de router. Cuanto ms grande es el nmero, ms frecuentes
son las consultas. El valor predeterminado es 3. El rango es 1-20.
NOTA El tnel ISATAP no est en funcionamiento si la interfaz IPv4
subyacente no est en funcionamiento.
PASO 3 Haga clic en Aplicar. El tnel queda definido y se actualiza el switch.
Definicin de la informacin de vecinos IPv6
La Pgina Vecinos IPv6 habilita la configuracin y visualizacin de la lista de
vecinos IPv6 en la interfaz IPv6. La Tabla de vecinos IPv6 (tambin conocida como
Cach de deteccin de vecinos IPv6) muestra las direcciones MAC de los vecinos
IPv6 que estn en la misma subred IPv6 que el switch. Esto se usa para verificar la
accesibilidad de este vecino. Esto es el equivalente IPv6 de la tabla ARP para IPv4.
Cuando el switch necesita comunicarse con sus vecinos, usa la Tabla de vecinos
IPv6 para determinar las direcciones MAC basadas en sus direcciones IPv6.
La pgina muestra los vecinos que se han detectado automticamente o las
entradas configuradas manualmente. Cada entrada muestra con qu interfaz est
conectado el vecino, las direcciones MAC e IPv6 del vecino, el tipo de entrada
(esttica o dinmica) y el estado del vecino.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 188
15
Para definir vecinos IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Vecinos IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Vecinos IPv6.
Se abre la Pgina Vecinos IPv6.
PASO 2 Seleccione la opcin Borrar tabla para borrar algunas o todas las direcciones
IPv6 en la Tabla de vecinos IPv6.
Slo estticas: elimina las entradas de direcciones IPv6 estticas.
Slo dinmicas: elimina las entradas de direcciones IPv6 dinmicas.
Todas las dinmicas y estticas: elimina las entradas de direcciones IPv6
dinmicas y estticas.
Para las interfaces de vecindad se muestran los siguientes campos:
Interfaz: tipo de interfaz IPv6 de vecindad.
Direccin IPv6: direccin Pv6 de un vecino.
Direccin MAC: direccin MAC asignada a la direccin IPv6 especificada.
Tipo: tipo de entrada de informacin de cach de deteccin de vecinos
(esttica o dinmica).
Estado: especifica el estado de los vecinos IPv6. Los valores son:
- Incompleto: la resolucin de direccin est funcionando. El vecino an no
ha respondido.
- Accesible: se sabe que el vecino es accesible.
- Obsoleto: el vecino anteriormente conocido es inalcanzable. No se toma
ninguna medida para verificar su accesibilidad hasta que se deba enviar
el trfico.
- Retraso: el vecino anteriormente conocido es inalcanzable. La interfaz
est en estado de Retraso durante un Tiempo de retraso predefinido. Si
no se recibe confirmacin de la accesibilidad, el estado cambia a
Sondeo.
- Sondeo: ya no se sabe si el vecino es accesible y se estn enviando
sondas de solicitudes de vecinos de unidifusin para verificar la
accesibilidad.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 189
15
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar vecinos IPv6.
La Pgina Agregar vecinos IPv6 proporciona informacin para agregar un vecino
para monitoreo.
PASO 4 Ingrese los valores para los siguientes campos:
Interfaz: la interfaz IPv6 de vecindad para agregar.
Direccin IPv6: ingrese la direccin de red IPv6 asignada a la interfaz. La
direccin debe ser una direccin IPv6 vlida.
Direccin MAC: ingrese la direccin MAC asignada a la direccin IPv6
especificada.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Modificacin de un vecino IPv6
Para modificar un vecino IPv6:
PASO 1 En el modo de capa 2, haga clic en Administracin > Interfaz de administracin >
Vecinos IPv6.
En el modo de capa 3, haga clic en Configuracin de IP > Interfaz de
administracin e IP > Vecinos IPv6.
Se abre la Pgina Vecinos IPv6.
PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar vecinos
IPv6.
PASO 3 Ingrese los valores para los siguientes campos:
Direccin IPv6: seleccione una direccin IPv6 vlida.
Direccin MAC: seleccione la direccin MAC asignada a la direccin IPv6
especificada.
Tipo: seleccione el tipo de entrada de informacin de cach de deteccin
de vecinos.
- Estticas: las entradas de cach de deteccin de vecinos estticas.
- Dinmicas: las entradas de cach de deteccin de vecinos dinmicas.
PASO 4 Haga clic en Aplicar. Se actualiza el switch.
Configuracin de informacin de IP
Administracin e interfaces IP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 190
15
Visualizacin de tablas de rutas IPv6
La Pgina Rutas IPv6 muestra la tabla de rutas IPv6. La tabla contiene una sola
ruta predeterminada (direccin IPv6 ::0) que usa el router predeterminado
seleccionado de la lista de routers predeterminados IPv6 para enviar paquetes a
dispositivos de destino que no estn en la misma subred IPv6 que el switch.
Adems de la ruta predeterminada, la tabla tambin contiene rutas dinmicas que
son rutas de redireccin ICMP recibidas de routers IPv6 mediante mensajes de
redireccin ICMP. Esto puede suceder cuando el router predeterminado que usa el
switch no es el router para trfico a las subredes IPv6 con el que el switch desea
comunicarse.
Para ver las entradas de ruteo IPv6 en el modo de capa 2, haga clic en
Administracin > Interfaz de administracin > Rutas IPv6. En el modo de capa
3, haga clic en Configuracin de IP > Interfaz de administracin e IP > Rutas
IPv6.
Se abre la Pgina Rutas IPv6.
En esta pgina se muestran los siguientes campos:
Direccin IPv6: la direccin de subred IPv6.
Longitud del prefijo: longitud del prefijo de la ruta IP para la direccin de
subred IPv6 de destino. Est precedida por una diagonal.
Interfaz: interfaz que se usa para reenviar el paquete.
Salto siguiente: direccin donde se reenva el paquete. Por lo general, es la
direccin de un router vecino, que debe ser una direccin local de enlace.
Mtrico: valor que se usa para comparar esta ruta con otras rutas con el
mismo destino en la tabla de routers IPv6. Todas las rutas predeterminadas
tiene el mismo valor.
Tiempo de vida: perodo de tiempo en el cual que el paquete se puede
enviar y reenviar, antes de eliminarse.
Tipo de ruta: cmo est conectado el destino y el mtodo que se usa para
obtener la entrada. Los siguientes valores son:
- Local: la direccin IPv6 del switch configurada manualmente.
- Dinmica: el destino est indirectamente conectado a la direccin de
subred IPv6. La entrada se ha obtenido dinmicamente a travs del
protocolo ICMP.
Configuracin de informacin de IP
Definicin de ruteo esttico IPv4
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 191
15
Definicin de ruteo esttico IPv4
Cuando el switch est en el modo de capa 3, esta pgina habilita la configuracin
y visualizacin de rutas estticas IPv4 en el switch. Cuando se rutea el trfico, el
siguiente salto se decide en base a la correspondencia de prefijo ms extenso
(algoritmo LPM). Una direccin IPv4 de destino puede coincidir con mltiples rutas
en la Tabla de rutas estticas IPv4. El switch usa la ruta que coincide con la
mscara de subred ms alta, es decir, la coincidencia con el prefijo ms extenso.
Para definir una ruta esttica IP:
PASO 1 Haga clic en Configuracin de IP > Rutas IP estticas.
Se abre la Pgina Rutas IP estticas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar rutas IPv4 estticas.
PASO 3 Ingrese los valores para los siguientes campos:
Prefijo IP de destino: ingrese el prefijo de la direccin IP de destino.
Mscara: seleccione e ingrese informacin para uno de los siguientes
puntos:
- Mscara de red: prefijo de la ruta IP para IP de destino.
- Longitud del prefijo: prefijo de la ruta IP para IP de destino.
Direccin IP de router de salto siguiente: ingrese el alias IP o la direccin
IP del siguiente salto en la ruta.
NOTA No puede configurar una ruta esttica a travs de una subred IP
directamente conectada en donde el switch obtiene su direccin IP de un
servidor DHCP.
Tipo de ruta: seleccione el tipo de ruta.
- Rechazar: rechaza la ruta y detiene el ruteo a la red de destino por todas
las puerta de enlace. Esto garantiza que si llega una trama con la
direccin IP de destino de esta ruta, se omite.
- Remoto: indica que la ruta es un trayecto remoto.
Mtrico: ingrese la distancia administrativa que hay hasta el salto siguiente;
el rango es 1255.
PASO 4 Haga clic en Aplicar. La ruta esttica IP se agrega y se actualiza el switch.
Configuracin de informacin de IP
Habilitacin de Proxy ARP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 192
15
Habilitacin de Proxy ARP
La tcnica Proxy ARP es utilizada por un dispositivo en una subred IP determinada
para responder consultas ARP para una direccin de red que no est en esa red.
El Proxy ARP est al tanto del destino del trfico y ofrece otra direccin MAC en
respuesta. Al servir como Proxy ARP para otro host dirige de manera efectiva el
destino del trfico de LAN al host. El trfico capturado, por lo general, es ruteado
por el Proxy al destino deseado mediante otra interfaz o mediante un tnel.
El proceso en el que una solicitud de consulta ARP de una direccin IP diferente,
para los fines del proxy, hace que el nodo responda con su propia direccin MAC
a veces se denomina publicacin.
Esta pgina habilita la configuracin del estado de la funcin Proxy ARP. Despus
de habilitarla en esta pgina, se habilita para todas las interfaces IP.
Para habilitar Proxy ARP en el switch:
PASO 1 Haga clic en Configuracin de IP > ARP Proxy.
Se abre la Pgina ARP Proxy.
PASO 2 Seleccione ARP Proxy para habilitar el switch para que responda a solicitudes
ARP de nodos remotamente ubicados con la direccin MAC del switch.
PASO 3 Haga clic en Aplicar. El Proxy ARP queda habilitado y se actualiza el switch.
Definicin de retransmisin UDP
La funcin Retransmisin UDP slo est disponible cuando el switch est en el
modo de capa 3. Por lo general, los switches no rutean los paquetes de difusin IP
entre subredes IP. Sin embargo, si se configura, el switch puede retransmitir
paquetes de difusin UDP especficos recibidos de sus interfaces IPv4 a
direcciones IP de destino especficas.
Para configurar la retransmisin de paquetes UDP recibidos de una interfaz IPv4
especfica con un puerto UDP de destino especfico, agregue una Retransmisin UDP:
PASO 1 Haga clic en Configuracin de IP > Retransmisin UDP. Se abre la Pgina
Retransmisin UDP.
Configuracin de informacin de IP
Retransmisin DHCP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 193
15
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar retransmisin UDP.
PASO 3 Seleccione la Interfaz IP de origen a donde desea que el switch retransmita los
paquetes de difusin UDP en base a un puerto de destino UDP configurado. La
interfaz debe ser una de las interfaces IPv4 configuradas en el switch.
PASO 4 Ingrese el nmero de Puerto de destino UDP para los paquetes que el switch
retransmitir. El rango es de 1-65535.
PASO 5 Ingrese la Direccin IP de destino que recibe las retransmisiones de paquetes
UDP. Si este campo es 0.0.0.0, los paquetes UDP se desechan. Si este campo es
255.255.255.255, los paquetes UDP se dirigen a todas las interfaces IP.
PASO 6 Haga clic en Aplicar. La configuracin de la retransmisin UDP queda definida y se
actualiza el switch.
Retransmisin DHCP
El switch puede actuar como agente de retransmisin DHCP que escucha
mensajes DHCP y los retransmite entre clientes y servidores DHCP que residen
en distintas VLAN o subredes IP.
Descripcin de la retransmisin DHCP
La retransmisin DHCP se debe habilitar globalmente y por VLAN.
En el modo de capa 2, el switch puede retransmitir mensajes DHCP recibidos de
una VLAN a uno o ms servidores DHCP configurados. Cuando la retransmisin
DHCP recibe un mensaje DHCP de una estacin, agrega la opcin 82 a la trama
para mantener la VLAN de entrada y el puerto de entrada. Cuando se recibe una
respuesta de un servidor DHCP, la funcin elimina la opcin 82 de la trama y usa la
opcin para determinar dnde est conectada la estacin. En este modo, la
retransmisin DHCP desecha todas las tramas DHCP recibidas de estaciones que
ya contienen la opcin 82.
En el modo de capa 3, el switch puede retransmitir mensajes DHCP recibidos de
sus interfaces IPv4 a uno o ms servidores DHCP configurados. El switch pone la
direccin IPv4 en el giaddr (Gateway IP address) del mensaje antes de
retransmitirla a los servidores. Usa la direccin IPv4 del switch de la interfaz
donde se recibe el mensaje. El switch usa el giaddr (Gateway IP address) de la
respuesta para determinar cmo reenviar la respuesta nuevamente al cliente
DHCP.
Configuracin de informacin de IP
Retransmisin DHCP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 194
15
Limitaciones de la retransmisin DHCP
En el modo de capa 2, el switch inserta su propia opcin 82 de DHCP con
informacin del puerto de ingreso y de la VLAN de ingreso en el mensaje DHCP
que recibe de los clientes DHCP. Debido a esto, los servidores DHCP deben
admitir la opcin 82 de DHCP. El switch desecha los mensajes DHCP con la opcin
82 que recibe de los clientes DHCP.
En el modo de capa 3, la funcin slo se puede habilitar en las interfaces IPv4.
Definicin de las propiedades de la retransmisin DHCP
La Pgina Propiedades habilita la configuracin del estado de la retransmisin
DHCP en el switch y las direcciones IP del servidor DHCP donde los mensajes
DHCP se retransmiten.
Para usar esta funcin, es necesario activar la retransmisin DHCP en la interfaz
de ingreso donde los mensajes DHCP se retransmitirn. Esto se puede realizar en
la Pgina Interfaces de retransmisin DHCP.
La opcin 82 inserta informacin adicional a los paquetes que se envan desde el
host. El servidor DHCP pasa la informacin de configuracin a hosts en una red
TCP/IP. Esto permite al servidor DHCP limitar la asignacin de direcciones a hosts
autorizados. El servidor DHCP con opcin 82 slo se puede habilitar si la
retransmisin DHCP est habilitada.
Para configurar la funcin de retransmisin DHCP:
PASO 1 Haga clic en Configuracin de IP > Retransmisin DHCP > Propiedades. Se
abre la Pgina Propiedades.
PASO 2 Ingrese los valores para los siguientes campos:
Retransmisin DHCP : seleccione para habilitar o deshabilitar la
retransmisin DHCP.
Opcin 82: seleccione Opcin 82 para habilitar la insercin de la direccin
MAC del dispositivo y los parmetros de entrada en los paquetes para
identificacin del dispositivo. Esta opcin slo se puede configurar en el
modo de capa 3.
Tabla de servidor DHCP: muestra la lista de servidores DHCP.
PASO 3 Haga clic en Agregar para ingresar la direccin IP del servidor DHCP. Se abre la
Pgina Agregar servidor DHCP.
Configuracin de informacin de IP
Retransmisin DHCP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 195
15
PASO 4 Ingrese el valor para el siguiente campo:
Versin de IP: muestra que slo se admite IPv4.
Direccin IP de servidor DHCP: ingrese la direccin IP del servidor DHCP.
PASO 5 Haga clic en Aplicar. El servidor DHCP queda definido y se actualiza el switch.
Use la Pgina Interfaces de retransmisin DHCP para configurar las interfaces
que admiten la retransmisin DHCP.
Definicin de las interfaces de la retransmisin DHCP
Esta pgina habilita la configuracin del puerto, interfaces VLAN o LAG que
admiten las funciones de retransmisin DHCP. Para que la retransmisin DHCP
funcione, tambin debe estar activada globalmente en la Pgina Propiedades.
Para definir las interfaces de la retransmisin DHCP:
PASO 1 Haga clic en Configuracin de IP > Retransmisin DHCP > Interfaces de
retransmisin DHCP. Se abre la Pgina Interfaces de retransmisin DHCP.
Esta pgina muestra la interfaz donde se define la retransmisin DHCP y la
direccin IP. En el modo de capa 3, se ofrecen VLAN, puerto o LAG; en el modo de
capa 2, slo se ofrecen VLAN.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar interfaz de retransmisin DHCP
(Capa 2).
PASO 3 Ingrese el valor de Interfaz.
Si el switch est en el modo de capa 2, seleccione la VLAN que se habilitar
con la retransmisin DHCP.
Si el switch est en el modo de capa 3, seleccione si la interfaz es para un
puerto, VLAN o LAG.
PASO 4 Haga clic en Aplicar. Una interfaz de retransmisin DHCP queda definida y se
actualiza el switch
Configuracin de informacin de IP
Configuracin de ARP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 196
15
Configuracin de ARP
El switch mantiene una Tabla ARP (ARP, protocolo de resolucin de direccin) para
todos los dispositivos conocidos que residen en sus subredes IP directamente
conectadas. Una subred IP directamente conectada es la subred a la que una
interfaz IPv4 del switch est conectada. Cuando el switch necesita enviar/enrutar
un paquete a un dispositivo local, busca en la Tabla ARP para obtener la direccin
MAC del dispositivo. La Tabla ARP contiene direcciones estticas y dinmicas.
Las direcciones estticas se configuran manualmente y no se vencen. El switch
crea direcciones dinmicas de los paquetes ARP que recibe. Las direcciones
dinmicas vencen despus de un tiempo configurado.
La Pgina Tabla ARP habilita la visualizacin de entradas ARP dinmicas que el
switch ha aprendido y cambia el tiempo de vencimiento latente de la entrada ARP,
borra las entradas ARP y agrega o elimina entradas ARP estticas.
NOTA En el modo de capa 2, el switch usa la informacin de asignacin de direccin MAC
e IP de la tabla ARP para reenviar el trfico que origina el switch. En el modo de
capa 3, la informacin de asignacin se usa para el ruteo de capa 3 y para reenviar
el trfico generado.
Para definir las tablas ARP:
PASO 1 Haga clic en Configuracin de IP > ARP. Se abre la Pgina Tabla ARP.
PASO 2 Ingrese los parmetros.
Vencimiento de entrada del ARP: ingrese la cantidad de segundos en la
que las direcciones dinmicas pueden permanecer en la tabla ARP. Una
direccin dinmica vence despus de que el tiempo que est en la tabla
supera el tiempo de vencimiento latente de entrada del ARP. Cuando una
direccin dinmica se vence, se elimina de la tabla y es necesario volver a
aprenderla para ingresarla nuevamente en sta.
Borrar entradas de la tabla ARP: seleccione el tipo de entradas ARP que se
deben borrar del sistema.
- Todas: elimina todas las direcciones estticas o dinmicas
inmediatamente.
- Dinmicas: elimina todas las direcciones dinmicas inmediatamente.
- Estticas: elimina todas las direcciones estticas inmediatamente.
- Vencimiento normal: elimina todas las direcciones dinmicas en base al
tiempo de vencimiento latente de entrada del ARP configurado.
Configuracin de informacin de IP
Configuracin de ARP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 197
15
La Tabla ARP muestra los siguientes campos:
Interfaz: la interfaz IPv4 de la subred IP directamente conectada donde
reside el dispositivo IP.
Direccin IP: la direccin IP del dispositivo IP.
Direccin MAC: la direccin MAC del dispositivo IP.
Estado: si la entrada se ha ingresado manualmente o se ha aprendido
dinmicamente.
PASO 3 Haga clic en Aplicar. La configuracin global de ARP se modifica y se actualiza el
switch
PASO 4 Haga clic en Agregar. Se abre la Pgina Agregar ARP (Capa 3).
PASO 5 Ingrese los parmetros.
Versin de IP: el formato de direccin IP que admite el host. Slo admite
IPv4.
Interfaz: interfaz IPv4 del switch.
- Para los dispositivos en modo de capa 2, slo hay una subred IP
directamente conectada que est siempre en la VLAN de
administracin. Todas las direcciones dinmicas y estticas de la Tabla
ARP residen en la VLAN de administracin.
- Para los dispositivos en el modo de capa 3, la interfaz IPv4 se puede
configurar en un puerto, LAG o VLAN. Seleccione la interfaz que desea
de la lista de interfaces IPv4 configuradas en el switch.
Direccin IP: ingrese la direccin IP del dispositivo local.
Direccin MAC: ingrese la direccin MAC del dispositivo local.
PASO 6 Haga clic en Aplicar. La entrada ARP queda definida y se actualiza el switch.
Configuracin de informacin de IP
Sistemas de nombres de dominio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 198
15
Sistemas de nombres de dominio
El sistema de nombres de dominio (DNS, Domain Name System) traduce nombres
de dominio definidos por el usuario en direcciones IP para fines de ubicar y dirigir
estos objetos.
Como cliente DNS, el switch resuelve nombres de dominio a direcciones IP
mediante uno o ms servidores DNS configurados.
Definicin de servidores DNS
La Pgina Servidores DNS habilita la configuracin de los servidores DNS y del
dominio predeterminado que usa el switch.
Para configurar servidores DNS:
PASO 1 Haga clic en Configuracin de IP > Sistema de nombres de dominio >
Servidores DNS. Se abre la Pgina Servidores DNS.
PASO 2 Ingrese los parmetros.
DNS: seleccione para habilitar el switch como cliente DNS para resolver
nombres DNS en direcciones IP mediante uno o ms servidores DNS
configurados.
Nombre de dominio predeterminado: ingrese el nombre de dominio DNS
predeterminado (1158 caracteres). El switch se agrega a todos los nombres
de dominio que no estn totalmente aprobados (NFQDN) y los transforma en
FQDN.
Tipo: muestra las opciones de tipo de dominio predeterminado:
- DHCP: el servidor DHCP asigna dinmicamente el nombre de dominio
predeterminado.
- Esttico: el nombre de dominio predeterminado es definido por el usuario.
- N/A: no hay nombre de dominio predeterminado.
Tabla del servidor DNS:
Servidor DNS: las direcciones IP de los servidores DNS. Se pueden definir
hasta ocho servidores DNS.
Estado del servidor: el servidor DNS activo. Slo puede haber un servidor
activo. Cada servidor esttico tiene una prioridad; un valor bajo significa una
mayor prioridad. La primera vez que se enva una solicitud, se selecciona el
Configuracin de informacin de IP
Sistemas de nombres de dominio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 199
15
servidor esttico con prioridad ms baja. Si despus de dos reintentos no
hay respuesta del servidor, se selecciona el siguiente servidor con la
siguiente prioridad ms baja. Si ninguno de los servidores estticos
responde, se selecciona el primer servidor dinmico de la tabla, ordenados
por direccin IP (de baja a alta).
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar servidores DNS.
PASO 4 Ingrese los parmetros.
Versin de IP: seleccione Versin 6 para IPv6 o Versin 4 para IPv4.
Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6).
Las opciones son:
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene el prefijo FE80,
no es enrutable y se puede usar para comunicaciones slo en la red
local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local,
seleccione si se recibe a travs de VLAN2 o ISATAP.
Direccin IP del servidor DNS: ingrese la direccin IP del servidor DNS.
Configurar el servidor DNS como activo: seleccione para activar el
servidor DNS nuevo.
PASO 5 Haga clic en Aplicar. El servidor DNS se agrega y se actualiza el switch.
Asignacin de hosts DNS
El switch guarda los nombres de dominio frecuentemente consultados que se
adquieren de los servidores DNS en la memoria cach de DNS local. La memoria
cach puede contener hasta 64 entradas estticas, 64 entradas dinmicas y una
entrada para cada direccin IP que DHCP configura en el switch. La resolucin de
nombre siempre comienza verificando esas entradas estticas, contina verificando la
memoria cach de DNS local y termina enviando solicitudes al servidor DNS externo.
La Pgina Asignacin de host habilita la configuracin de asignaciones estticas
entre un nombre de host de DNS y una direccin IP.
Configuracin de informacin de IP
Sistemas de nombres de dominio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 200
15
Se admiten varias direcciones IP por DNS por nombre de host.
Para agregar un nombre de domino y su direccin IP:
PASO 1 Haga clic en Configuracin de IP > Sistema de nombres de dominio >
Asignacin de host. Se abre la Pgina Asignacin de host.
En esta pgina se muestran los siguientes campos:
Nombre de host: nombre de dominio definido por el usuario, hasta 158
caracteres.
Direccin IP: la direccin IP del nombre de host.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar asignacin de host.
PASO 3 Ingrese los parmetros.
Versin IP: seleccione Versin 6 para IPv6 o Versin 4 para IPv4.
Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6).
Las opciones son:
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene el prefijo FE80,
no es enrutable y se puede usar para comunicaciones slo en la red
local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local,
seleccione si se recibe a travs de VLAN2 o ISATAP.
Nombre de host: ingrese un nombre de dominio (hasta 158 caracteres).
Direccin IP: ingrese una direccin IP de IPv4 o ingrese hasta cuatro
direcciones IP de host IPv6. Las direcciones 24 son direcciones de
respaldo.
PASO 4 Haga clic en Aplicar. El host DNS se agrega y se actualiza el switch.
16
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 201
Configuracin de seguridad
En este captulo se describen varios aspectos de la seguridad y el control de
acceso. El sistema admite diferentes tipos de seguridad. Algunas funciones se
utilizan para ms de un tipo de seguridad o control, por lo que aparecen dos
veces en la lista de temas siguiente. En la lista de temas que figura a continuacin
se detallan los diferentes tipos de funciones de seguridad descritos en este
captulo:
El permiso para administrar el switch est detallado en las siguientes secciones:
Definicin de usuarios
Configuracin de TACACS+
Configuracin de los parmetros de RADIUS
Autentizacin de acceso a administracin
Perfiles de acceso
Configuracin de servicios TCP/UDP
La proteccin contra ataques dirigidos a la CPU del switch est detallada en las
siguientes secciones:
Configuracin de servicios TCP/UDP
Definicin del control de saturacin
El control de acceso de usuarios finales a la red a travs del switch est detallado
en las siguientes secciones:
Autentizacin de acceso a administracin
Perfiles de acceso
Definicin de usuarios
Configuracin de TACACS+
Configuracin de los parmetros de RADIUS
Configuracin de seguridad
Definicin de usuarios
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 202
16
Configuracin de la seguridad de puertos
802.1x
La proteccin contra otros usuarios de la red est detallada en las siguientes
secciones. Estos son ataques que pasan a travs del switch, pero que no estn
dirigidos a ste.
Prevencin de negacin de servicio
Configuracin de servicios TCP/UDP
Definicin del control de saturacin
Configuracin de la seguridad de puertos
Definicin de usuarios
En este contexto, un usuario es un administrador del sistema o superusuario, que
administra el switch.
El nombre de usuario predeterminado es Cisco y la contrasea predeterminada
es Cisco. La primera vez que inicie sesin con el nombre de usuario y la
contrasea predeterminados, deber ingresar una nueva contrasea.
Configuracin de cuentas de usuario
En la Pgina Cuentas de usuario se puede ingresar usuarios adicionales que
tienen permitido administrar el switch o modificar las contraseas de usuarios
existentes.
NOTA No se puede eliminar a todos los usuarios. Al seleccionar todos los usuarios, el
botn Eliminar no est disponible.
Para agregar un nuevo usuario:
PASO 1 Haga clic en Administracin > Cuentas de Usuario. Aparece la Pgina Cuentas
de usuario.
En esta pgina aparecen los usuarios definidos en el sistema.
PASO 2 Haga clic en Agregar para agregar un nuevo usuario o en Editar para modificar un
usuario. Aparece la Pgina Agregar (o editar) una cuenta de usuario.
Configuracin de seguridad
Definicin de usuarios
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 203
16
PASO 3 Ingrese los parmetros.
Nombre de usuario: ingrese un nuevo nombre de usuario.
Contrasea: ingrese una contrasea. Si la seguridad y la complejidad de la
contrasea estn definidas, la contrasea del usuario debe cumplir con la
poltica. Esto se configura en la seccin Configuracin de reglas de
complejidad de la contrasea.
Confirmar contrasea: ingrese la contrasea nuevamente.
Medidor de seguridad de la contrasea: indica la seguridad de la
contrasea. La poltica para la seguridad y la complejidad de las
contraseas se configura en la Pgina Medidor de seguridad de la
contrasea.
PASO 4 Haga clic en Aplicar. Se agrega el usuario y se actualiza el switch.
Configuracin de reglas de complejidad de la contrasea
Las contraseas se utilizan para autentizar a los usuarios que acceden al switch.
La administracin de contraseas implica configurar reglas generales de
complejidad de la contrasea y las contraseas especficas de los usuarios. La
complejidad de la contrasea incluye varios aspectos como la longitud mnima de
la contrasea, la cantidad de clasificacin de caracteres y el requisito de que una
contrasea nueva sea diferente a la anterior.
En la Pgina Longitud de contrasea se puede configurar la complejidad de la
contrasea, as como su vencimiento (el tiempo durante el que la contrasea es
vlida).
Para definir las reglas de complejidad de la contrasea:
PASO 1 Haga clic en Seguridad > Seguridad de la contrasea. Aparece la Pgina
Longitud de contrasea.
PASO 2 Seleccione Habilitar configuracin de complejidad de la contrasea para
aplicar reglas de complejidad mnima a las contraseas.
Configuracin de seguridad
Configuracin de TACACS+
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 204
16
PASO 3 Ingrese los parmetros.
Longitud mnima de la contrasea: ingrese el nmero mnimo de
caracteres necesarios para las contraseas.
Cantidad mnima de Clasificacin de caracter: ingrese las clasificacin de
caracter que deben conformar una contrasea: minsculas (1), maysculas
(2), dgitos (3) o caracteres especiales (4).
La contrasea nueva debe ser distinta de la actual: si se selecciona este
parmetro, la nueva contrasea no puede ser la misma que la actual.
Vencimiento de la contrasea: si se selecciona esta opcin, se le pide al
usuario que cambie la contrasea cuando el tiempo de vencimiento latente
de la contrasea caduque.
Tiempo de vencimiento latente de la contrasea: ingrese el nmero de
das que pueden transcurrir antes de que el usuario deba cambiar la
contrasea. El valor predeterminado es 180 das.
PASO 4 Haga clic en Aplicar. Se configuran los parmetros de la contrasea y se actualiza
el switch.
Configuracin de TACACS+
El switch es un cliente de Sistema de control de acceso al controlador de
acceso al terminal (TACACS+) que se basa en un servidor TACACS+ para
proporcionar seguridad centralizada, al autorizar y autentizar a los usuarios que
intentan acceder al switch y administrarlo.
TACACS+ proporciona los siguientes servicios:
Autentizacin: proporciona la autentizacin de los administradores que
inician sesin en el switch con nombres de usuario y contraseas definidas
por el usuario.
Autorizacin: se realiza al iniciar sesin. Cuando finaliza la sesin de
autentizacin, comienza una sesin de autorizacin con el nombre de
usuario autentizado. El servidor TACACS+ luego comprueba los privilegios
del usuario.
El protocolo TACACS+ garantiza la integridad de la red, a travs de intercambios
cifrados entre el dispositivo y el servidor TACACS+.
Configuracin de seguridad
Configuracin de TACACS+
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 205
16
TACACS+ slo es compatible con IPv4.
Los servidores TACACS+ no pueden usarse como servidores de autentizacin
802.1X para verificar las credenciales de los usuarios de la red que intentan unirse
a las redes a travs del switch.
Algunos servidores TACACS+ admiten una sola conexin que permite que el
dispositivo reciba toda la informacin en una sola conexin. Si el servidor
TACACS+ no admite una sola conexin, el dispositivo vuelve a varias conexiones.
Configuracin de los parmetros predeterminados de
TACACS+
En la Pgina TACACS+ se puede agregar, eliminar y editar los servidores
TACACS+. Usted puede definir los parmetros predeterminados, como la cadena
de clave que se usa para cifrar las comunicaciones con el servidor TACACS+. Se
debe configurar a un usuario en el TACACS+ con el nivel de privilegio 15 para que
tenga permiso para administrar el switch.
Para definir un servidor TACACS+ y los parmetros predeterminados de
autentizacin del servidor TACACS+:
PASO 1 Haga clic en Seguridad > TACACS+. Aparece la Pgina TACACS+.
En la tabla del servidor TACACS+ aparecen los parmetros predeterminados y los
servidores TACACS+ definidos anteriormente.
PASO 2 Ingrese el valor predeterminado de Cadena de clave, que es la clave de
autentizacin y cifrado que se utiliza para comunicarse con los servidores
TACACS+. Se puede configurar que el switch use esta clave o que use una clave
para un servidor en particular (descripcin en la seccin Aadidura de un
servidor TACACS+). Si no ingresa una cadena de clave en este campo, la clave de
servidor individual debe coincidir con la clave de cifrado que usa el servidor
TACACS+. Si ingresa una cadena de clave aqu y una cadena de clave para un
servidor TACACS+ en particular, la cadena de clave configurada para el servidor
TACACS+ en particular tiene prioridad.
PASO 3 En el campo Tiempo de espera para respuesta, ingrese el tiempo que debe
transcurrir antes de que la conexin entre el switch y el servidor TACACS+ se
agote. Si no se ingresa un valor en la Pgina Agregar servidor TACACS+ para un
servidor especfico, el valor se toma de este campo.
PASO 4 Haga clic en Aplicar. Se actualizan la configuracin de TACACS+ y el switch.
Configuracin de seguridad
Configuracin de TACACS+
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 206
16
Aadidura de un servidor TACACS+
PASO 1 Haga clic en Seguridad > TACACS+. Aparece la Pgina TACACS+.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar servidor TACACS+.
PASO 3 Ingrese los parmetros.
Direccin IP del Servidor: ingrese la direccin IP del servidor TACACS+.
Prioridad: ingrese el orden en que se usa este servidor TACACS+. El cero
corresponde al servidor TACACS+ de mayor prioridad y al que se usa
primero. Si no puede establecer una sesin con el servidor de alta prioridad,
el switch lo intenta con el servidor que le sigue en prioridad.
Cadena de clave: ingrese la clave de autentizacin y cifrado para el servidor
TACACS+. La clave debe coincidir con la clave de cifrado configurada en el
servidor TACACS+. Seleccione Usar predeterminada para usar la cadena
de clave definida en los parmetros predeterminados de TACACS+.
Tiempo de espera para respuesta: ingrese el tiempo que debe transcurrir
antes de que la conexin entre el switch y el servidor TACACS+ se agote.
Seleccione Usar predeterminado para usar el valor predeterminado que
aparece en la pgina.
Puerto IP de autentizacin: ingrese el nmero de puerto a travs del que
tiene lugar la sesin de TACACS+. El puerto predeterminado es el 49.
Conexin simple: seleccione esta opcin para habilitar una sola conexin
abierta entre el switch y el servidor TACACS+.
PASO 4 Haga clic en Aplicar. Se agrega el servidor TACACS+ y se actualiza el switch.
Configuracin de seguridad
Configuracin de los parmetros de RADIUS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 207
16
Configuracin de los parmetros de RADIUS
Los servidores del Servicio de acceso telefnico con autorizacin remota para el
usuario (RADIUS) proporcionan un control de acceso de red centralizado basado
en 802.1X o MAC. El switch es un cliente RADIUS que se basa en un servidor
RADIUS para proporcionar seguridad centralizada, al autorizar y autentizar a los
usuarios que intentan acceder al switch y administrarlo.
Para que el servidor RADIUS otorgue acceso a la utilidad de configuracin de
switch basada en la Web, este debe retroceder a cisco-avpair = shell:priv-lvl=15.
Utilice esta pgina para habilitar la configuracin de los parmetros del servidor
RADIUS que el switch utiliza para comunicarse con los servidores.
Para configurar los parmetros predeterminados de RADIUS:
PASO 1 Haga clic en Seguridad > RADIUS. Aparece la Pgina RADIUS.
En la tabla de RADIUS aparecen los parmetros especficos para cada servidor
RADIUS definido.
PASO 2 Ingrese los parmetros predeterminados de RADIUS. Los valores ingresados en
Parmetros predeterminados se aplican a todos los servidores. Si no se ingresa
un valor para un servidor especfico, el switch usa los valores en estos campos.
Versin IP: se muestra la versin IP admitida: subred IPv4 o IPv6.
Reintentos: ingrese el nmero de solicitudes transmitidas que se envan al
servidor RADIUS antes de que se considere que ocurri una falla.
Tiempo de espera para respuesta: ingrese el nmero de segundos que el
switch espera una respuesta del servidor RADIUS antes de volver a intentar
realizar la consulta, o cambiar al siguiente servidor.
Tiempo muerto: ingrese el nmero de minutos que transcurren antes de que
se desven las solicitudes de servicio de un servidor RADIUS que no
responde. Si el valor es 0, no se desva del servidor.
Cadena de clave: ingrese la cadena de clave predeterminada que se usa
para autentizar y cifrar los atributos de RADIUS comunicados entre el switch
y el servidor RADIUS. Esta clave debe coincidir con la clave configurada en
el servidor RADIUS. Una cadena de clave se utiliza para cifrar las
comunicaciones mediante MD5. Una clave configurada para un servidor
RADIUS en particular tiene prioridad sobre la clave predeterminada que se
usa en caso de que no se haya proporcionado una clave para un servidor
especfico.
Configuracin de seguridad
Configuracin de los parmetros de RADIUS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 208
16
PASO 3 Haga clic en Aplicar. Se actualiza la configuracin de RADIUS para el switch.
Aadidura de un servidor RADIUS
PASO 1 Haga clic en Seguridad > RADIUS. Aparece la Pgina RADIUS.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar servidor RADIUS.
Esta pgina incluye campos que deben completarse para cada servidor.
PASO 3 Ingrese los valores en los campos de cada servidor. Para usar los valores
predeterminados ingresados en la Pgina RADIUS, seleccione Usar
predeterminados.
Versin IP: seleccione la versin IP de la direccin IP del servidor RADIUS.
Direccin IP de Servidor: ingrese la direccin del servidor RADIUS.
Prioridad: ingrese la prioridad del servidor. La prioridad determina el orden
en que el switch intenta comunicarse con los servidores para autentizar a un
usuario. El switch comienza con el servidor RADIUS de mayor prioridad, que
corresponde al cero.
Cadena de clave: ingrese la cadena de clave que se usa para autentizar y
cifrar los atributos de RADIUS comunicados entre el switch y el servidor
RADIUS. Esta clave debe coincidir con la clave configurada en el servidor
RADIUS especfico. Si este campo se deja en blanco, el switch intenta
autentizar con el servidor RADIUS mediante la cadena de clave
predeterminada.
Tiempo de espera para respuesta: ingrese el nmero de segundos que el
switch espera una respuesta del servidor RADIUS antes de volver a intentar
realizar la consulta, o cambiar al siguiente servidor. Si no se ingres un valor
en este campo, el switch usa el valor predeterminado del tiempo de espera.
Puerto de autentizacin: ingrese el nmero del puerto UDP del servidor
RADIUS para las solicitudes de autentizacin.
Puerto de contabilidad: ingrese el nmero del puerto UDP del servidor
RADIUS para las solicitudes de cuentas.
Nmero de reintentos: ingrese el nmero de solicitudes que se envan al
servidor RADIUS antes de que se considere que ocurri una falla.
Seleccione Usar predeterminado para usar el valor predeterminado para el
nmero de reintentos.
Configuracin de seguridad
Autentizacin de acceso a administracin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 209
16
Tiempo muerto: ingrese el nmero de minutos que deben transcurrir antes
de que se desven las solicitudes de servicio de un servidor RADIUS que no
responde. Seleccione Usar predeterminado para usar el valor
predeterminado para el tiempo muerto. Si ingresa 0 minutos, no hay tiempo
muerto.
Tipo de uso: ingrese el tipo de autentizacin del servidor RADIUS. Las
opciones son:
- Inicio de sesin: el servidor RADIUS se usa para autentizar usuarios que
desean administrar el switch.
- 802.1X: el servidor RADIUS se usa para la autentizacin en el control de
acceso 802.1x.
- Todos: el servidor RADIUS se usa para autentizar a un usuario que desea
administrar el switch y para la autentizacin en el control de acceso
802.1X.
PASO 4 Haga clic en Aplicar. Se agrega el servidor RADIUS y se actualiza el switch.
Autentizacin de acceso a administracin
Puede asignar mtodos de autentizacin a mtodos de acceso a administracin,
como SSH, consola, Telnet, HTTP y HTTPS. La autentizacin puede realizarse de
manera local o en un servidor externo, como un servidor TACACS+ o RADIUS.
La autentizacin de los usuarios se realiza en el orden en que estn seleccionados
los mtodos de autentizacin. Si el primer mtodo de autentizacin no est
disponible, se usa el siguiente mtodo seleccionado. Por ejemplo, si los mtodos
de autentizacin seleccionados son RADIUS y Local, y se realiza una consulta a
todos los servidores RADIUS configurados en orden de prioridad, pero ninguno
responde, el usuario se autentiza de manera local.
Si un mtodo de autentizacin falla o el usuario no tiene un nivel de privilegios
suficiente, al usuario se le niega el acceso al switch. En otras palabras, si la
autentizacin falla con un mtodo de autentizacin, el switch se detiene; no
contina ni intenta usar el siguiente mtodo de autentizacin.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 210
16
Para definir los mtodos de autentizacin para un mtodo de acceso:
PASO 1 Haga clic en Seguridad > Autentizacin de acceso a administracin. Aparece la
Pgina Autentizacin de acceso a administracin.
PASO 2 Seleccione un mtodo de acceso de la lista Aplicaciones.
PASO 3 Use las flechas para mover el mtodo de autentizacin de la columna Mtodos
opcionales a la columna Mtodos seleccionados. El primer mtodo seleccionado
es el primero que se usa.
RADIUS: el usuario se autentiza en un servidor RADIUS. Debe haber uno o
ms servidores RADIUS configurados.
TACACS+: el usuario se autentiza en el servidor TACACS+. Debe haber uno
o ms servidores TACACS+ configurados.
Ninguno: el usuario puede acceder al switch sin autentizacin.
Local: se comprueban el nombre de usuario y la contrasea con los datos
almacenados en el switch local. Estos pares de nombre de usuario y
contrasea se definen en la Pgina Cuentas de usuario.
NOTA El mtodo de autentizacin Local o Ninguno siempre debe
seleccionarse en ltimo lugar. Se omiten todos los mtodos de
autentizacin seleccionados despus de Local o Ninguno.
PASO 4 Haga clic en Aplicar. Se asocian los mtodos de autentizacin seleccionados con
el mtodo de acceso.
Perfiles de acceso
A travs de la autentizacin del acceso de administracin se configuran los
mtodos de autentizacin que se usan para autentizar y autorizar a los usuarios de
diferentes mtodos de acceso de administracin. Los perfiles de acceso de
administracin limitan el acceso de administracin de interfaces o fuentes
especficas.
Slo a los usuarios que pasan tanto la autentizacin del acceso de administracin
como del perfil de acceso activo se les otorga acceso de administracin al switch.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 211
16
Reglas, filtros y elementos de perfiles de acceso
Los perfiles de acceso constan de reglas para permitir el acceso al switch. Cada
perfil de acceso puede consistir en una o ms reglas. Las reglas se ejecutan en el
orden de su prioridad dentro del perfil de acceso (de arriba hacia abajo).
Las reglas estn compuestas por filtros que incluyen los siguientes elementos:
Mtodos de acceso: mtodos para acceder el switch y administrarlo:
- Telnet
- Telnet seguro (SSH)
- Hypertext Transfer Protocol (HTTP, protocolo de transferencia de
hipertexto)
- HTTP seguro (HTTPS)
- Simple Network Management Protocol (SNMP, protocolo de
administracin de red simple)
- Todos los anteriores
Accin: permitir o negar el acceso a una interfaz o direccin de origen.
Interfaz: los puertos, LAG o VLAN que tienen permitido o denegado el
acceso a la utilidad de configuracin de switch basada en la Web.
Direccin IP de origen: subredes o direcciones IP. El acceso a los mtodos
de administracin puede diferir entre los grupos de usuarios. Por ejemplo,
un grupo de usuarios puede tener acceso al mdulo del switch slo
mediante una sesin HTTPS, mientras que otro grupo de usuarios puede
acceder al mdulo del switch mediante sesiones HTTPS y Telnet.
Perfil de acceso activo
En la Pgina Perfiles de acceso aparecen los perfiles de acceso y todos aquellos
creados por los usuarios. Slo un perfil de acceso puede estar activo en el switch,
y todo intento de acceder al switch debe cumplir con las reglas en el perfil de
acceso activo.
La bsqueda en el perfil de acceso activo se realiza mediante un mtodo de
primera coincidencia. El switch busca si el perfil de acceso activo permite
expresamente el acceso de administracin al switch. Si no encuentra una
coincidencia, se niega el acceso.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 212
16
Cuando un intento para acceder al switch no cumple con el perfil de acceso
activo, el switch genera un mensaje SYSLOG para advertir al administrador del
sistema sobre el intento.
Si se activ un perfil de acceso de slo consola, la nica forma de desactivarlo es
a travs de una conexin directa de la estacin de administracin al puerto fsico
de la consola en el switch.
Una vez definido un perfil de acceso, se pueden agregar reglas adicionales o se
pueden editar a travs de la Pgina Reglas de perfiles.
Visualizacin, aadidura o activacin de un perfil de acceso
Para ver, agregar o seleccionar un perfil de acceso activo diferente:
PASO 1 Haga clic en Seguridad > Mtodo de acceso a administracin > Perfiles de
acceso. Aparece la Pgina Perfiles de acceso.
En esta pgina aparecen todos los perfiles de acceso, activos e inactivos.
PASO 2 Para cambiar el perfil de acceso activo, seleccione un perfil en el men
desplegable Perfil de acceso activo y haga clic en Aplicar. De esta manera, el
perfil elegido se convierte en el perfil de acceso activo.
Si seleccion Slo consola, aparece un mensaje de advertencia. Si usted
contina, lo desconecta inmediatamente de la utilidad de configuracin de switch
basada en la Web y usted puede acceder al switch slo a travs del puerto de la
consola.
Si seleccion cualquier otro perfil de acceso, aparece un mensaje que le advierte
que, segn el perfil de acceso seleccionado, lo podr desconectar de la utilidad
de configuracin de switch basada en la Web.
PASO 3 Haga clic en OK para seleccionar el perfil de acceso activo o en Cancelar para
interrumpir la accin.
PASO 4 Haga clic en Agregar para abrir la Pgina Agregar perfiles de acceso. En esta
pgina usted puede configurar un nuevo perfil y una regla. Vaya a la seccin
Definicin de reglas de perfiles para ver instrucciones sobre cmo crear una
regla.
PASO 5 Ingrese los parmetros.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 213
16
Nombre del perfil de acceso: ingrese el nombre de un perfil de acceso, que
puede contener hasta 32 caracteres.
Prioridad de la regla: ingrese la prioridad de la regla. Cuando el paquete
coincide con una regla, a los grupos de usuarios se les otorga o niega el
acceso al switch. La prioridad de la regla es esencial para hacer concordar
los paquetes con las reglas, ya que se busca la primera coincidencia de los
paquetes. Uno es la mayor prioridad.
Mtodo de administracin: seleccione el mtodo de administracin para el
que est definida la regla. Los usuarios con este perfil de acceso slo
pueden acceder al switch a travs del mtodo de administracin
seleccionado. Las opciones son:
- Todos: se asignan todos los mtodos de administracin a la regla.
- Telnet: a los usuarios que solicitan acceso al switch y que renen los
criterios del perfil de acceso de Telnet se les otorga o niega el acceso.
- Secure Telnet (SSH): a los usuarios que solicitan acceso al switch y que
renen los criterios del perfil de acceso de SSH se les otorga o niega el
acceso.
- HTTP: se asigna acceso HTTP a la regla. A los usuarios que solicitan
acceso al switch y que renen los criterios del perfil de acceso de HTTP
se les otorga o niega el acceso.
- Secure HTTP (HTTPS): a los usuarios que solicitan acceso al switch y
que renen los criterios del perfil de acceso de HTTPS se les otorga o
niega el acceso.
- SNMP: a los usuarios que solicitan acceso al switch y que renen los
criterios del perfil de acceso de SNMP se les otorga o niega el acceso.
Accin: seleccione la accin asociada a la regla. Las opciones son:
- Permitir: se permite el acceso al switch si el usuario concuerda con la
configuracin del perfil.
- Negar: se niega el acceso al switch si el usuario concuerda con la
configuracin del perfil.
Aplicar a Interfaz: seleccione la interfaz asociada a la regla. Las opciones
son:
- Todos: se aplica a todos los puertos, las VLAN y los LAG.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 214
16
- Definido por el usuario: se aplica slo al puerto, la VLAN o el LAG que se
haya seleccionado.
Se aplica a la direccin IP de origen: seleccione el tipo de direccin IP de
origen al que se aplica el perfil de acceso. El campo Direccin IP de origen
es vlido para una subred. Seleccione uno de los siguientes valores:
- Todos: se aplica a todos los tipos de direcciones IP.
- Definido por el usuario: se aplica slo a aquellos tipos de direcciones IP
definidos en los campos.
Versin IP: seleccione la versin IP admitida de la direccin de origen, IPv6
o IPv4.
Direccin IP: ingrese la direccin IP de origen.
Mscara: seleccione el formato de la mscara de subred para la direccin
IP de origen e ingrese un valor en uno de los campos:
- Mscara de red: seleccione la subred a la que pertenece la direccin IP
de origen e ingrese la mscara de subred en formato decimal con punto.
- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el
nmero de bits que componen el prefijo de la direccin IP de origen.
PASO 6 Haga clic en Aplicar. Se crea el perfil de acceso y se actualiza el switch. Ahora
puede seleccionar este perfil de acceso como el perfil activo.
Definicin de reglas de perfiles
Los perfiles de acceso pueden incluir hasta 128 reglas para determinar a quin se
le permite administrar el switch y acceder a l, y los mtodos de acceso que
pueden usarse.
Cada regla en un perfil de acceso incluye una accin y un criterio (uno o ms
parmetros) que deben cumplirse. Cada regla tiene una prioridad; las reglas con
menor prioridad se verifican primero. Si el paquete entrante coincide con una
regla, se lleva a cabo la accin asociada con la regla. Si no se encuentra una regla
coincidente dentro del perfil de acceso activo, el paquete se descarta.
Por ejemplo, usted puede limitar el acceso al switch de todas las direcciones IP a
excepcin de aquellas asignadas al centro de administracin de IT. De esta forma,
el switch podr administrarse y tendr otra capa de seguridad.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 215
16
Para definir reglas de perfiles:
PASO 1 Haga clic en Seguridad > Mtodo de acceso a administracin > Reglas de
perfiles. Aparece la Pgina Reglas de perfiles.
PASO 2 Seleccione el campo Filtro y un perfil de acceso. Haga clic en Ir a.
El perfil de acceso seleccionado aparece en la tabla de reglas de perfil.
PASO 3 Haga clic en Agregar para agregarle una regla. Aparece la Pgina Agregar Regla
de perfil.
PASO 4 Ingrese los parmetros.
Nombre del perfil de acceso: seleccione un perfil de acceso.
Prioridad de la regla: ingrese la prioridad de la regla. Cuando el paquete
coincide con una regla, a los grupos de usuarios se les otorga o niega el
acceso al switch. La prioridad de la regla es esencial para hacer concordar
los paquetes con las reglas, ya que se busca la primera coincidencia de los
paquetes.
Mtodo de administracin: seleccione el mtodo de administracin para el
que est definida la regla. Las opciones son:
- Todos: se asignan todos los mtodos de administracin a la regla.
- Telnet: a los usuarios que solicitan acceso al switch y que renen los
criterios del perfil de acceso de Telnet se les otorga o niega el acceso.
- Secure Telnet (SSH): a los usuarios que solicitan acceso al switch y que
renen los criterios del perfil de acceso de Telnet se les otorga o niega el
acceso.
- HTTP: se asigna acceso HTTP a la regla. A los usuarios que solicitan
acceso al switch y que renen los criterios del perfil de acceso de HTTP
se les otorga o niega el acceso.
- Secure HTTP (HTTPS): a los usuarios que solicitan acceso al switch y
que renen los criterios del perfil de acceso de HTTPS se les otorga o
niega el acceso.
- SNMP: a los usuarios que solicitan acceso al switch y que renen los
criterios del perfil de acceso de SNMP se les otorga o niega el acceso.
Configuracin de seguridad
Perfiles de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 216
16
Accin: seleccione Permitir para permitir el acceso a los usuarios que
intentan acceder al switch mediante el mtodo de acceso configurado en la
interfaz y origen IP definidos en esta regla. O bien, seleccione Rechazar
para negar el acceso.
Se aplica a la interfaz: seleccione la interfaz asociada a la regla. Las
opciones son:
- Todos: se aplica a todos los puertos, las VLAN y los LAG.
- Definido por el usuario: se aplica slo al puerto, la VLAN o el LAG que se
haya seleccionado.
Se aplica a la direccin IP de origen: seleccione el tipo de direccin IP de
origen al que se aplica el perfil de acceso. El campo Direccin IP de Origen
es vlido para una subred. Seleccione uno de los siguientes valores:
- Todos: se aplica a todos los tipos de direcciones IP.
- Definido por el usuario: se aplica slo a aquellos tipos de direcciones IP
definidos en los campos.
Versin IP: seleccione la versin IP admitida de la direccin de origen: IPv6
o IPv4.
Direccin IP: ingrese la direccin IP de origen.
Mscara: seleccione el formato de la mscara de subred para la direccin
IP de origen e ingrese un valor en uno de los campos:
- Mscara de red: seleccione la subred a la que pertenece la direccin IP
de origen e ingrese la mscara de subred en formato decimal con punto.
- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero
de bits que componen el prefijo de la direccin IP de origen.
PASO 5 Haga clic en Aplicar y se agregar la regla al perfil de acceso.
Configuracin de seguridad
Configuracin de servicios TCP/UDP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 217
16
Configuracin de servicios TCP/UDP
En la Pgina Servicios TCP/UDP se pueden habilitar servicios basados en TCP o
UDP en el switch, en general, por motivos de seguridad.
El switch ofrece los siguientes servicios TCP/UDP:
Telnet: deshabilitado de fbrica
SSH: deshabilitado de fbrica
HTTP: habilitado de fbrica
HTTPS: deshabilitado de fbrica
SNMP: deshabilitado de fbrica
En esta ventana, tambin aparecen las conexiones TCP activas.
Para configurar los servicios TCP/UDP:
PASO 1 Haga clic en Seguridad > Servicios TCP/UDP. Aparece la Pgina Servicios TCP/
UDP.
PASO 2 Active o desactive los servicios TCP/UDP en los servicios mostrados.
La tabla de servicios TCP incluye la siguiente informacin:
Nombre del servicio: mtodo de acceso de administracin a travs del cual
el switch ofrece el servicio.
Tipo: protocolo IP que usa el servicio.
Direccin IP local: direccin IP local a travs de la cual el switch ofrece el
servicio.
Puerto local: puerto TCP local a travs del que el switch ofrece el servicio.
Direccin IP remota: direccin IP del dispositivo remoto que solicita el
servicio.
Puerto remoto: puerto TCP del dispositivo remoto que solicita el servicio.
Estado: estado del servicio.
Configuracin de seguridad
Definicin del control de saturacin
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 218
16
La tabla de servicios UDP incluye la siguiente informacin:
Nombre del servicio: mtodo de acceso de administracin a travs del cual
el switch ofrece el servicio.
Tipo: protocolo IP que usa el servicio.
Direccin IP local: direccin IP local a travs de la cual el switch ofrece el
servicio.
Puerto local: puerto UDP local a travs del cual el switch ofrece el servicio.
Instancia de la aplicacin: la instancia del servicio UDP. (Por ejemplo,
cuando dos remitentes envan al mismo destino).
PASO 3 Haga clic en Aplicar. Se agregan los servicios y se actualiza el switch.
Definicin del control de saturacin
Al recibir tramas de difusin, multidifusin y unidifusin desconocidas, las duplica
y enva una copia a todos los puertos de egreso posibles. En la prctica, esto
significa que se envan a todos los puertos que pertenecen a la VLAN relevante.
De esta forma, una trama de ingreso se convierte en varias y as crea la posibilidad
de una saturacin.
La proteccin contra la saturacin le permite limitar la cantidad de tramas que
ingresan al switch y definir los tipos de tramas que se tienen en cuenta para este
lmite.
Cuando se ingresa un umbral (lmite) en el sistema, el puerto descarta el trfico
una vez alcanzado dicho umbral. El puerto permanece bloqueado hasta que la
velocidad del trfico disminuye por debajo de este umbral. Luego, retoma el
reenvo normal.
Para definir el control de la saturacin:
PASO 1 Haga clic en Seguridad > Control de saturacin. Aparece la Pgina Control de
saturacin.
Esta pgina incluye los parmetros de control de saturacin para todos los
puertos.
Configuracin de seguridad
Configuracin de la seguridad de puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 219
16
En la Pgina Editar control de saturacin se describen todos los campos de esta
pgina, a excepcin del campo Umbral de velocidad del control de saturacin (%),
que muestra el porcentaje del total de ancho de banda disponible para paquetes de
unidifusin, multidifusin y difusin desconocidas antes de que el control de
saturacin se aplique al puerto. El valor predeterminado es 10% de la velocidad
mxima del puerto y se configura en la Pgina Editar control de saturacin.
PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Pgina Editar control de
saturacin.
PASO 3 Ingrese los parmetros.
Puerto: seleccione el puerto para el que est habilitado el control de
saturacin.
Control de saturacin: seleccione esta opcin para activar el control de
saturacin.
Umbral de velocidad del control de saturacin: ingrese la velocidad
mxima a la que se pueden reenviar los paquetes desconocidos.
Modo del control de saturacin: seleccione uno de los modos:
- Unidifusin, multidifusin y difusin desconocidas: se tiene en cuenta el
trfico de unidifusin, difusin y multidifusin desconocido para el
umbral del ancho de banda.
- Difusin y multidifusin: se tiene en cuenta el trfico de multidifusin y
difusin para el umbral del ancho de banda.
- Slo difusin: se tiene en cuenta slo el trfico de difusin para el umbral
del ancho de banda.
PASO 4 Haga clic en Aplicar. Se modifica el control de saturacin y se actualiza el switch.
Configuracin de la seguridad de puertos
La seguridad de la red puede incrementarse al limitar el acceso en un puerto a
usuarios con direcciones MAC especficas. Las direcciones MAC pueden
aprenderse dinmicamente o configurarse estticamente.
La seguridad de los puertos controla los paquetes recibidos y aprendidos. El
acceso a los puertos bloqueados se limita a los usuarios con direcciones MAC
especficas.
Configuracin de seguridad
Configuracin de la seguridad de puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 220
16
La seguridad de puertos tiene dos modos:
Bloqueo clsico: se bloquean todas las direcciones MAC aprendidas en el
puerto, y el puerto no aprende ninguna direccin MAC nueva. Las
direcciones aprendidas no estn sujetas a vencimiento ni reaprendizaje.
Bloqueo dinmico limitado: el switch aprende direcciones MAC hasta el
lmite configurado de direcciones permitidas. Una vez alcanzado el lmite, el
switch no aprende ms direcciones. En este modo, las direcciones estn
sujetas a vencimiento y reaprendizaje.
Cuando se detecta una trama de una nueva direccin MAC en un puerto donde no
est autorizada (el puerto est bloqueado de manera clsica y hay una nueva
direccin MAC; o el puerto est bloqueado de manera dinmica y se ha superado
la cantidad mxima de direcciones permitidas), se invoca el mecanismo de
proteccin y tiene lugar una de las siguientes acciones:
Se descarta la trama
Se reenva la trama
Se cierra el puerto
Cuando otro puerto detecta la direccin MAC segura, la trama se reenva, pero
ese puerto no aprende la direccin MAC.
Adems de una de estas acciones, usted tambin puede generar trampas y limitar
su frecuencia y nmero para evitar sobrecargar los dispositivos.
NOTA Si desea usar 802.1X en un puerto, usted debe utilizar el modo de varios hosts
(consulte la 802.1x, Pgina Autentizacin de host y sesin).
La Pgina Seguridad de puerto incluye los parmetros de seguridad para todos
los puertos y LAG y permite su modificacin.
Para configurar la seguridad de los puertos:
PASO 1 Haga clic en Seguridad > Seguridad de puerto. Aparece la Pgina Seguridad de
puerto.
Esta pgina incluye informacin para todos los puertos o para todas los LAG,
segn el tipo de interfaz que est seleccionado.
PASO 2 Seleccione la interfaz que desee modificar y haga clic en Editar. Aparece la
Pgina Editar configuracin de interfaz de seguridad de puerto.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione el nombre de la interfaz.
Estado de la interfaz: seleccione esta opcin para bloquear el puerto.
Configuracin de seguridad
Configuracin de la seguridad de puertos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 221
16
Modo de aprendizaje: seleccione el tipo de bloqueo del puerto. Para
configurar este campo, el estado de la interfaz debe estar desbloqueado. El
campo Modo de aprendizaje est habilitado slo si el campo Estado de la
interfaz est bloqueado. Para cambiar el modo de aprendizaje, se debe
desactivar la opcin Bloquear interfaz. Luego de cambiar el modo, se puede
volver a activar Estado de la interfaz. Las opciones son:
- Bloqueo clsico: el puerto se bloquea inmediatamente,
independientemente del nmero de direcciones que se hayan
aprendido.
- Bloqueo dinmico limitado: se bloquea el puerto al eliminar las
direcciones MAC dinmicas actuales asociadas con el puerto. El puerto
aprende hasta el mximo de direcciones permitidas en el puerto. Tanto
el reaprendizaje como el vencimiento de las direcciones MAC estn
habilitados.
Cantidad mxima de direcciones permitidas: ingrese el nmero mximo
de direcciones MAC que el puerto puede aprender si el modo de
aprendizaje Bloqueo dinmico limitado est seleccionado. El rango es 0 a
256. El valor predeterminado es 0, lo que indica que la interfaz slo admite
direcciones estticas.
Accin en incumplimiento: seleccione una accin para aplicar a los
paquetes que llegan a un puerto bloqueado. Las opciones son:
- Descartar: se descartan los paquetes de cualquier fuente no aprendida.
- Reenviar: se reenvan los paquetes de una fuente desconocida sin
aprender la direccin MAC.
- Cerrar: se descartan los paquetes de cualquier fuente no aprendida y se
cierra el puerto. El puerto permanece cerrado hasta que se reactive o
hasta que se reinicie el switch.
Trampas: seleccione esta opcin para activar las trampas cuando se recibe
un paquete en un puerto bloqueado. Esto es relevante para las violaciones
de bloqueo. Para el bloqueo clsico, esto se aplica a cualquier direccin
nueva recibida. Para el bloqueo dinmico limitado, esto se aplica a cualquier
direccin nueva que supere el nmero de direcciones permitidas.
Frecuencia de las trampas: ingrese el tiempo mnimo (en segundos) que
debe transcurrir entre trampas.
PASO 4 Haga clic en Aplicar. Se modifica la seguridad de los puertos y se actualiza el
switch.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 222
16
802.1x
El control de acceso basado en puertos crea dos tipos de acceso en los puertos
del switch. Un punto de acceso activa la comunicacin no controlada,
independientemente del estado de autorizacin (puerto no controlado). El otro
punto de acceso autoriza la comunicacin entre el host y el switch.
La 802.1x es una norma IEEE para el control de acceso a la red basado en puertos.
El marco 802.1x permite que un dispositivo (solicitante) solicite acceso a un puerto
desde un dispositivo remoto (autentizador) al que est conectado. Slo una vez
que se autentiza y autoriza al solicitante que pide acceso al puerto, se le permite a
dicho solicitante enviar datos al puerto. En caso contrario, el autentizador descarta
los datos del solicitante, a menos que los datos se enven a una VLAN invitada o a
VLANS no autentizadas.
Un servidor RADIUS externo realiza la autentizacin del solicitante a travs del
autentizador. El autentizador controla el resultado de la autentizacin.
En la norma 802.1x, un dispositivo puede ser solicitante y autentizador
simultneamente en un puerto, y solicitar acceso al puerto y otorgarlo. Sin
embargo, este dispositivo es slo el autentizador y no desempea la funcin de
un solicitante.
Variedades de 802.1X existentes:
802.1X de sesin nica:
- A1: sesin nica/host nico. En este modo, el switch, como autentizador,
admite una sesin 802.1x y otorga permiso para usar el puerto al
solicitante autorizado en un puerto. Se niega todo acceso a los dems
dispositivos al mismo puerto hasta que el solicitante autorizado ya no
use ms el puerto o el acceso sea para la VLAN no autentizada o VLAN
invitada.
- Sesin nica/varios hosts: esto sigue la norma 802.1x. En este modo, el
switch como autentizador permite que cualquier dispositivo use un
puerto, siempre que se le haya otorgado permiso a un solicitante en el
puerto.
802.1X de sesin mltiple: el switch (autentizador) debe autentizar y
autorizar a cada dispositivo (solicitante) que se conecte a un puerto en una
sesin 802.1x diferente. Este es el nico modo que admite la asignacin
dinmica de VLAN (DVA).
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 223
16
Asignacin dinmica de VLAN (DVA)
En esta gua, tambin se hace referencia a la asignacin dinmica de VLAN (DVA)
como asignacin RADIUS VLAN. Cuando un puerto est en el modo de sesin
mltiple y est habilitado para DVA, el switch agrega automticamente al puerto
como un miembro sin etiquetar de la VLAN asignada por el servidor RADIUS
durante el proceso de autentizacin. El switch clasifica los paquetes sin etiquetar
a la VLAN asignada si los paquetes provienen de los dispositivos o puertos
autentizados y autorizados.
Para que se autentice y autorice un dispositivo en un puerto con DVA habilitada:
El servidor RADIUS debe autentizar el dispositivo y asignar dinmicamente
una VLAN al dispositivo.
La VLAN asignada no debe ser la VLAN predeterminada y se debe haber
creado en el switch.
El switch no debe estar configurado para usar un grupo de VLAN basado
en MAC y en DVA a la vez.
Un servidor RADIUS debe admitir DVA con los atributos RADIUS tunnel-
type (64) = VLAN (13), tunnel-media-type (65) = 802 (6) y tunnel-private-
group-id = un ID de VLAN.
Mtodos de autentizacin
Los mtodos de autentizacin pueden ser:
802.1x: el switch admite el mecanismo de autentizacin descrito en la
norma para autentizar y autorizar a los solicitantes 802.1x.
Basado en MAC: se puede configurar que el switch use este modo para
autentizar y autorizar dispositivos que no son compatibles con 802.1x. El
switch emula la funcin del solicitante en nombre de los dispositivos no
compatibles con 802.1x y usa la direccin MAC de los dispositivos como el
nombre de usuario y la contrasea cuando se comunica con los servidores
RADIUS. Las direcciones MAC para el nombre de usuario y la contrasea
deben ingresarse en minscula y sin caracteres de delimitacin (por ejemplo:
aaccbb55ccff). Para usar la autentizacin basada en MAC en un puerto:
- Debe definirse una VLAN invitada.
- El puerto debe estar habilitado para la VLAN invitada.
- Los paquetes del primer solicitante en el puerto, antes de recibir
autorizacin, deben ser paquetes sin etiquetar.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 224
16
Puede configurar que un puerto use la autentizacin 802.1x, la basada en MAC, o
la autentizacin 802.1x y la basada en MAC. Si un puerto est configurado para
usar la autentizacin 802.1x y la basada en MAC, el solicitante 802.1x tiene
prioridad sobre el dispositivo que no sea compatible con 802.1x. El solicitante
802.1x tiene prioridad sobre un dispositivo autorizado pero que no sea compatible
con 802.1x en un puerto configurado con una sesin nica.
VLAN no autentizadas y la VLAN invitada
Las VLAN no autentizadas y la VLAN invitada proporcionan acceso a servicios que
no requieren que los dispositivos o puertos solicitantes se autentiquen y autoricen
mediante 802.1x o en base a MAC.
Una VLAN no autentizada es una VLAN que permite el acceso de dispositivos o
puertos tanto autorizados como no autorizados. Usted puede configurar una o ms
VLAN como no autentizadas en la seccin Creacin de VLAN en el captulo
Configuracin de seguridad. Una VLAN no autentizada tiene las siguientes
caractersticas:
Debe ser una VLAN esttica y no puede ser la VLAN invitada ni la
predeterminada.
Los puertos miembro deben configurarse manualmente como miembros
etiquetados.
Los puertos miembro deben ser puertos troncales o generales. Un puerto
de acceso no puede ser miembro de una VLAN no autentizada.
La VLAN invitada, si se configura, es una VLAN esttica con las siguientes
caractersticas.
Debe definirse manualmente a partir de una VLAN esttica existente.
Est disponible automticamente slo para dispositivos o puertos de
dispositivos no autorizados que estn conectados y habilitados para la
VLAN invitada.
Si un puerto est habilitado para la VLAN invitada, el switch agrega
automticamente al puerto como miembro sin etiquetar de la VLAN invitada
cuando el puerto no est autorizado y elimina al puerto de la VLAN invitada
cuando se autoriza al primer solicitante del puerto.
La VLAN invitada no puede usarse como la VLAN de voz y una VLAN no
autentizada.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 225
16
El switch tambin utiliza la VLAN invitada para el proceso de autentizacin en los
puertos configurados con modo de sesin mltiple y autentizacin basada en
MAC. Por lo tanto, usted debe configurar una VLAN invitada para poder usar el
modo de autentizacin basado en MAC.
Flujo de trabajo de parmetros de 802.1X
Defina los parmetros de 802.1X de la siguiente manera:
1. Configure los intervalos de tiempo en la Pgina intervalos de tiempo que se
usan en la Pgina Editar autentizacin de puerto. Este paso es opcional.
2. Defina una o ms VLAN estticas como VLAN no autentizadas, tal como se
describe en la seccin Definicin de las propiedades de 802.1X. Los puertos
o dispositivos autorizados y no autorizados mediante 802.1x siempre pueden
enviar paquetes a VLAN no autentizadas o recibir paquetes de ellas. Este paso
es opcional.
3. Defina la configuracin de 802.1X para cada puerto a travs de la Pgina Editar
autentizacin de puerto. Tenga en cuenta lo siguiente:
a. En esta pgina, se puede activar la DVA en un puerto al seleccionar el campo
Asignacin RADIUS VLAN.
b. Puede seleccionar el campo VLAN invitada para que las tramas sin etiquetar
entrantes vayan a la VLAN invitada.
4. Defina los parmetros de autentizacin de host para cada puerto a travs de la
Pgina Autentizacin de puerto.
5. Vea el historial de autentizacin 802.1X a travs de la Pgina Hosts
autentizados.
Definicin de las propiedades de 802.1X
La Pgina Propiedades 802.1X se usa para activar 802.1X en forma global. Para
que 802.1X funcione, se debe activar tanto en forma global como individual en
cada puerto.
Para definir la autentizacin basada en el puerto:
PASO 1 Haga clic en Seguridad > 802.1X > Propiedades. Aparece la Pgina
Propiedades 802.1X.
PASO 2 Ingrese los parmetros.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 226
16
Autentizacin basada en puertos: active o desactive la autentizacin
802.1X basada en puertos.
Mtodo de autentizacin: seleccione los mtodos de autentizacin del
usuario. Las opciones son:
- RADIUS, Ninguno: la autentizacin del puerto se realiza primero a travs
del servidor RADIUS. Si no se recibe respuesta del RADIUS (por ejemplo,
si el servidor no funciona), no se realiza la autentizacin y se permite la
sesin.
- RADIUS: el usuario se autentiza en el servidor RADIUS. Si no se realiza la
autentizacin, no se permite la sesin.
- Ninguno: no se autentiza al usuario y se permite la sesin.
VLAN invitada: seleccione esta opcin para permitir usar una VLAN invitada
para los puertos no autorizados. Si se habilita una VLAN invitada, todos los
puertos no autorizados se unen automticamente a la VLAN seleccionada en
el campo ID de VLAN invitada. Si luego se autoriza un puerto, se le elimina
de la VLAN invitada.
ID de VLAN invitada: seleccione la VLAN invitada de la lista de VLAN.
Tiempo de espera de VLAN invitada: defina un perodo de tiempo:
- Luego de establecer el enlace, si el software no detecta al solicitante
802.1X, o si la autentizacin no pudo realizarse, el puerto se agrega a la
VLAN invitada, slo despus de que el perodo indicado en Tiempo de
espera de VLAN invitada haya pasado.
- Si el estado del puerto cambia de Autorizado a No autorizado, se agrega
el puerto a la VLAN invitada slo despus de que el tiempo de espera de
VLAN invitada se haya agotado.
En la tabla de autentizacin VLAN aparecen todas las VLAN y se indica si se ha
activado la autentizacin en ellas.
PASO 3 Haga clic en Aplicar. Se modifican las propiedades de 802.1X y se actualiza el
switch.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 227
16
Configuracin de VLAN no autentizadas
Cuando un puerto est habilitado para 802.1x, los puertos o dispositivos no
autorizados no tienen permitido acceder a una VLAN, a menos que sta sea una
VLAN invitada o una VLAN no autentizada. Usted puede convertir a una VLAN
esttica en una VLAN autentizada a travs del procedimiento de la seccin
Definicin de las propiedades de 802.1X, lo que permitir que los dispositivos o
puertos 802.1x autorizados y no autorizados enven o reciban paquetes hacia o
desde VLAN no autentizadas. Debe agregar manualmente los puertos miembro
de la VLAN a travs de la pgina Puerto a VLAN.
PASO 1 Haga clic en Seguridad > 802.1X > Propiedades. Aparece la Pgina
Propiedades 802.1X.
PASO 2 Seleccione una VLAN y haga clic en Editar. Aparece la Pgina Editar
autentizacin de VLAN.
PASO 3 Seleccione una VLAN.
PASO 4 Como opcin, desmarque Autentizacin para convertir a la VLAN en una VLAN no
autentizada.
PASO 5 Haga clic en Aplicar y se actualizar el switch.
Definicin de la autentizacin de puertos 802.1X
En la Pgina Autentizacin de puerto se pueden configurar varios de los
parmetros de 802.1X para cada puerto. Dado que algunos de los cambios de
configuracin son posibles slo cuando el puerto est en estado Fuerza
autorizada, como el mtodo de autentizacin, se le recomienda cambiar el control
del puerto a Fuerza autorizada antes de realizar cambios. Una vez finalizada la
configuracin, vuelva a colocar el control del puerto en su estado anterior.
NOTA Un puerto con 802.1x definida no puede convertirse en miembro de un LAG.
Para definir la autentizacin 802.1X:
PASO 1 Haga clic en Seguridad > 802.1X > Autentizacin de puerto. Aparece la Pgina
Autentizacin de puerto.
Esta pgina incluye los parmetros de autentizacin para todos los puertos.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 228
16
Modificacin de la configuracin de la autentizacin de puertos 802.1X
PASO 1 Haga clic en Seguridad > 802.1X > Autentizacin de puerto. Aparece la Pgina
Autentizacin de puerto.
PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Pgina Editar autentizacin
de puerto.
PASO 3 Ingrese los parmetros.
Puerto: seleccione un puerto.
Nombre de usuario: se muestra el nombre de usuario del puerto.
Control de puerto actual: se muestra el estado actual de autorizacin del
puerto. Si el estado es Autorizado, el puerto se autentiza o Control de
puerto administrativo est en Fuerza autorizada. Por el contrario, si el
estado es No autorizado, entonces el puerto no se autentiza o Control de
puerto administrativo est en Fuerza no autorizada.
Control de puerto administrativo: seleccione el estado de autorizacin
administrativa del puerto. Las opciones son:
- Fuerza no autorizada: niega acceso a la interfaz y la coloca en estado no
autorizado. El switch no brinda servicios de autentizacin al cliente a
travs de la interfaz.
- Auto: se habilita la autentizacin y la autorizacin basadas en el puerto en
el switch. La interfaz se mueve entre estado autorizado o no autorizado
segn el intercambio de autentizacin entre el switch y el cliente.
- Fuerza autorizada: se autoriza la interfaz sin autentizacin.
Asignacin RADIUS VLAN: seleccione esta opcin para activar la
asignacin dinmica de VLAN en el puerto seleccionado. La asignacin
dinmica de VLAN es posible slo cuando el modo 802.1X est configurado
en sesin mltiple. (Luego de la autentizacin, el puerto se une a la VLAN del
solicitante como un puerto sin etiquetar en esa VLAN).
CONSEJO Para que la funcin de asignacin dinmica de VLAN funcione, el switch
requiere que el servidor RADIUS enve los siguientes atributos VLAN (segn
lo definido en RFC 3580):
[64] Tunnel-Type = VLAN (tipo 13)
[65] Tunnel-Medium-Type = 802 (tipo 6)
[81] Tunnel-Private-Group-Id = ID de VLAN
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 229
16
VLAN invitada: seleccione esta opcin para indicar que el uso de una
VLAN invitada definida previamente est habilitado para el switch. Las
opciones son:
- Seleccionada: permite usar una VLAN invitada para puertos no
autorizados. Si se habilita una VLAN invitada, el puerto no autorizado se
une automticamente a la VLAN seleccionada en el campo ID de VLAN
invitada en la 802.1X Pgina Autentizacin de puerto.
Luego de una falla de autentizacin, y si la opcin VLAN invitada est
activada en forma global en el puerto dado, se asigna automticamente
la VLAN invitada a los puertos no autorizados como una VLAN sin
etiquetar.
- Borrado: se desactiva la VLAN invitada en el puerto.
Mtodo de autentizacin: seleccione el mtodo de autentizacin para el
puerto. Las opciones son:
- Slo 802.1X: la autentizacin 802.1X es el nico mtodo de autentizacin
que se realiza en el puerto.
- Slo MAC: el puerto se autentiza en funcin de la direccin MAC del
solicitante. Slo se pueden usar 8 autentizaciones basadas en MAC en el
puerto.
- 802.1X y MAC: se realiza la autentizacin 802.1X y la autentizacin
basada en MAC en el switch. La autentizacin 802.1X tiene prioridad.
NOTA Para que la autentizacin MAC se realice correctamente, el nombre
de usuario y la contrasea del solicitante del servidor RADIUS deben ser la
direccin MAC del solicitante. La direccin MAC debe ingresarse en
minsculas y sin los separadores : o -; por ejemplo: 0020aa00bbcc.
Reautentizacin peridica: seleccione esta opcin para activar intentos de
reautentizacin del puerto luego del perodo de reautentizacin
especificado.
Perodo de reautentizacin: ingrese la cantidad de segundos despus de
los que se volver a autentizar el puerto seleccionado.
Reautentizar ahora: seleccione esta opcin para activar la reautentizacin
inmediata del puerto.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 230
16
Estado del autentizador: se muestra el estado de autorizacin del puerto
definido. Las opciones son:
- Fuerza autorizada: el estado del puerto controlado est configurado
como Fuerza autorizada (reenviar trfico).
- Fuerza no autorizada: el estado del puerto controlado est configurado
como Fuerza no autorizada (descartar trfico).
NOTA Si el puerto no est en Fuerza autorizada o Fuerza no autorizada,
est en modo Auto y el autentizador muestra el estado de la
autentizacin en curso. Una vez que se autentiza el puerto, el estado
aparece como Autentizado.
Rango de tiempo: permite establecer un lmite en el tiempo que el puerto
especfico se autoriza para su uso, en caso de que se haya habilitado 802.1x
(la autentizacin basada en el puerto est seleccionada).
Nombre del intervalo de tiempo: seleccione el perfil que especifica el
intervalo de tiempo.
Perodo de silencio: ingrese la cantidad de segundos en la que el switch
permanece en estado silencioso luego de un intercambio de autentizacin
incorrecto.
Reenviar EAP: ingrese la cantidad de segundos en la que el switch espera
una respuesta para una trama de identidad/solicitud de Extensible
Authentication Protocol (EAP, protocolo de autentizacin extensible) del
solicitante (cliente) antes de reenviar la solicitud.
Mx. de Solicitudes de EAP: ingrese el nmero mximo de solicitudes EAP
que se pueden enviar. Si no se recibe una respuesta despus del perodo
definido (tiempo de espera para solicitantes), se reinicia el proceso de
autentizacin.
Tiempo de espera para solicitantes: ingrese la cantidad de segundos que
deben transcurrir antes de que se reenven las solicitudes EAP al solicitante.
Tiempo de espera del servidor: ingrese la cantidad de segundos que
deben transcurrir antes de que el switch reenve una solicitud al servidor de
autentizacin.
Causa de la terminacin: se muestra la razn por la que se cancel la
autentizacin del puerto, si corresponde.
PASO 4 Haga clic en Aplicar. Se define la configuracin del puerto y se actualiza el switch.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 231
16
Definicin de la autentizacin de host y sesin
En la Pgina Autentizacin de host y sesin se puede definir el modo en que
802.1X funciona en el puerto y la accin que debe realizarse en caso de que se
haya detectado una violacin.
Los modos de 802.1X son:
nico: slo un nico host autorizado puede acceder al puerto. (La seguridad
de puertos no se puede activar en un puerto en modo de host nico).
Host mltiples (802.1X): se pueden asociar varios hosts a un slo puerto
habilitado para 802.1X. Slo el primer host debe autorizarse y luego el
puerto est abierto a todos los que deseen acceder a la red. Si falla la
autentizacin del host, o se recibe un mensaje de desconexin de EAPOL, a
todos los clientes asociados les ser negado el acceso a la red.
Sesiones mltiples: se permite que el nmero de hosts autorizados
especficos accedan al puerto. Cada host se trata como si fuera el primer y
nico usuario y debe autentizarse. El filtrado se basa en la direccin MAC
de origen.
Para definir la configuracin avanzada de 802.1X para los puertos:
PASO 1 Haga clic en Seguridad > 802.1X > Autentizacin de host y sesin. Aparece la
Pgina Autentizacin de host y sesin.
Los parmetros de autentizacin 802.1X se describen para todos los puertos.
Todos los campos a excepcin de los siguientes estn descritos en la Pgina
Edicin de host y autentizacin de sesin.
Estado: se muestra el estado del host. Un asterisco indica que no hay un
enlace con el puerto o que ste est inactivo. Las opciones son:
- No autorizado: el control del puerto est en Fuerza no autorizada y el
enlace del puerto est inactivo, o el control del puerto est en Auto pero
no se ha autentizado a un cliente a travs del puerto.
- Fuerza autorizada: los clientes tienen acceso completo al puerto.
- Host nico bloqueado: el control del puerto est en Auto y un nico
cliente se ha autentizado a travs del puerto.
- Host mltiples (802.1X): el control del puerto est en Auto y est habilitado
el modo Host mltiples. Se ha autentizado a al menos un cliente.
- Sesiones mltiples: el control del puerto est en Auto y est habilitado el
modo Sesiones mltiples. Se ha autentizado a al menos una sesin.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 232
16
- No en modo Auto: el control del puerto Auto no est activado.
Nmero de incumplimientos: se muestra el nmero de paquetes que llegan
a la interfaz en modo de host nico, de un host cuya direccin MAC no es la
direccin MAC del solicitante.
PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Pgina Editar autentizacin
de host y sesin.
PASO 3 Ingrese los parmetros.
Puerto: ingrese un nmero de puerto para el que la autentizacin del host
est activada.
Autentizacin de host: seleccione uno de los modos descritos arriba en
Definicin de la autentizacin de host y sesin.
Accin en incumplimiento: seleccione la accin que se aplicar a los
paquetes que lleguen en el modo Sesin nica/Host nico, de un host cuya
direccin MAC no sea la direccin MAC del solicitante. Las opciones son:
- Descartar: se descartan los paquetes.
- Reenviar: se reenvan los paquetes.
- Cerrar: se descartan los paquetes y se cierra el puerto. El puerto
permanece cerrado hasta que se reactive o hasta que se reinicie el switch.
Trampas: seleccione esta opcin para activar las trampas.
Frecuencia de trampas: se define la frecuencia con la que se envan
trampas al host. Este campo puede definirse slo si varios hosts estn
desactivados.
PASO 4 Haga clic en Aplicar. Se define la configuracin y se actualiza el switch.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 233
16
Visualizacin de hosts autentizados
En la Pgina Hosts autentizados se muestran detalles sobre aquellos usuarios que
se han autentizado. Estos detalles incluyen datos como el nombre de usuario que
se utiliz para autentizar al usuario, la direccin MAC de la estacin y el tiempo
que el usuario ha estado conectado.
Para ver detalles sobre usuarios autentizados:
PASO 1 Haga clic en Seguridad > 802.1X > Host autentizados. Aparece la Pgina Hosts
autentizados.
Esta pgina incluye los siguientes campos:
Nombre de usuario: los nombres de los solicitantes que se autentizaron en
cada puerto.
Puerto: nmero de puerto.
Tiempo de sesin (DD:HH:MM:SS): tiempo que el solicitante estuvo
conectado en el puerto.
Mtodo de autentizacin: mtodo mediante el que se autentiz la ltima
sesin. Las opciones son:
- Ninguna: no se aplic ninguna autentizacin; la autorizacin se realiza
automticamente.
- RADIUS: el solicitante se autentiz a travs de un servidor RADIUS.
Direccin MAC: se muestra la direccin MAC del solicitante.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 234
16
Definicin de intervalos de tiempo
En la Pgina intervalos de tiempo se puede definir el perodo en el que 802.1X
est activo en los puertos habilitados para 802.1x. Un intervalo de tiempo debe
configurarse con una hora absoluta de inicio y finalizacin. Si un intervalo de
tiempo tiene un intervalo de tiempo absoluto, pero no uno recurrente, y est
configurado para un puerto habilitado para 802.1x, el puerto est activo para
802.1x desde la hora de inicio absoluta hasta la hora de finalizacin.
Si un intervalo de tiempo incluye intervalos absolutos y recurrentes, el puerto se
activa slo si se alcanz la hora de inicio absoluta y el intervalo de tiempo
recurrente. El puerto se desactiva cuando cualquiera de los intervalos de tiempo
se haya alcanzado. El intervalo de tiempo recurrente se agrega al intervalo de
tiempo absoluto a travs de la Pgina Intervalo de tiempo recurrente.
Si un intervalo de tiempo tiene uno o ms intervalos recurrentes y est
configurado para un puerto habilitado para 802.1x, el puerto est activo para
802.1x en los perodos definidos en los intervalos recurrentes que tambin estn
dentro de la hora absoluta de inicio y finalizacin del intervalo de tiempo.
Cuando un puerto habilitado para 802.1x no est dentro de su intervalo de tiempo
asignado o intervalo de tiempo recurrente, est inactivo para 802.1x y equivale a
Fuerza no autorizada.
El switch admite un mximo de 20 intervalos de tiempo absolutos.
Todas las especificaciones de tiempo se interpretan como la hora local (la hora de
ahorro de luz diurna no lo afecta).
Para asegurarse de que las entradas de los intervalos de tiempo tengan efecto a
las horas deseadas, el usuario o SNTP debe configurar el reloj del software. Si el
reloj del software no se configura de esta manera, no se aplica el intervalo de
tiempo.
Se puede definir un total de 20 intervalos de tiempo.
Usted puede usar esta funcin si desea limitar el acceso de las computadoras a la
red slo durante el horario comercial, despus del cual se bloquean, as como el
acceso al resto de la red.
Configuracin de seguridad
802.1x
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 235
16
Para agregar un intervalo de tiempo absoluto:
PASO 1 Haga clic en Seguridad > 802.1X > Intervalo de tiempo. Aparece la Pgina
intervalos de tiempo.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar intervalo de tiempo absoluto.
PASO 3 Ingrese los parmetros.
Nombre del intervalo de tiempo: ingrese un nombre para el intervalo de
tiempo.
Tiempo de inicio absoluto: defina la hora de inicio absoluta:
Inmediato: haga clic aqu para indicar que el intervalo de tiempo comienza al
momento de crearlo.
Fecha y Hora: seleccione la fecha y la hora de inicio absolutas.
Tiempo de finalizacin absoluto: defina la hora de finalizacin absoluta:
Infinito: haga clic aqu para indicar que el intervalo de tiempo nunca finaliza.
Fecha y Hora: seleccione la fecha y la hora de inicio absolutas.
PASO 4 Haga clic en Aplicar. Se crea el intervalo de tiempo.
Definicin de un intervalo recurrente
En la Pgina Intervalo de tiempo recurrente se puede crear un intervalo
recurrente que luego se puede agregar a un intervalo de tiempo definido
previamente (creado en la Pgina intervalos de tiempo).
Todas las especificaciones de tiempo se interpretan como la hora local (la hora de
ahorro de luz diurna no lo afecta).
Para agregar un intervalo de tiempo recurrente:
PASO 1 Haga clic en Seguridad > 802.1X > Intervalo recurrente. Aparece la Pgina
Intervalo de tiempo recurrente.
En esta pgina se muestran los intervalos de tiempo recurrentes que se
definieron.
PASO 2 Haga clic en Agregar y aparecer la Pgina Agregar intervalo recurrente.
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 236
16
PASO 3 Ingrese los parmetros.
Nombre del intervalo de tiempo: seleccione el intervalo de tiempo al que
desea agregar el intervalo recurrente.
Tiempo de inicio recurrente: ingrese el da de la semana y la hora en la que
comienza el intervalo recurrente.
Tiempo de finalizacin recurrente: ingrese el da de la semana y la hora en
la que finaliza el intervalo recurrente.
PASO 4 Haga clic en Aplicar. Se agrega el intervalo recurrente al intervalo de tiempo.
Prevencin de negacin de servicio
La prevencin de la negacin de servicio (DoS) incrementa la seguridad de la red
al evitar que los paquetes con ciertos parmetros de direcciones IP ingresen a la
red. La prevencin de la negacin de servicio elimina los paquetes con
encabezados o contenidos contenidos que se conocen ser seales
malintencionadas.
La prevencin de negacin de servicio permite a los administradores de red:
Rechazar paquetes que contengan direcciones IP reservadas (Pgina
Direcciones martian)
Impedir conexiones TCP de una interfaz especfica (Pgina Filtrado SYN) y
limitar la velocidad de los paquetes (Pgina Proteccin de velocidad SYN)
Configurar el bloqueo de ciertos paquetes ICMP (Pgina Filtrado ICMP)
Descartar paquetes IP fragmentados de una interfaz especfica (Pgina
Filtrado de fragmentos IP)
Rechazar ataques de distribucin de Stacheldraht, Invasor Troyano y
Troyano Back Orifice
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 237
16
Configuracin del conjunto de seguridad negando el servicio
La funcin de prevencin de negacin de servicio es un conjunto de reglas
predefinidas que protegen a la red contra ataques malintencionados. A travs de
la configuracin del conjunto de seguridad negando el servicio se puede activar el
conjunto de seguridad.
Las pginas de negacin de servicio permiten filtrar el trfico, lo que protege a la
red contra ataques de negacin de servicio y negacin de servicio distribuido.
NOTA Antes de activar la prevencin de negacin de servicio, usted debe desvincular
todas las polticas avanzadas de calidad de servicio (QoS) o listas de control de
acceso (ACL) que estn asociadas a un puerto. Las polticas avanzadas de QoS y
ACL no estn activas cuando un puerto tiene proteccin de negacin de servicio.
Para ingresar los parmetros globales de prevencin de negacin de servicio:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Configuracin
del conjunto de seguridad. Aparece la Configuracin del conjunto de seguridad.
PASO 2 Seleccione Prevencin DoS para activar la funcin de prevencin de negacin de
servicio.
Deshabilitar: desactive la funcin.
Prevencin a nivel de sistema: impide ataques de distribucin de
Stacheldraht, Invasor Troyano y Troyano Back Orifice.
Prevencin a nivel del sistema y la interfaz: impide ataques de direcciones
martian, SYN, ICMP y fragmentos IP.
PASO 3 Si se selecciona Prevencin a nivel de sistema o Prevencin a nivel de sistema y a
nivel de interfaz, active una o ms de las siguientes opciones de Prevencin DoS:
Distribucin Stacheldraht: se descartan los paquetes TCP con puerto TCP
de origen equivalente a 16660.
Invasor troyano: se descartan los paquetes TCP con puerto TCP de destino
equivalente a 2140 y puerto TCP de origen equivalente a 1024.
Troyano Back Orifice: se descartan los paquetes UDP con puerto UDP de
destino equivalente a 31337 y puerto UDP de origen equivalente a 1024.
PASO 4 Haga clic en Aplicar. Se define la configuracin del conjunto de seguridad de
prevencin de negacin de servicio y se actualiza el switch.
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 238
16
PASO 5 Si se selecciona Prevencin a nivel de interfaz, haga clic en el botn Editar
correspondiente para configurar la prevencin deseada.
Definicin de direcciones martian
En la Pgina Direcciones martian se puede ingresar aquellas direcciones que
indican un ataque si se detectan en la red.
El switch admite un conjunto de direcciones martian reservadas que son ilegales
desde el punto de vista del protocolo IP. Las direcciones martian reservadas
admitidas son:
Direcciones definidas como ilegales en la Pgina Direcciones martian
Algunas de las direcciones son ilegales desde el punto de vista del
protocolo, como las direcciones de bucle de retorno, que incluyen los
siguientes intervalos:
- 0.0.0.0/8 (excepto 0.0.0.0/32 como direccin de origen): las
direcciones en este bloque se refieren a hosts de origen en esta red.
- 127.0.0.0/8: se utiliza como la direccin de bucle de retorno de host de
Internet.
- 192.0.2.0/24: se utiliza como TEST-NET en cdigos de ejemplo y
documentacin.
- 224.0.0.0/4 (como direccin IP de origen): se utiliza en asignaciones
de direcciones de multidifusin IPv4, y se conoca anteriormente como el
espacio de direcciones clasificacin D.
- 240.0.0.0/4 (excepto 255.255.255.255/32 como una direccin de
destino): intervalo de direcciones reservado que se conoca
anteriormente como el espacio de direcciones clasificacin E.
Tambin puede agregar nuevas direcciones martian para la prevencin de DoS.
Los paquetes que tienen direcciones martian se descartan.
Para definir direcciones martian:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Direcciones
martian. Aparece la Pgina Direcciones martian.
PASO 2 Seleccione direcciones martian reservadas y haga clic en Aplicar para incluir las
direcciones martian reservadas en la lista de prevencin a nivel de sistema. La
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 239
16
lista de direcciones martian reservadas aparece en la tabla de direcciones
martian.
PASO 3 Para agregar una direccin martian, haga clic en Agregar. Aparece la Pgina
Agregar direcciones martian.
PASO 4 Ingrese los parmetros.
Versin IP: indica la versin IP admitida. Actualmente, slo se admite IPv4.
Direccin IP: ingrese las direcciones IP martian para las que la prevencin
de negacin de servicio est activada. Los valores son:
- De la lista reservada: seleccione una direccin IP conocida de la lista
reservada.
- Direccin IP nueva: ingrese una direccin IP.
Mscara: ingrese la mscara de la direccin IP para definir el rango de
direcciones IP para las que la prevencin de negacin de servicio est
activada. Los valores son:
- Mscara de red: mscara de red en formato decimal con punto.
- Longitud de prefijo: ingrese el prefijo de la direccin IP para definir el
rango de direcciones IP para las que la prevencin de negacin de
servicio est activada.
PASO 5 Haga clic en Aplicar. Se definen las direcciones martian y se actualiza el switch.
Definicin del filtrado SYN
En la Pgina Filtrado SYN se pueden filtrar los paquetes TCP que contienen un
indicador SYN y se dirigen a una direccin IP o puerto especfico.
Para definir el filtrado SYN:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Filtrado SYN.
Aparece la Pgina Filtrado SYN.
En esta pgina aparecen los filtros SYN existentes.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar filtrado SYN.
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 240
16
PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz en la que est definido el filtro.
Direccin IPv4: ingrese la direccin IP para la que est definido el filtro, o
seleccione Todas las direcciones.
Mscara de red: ingrese la mscara de red para la que el filtro est activado
en formato de direccin IP.
Puerto TCP: seleccione el puerto TCP de destino al que se aplica el filtro:
- Puertos conocidos: seleccione un puerto de la lista.
- Definido por el usuario: ingrese un nmero de puerto.
- Todos los puertos: seleccione esta opcin para indicar que se filtran
todos los puertos.
PASO 4 Haga clic en Aplicar. Se define el filtrado SYN y se actualiza el switch.
Definicin de la proteccin de velocidad SYN
En la Pgina Proteccin de velocidad SYN se puede limitar la velocidad del
nmero de paquetes SYN al ingreso. Esto mitiga el efecto de los ataques de
negacin de servicio, como una inundacin SYN contra los servidores, al limitar la
velocidad del nmero de conexiones nuevas.
Para definir la proteccin de velocidad SYN:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Proteccin de
velocidad SYN. Aparece la Pgina Proteccin de velocidad SYN.
En esta pgina aparece la proteccin de velocidad SYN definida actualmente por
interfaz.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar proteccin de velocidad SYN.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz en la que desea definir la proteccin de
velocidad.
Direccin IP: ingrese la direccin IP para la que est definida la proteccin
de velocidad SYN, o seleccione Todas las direcciones. Si ingresa la
direccin IP, ingrese la mscara o la longitud del prefijo.
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 241
16
Mscara de red: seleccione el formato de la mscara de subred para la
direccin IP de origen e ingrese un valor en uno de los campos:
- Mscara: seleccione la subred a la que pertenece la direccin IP de
origen e ingrese la mscara de subred en formato decimal con punto.
- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero
de bits que componen el prefijo de la direccin IP de origen.
Lmite de velocidad de SYN: ingrese el nmero de paquetes SYN
permitidos.
PASO 4 Haga clic en Aplicar. Se define la proteccin de velocidad SYN y se actualiza el
switch.
Definicin del filtrado ICMP
En la Pgina Filtrado ICMP se pueden bloquear los paquetes ICMP de ciertas
fuentes, lo que puede reducir la carga en la red en caso de un ataque de negacin
de servicio por inundacin ICMP.
Para definir el filtrado ICMP:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Filtrado ICMP.
Aparece la Pgina Filtrado ICMP.
En esta pgina aparecen las reglas segn las que se bloquean los paquetes ICMP
en cada interfaz.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar filtrado ICMP.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz en la que desea definir el filtrado ICMP.
Direccin IP: ingrese la direccin IPv4 para la que est activado el filtrado
de paquetes ICMP o seleccione Todas para bloquear los paquetes ICMP de
todas las direcciones de origen. Si ingresa la direccin IP, ingrese la mscara
o la longitud del prefijo.
Mscara de red: seleccione el formato de la mscara de subred para la
direccin IP de origen e ingrese un valor en uno de los campos:
- Mscara: seleccione la subred a la que pertenece la direccin IP de
origen e ingrese la mscara de subred en formato decimal con punto.
Configuracin de seguridad
Prevencin de negacin de servicio
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 242
16
- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero
de bits que componen el prefijo de la direccin IP de origen.
PASO 4 Haga clic en Aplicar. Se define el filtrado ICMP y se actualiza el switch.
Definicin del bloqueo de IP fragmentadas
En la Pgina IP fragmentadas se pueden bloquear los paquetes IP fragmentados.
Para definir el bloqueo de IP fragmentadas:
PASO 1 Haga clic en Seguridad > Prevencin de negacin de servicio > Filtrado de
fragmentos IP. Aparece la Pgina Filtrado de fragmentos IP.
Esta pgina incluye el bloqueo de fragmentos IP por interfaz.
PASO 2 Haga clic en Agregar. Aparece la Pgina Agregar filtrado de fragmentos IP.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz en la que desea definir la fragmentacin IP.
Direccin IP: ingrese una red IP de la que se filtran los paquetes IP
fragmentados o seleccione Todas para bloquear los paquetes IP
fragmentados de todas las direcciones. Si ingresa la direccin IP, ingrese la
mscara o la longitud del prefijo.
Mscara de red: seleccione el formato de la mscara de subred para la
direccin IP de origen e ingrese un valor en uno de los campos:
- Mscara: seleccione la subred a la que pertenece la direccin IP de
origen e ingrese la mscara de subred en formato decimal con punto.
- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el nmero
de bits que componen el prefijo de la direccin IP de origen.
PASO 4 Haga clic en Aplicar. Se define la fragmentacin IP y se actualiza el switch.
17
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 243
Control de acceso
La funcin Lista de control de acceso (ACL) es parte del mecanismo de seguridad.
Las definiciones de ACL sirven como uno de los mecanismos para definir flujos de
trfico a los que se debe dar una Calidad de Servicio (QoS) especfica. Para
obtener ms informacin, vea la seccin Configuracin de QoS en el captulo
Configuracin de calidad de servicio .
Las ACL permiten a los administradores de red definir patrones (filtros y acciones)
para el trfico de ingreso. Los paquetes, que ingresan al switch en un puerto o LAV
con una ACL activa, se admiten o se rechazan.
Este captulo contiene los siguientes temas:
Listas de control de acceso
Definicin de ACL basadas en MAC
ACL basadas en IPv4
ACL basadas en IPv6
Definicin de vinculacin de ACL
Listas de control de acceso
Una Lista de control de acceso (ACL) es una lista ordenada de acciones y filtros
de clasificacin. Cada regla de clasificacin, junto con la accin, se denomina
Elemento de control de acceso (ACE).
Cada ACE est formado por filtros que determinan grupos de trfico y acciones
asociadas. Una sola ACL puede contener uno o ms ACE, que se comparan con el
contenido de las tramas entrantes. A las tramas cuyo contenido coincide con el
filtro, se les aplica una accin para RECHAZAR o PERMITIR.
El switch admite un mximo de 512 ACL y un mximo de 512 ACE.
Control de acceso
Listas de control de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 244
17
Cuando un paquete coincide con un filtro ACE, se toma la accin ACE y se detiene
el procesamiento de esa ACL. Si el paquete no coincide con el filtro ACE, se
procesa el siguiente ACE. Si todos los ACE de una ACL se han procesado sin
encontrar una coincidencia, y si existe otra ACL, sta se procesa de manera
similar. Si no se encuentra coincidencia con ningn ACE en todas las ACL
relevantes, el paquete se descarta (como accin predeterminada). Debido a esta
accin de descarte predeterminada, usted debe agregar los ACE explcitamente
en la ACL para permitir todo el trfico, incluido el trfico de administracin, como
por ejemplo, Telnet, HTTP o SNMP, que se dirige al switch.
Si se habilita la indagacin de IGMP/MLD en un puerto conectado a la ACL,
agregue filtros ACE en la ACL para reenviar paquetes de IGMP/MLD al switch. De
lo contrario, la indagacin de IGMP/MLD fracasar en el puerto.
El orden de los ACE dentro de la ACL es importante, debido a que se aplican
segn el algoritmo del primer ajuste (first-fit). Los ACE se procesan
secuencialmente, comenzando por el primer ACE.
Las ACL se pueden usar para seguridad, por ejemplo, si se permiten o se
rechazan ciertos flujos de trfico, y tambin para la clasificacin de trfico y la
prioritizacin en el modo Avanzado de QoS.
NOTA Un puerto se puede asegurar con las ACL o se puede configurar con una poltica
de QoS avanzada.
Slo puede haber una ACL por puerto, con la excepcin de que se puede asociar
una ACL basada en IP y una ACL basada en IPv6 con un solo puerto. Para asociar
ms de una ACL con un puerto, se debe usar una poltica con uno o ms mapas de
clasificacin (consulte Configuracin de una tabla de polticas en modo
Avanzado de QoS). Los siguientes tipos de ACL se pueden definir (segn qu
parte del encabezado de la trama se examine):
ACL de MAC: slo examina campos de capa 2, como se describe en
Definicin de ACL basadas en MAC
ACL de IP: examina la capa L3 de las tramas IP, como se describe en ACL
basadas en IPv4
ACL de IPv6: examina la capa L3 de tramas IPv4, como se describe en
Definicin de ACL basada en IPv6
Si una trama coincide con el filtro en una ACL, se define como flujo con el nombre
de esa ACL. En QoS avanzada, estas tramas se pueden mencionar mediante este
nombre de flujo, y la QoS se puede aplicar a estas tramas (consulte Modo
avanzado de QoS).
Control de acceso
Listas de control de acceso
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 245
17
Creacin de un flujo de trabajo de ACL
Para crear ACL y asociarlas con una interfaz, haga lo siguiente:
1. Cree uno o ms de los siguientes tipos de ACL:
a. ACL basada en MAC mediante la Pgina ACL basada en MAC y la Pgina
ACE basada en MAC
b. ACL basada en IP mediante la Pgina ACL basada en IPv4 y la Pgina ACL
basada en IPv4
c. ACL basada en IPv6 mediante la Pgina ACL basada en IPv6 y la Pgina
ACE basada en IPv6
2. Asocie la ACL con las interfaces mediante la Pgina Vinculacin de ACL.
Modificacin de un flujo de trabajo de ACL
Una ACL slo se puede modificar si no est en uso. A continuacin se describe el
proceso de desvinculacin de una ACL para modificarla:
Si la ACL no pertenece a un mapa de clasificacin en Modo Avanzado de
QoS, pero se ha asociado con una interfaz, desvinclela de la interfaz
mediante la Pgina Vinculacin de ACL.
Si la ACL es parte del mapa de clasificacin y no est vinculada a una
interfaz, entonces puede modificarse.
Si la ACL es parte de un mapa de clasificacin que se encuentra en una
poltica vinculada a una interfaz, debe realizar la cadena de desvinculacin
de la siguiente manera:
- Desvincule la poltica que contiene el mapa de clasificacin de la
interfaz mediante Vinculacin con las polticas.
- Elimine el mapa de clasificacin que contiene la ACL de la poltica
mediante Configuracin de una poltica (Editar).
- Elimine el mapa de clasificacin que contiene la ACL mediante
Definicin de asignacin de clasificacin.
Slo entonces se puede modificar la ACL, como se describe en las secciones de
este captulo.
Control de acceso
Definicin de ACL basadas en MAC
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 246
17
Definicin de ACL basadas en MAC
Las ACL basadas en MAC se usan para filtrar el trfico basado en campos de
Capa 2 y verifican todas las tramas para ver si coinciden.
Las ACL basadas en MAC se definen en la Pgina ACL basada en MAC. Las
reglas se definen en la Pgina ACE basada en MAC.
Para definir una ACL basada en MAC:
PASO 1 Haga clic en Control de acceso > ACL basada en MAC. Se abre la Pgina ACL
basada en MAC.
Esta pgina muestra una lista de todas las ACL basadas en MAC que se
encuentran definidas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar ACL basada en MAC.
PASO 3 En el campo Nombre de ACL, ingrese el nombre de la nueva ACL. Los nombres de
ACL distinguen entre maysculas y minsculas.
PASO 4 Haga clic en Aplicar. Se agrega la ACL basada en MAC y se actualiza el switch.
Incorporacin de reglas a una ACL basada en MAC
Para agregar reglas (ACE) a una ACL:
PASO 1 Haga clic en Control de acceso > ACE basada en MAC. Se abre la Pgina ACE
basada en MAC.
PASO 2 Seleccione una ACL y haga clic en Ir a. Se detallan los ACE de la ACL.
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar ACE basada en MAC.
PASO 4 Ingrese los parmetros.
Nombre de ACL: muestra el nombre de la ACL a la que se agrega el ACE.
Prioridad: ingrese la prioridad del ACE. Los ACE con mayor prioridad se
procesan primero. Uno es la mayor prioridad.
Accin: seleccione la accin para una coincidencia. Las opciones son:
- Permitir: reenviar los paquetes que cumplen con los criterios del ACE.
Control de acceso
Definicin de ACL basadas en MAC
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 247
17
- Rechazar: descartar los paquetes que cumplen con los criterios del ACE.
- Apagar: descartar los paquetes que cumplen con los criterios del ACE y
deshabilitar el puerto de donde se recibieron los paquetes. Estos puertos
se pueden reactivar en la Pgina Configuracin de puerto.
Direccin MAC de destino: seleccione Cualquier (direccin) si todas las
direcciones de destino son aceptables o Definido por el usuario para
ingresar una direccin de destino o un rango de direcciones de destino.
Valor de direccin MAC de destino: ingrese una direccin MAC con la cual
se har coincidir la direccin MAC de destino y su mscara (si es pertinente).
Mscara comodn de MAC de destino: ingrese la mscara para definir un
rango de direcciones MAC. Tenga en cuenta que esta mscara es distinta de
otros usos, como la mscara de subred. En este caso, la configuracin de un
bit como 1 indica que no importa y 0 indica que se debe enmascarar ese
valor. Por ejemplo, el valor: "FFFFFF000000" indica que slo se usan los tres
primeros bytes de la direccin MAC de destino.
Direccin MAC de Origen: seleccione Cualquier (direccin) si todas las
direcciones de origen son aceptables o Definido por el usuario para
ingresar una direccin de origen o un rango de direcciones de origen.
Valor de direccin MAC de origen: ingrese una direccin MAC con la cual
se har coincidir la direccin MAC de origen y su mscara (si es pertinente).
Mscara comodn de MAC de origen: ingrese la mscara para definir un
rango de direcciones MAC.
ID de VLAN: ingrese la seccin ID de VLAN de la etiqueta VLAN para hacer
coincidir.
802.1p: seleccione Incluir para usar 802.1p.
Valor 802.1p: ingrese el valor 802.1p para agregarlo a la etiqueta VPT.
Mscara 802.1p: ingrese la mscara comodn para aplicarla a la etiqueta
VPT.
Ethertype: ingrese el Ethertype de la trama para hacer coincidir.
PASO 5 Haga clic en Aplicar. Se define Agregar ACE basado en MAC y se actualiza el
switch.
Control de acceso
ACL basadas en IPv4
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 248
17
ACL basadas en IPv4
Las ACL basadas en IPv4 se usan para verificar paquetes IPv4, mientras que otros
tipos de tramas, como los ARP, no se verifican.
Se pueden hacer coincidir los siguientes campos:
Protocolo IP (por nombre para los protocolos conocidos, o directamente por
valor)
Puertos de origen/destino para el trfico TCP/UDP
Valores de indicadores para tramas TCP
Cdigo y tipo de ICMP e IGMP
Direcciones IP de origen/destino (incluidos los comodines)
Valor de precedencia DSCP/IP
NOTA Las ACL tambin se usan como elementos de construccin de definiciones de flujo
para el manejo de QoS por flujo (consulte Modo avanzado de QoS).
La Pgina ACL basada en IPv4 permite agregar ACL al sistema. Las reglas se
definen en la Pgina ACL basada en IPv4.
Las ACL IPv6 se definen en la Pgina ACL basada en IPv6.
Definicin de una ACL basada en IPv4
Para definir una ACL basada en IPv4:
PASO 1 Haga clic en Control de acceso > ACL basada en IPv4. Se abre la Pgina ACL
basada en IPv4.
Esta pgina muestra todas las ACL basadas en IPv4 que se encuentran definidas.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar ACL basada en IPv4.
PASO 3 En el campo Nombre de ACL, ingrese el nombre de la nueva ACL. Los nombres
distinguen entre maysculas y minsculas.
PASO 4 Haga clic en Aplicar. Se define la ACL basada en IPv4 y se actualiza el switch.
Control de acceso
ACL basadas en IPv4
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 249
17
Incorporacin de reglas (ACE) a una ACL basada en IPv4
Para agregar reglas (ACE) a una ACL basada en IPv4:
PASO 1 Haga clic en Control de acceso > ACE basado en IPv4. Se abre la Pgina ACL
basada en IPv4.
PASO 2 Seleccione una ACL y haga clic en Ir a. Se muestran todos los ACE de IP
actualmente definidos para la ACL seleccionada.
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar ACE basada en IPv4.
PASO 4 Ingrese los parmetros.
Nombre de ACL: muestra el nombre de la ACL.
Prioridad: ingrese la prioridad. Los ACE con mayor prioridad se procesan
primero.
Accin: seleccione la accin asignada al paquete que coincide con el ACE.
Las opciones son las siguientes:
- Permitir: reenviar los paquetes que cumplen con los criterios del ACE.
- Rechazar: descartar los paquetes que cumplen con los criterios del ACE.
- Cerrar: descartar el paquete que cumple con los criterios del ACE, y
deshabilitar el puerto a donde se dirigi el paquete. Los puertos se
reactivan desde la pgina Administracin de puertos.
Protocolo: seleccione crear un ACE basado en una ID de protocolo o
protocolo especfico. Seleccione Cualquier (IP) para aceptar todos los
protocolos IP. De lo contrario, seleccione uno de los siguientes protocolos de
la lista desplegable:
- ICMP: Internet Control Message Protocol (Protocolo de mensajes de
control de Internet)
- IGMP: Internet Group Management Protocol (Protocolo de
administracin de grupos de Internet)
- IP en IP: encapsulacin IP en IP
- TCP: Transmission Control Protocol (Protocolo de control de transmisin)
- EGP: Exterior Gateway Protocol (Protocolo de puerta de enlace exterior)
- IGP: Interior Gateway Protocol (Protocolo de puerta de enlace interior)
Control de acceso
ACL basadas en IPv4
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 250
17
- UDP: User Datagram Protocol (Protocolo de datagrama de usuario)
- HMP: Host Mapping Protocol (Protocolo de mapping de host)
- RDP: Reliable Datagram Protocol (Protocolo de datagrama confiable).
- IDPR: Inter-Domain Policy Routing Protocol (Protocolo de enrutamiento
de polticas entre dominios)
- IPV6: tunelizacin de IPv6 por IPv4
- IPV6:ROUT: hace coincidir paquetes pertenecientes a la ruta IPv6 con la
ruta IPv4 a travs de un puerta de enlace
- IPV6:FRAG: hace coincidir paquetes pertenecientes a IPv6 con el
encabezado de fragmentacin IPv4
- IDRP: Inter-Domain Routing Protocol (Protocolo de enrutamiento entre
dominios)
- RSVP: ReSerVation Protocol (Protocolo de reserva)
- EA: Encabezamiento de autentizacin
- IPV6:ICMP: Internet Control Message Protocol (Protocolo de mensajes
de control de Internet)
- EIGRP: Enhanced Interior Gateway Routing Protocol (Protocolo de
enrutamiento de puerta de enlace interior mejorado)
- OSPF: Abrir la ruta de acceso ms corta primero
- IPIP: IP en IP
- PIM: Protocol Independent Multicast (Multidifusin independiente de
protocolo)
- L2TP: Layer 2 Tunneling Protocol (Protocolo de tunelizacin de capa 2).
- ISIS: IGP-specific protocol (Protocolo IGP especfico)
ID de Protocolo para coincidencia: en vez de seleccionar el nombre,
ingrese el ID de protocolo.
Direccin IP de origen: seleccione Cualquier (direccin) si todas las
direcciones de origen son aceptables o Definido por el usuario para
ingresar una direccin de origen o un rango de direcciones de origen.
Control de acceso
ACL basadas en IPv4
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 251
17
Valor de direccin IP de origen: ingrese la direccin IP con la que se har
coincidir la direccin IP de origen.
Mscara comodn de IP de origen: ingrese la mscara para definir un rango
de direcciones IP.
Direccin IP de destino: seleccione Cualquier (direccin) si todas las
direcciones de destino son aceptables o Definido por el usuario para
ingresar una direccin de destino o un rango de direcciones de destino.
Valor de direccin IP de destino: ingrese la direccin IP con la que se har
coincidir la direccin IP de destino.
Mscara comodn de IP de destino: ingrese la mscara para definir un
rango de direcciones IP.
Puerto de origen: seleccione una de las siguientes opciones:
- Cualquier (puerto): coincidencia con todos los puertos de origen.
- Uno: ingrese un solo puerto de origen TCP/UDP con el que se hacen
coincidir los paquetes. El campo est activo slo si se selecciona 800/6-
TCP o 800/17-UDP en el men desplegable Seleccionar de la lista.
- Rango: seleccione un rango de puertos de origen TCP/UDP con los que
se hace coincidir el paquete. Hay ocho rangos de puertos distintos que
pueden configurarse (compartidos entre puertos de origen y destino).
Cada protocolo TCP y UDP tiene ocho rangos de puertos.
Puerto de destino: seleccione uno de los valores disponibles que son los
mismos que para el campo Puerto de origen descrito anteriormente.
NOTA Debe especificar el protocolo IP para el ACE antes de ingresar el
puerto de origen o destino.
Indicadores TCP: seleccione uno o ms indicadores TCP con los cuales
filtrar los paquetes. Los paquetes filtrados se reenvan o se descartan. El
filtrado de paquetes mediante indicadores TCP aumenta el control de los
paquetes, lo que aumenta la seguridad de la red.
Tipo de servicio: el tipo de servicio del paquete IP.
- Cualquier (tipo): cualquier tipo de servicio
- DSCP para coincidencia: Cdigo del punto de servicios diferenciados
(DSCP) para hacer coincidir
- Precedencia IP para hacer coincidir
Control de acceso
ACL basadas en IPv6
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 252
17
ICMP: si el protocolo IP de la ACL es ICMP, seleccione el tipo de mensaje
ICMP utilizado para fines de filtrado. Seleccione el tipo de mensaje por
nombre, o bien, ingrese el nmero de tipo de mensaje:
- Cualquier (tipo): se aceptan todos los tipos de mensajes.
- Seleccionar de la lista: seleccione el tipo de mensaje por nombre.
- Tipo ICMP para coincidencia: nmero de tipo de mensaje para usar para
fines de filtrado.
Cdigo ICMP: los mensajes ICMP pueden tener un campo de cdigo que
indica cmo manejar el mensaje. Seleccione una de las siguientes opciones
para configurar si se debe aplicar filtro a este cdigo:
- Cualquier (cdigo): aceptar todos los cdigos.
- Definido por el usuario: ingrese un cdigo ICMP para fines de filtrado.
IGMP: si la ACL se basa en IGMP, seleccione el tipo de mensaje IGMP para
usar para fines de filtrado. Seleccione el tipo de mensaje por nombre, o bien,
ingrese el nmero de tipo de mensaje:
- Cualquier (tipo): se aceptan todos los tipos de mensajes.
- Seleccionar de la lista: seleccione el tipo de mensaje por nombre.
- Tipo IGMP para coincidencia: nmero de tipo de mensaje para usar para
fines de filtrado.
PASO 5 Haga clic en Aplicar. Se define el ACE basado en IPv4 y se actualiza el switch.
ACL basadas en IPv6
La Pgina ACL basada en IPv6 muestra y permite la creacin de ACL IPv6, que
verifican el trfico basado en IPv6. Las ACL IPv6 no verifican los paquetes ARP ni
los IPv6 por IPv4.
NOTA Las ACL tambin se usan como elementos de construccin de definiciones de flujo
para el manejo de QoS por flujo (consulte Modo avanzado de QoS).
Control de acceso
ACL basadas en IPv6
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 253
17
Definicin de una ACL basada en IPv6
Para definir una ACL basada en IPv6:
PASO 1 Haga clic en Control de acceso > ACL basada en IPv6. Se abre la Pgina ACL
basada en IPv6.
Esta ventana muestra la lista de ACL definidas y su contenido.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar ACL basadas en IPv6.
PASO 3 En el campo Nombre de ACL, ingrese el nombre de una nueva ACL. Los nombres
distinguen entre maysculas y minsculas.
PASO 4 Haga clic en Aplicar. Se define la ACL basada en IPv6 y se actualiza el switch.
Definicin de una regla (ACE) para una ACL basada en IPv6
PASO 1 Haga clic en Control de acceso > ACE basado en IPv6. Se abre la Pgina ACE
basada en IPv6.
Esta ventana muestra el ACE (regla) para una ACL especfica (grupo de reglas).
PASO 2 Seleccione una ACL y haga clic en Ir a. Se muestran todos los ACE de IP
actualmente definidos para la ACL seleccionada.
PASO 3 Haga clic en Agregar. Se abre la Pgina Agregar ACE basada en IPv6.
PASO 4 Ingrese los parmetros.
Nombre de ACL: muestra el nombre de la ACL a la que se agrega el ACE.
Prioridad: ingrese la prioridad. Los ACE con mayor prioridad se procesan
primero.
Accin: seleccione la accin asignada al paquete que coincide con el ACE.
Las opciones son las siguientes:
- Permitir: reenviar los paquetes que cumplen con los criterios del ACE.
- Rechazar: descartar los paquetes que cumplen con los criterios del ACE.
- Cerrar: descartar los paquetes que cumplen con los criterios del ACE, y
deshabilitar el puerto a donde se dirigieron los paquetes. Los puertos se
reactivan desde la pgina Administracin de puertos.
Control de acceso
ACL basadas en IPv6
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 254
17
Protocolo: seleccione para crear un ACE basado en un protocolo
especfico. Seleccione Cualquier (IPv6) para aceptar todos los protocolos
IP. De lo contrario, seleccione uno de los siguientes protocolos:
- TCP: Transmission Control Protocol (Protocolo de control de
transmisin). Permite que dos hosts se comuniquen e intercambien flujos
de datos. El TCP garantiza la entrega de paquetes, y que los paquetes se
transmitan y se reciban en el orden en el que han sido enviados.
- UDP: User Datagram Protocol (Protocolo de datagrama de usuario).
Transmite paquetes pero no garantiza su entrega.
- ICMP: hace coincidir los paquetes con eI Internet Control Message
Protocol (ICMP, Protocolo de mensajes de control de Internet).
ID de Protocolo para coincidencia: ingrese el ID del protocolo con el que se
debe hacer coincidir.
Direccin IP de origen: seleccione Cualquier (direccin) si todas las
direcciones de origen son aceptables o Definido por el usuario para
ingresar una direccin de origen o un rango de direcciones de origen.
Valor de direccin IP de origen: ingrese una direccin IP con la cual se har
coincidir la direccin IP de origen y su mscara (si es pertinente).
Longitud del prefijo IP de origen: ingrese la longitud de prefijo de la
direccin IP de origen.
Direccin IP de destino: seleccione Cualquier (direccin) si todas las
direcciones de destino son aceptables o Definido por el usuario para
ingresar una direccin de destino o un rango de direcciones de destino.
Valor de direccin IP de destino: ingrese una direccin IP con la cual se
har coincidir la direccin MAC de destino y su mscara (si es pertinente).
Longitud del prefijo IP de destino: ingrese la longitud de prefijo de la
direccin IP.
Puerto de origen: seleccione una de las siguientes opciones:
- Cualquier (puerto): coincidencia con todos los puertos de origen.
- Uno: ingrese un solo puerto de origen TCP/UDP con el que se hacen
coincidir los paquetes. El campo est activo slo si se selecciona 800/6-
TCP o 800/17-UDP en el men desplegable Protocolo IP.
- Rango: seleccione un rango de puertos de origen TCP/UDP con los que
se hace coincidir el paquete.
Control de acceso
ACL basadas en IPv6
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 255
17
Puerto de destino: seleccione uno de los valores disponibles. (Son los
mismos que para el campo Puerto de origen descrito anteriormente).
NOTA Debe especificar el protocolo IPv6 para la ACL antes de poder
configurar el puerto de origen o destino.
Indicadores TCP: seleccione uno o ms indicadores TCP con los cuales
filtrar los paquetes. Los paquetes filtrados se reenvan o se descartan. El
filtrado de paquetes mediante indicadores TCP aumenta el control de los
paquetes, lo que aumenta la seguridad de la red.
- Establecido: hacer coincidir si el indicador est configurado en
ESTABLECIDO.
- No establecido: hacer coincidir si el indicador est configurado en NO
ESTABLECIDO.
- No importa: ignorar el indicador TCP.
Tipo de servicio: el tipo de servicio del paquete IP.
ICMP: si la ACL se basa en ICMP, seleccione el tipo de mensaje ICMP para
usar para fines de filtrado. Seleccione el tipo de mensaje por nombre, o bien,
ingrese el nmero de tipo de mensaje. Si se aceptan todos los tipos de
mensajes, seleccione Cualquier (tipo).
- Cualquier (tipo): se aceptan todos los tipos de mensajes.
- Seleccionar de la lista: seleccione el tipo de mensaje por nombre de la
lista desplegable.
- Tipo ICMP para coincidencia: nmero de tipo de mensaje para ser
usado para fines de filtrado.
Cdigo ICMP: los mensajes ICMP pueden tener un campo de cdigo que
indica cmo manejar el mensaje. Seleccione una de las siguientes opciones
para configurar si se debe aplicar el filtro a este cdigo:
- Cualquier (cdigo): aceptar todos los cdigos.
- Definido por el usuario: ingrese un cdigo ICMP para fines de filtrado.
PASO 5 Haga clic en Aplicar.
Control de acceso
Definicin de vinculacin de ACL
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 256
17
Definicin de vinculacin de ACL
Cuando una ACL est vinculada con una interfaz, sus reglas ACE se aplican a
paquetes que llegan a la interfaz. Los paquetes que no coinciden con ningn ACE
de la ACL se hacen coincidir con una regla predeterminada, cuya accin es
descartar los paquetes que no tienen coincidencias.
Si bien cada interfaz se puede vincular con una sola ACL, se pueden vincular
varias interfaces con la misma ACL si se agrupan en una asignacin de polticas y
esa asignacin de polticas se vincula con la interfaz.
Despus de que una ACL se vincula con una interfaz, no se puede editar, modificar
ni eliminar hasta que se borre de todos los puertos con los que est vinculada o en
uso.
Para vincular una ACL con una interfaz:
PASO 1 Haga clic en Control de acceso > Vinculacin de ACL. Se abre la Pgina
Vinculacin de ACL.
PASO 2 Seleccione un tipo de interfaz Puertos/LAG (puertos o LAG).
PASO 3 Haga clic en Ir a. Se muestra la lista de puertos/LAG. Para cada tipo de interfaz
que se selecciona, se muestran todas las interfaces de ese tipo con una lista de
sus ACL actuales.
Interfaz: identificador o interfaz.
ACL de MAC: ACL de tipo MAC que estn vinculadas con la interfaz (si las
hubiere).
ACL de IPv4: ACL de tipo IPv4 que estn vinculadas con la interfaz (si las
hubiere).
ACL de IPv6: ACL de tipo IPv6 que estn vinculadas con la interfaz (si las
hubiere).
NOTA Para desvincular todas las ACL de una interfaz, seleccione la interfaz,
y luego haga clic en Borrar.
PASO 4 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar vinculacin
de ACL.
PASO 5 Seleccione la Interfaz con la cual las ACL estn vinculadas.
Control de acceso
Definicin de vinculacin de ACL
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 257
17
PASO 6 Seleccione uno de los siguientes:
Seleccionar ACL basada en MAC: seleccione una ACL basada en MAC
para vincular con la interfaz.
Seleccionar ACL basada en IPv4: seleccione una ACL basada en IPv4 para
vincular con la interfaz.
Seleccionar ACL basada en IPv6: seleccione una ACL basada en IPv6 para
vincular con la interfaz.
PASO 7 Haga clic en Aplicar. La vinculacin de ACL se modifica y se actualiza el switch.
NOTA Si no se selecciona ninguna ACL, las ACL que se han vinculado
previamente con la interfaz se desvinculan.
18
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 258
Configuracin de calidad de servicio
La funcin Calidad de servicio se aplica en toda la red para garantizar que el
trfico de red se prioritice de acuerdo con los criterios requeridos y que el trfico
deseado reciba un trato preferencial.
Este captulo contiene los siguientes temas:
Funciones y componentes de QoS
Configuracin de QoS
Modo bsico de QoS
Modo avanzado de QoS
Administracin de estadsticas de QoS
Funciones y componentes de QoS
La funcin de QoS se utiliza para optimizar el rendimiento de la red.
QoS proporciona lo siguiente:
Clasificacin del trfico entrante en clasificacin de trfico, segn los
atributos, que incluyen:
- Configuracin del dispositivo
- Interfaz de acceso
- Contenido del paquete
- Combinacin de estos atributos
Configuracin de calidad de servicio
Funciones y componentes de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 259
18
QoS incluye lo siguiente:
Clasificacin del trfico: clasifica cada paquete entrante como parte de un
flujo de trfico especfico, segn su contenido o el puerto. La clasificacin
se realiza mediante ACL (Lista de control de acceso) y slo el trfico que
rene los criterios de la ACL est sujeto a la clasificacin de CoS
(clasificacin de servicio) o QoS.
Asignacin de filas de espera de hardware: los paquetes entrantes se
asignan a filas de espera de reenvo. Los paquetes se envan a una fila de
espera en particular para manejarlos como una funcin de la clasificacin
de trfico a la que pertenecen.
Otros atributos de manejo de clasificacin de trfico: se aplican
mecanismos de QoS a varias clasificacin, incluida la administracin del
ancho de banda.
Modos de QoS
El modo de QoS seleccionado se aplica a todas las interfaces del sistema.
Modo bsico: clasificacin de servicio (CoS).
Todo el trfico de la misma clasificacin recibe el mismo trato, que es la nica
accin de QoS de determinar la fila de espera de egreso en el puerto de
egreso, en funcin del valor de QoS indicado en la trama entrante. Esto es el
valor 802.1p de la etiqueta de prioridad de VLAN (VPT) en la capa 2 y el valor
del cdigo del punto de servicios diferenciados (DSCP) para IPv4 o el valor de
la clasificacin de trfico (TC) para IPv6 en la capa 3. Al funcionar en modo
bsico, el switch confa en este valor externo asignado de QoS. El valor externo
asignado de QoS de un paquete determina su clasificacin de trfico y QoS.
El campo del encabezado en que debe confiarse se ingresa en la pgina
Configuracin global. Para cada valor en ese campo, se asigna una fila de
espera de egreso a donde se enva la trama en la Pgina CoS/802.1p a fila
de espera o la Pgina DSCP a fila de espera (segn si el modo confiable es
CoS/802.1p o DSCP, respectivamente).
Modo avanzado: Calidad de servicio (QoS) por flujo.
En modo avanzado, una QoS por flujo consta de un mapa de clasificacin y
un regulador:
- Un mapa de clasificacin define el tipo de trfico en un flujo y contiene una
o ms ACL. Los paquetes que coinciden con las ACL pertenecen al flujo.
Configuracin de calidad de servicio
Funciones y componentes de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 260
18
- Un regulador aplica la QoS configurada a un flujo. La configuracin de
QoS de un flujo puede constar de la fila de espera de egreso, el valor
DSCP o CoS/802.1p y acciones sobre el trfico fuera de perfil (exceso).
Modo de desactivacin
En este modo, todo el trfico se asigna a una sola fila de espera de
mejor esfuerzo, de modo que ningn tipo de trfico tenga prioridad
sobre otro.
Slo puede haber un modo activo a la vez. Cuando el sistema est configurado
para funcionar en el modo avanzado de QoS, la configuracin para el modo bsico
de QoS no est activa y viceversa.
Al cambiar el modo, ocurre lo siguiente:
Cuando se cambia del modo avanzado de QoS a cualquier otro modo, se
eliminan las definiciones de perfiles de poltica y los mapas de clasificacin.
Las ACL vinculadas directamente a las interfaces permanecen vinculadas.
Al cambiar del modo bsico de QoS al modo avanzado, no se conserva la
configuracin del modo confiable de QoS en el modo bsico.
Al desactivar QoS, se restablecen los valores predeterminados del
modelador y la fila de espera (configuracin del ancho de banda de
ordenamiento cclico ponderado/prioridad estricta [WRR/SP]).
El resto de las configuraciones de usuario permanecen intactas.
Flujo de trabajo de QoS
Para configurar los parmetros generales de QoS, realice lo siguiente:
1. Seleccione el modo QoS (bsico, avanzado o desactivado, segn lo descrito en
la seccin Modos de QoS) para el sistema, a travs de la Pgina Propiedades
de QoS. Los siguientes pasos en el flujo de trabajo suponen que seleccion
activar QoS.
2. Asigne una prioridad CoS/802.1p predeterminada a cada interfaz a travs de la
Pgina Propiedades de QoS.
3. Asigne el mtodo de programacin (prioridad estricta o WRR) y la asignacin
del ancho de banda para WRR a las filas de espera de egreso a travs de la
Pgina fila de espera.
Configuracin de calidad de servicio
Funciones y componentes de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 261
18
4. Designe una fila de espera de egreso para cada valor DSCP/TC IP con la Pgina
DSCP a fila de espera. Si el switch est en el modo confiable DSCP, los
paquetes entrantes se colocan en las filas de espera de egreso segn su valor
DSCP/TC.
5. Designe una fila de espera de egreso para cada prioridad de CoS/802.1p. Si el
switch est en el modo confiable CoS/802.1, todos los paquetes entrantes se
colocan en las filas de espera de egreso designadas, de acuerdo con la prioridad
de CoS/802.1p en los paquetes. Esto se realiza a travs de la Pgina CoS/802.1p
a fila de espera.
6. Si es necesario slo para el trfico de capa 3, asigne una fila de espera a cada
valor DSCP/TC a travs de la Pgina DSCP a fila de espera.
7. Ingrese los lmites de ancho de banda y velocidad en las siguientes pginas:
a. Configure el moldeado saliente por fila de espera a travs de la Pgina
Moldeado saliente por fila de espera.
b. Configure el lmite de velocidad de ingreso y la velocidad de moldeado
saliente por puerto a travs de la Pgina Ancho de banda.
c. Configure el lmite de la velocidad de ingreso VLAN a travs de la Pgina
Lmite de velocidad de ingreso de VLAN.
8. Configure el modo seleccionado a travs de una de las siguientes opciones:
a. Configure el modo bsico, tal como se describe en Flujo de trabajo para
configurar el modo bsico de QoS.
b. Configure el modo avanzado, tal como se describe en Flujo de trabajo para
configurar el modo avanzado de QoS.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 262
18
Configuracin de QoS
Visualizacin de propiedades de QoS
La Pgina Propiedades de QoS incluye campos para configurar el modo de QoS
del sistema (Bsico, Avanzado o Deshabilitado, tal como se describe en la seccin
Modos de QoS). Adems, se puede definir la prioridad predeterminada de CoS
para cada interfaz.
Para seleccionar el modo de QoS:
PASO 1 Haga clic en Calidad de servicio > General > Propiedades de QoS. Se abre la
Pgina Propiedades de QoS.
PASO 2 Seleccione el modo de Modo de QoS (Deshabilitado, Bsico o Avanzado) que
estar activo en el switch y haga clic en Aplicar.
PASO 3 Seleccione Puerto/LAG para ver o modificar todos los puertos o los LAG y su
informacin de CoS.
Aparecen los siguientes campos para todos los puertos/LAG:
Interfaz: tipo de interfaz.
CoS predeterminada: valor predeterminado de VPT para los paquetes
entrantes que no tienen una etiqueta VLAN. La CoS predeterminada es 0. El
valor predeterminado es slo relevante para las tramas sin etiquetas y slo
si el sistema est en modo bsico y la opcin CoS confiable est
seleccionada en la Pgina Configuracin global.
Seleccione restaurar configuracin predeterminada para restaurar la
configuracin predeterminada de fbrica de CoS para esta interfaz.
Modificacin del valor predeterminado de CoS de la interfaz
Modificacin del valor predeterminado de CoS de la interfaz
PASO 1 Haga clic en Calidad de servicio > General > Propiedades de QoS. Se abre la
Pgina Propiedades de QoS.
PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar
configuracin de CoS de interfaz.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 263
18
PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz.
CoS predeterminada: seleccione el valor predeterminado de CoS
(clasificacin de servicio) que se asignar a los paquetes entrantes (que no
tengan una etiqueta VLAN). El intervalo oscila entre 0 y 7.
PASO 4 Haga clic en Aplicar. Se configura el valor predeterminado de CoS de la interfaz y
se actualiza el switch.
Configuracin de filas de espera de QoS
Modos de almacenamiento en fila de espera
El switch admite cuatro filas de espera para cada interfaz. La fila de espera
nmero cuatro es la de mayor prioridad, mientras que la fila de espera nmero uno
es la de menor prioridad.
Existen dos formas de determinar cmo se maneja el trfico en las filas de espera:
prioridad estricta y Weighted Round Robin (WRR, ordenamiento cclico
ponderado).
Prioridad estricta: el trfico de egreso de la fila de espera de mayor prioridad se
transmite en primer lugar. El trfico de las filas de espera inferiores se procesa
slo luego de que la fila de espera superior se haya transmitido. De esta manera,
se proporciona el mayor nivel de prioridad del trfico a la fila de espera con
nmero ms alto.
Ordenamiento cclico ponderado (WRR, Weighted Round Robin): en el modo
WRR, el nmero de paquetes enviados desde la fila de espera es proporcional al
peso de la fila de espera (cuanto mayor sea el peso, se enva mayor cantidad de
tramas). Por ejemplo, si las cuatro filas de espera estn en WRR y se utilizan los
pesos predeterminados, la fila de espera1 recibe 1/15 del ancho de banda (si
suponemos que todas las filas de espera estn saturadas y que hay congestin),
la fila de espera 2 recibe 2/15, la fila de espera 3 recibe 4/15 y la fila de espera 4
recibe 8/15 del ancho de banda. El tipo de algoritmo de WRR utilizado en el
dispositivo no es el WRR con dficit (DWRR) estndar, sino el WRR deficitado
(SDWRR).
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 264
18
Los modos de almacenamiento en fila de espera pueden seleccionarse en la
Pgina Fila de espera. Cuando el modo de almacenamiento en fila de espera es
por prioridad estricta, la prioridad establece el orden en que se procesan las filas
de espera: se comienza con la fila de espera 4 (la de mayor prioridad) y se
contina con la siguiente fila de espera inferior tras completar cada fila de espera.
Cuando el modo de almacenamiento en fila de espera es por ordenamiento cclico
ponderado, las filas de espera se procesan hasta que se haya agotado su cuota y
luego se procesa otra fila de espera.
Tambin es posible asignar algunas de las filas de espera inferiores a WRR,
mientras se mantienen algunas de las filas de espera superiores en prioridad
estricta. En este caso, el trfico para las filas de espera de prioridad estricta
siempre se enva antes que el trfico de las filas de espera de WRR. El trfico de
las filas de espera WRR se reenva slo una vez que se hayan vaciado las filas de
espera de prioridad estricta. (La porcin relativa de cada fila de espera WRR
depende de su peso).
Para seleccionar el mtodo de prioridad e ingresar datos de WRR:
PASO 1 Haga clic en Calidad de servicio > General > fila de espera. Se abre la Pgina
Fila de espera.
PASO 2 Ingrese los parmetros.
Fila de espera: se muestra el nmero de fila de espera.
Mtodo de planificacin: seleccione una de las siguientes opciones:
- Prioridad estricta: la programacin del trfico para la fila de espera
seleccionada y todas las filas de espera superiores se basa estrictamente
en la prioridad de la fila de espera.
- WRR: la programacin del trfico para la fila de espera seleccionada se
basa en WRR. El perodo de tiempo se divide entre las filas de espera
WRR que no estn vacas, lo que significa que tienen descriptores para
el egreso. Esto sucede slo si las filas de espera de prioridad estricta
estn vacas.
- Peso de WRR: si WRR est seleccionado, ingrese el peso de WRR
asignado a la fila de espera.
- % de ancho de banda de WRR: se muestra la cantidad de ancho de
banda asignada a la fila de espera. Estos valores representan el
porcentaje del peso de WRR.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 265
18
PASO 3 Haga clic en Aplicar. Se configuran las filas de espera y se actualiza el switch.
Asignacin de CoS/802.1p a una fila de espera
En la Pgina CoS/802.1p a fila de espera se asignan las prioridades de 802.1p a
las filas de espera de egreso. La tabla de CoS/802.1p a una fila de espera
determina las filas de espera de egreso de los paquetes entrantes en funcin de
la prioridad de 802.1p en sus etiquetas VLAN. Para los paquetes entrantes sin
etiquetar, la prioridad de 802.1p ser la prioridad predeterminada de CoS/802.1p
asignada a los puertos de ingreso.
Filas de espera de asignacin predeterminadas
Al cambiar la asignacin de CoS/802.1p a la fila de espera y la asignacin del
ancho de banda y el mtodo de programacin de la fila de espera, es posible
obtener la calidad de servicio deseada en una red.
Valores 802.1p
(de 0 a 7,
donde 7 es el
mayor)
fila de espera
(4 filas de
espera de 1 a 4,
donde 4 es la de
mayor prioridad)
fila de espera
(2 filas de
espera:
normal y alta)
Notas
0 1 Normal Antecedentes
1 1 Normal Mejor esfuerzo
2 2 Normal Excelente esfuerzo
3 3 Normal Aplicacin esencial
SIP de telfono LVS
4 3 Normal Video
5 4 Alta Voz
Valor predeterminado de
telfono IP de Cisco
6 4 Alta Control de interconexin
RTP de telfono LVS
7 4 Alta Control de red
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 266
18
La asignacin de CoS/802.1p a una fila de espera se aplica slo si existe una de
las siguientes condiciones:
El switch est en el modo bsico de QoS y en el modo confiable CoS/802.1p.
El switch est en el modo avanzado de QoS y los paquetes pertenecen a
flujos confiable CoS/802.1p.
Para asignar valores de CoS a filas de espera de egreso:
PASO 1 Haga clic en Calidad de servicio > General > CoS/802.1p a fila de espera. Se
abre la Pgina CoS/802.1p a fila de espera.
PASO 2 Ingrese los parmetros.
802.1p: se muestran los valores de las etiquetas de prioridad de 802.1p que
se asignarn a una fila de espera de egreso, donde 0 es la menor prioridad
y 7 es la mayor prioridad.
Fila de espera de salida: seleccione la fila de espera de egreso a la que la
prioridad de 802.1p est asignada. Se admiten cuatro filas de espera de
egreso, donde la fila de espera 4 es la fila de espera de egreso de mayor
prioridad y la fila de espera1 es la de menor prioridad.
Restaurar configuracin predeterminada: haga clic en esta opcin para
restaurar todas las filas de espera a la asignacin de fila de espera
predeterminada de fbrica de CoS/802.1p.
PASO 3 Para cada prioridad de 802.1p, seleccione la fila de espera de salida a la que est
asignada.
PASO 4 Haga clic en Aplicar. Se asignan los valores de prioridad de 801.1p a las filas de
espera y se actualiza el switch.
Asignacin de DSCP a la fila de espera
La pgina DSCP (cdigo del punto de servicios diferenciados) a fila de espera
permite asignar DSCP a filas de espera de egreso. La tabla DSCP a fila de espera
permite determinar las filas de espera de egreso de los paquetes IP entrantes en
funcin de sus valores DSCP. La VPT (etiqueta de prioridad VLAN) original del
paquete no se modifica.
Al cambiar la asignacin de DSCP a la fila de espera y la asignacin del ancho de
banda y el mtodo de programacin de la fila de espera, es posible obtener la
calidad de servicio deseada en una red.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 267
18
La asignacin de DSCP a la fila de espera se aplica a los paquetes IP si:
El switch est en el modo bsico de QoS y el modo confiable de DSCP, o
El switch est en el modo avanzado de QoS y los paquetes pertenecen a
flujos confiable DSCP.
Los paquetes que no son IP siempre se clasifican en la fila de espera de mejor
esfuerzo.
Para asignar DSCP a filas de espera:
PASO 1 Haga clic en Calidad de servicio > General > DSCP A fila de espera. Se abre la
Pgina DSCP a fila de espera.
La Pgina DSCP a fila de espera incluye DSCP de ingreso, que muestra el valor
DSCP en el paquete entrante y su clasificacin asociada.
PASO 2 Seleccione la fila de espera de salida en Fila de espera de salida (fila de espera
de reenvo de trfico) a la que el valor DSCP est asignado.
PASO 3 Haga clic en Aplicar. Se actualiza el switch.
Configuracin del ancho de banda
En la Pgina Ancho de banda los administradores de red pueden definir dos
conjuntos de valores que determinan la cantidad de trfico que el sistema puede
recibir y enviar.
Lmite de velocidad de ingreso
El lmite de velocidad de ingreso es el nmero de bits por segundo que se pueden
recibir de la interfaz de ingreso. El exceso de ancho de banda por encima de este
lmite se descarta.
Se ingresan los siguientes valores para el moldeado saliente:
Velocidad de informacin comprometida (CIR, Committed Information Rate)
establece la cantidad promedio mxima de datos que se permite enviar en
la interfaz de egreso, medida en bits por segundo.
Tamao de rfaga comprometida (CBS, Committed Burst Size) es la rfaga
de datos que se permite enviar, aunque est por encima de la CIR. Se
define en nmero de bytes de datos.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 268
18
Para ingresar el lmite del ancho de banda:
PASO 1 Haga clic en Calidad de servicio > General > Ancho de banda. Se abre la Pgina
Ancho de banda.
La Pgina Ancho de banda incluye informacin sobre el ancho de banda para
cada interfaz.
La columna % es el lmite de velocidad de ingreso para el puerto dividido entre el
ancho de banda total del puerto.
PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Pgina Editar ancho de
banda.
PASO 3 Seleccione la interfaz Puerto/LAG.
PASO 4 Ingrese los campos para la interfaz seleccionada:
Lmite de velocidad de ingreso: seleccione esta opcin para activar el
lmite de velocidad de ingreso, que se define en el campo que figura debajo.
Lmite de velocidad de ingreso: ingrese la cantidad mxima de ancho de
banda permitida en la interfaz.
Lmite de velocidad de egreso: seleccione esta opcin para activar el
moldeado saliente en la interfaz.
Velocidad de informacin comprometida (CIR, Committed Information
Rate ): ingrese el ancho de banda mximo para la interfaz de egreso.
Tamao de rfaga comprometida (CBS, Committed Burst Size): ingrese
el tamao mximo de la rfaga de datos para la interfaz de egreso en bytes
de datos. Esta cantidad puede enviarse incluso si incrementa
temporalmente el ancho de banda ms all del lmite permitido.
PASO 5 Haga clic en Aplicar. Se modifica la configuracin del ancho de banda y se
actualiza el switch.
Configuracin del moldeado saliente por fila de espera
Adems de limitar la velocidad de transmisin por puerto, que se realiza en la
Pgina Ancho de banda, el switch puede limitar la velocidad de transmisin de
tramas de egreso seleccionadas por fila de espera y por puerto. El establecimiento
del lmite de la velocidad de egreso se realiza mediante el moldeado de la carga de
salida.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 269
18
El switch limita todas las tramas a excepcin de las tramas de administracin. Las
tramas que no se limitan se omiten en los clculos de velocidad, lo que significa
que su tamao no se incluye en el total del lmite.
El moldeado de velocidad de egreso por fila de espera puede desactivarse.
Para definir el moldeado saliente por fila de espera:
PASO 1 Haga clic en Calidad de servicio > General > Moldeado saliente por fila de
espera. Se abre la Pgina Moldeado saliente por fila de espera.
La Pgina Moldeado saliente por fila de espera incluye el lmite de velocidad y el
tamao de rfaga para cada fila de espera.
PASO 2 Seleccione un tipo de interfaz (puerto o LAG) y haga clic en Ir a. Se muestra la lista
de puertos/LAG.
PASO 3 Seleccione un puerto o un LAG y haga clic en Editar. Se abre la Pgina Editar
moldeado saliente por fila de espera.
En esta pgina se puede moldear el egreso de hasta cuatro filas de espera en
cada interfaz.
PASO 4 Seleccione la interfaz en Interfaz.
PASO 5 Ingrese los siguientes campos para cada fila de espera que se necesite:
Habilitar: seleccione esta opcin para activar el moldeado saliente en esta
fila de espera.
Velocidad de informacin comprometida (CIR, Committed Information
Rate): ingrese la velocidad mxima (CIR) en Kbits por segundo (Kbps). CIR
es la cantidad mxima promedio de datos que se puede enviar.
Tamao de rfaga comprometida (CBS, Committed Burst Size): ingrese el
tamao mximo de rfaga (CBS) en bytes. CBS es la rfaga mxima de datos
que se puede enviar, incluso si una rfaga excede la CIR.
PASO 6 Haga clic en Aplicar. Se modifica la configuracin del ancho de banda y se
actualiza el switch.
Configuracin de calidad de servicio
Configuracin de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 270
18
Configuracin del lmite de velocidad de VLAN
NOTA La funcin Lmite de velocidad de VLAN no est disponible cuando el switch est
en el modo de capa 3.
El lmite de la velocidad por VLAN, que se realiza en la Pgina Lmite de velocidad
de ingreso de VLAN, permite limitar el trfico en las VLAN. El lmite de la velocidad
de QoS (que se configura en la Pgina Tabla de polticas) tiene prioridad sobre el
lmite de la velocidad de VLAN. Por ejemplo, si un paquete est sujeto a lmites de
velocidad de QoS, pero tambin lo est a lmites de velocidad de VLAN, y los
lmites de velocidad estn en conflicto, los lmites de velocidad de QoS tienen
prioridad.
Al configurar el lmite de la velocidad de ingreso de VLAN, se limita el trfico
aadido de todos los puertos del switch.
El lmite de la velocidad de VLAN se configura en el dispositivo y los lmites de
velocidad se aplican en forma independiente a cada dispositivo en la red. Si el
sistema tiene ms de un dispositivo (por ejemplo, si una red incluye dos switches
10/100 de 24 puertos de Cisco que participan en la misma VLAN), los valores
configurados del lmite de velocidad de VLAN se aplican a cada uno de los
dispositivos de manera independiente.
Para definir el lmite de velocidad de ingreso de VLAN:
PASO 1 Haga clic en Calidad de servicio > General > Lmite de velocidad de ingreso de
VLAN. Se abre la Pgina Lmite de velocidad de ingreso de VLAN.
En esta pgina se muestra la tabla de lmite de velocidad de ingreso de VLAN.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar lmite de velocidad de ingreso de
VLAN.
PASO 3 Ingrese los parmetros.
ID de VLAN: seleccione una VLAN.
Velocidad de informacin comprometida (CIR): ingrese la cantidad
mxima promedio de datos que la VLAN puede aceptar en Kilobytes por
segundo.
Tamao de rfaga comprometida (CBS): ingrese el tamao mximo de la
rfaga de datos para la interfaz de egreso en bytes de datos. Esta cantidad
puede enviarse incluso si incrementa temporalmente el ancho de banda
ms all del lmite permitido. No se puede ingresar para los LAG.
Configuracin de calidad de servicio
Modo bsico de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 271
18
PASO 4 Haga clic en Aplicar. Se agrega el lmite de velocidad de VLAN y se actualiza el
switch.
Prevencin de congestin de TCP
En la Pgina Prevencin de congestin de TCP se puede activar un algoritmo de
prevencin de congestin de TCP. El algoritmo divide o evita la sincronizacin
global de TCP en un nodo congestionado, donde la congestin se debe a que
varios orgenes envan paquetes con el mismo conteo de bytes.
Para configurar la prevencin de congestin de TCP:
PASO 1 Haga clic en Calidad de servicio > General > Prevencin de congestin deTCP.
Se abre la Pgina Prevencin de congestin de TCP.
PASO 2 Haga clic en Habilitar para activar la prevencin de congestin de TCP y luego en
Aplicar.
Modo bsico de QoS
En el modo bsico de QoS, se puede definir un dominio especfico en la red como
confiable. Dentro de ese dominio, los paquetes se marcan con prioridad 802.1p o
DSCP para indicar el tipo de servicio que requieren. Los nodos dentro del dominio
usan estos campos para asignar el paquete a una fila de espera de salida
especfica. La clasificacin inicial de los paquetes y el marcado de estos campos
se realizan en el ingreso del dominio confiable.
Flujo de trabajo para configurar el modo bsico de QoS
Para configurar el modo bsico de QoS, realice lo siguiente:
1. Seleccione el modo Bsico para el sistema a travs de la Pgina Propiedades
de QoS.
2. Seleccione comportamiento confiable a travs de la Pgina Configuracin
global. El switch admite el modo confiable CoS/802.1p y el modo confiable
DSCP. El modo confiable CoS/802.1p utiliza la prioridad 802.1p en la etiqueta
VLAN. El modo confiable DSCP utiliza el valor DSCP en el encabezado IP.
Configuracin de calidad de servicio
Modo bsico de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 272
18
3. Si, a modo de excepcin, hay un puerto que no debe confiar en la marca CoS
entrante, desactive el estado de QoS en ese puerto a travs de la Pgina
Configuracin de interfaz.
Active o desactive el modo confiable global seleccionado en los puertos a
travs de la Pgina Configuracin de interfaz. Si se desactiva un puerto sin
modo confiable, todos sus paquetes de ingreso se reenvan en el mejor
esfuerzo. Se recomienda desactivar el modo confiable en los puertos en los
que los valores CoS/802.1p o DSCP en los paquetes entrantes no sean
confiable. En caso contrario, podra afectar negativamente el rendimiento de la
red.
Configuracin de los valores globales
La Pgina Configuracin global incluye informacin para activar la confianza en el
switch (consulte el campo Modo confiable a continuacin). Esta configuracin est
activa cuando el modo de QoS es bsico. Los paquetes que ingresan a un dominio
de QoS se clasifican en el borde del dominio de QoS.
Para definir la configuracin confiable:
PASO 1 Haga clic en Calidad de servicio > Modo bsico de QoS > Configuracin global.
Se abre la Pgina Configuracin global.
PASO 2 Seleccione el modo confiable en Modo confiable mientras el switch est en
modo bsico. Si la etiqueta DSCP y el nivel de CoS de un paquete estn
asignados a filas de espera separadas, el modo confiable determina la fila de
espera a la que se asigna el paquete:
CoS/802.1p: el trfico se asigna a filas de espera segn el campo VPT en la
etiqueta VLAN, o segn el valor predeterminado de CoS/802.1p por puerto
(si no hay una etiqueta VLAN en el paquete entrante); la asignacin en s de
VPT a la fila de espera puede configurarse en la asignacin, Pgina CoS/
802.1p a fila de espera.
DSCP: todo el trfico IP se asigna a las filas de espera segn el campo
DSCP en el encabezado IP. La asignacin de DSCP a la fila de espera puede
configurarse en la Pgina DSCP a fila de espera. Si el trfico no es trfico IP,
se asigna a la fila de espera de mejor esfuerzo.
PASO 3 Seleccione Reemplazar ingreso DSCP para reemplazar los valores DSCP
originales en los paquetes entrantes con los nuevos valores segn la tabla de
anulacin de DSCP. Cuando la opcin Reemplazar ingreso DSCP est activada, el
switch usa los nuevos valores de DSCP para el almacenamiento en fila de espera
Configuracin de calidad de servicio
Modo bsico de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 273
18
de egreso. Tambin reemplaza los valores DSCP originales en los paquetes con
los nuevos valores DSCP.
NOTA La trama se asigna a una fila de espera de egreso usando el nuevo
valor reescrito, y no segn el valor DSCP original.
PASO 4 Si se activ la opcin Reemplazar ingreso DSCP, haga clic en Tabla de
reemplazo DSCP para volver a configurar DSCP. Se abre la Pgina Tabla de
reemplazo DSCP.
Para obtener ms informacin sobre esta pgina, consulte la Pgina Asignacin de
DSCP fuera de perfil, que incluye los mismos campos.
PASO 5 Haga clic en Aplicar. Se actualiza el switch.
Configuracin de QoS de interfaz
En la Pgina Configuracin de interfaz se puede configurar QoS en cada puerto
del switch, de la siguiente manera:
Estado de QoS deshabilitado en una interfaz: todo el trfico entrante en el
puerto se asigna a la fila de espera de mejor esfuerzo y no se realiza
clasificacin ni prioritizacin alguna.
El estado de QoS del puerto est habilitado: la prioritizacin del trfico
ingresando al puerto se basa en el modo confiable configurado en todo el
sistema, que es ya sea el modo dconfiable CoS/802.1p o el modo confiable
DSCP.
Para ingresar la configuracin de QoS por interfaz:
PASO 1 Haga clic en Calidad de servicio > Modo bsico de QoS > Configuracin de
interfaz. Se abre la Pgina Configuracin de interfaz.
PASO 2 Seleccione Puerto o LAG para ver la lista de puertos o LAG.
Se muestra la lista de puertos/LAG. En Estado de QoS se muestra si la QoS est
activada en la interfaz.
PASO 3 Seleccione una interfaz y haga clic en Editar. Se abre la Editar configuracin de
interfaz.
PASO 4 Seleccione la interfaz Puerto o LAG.
PASO 5 Haga clic para activar o desactivar Estado de QoS para esta interfaz.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 274
18
PASO 6 Haga clic en Aplicar. Se actualiza el switch.
Modo avanzado de QoS
Las tramas que coinciden con una ACL y a las que se les permiti el ingreso, se
etiquetan en forma implcita con el nombre de la ACL que les permiti el acceso.
Luego se pueden aplicar acciones del modo avanzado de QoS a estos flujos.
En modo avanzado de QoS, el switch utiliza polticas para admitir la QoS por flujo.
Una poltica y sus componentes tienen las siguientes caractersticas y relaciones:
Una poltica contiene uno o ms mapas de clasificacin.
Un mapa de clasificacin define a un flujo con una o ms ACL asociadas. Se
considera que los paquetes que coinciden slo con las reglas de ACL (ACE,
entrada de control de acceso) en un mapa de clasificacin con accin de
permiso (reenviar) pertenecen al mismo flujo y estn sujetos a la misma
calidad de servicios. Por lo tanto, una poltica contiene uno o ms flujos,
cada uno con una QoS definida por el usuario.
La QoS de un mapa de clasificacin (flujo) se aplica a travs del regulador
asociado. Existen dos tipos de reguladores: regulador nico y regulador
aadido. Cada regulador se configura con una especificacin de QoS. Un
regulador nico aplica la QoS a un solo mapa de clasificacin y por lo tanto,
a un solo flujo, en funcin de la especificacin de QoS del regulador. Un
regulador aadido aplica la QoS a uno o ms mapas de clasificacin y por
lo tanto, a uno o ms flujos. Este regulador puede admitir mapas de
clasificacin de diferentes polticas.
La QoS por flujo se aplica a los flujos al asociar las polticas con los puertos
deseados. Una poltica y sus mapas de clasificacin pueden asociarse a
uno o ms puertos, pero cada puerto se asocia con una poltica como
mximo.
Notas:
El regulador nico y el regulador aadido estn disponibles cuando el switch
est en el modo de capa 2.
Una ACL puede configurarse para uno o ms mapas de clasificacin,
independientemente de las polticas.
Un mapa de clasificacin puede pertenecer slo a una poltica.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 275
18
Cuando se asocia un mapa de clasificacin usando un regulador nico a
varios puertos, cada puerto tiene su propia instancia del regulador nico;
cada uno aplica la QoS en el mapa de clasificacin (flujo) en un puerto
independiente.
Un regulador aadido aplica la QoS a todos sus flujos en conjunto,
independientemente de las polticas y los puertos.
La configuracin avanzada de QoS consta de tres partes:
Definiciones de las reglas que deben cumplirse. Todas las tramas que
coincidan con un solo grupo de reglas se consideran un flujo.
Definicin de las acciones que se aplicarn a las tramas en cada flujo que
coincida con las reglas.
Vinculacin de las combinaciones de reglas y actividades a una o ms
interfaces.
Flujo de trabajo para configurar el modo avanzado de QoS
Para configurar el modo avanzado de QoS, realice lo siguiente:
1. Seleccione el modo Avanzado para el sistema a travs de la Pgina
Propiedades de QoS.
2. Si los valores DSCP internos son diferentes a los usados en los paquetes
entrantes, asigne los valores externos a los valores internos a travs de la
Pgina Remarcacin de DSCP fuera de perfil.
3. Cree ACL, tal como se describe en Crear flujo de trabajo de ACL.
4. Si se definieron ACL, cree mapas de clasificacin y asocie las ACL con ellos a
travs de la Pgina Asignacin de clasificacin.
5. Cree una poltica a travs de la Pgina Tabla de polticas, y asocie la poltica con
uno o ms mapas de clasificacin a travs de la Pgina Mapa de clasificacin de
poltica. Si es necesario, tambin puede especificar la QoS al asignar un regulador
a un mapa de clasificacin cuando asocie el mapa de clasificacin a la poltica.
Regulador nico: cree una poltica que asocie un mapa de clasificacin con
un regulador nico a travs de la Pgina Tabla de polticas y la Pgina
Asignacin de clasificacin. Dentro de la poltica, defina el regulador nico.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 276
18
Regulador aadido: cree una accin de QoS para cada flujo que enve
todas las tramas coincidentes al mismo regulador (regulador aadido) a
travs de la Pgina Regulador aadido. Cree una poltica que asocie un
mapa de clasificacin con el regulador aadido a travs de la Pgina Tabla
de polticas.
6. Asocie la poltica a una interfaz a travs de la Pgina Vinculacin con las
polticas.
Configuracin de la remarcacin de DSCP fuera de perfil
Cuando un regulador se asigna a mapas de clasificacin (flujos), se puede
especificar la accin que se realizar cuando la cantidad de trfico en los flujos
supere los lmites especificados de QoS. Se hace referencia a la parte del trfico
que hace que el flujo supere su lmite de QoS como paquetes fuera de perfil.
Si la accin de exceso es DSCP fuera de perfil, el switch reasigna el valor DSCP
original de los paquetes IP fuera de perfil con un nuevo valor basado en la tabla de
asignacin de DSCP fuera de perfil. El switch utiliza los nuevos valores para asignar
recursos y las filas de espera de egreso a estos paquetes. Adems, reemplaza
fsicamente el valor DSCP original en los paquetes fuera de perfil con el nuevo valor
DSCP.
Para usar la accin de exceso de DSCP fuera de perfil, reasigne el valor DSCP en
la tabla de asignacin de DSCP fuera de perfil. En caso contrario, la accin es nula,
dado que el valor DSCP en la tabla se reasigna los paquetes a s mismo de
manera predeterminada de fbrica.
En el modo bsico, active la configuracin "Sobreescribir el trnsito de acceso
DSCP" para modificar el valor de DSCP en el trnsito entrante o saliente del
switch.
Descripcin y ejemplo
Esta funcin permite cambiar las etiquetas DSCP para el trfico entrante
intercambiado entre dominios confiable de QoS. Al cambiar los valores DSCP
utilizados en un dominio, se configura la prioridad de ese tipo de trfico en el valor
DSCP utilizado en el otro dominio a fin de identificar el mismo tipo de trfico.
Esta configuracin est activa cuando el sistema est en el modo bsico de QoS,
y se activa en forma global una vez habilitada.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 277
18
Por ejemplo: Suponga que hay tres niveles de servicio: Plata, Oro y Platino, y que
los valores entrantes DSCP utilizados para marcar estos niveles son 10, 20 y 30
respectivamente. Si este trfico se reenva a otro proveedor de servicio que tiene
los mismos tres niveles de servicio, pero que utiliza los valores DSCP 16, 24 y 48,
Asignacin de DSCP fuera de perfil cambia los valores entrantes a medida que
se los asigna a los valores salientes.
Para asignar valores DSCP:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Asignacin de
DSCP fuera de perfil. Se abre la Pgina Asignacin de DSCP fuera de perfil.
DSCP In muestra el valor DSCP del paquete entrante que debe remarcarse con
un valor alternativo.
PASO 2 Seleccione el valor DSCP Out al que est asignado el valor entrante.
PASO 3 Haga clic en Aplicar. Se actualiza el switch con la tabla de remarcacin DSCP
nueva.
Definicin de asignacin de clasificacin
Un mapa de clasificacin define un flujo de trfico con ACL (listas de control de acceso).
En un mapa de clasificacin se pueden combinar ACL MAC, ACL IP y ACL IPv6. Los
mapas de clasificacin se configuran de modo que coincidan con los criterios de los
paquetes, que pueden ser todos o cualquiera de ellos. Se utiliza la primera coincidencia
con los paquetes, lo que significa que la accin asociada con el mapa de clasificacin
que coincida primero es aquella que ejecuta el sistema. Se considera que los paquetes
que coinciden con el mismo mapa de clasificacin pertenecen al mismo flujo.
NOTA La definicin de mapas de clasificacin no tiene efecto alguno en la QoS; sino que
es un paso intermedio que permite utilizar los mapas de clasificacin ms adelante.
Si se requieren conjuntos de reglas ms complejos, se pueden agrupar varios
mapas de clasificacin en un supergrupo llamado una poltica (consulte la seccin
Configuracin de una poltica).
En la Pgina Asignacin de clasificacin se muestra la lista de mapas de
clasificacin definidos y las ACL que componen a cada uno. En esta pgina puede
agregar o eliminar mapas de clasificacin.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 278
18
Para definir un mapa de clasificacin:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Asignacin de
clasificacin. Se abre la Pgina Asignacin de clasificacin.
En esta pgina se muestran los mapas de clasificacin ya definidos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar asignacin de clasificacin.
Se agrega un nuevo mapa de clasificacin al seleccionar una o dos ACL y
asignarle un nombre. Si un mapa de clasificacin tiene dos ACL, puede especificar
que una trama debe coincidir con ambas ACL, o que debe coincidir con cualquiera
de las dos o las dos ACL seleccionadas.
PASO 3 Ingrese los parmetros.
Nombre de mapa de clasificacin: ingrese el nombre de un nuevo mapa de
clasificacin.
Hacer coincidir tipo de ACL: los criterios con los que un paquete debe
coincidir a fin de considerarse perteneciente al flujo definido en el mapa de
clasificacin. Las opciones son:
- IP: un paquete debe coincidir con cualquiera de las ACL basadas en IP
en el mapa de clasificacin.
- MAC: un paquete debe coincidir con la ACL basada en MAC en el mapa
de clasificacin.
- IP y MAC: un paquete debe coincidir con la ACL basada en IP y con la
ACL basada en MAC en el mapa de clasificacin.
- IP o MAC: un paquete debe coincidir con la ACL basada en IP o con la
ACL basada en MAC en el mapa de clasificacin.
IP: seleccione la ACL basada en IPv4 o la ACL basada en IPv6 para el mapa
de clasificacin.
MAC: seleccione la ACL basada en MAC para el mapa de clasificacin.
ACL preferida: seleccione si se busca una primera coincidencia de los
paquetes con una ACL basada en IP o una ACL basada en MAC.
PASO 4 Haga clic en Aplicar. Se actualiza el switch.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 279
18
Reguladores de QoS
Usted puede medir la velocidad del trfico que coincide con un conjunto
predefinido de reglas y aplicar lmites; por ejemplo, puede medir la velocidad del
trfico de transferencia de archivo que se permite en un puerto.
Esto se puede realizar mediante las ACL en los mapas de clasificacin para que
coincidan con el trfico deseado, y mediante un regulador para aplicar la QoS en
el trfico coincidente.
NOTA No se admiten los reguladores de QoS cuando el switch est en el modo de capa 3.
Un regulador se configura con una especificacin de QoS. Hay dos tipos de reguladores:
Regulador nico: un regulador nico aplica la QoS a un solo mapa de
clasificacin y a un solo flujo en funcin de la especificacin de QoS del
regulador. Cuando se asocia un mapa de clasificacin usando un regulador
nico a varios puertos, cada puerto tiene su propia instancia del regulador
nico; cada uno aplica la QoS en el mapa de clasificacin (flujo) en puertos
que de otra manera son independientes entre s. Un regulador nico se crea
en la Pgina Tabla de polticas.
Regulador aadido: un regulador aadido aplica la QoS a uno o ms mapas de
clasificacin y a uno o ms flujos. Este regulador puede admitir mapas de
clasificacin de diferentes polticas. Un regulador aadido aplica la QoS a todos
sus flujos en conjunto, independientemente de las polticas y los puertos. Este
tipo de regulador se crea en la Pgina Regulador aadido.
Un regulador aadido se define siempre y cuando el regulador se comparta
con ms de una clasificacin.
Cada regulador se define con su propia especificacin de QoS con una
combinacin de los siguientes parmetros:
Una velocidad mxima permitida, llamada Velocidad de informacin
comprometida (CIR, Committed Information Rate), medida en Kbps.
Una cantidad de trfico, medido en bytes, llamada Tamao de rfaga
comprometida (CBS, Committed Burst Size). A este trfico se le permite el paso
como una rfaga temporal, incluso si supera la velocidad mxima definida.
Una accin que se aplicar a las tramas que superen los lmites (llamadas
trfico fuera de perfil), donde dichas tramas pueden transmitirse tal como
estn, descartarse o transmitirse, pero reasignarse a un nuevo valor DSCP
que las marca como tramas de menor prioridad para todo el manejo
posterior dentro del dispositivo.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 280
18
La asignacin de un regulador a un mapa de clasificacin se realiza al agregar un
mapa de clasificacin a una poltica. Si el regulador es del tipo aadido, debe
crearlo a travs de la Pgina Regulador aadido.
Definicin de reguladores aadidos
Un regulador aadido aplica la QoS a uno o ms mapas de clasificacin y por lo
tanto, a uno o ms flujos. Este tipo de regulador puede admitir mapas de
clasificacin de diferentes polticas y aplica la QoS a todos sus flujos en conjunto,
independientemente de las polticas y los puertos.
NOTA El switch admite reguladores aadidos y nicos slo cuando funciona en el modo
de capa 2.
Para definir un regulador aadido:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Regulador aadido.
Se abre la Pgina Regulador aadido.
En esta pgina aparecen los reguladores aadidos existentes.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar regulador aadido.
PASO 3 Ingrese los parmetros.
Nombre del regulador aadido: ingrese el nombre del regulador aadido.
Ingrese la velocidad de informacin comprometida (CIR): ingrese el ancho
de banda mximo permitido en bits por segundo. Consulte la descripcin en
la Pgina Ancho de banda.
Ingrese el tamao de rfaga comprometida (CBS): ingrese el tamao
mximo de rfaga (incluso si supera la CIR) en bytes. Consulte la descripcin
en la Pgina Ancho de banda.
Accin excedente: seleccione la accin que se realizar en los paquetes
entrantes que superen la CIR. Los valores posibles son:
- Reenviar: se reenvan los paquetes que superan el valor de CIR definido.
- Descartar: se descartan los paquetes que superan el valor de CIR definido.
- DSCP fuera de perfil: los valores DSCP de los paquetes que superan el
valor de CIR definido se reasignan a un valor basado en la tabla de
asignacin de DSCP fuera de perfil.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 281
18
PASO 4 Haga clic en Aplicar. Se actualiza el switch.
Configuracin de una poltica
En la Pgina Tabla de polticas se muestra la lista de polticas avanzadas de QoS
definidas en el sistema. Aqu tambin se pueden crear y eliminar polticas. Slo
estn activas aquellas polticas asociadas a una interfaz (consulte la Pgina
Vinculacin con las polticas).
Cada poltica consta de:
Uno o ms mapas de clasificacin de ACL que definen los flujos de trfico
en la poltica
Uno o ms aadido que aplican la QoS a los flujos de trfico en la poltica
Luego de haber aadido una poltica, los mapas de clasificacin pueden
agregarse a travs de la Pgina Tabla de polticas.
Para agregar una poltica de QoS:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Tabla de polticas.
Se abre la Pgina Tabla de polticas.
En esta pgina se muestra la lista de polticas definidas.
PASO 2 Haga clic en Tabla de polticas para ver la Pgina Tabla de polticas.
O
haga clic en Agregar para abrir la Pgina Agregar tabla de polticas.
PASO 3 En el campo Nueva poltica, ingrese el nombre de la nueva poltica.
PASO 4 Haga clic en Aplicar. Se agrega el perfil de la poltica de QoS y se actualiza el switch.
Asignacin de clasificacin de polticas
Se puede agregar uno o ms mapas de clasificacin a una poltica. Un mapa de
clasificacin define el tipo de paquetes que se consideran pertenecientes al mismo
flujo de trfico.
NOTA No se puede configurar un regulador a un mapa de clasificacin cuando el switch
funciona en el modo de capa 3. El switch admite reguladores slo en el modo de
capa 2.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 282
18
Para agregar un mapa de clasificacin a una poltica:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Mapas de
clasificacin de polticas. Se abre la Pgina Tabla de polticas.
PASO 2 Seleccione una poltica en Filtro y haga clic en Ir a. Aparecen todos los mapas de
clasificacin en esa poltica.
PASO 3 Para agregar un nuevo mapa de clasificacin, haga clic en Agregar. Se abre la
Pgina Agregar mapa de clasificacin de poltica.
PASO 4 Ingrese los parmetros.
Nombre de la poltica: se muestra la poltica a la que se agrega el mapa de
clasificacin.
Nombre del mapa de clasificacin: seleccione un mapa de clasificacin
existente para asociarlo con la poltica. Los mapas de clasificacin se crean
en la Pgina Asignacin de clasificacin.
Tipo de accin: seleccione la accin sobre el valor CoS/802.1p o DSCP de
ingreso de todos los paquetes coincidentes.
- Ninguno: se omite el valor CoS/802.1p o DSCP de ingreso. Los paquetes
coincidentes se envan como mejor esfuerzo.
- CoS/802.1p confiable, DSCP: si se selecciona esta opcin, el switch
confa en el valor CoS/802.1p y DSCP del paquete coincidente. Si un
paquete es un paquete IP, el switch lo coloca en la fila de espera de
egreso segn su valor DSCP y la tabla de DSCP a la fila de espera. En
caso contrario, la fila de espera de egreso del paquete se basa en el
valor CoS/802.1p y la tabla de CoS/802.1p a la fila de espera del paquete.
- Establecer: si se selecciona esta opcin, utilice el valor ingresado en el
cuadro Nuevo valor para determinar la fila de espera de egreso de los
paquetes coincidentes de la siguiente manera:
Si el nuevo valor (0..7) es una prioridad de CoS/802.1p, utilice el valor de
prioridad y la tabla de CoS/802.1p a la fila de espera para determinar la
fila de espera de egreso de todos los paquetes coincidentes.
Si el nuevo valor (0..63) es un DSCP, utilice el nuevo DSCP y la tabla de
DSCP a la fila de espera para determinar la fila de espera de egreso de
los paquetes IP coincidentes.
En caso contrario, use el nuevo valor (1..4) como el nmero de fila de
espera de egreso para todos los paquetes coincidentes.
Configuracin de calidad de servicio
Modo avanzado de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 283
18
Tipo de poltica: disponible slo en modo de capa 2. Seleccione el tipo de
regulador para la poltica. Las opciones son:
- Ninguna: no se utiliza ninguna poltica.
- nica: el regulador para la poltica es un regulador nico.
- Agregada: el regulador para la poltica es un regulador aadido.
Regulador aadido: disponible slo en modo de capa 2. Si el Tipo de
regulador es aadido, seleccione un regulador aadido definido
previamente (en la Pgina Regulador aadido).
Si el Tipo de poltica es nica, ingrese los siguientes parmetros de QoS:
Ingrese velocidad de informacin comprometida (CIR): ingrese la CIR en
Kbps. Consulte la descripcin en la Pgina Ancho de banda.
Ingrese tamao de rfaga comprometida (CBS): ingrese el CBS en bytes.
Consulte la descripcin en la Pgina Ancho de banda.
Accin excedente: seleccione la accin asignada a los paquetes entrantes
que superan la CIR. Las opciones son:
- Ninguna: sin accin.
- Descartar: se descartan los paquetes que superan el valor de CIR definido.
- DSCP fuera de perfil: los paquetes IP que superan la CIR definida se
reenvan con un nuevo valor DSCP derivado de la tabla de asignacin de
DSCP fuera de perfil.
PASO 5 Haga clic en Aplicar.
Vinculacin con las polticas
En la Pgina Vinculacin con las polticas se muestra qu perfil de poltica est
vinculado y a qu puerto. Cuando un perfil de poltica est vinculado a un puerto
especfico, ste estar activo en ese puerto. Slo se puede configurar un perfil de
poltica en un puerto, pero una sola poltica puede vincularse a ms de un puerto.
Cuando una poltica est vinculada a un puerto, filtra el trfico de ingreso que
pertenece a los flujos definidos en la poltica y le aplica QoS. La poltica no se
aplica al egreso de trfico al mismo puerto.
Para editar una poltica, primero se la debe quitar (desvincular) de todos los
puertos a los que est vinculada.
Configuracin de calidad de servicio
Administracin de estadsticas de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 284
18
Para definir la vinculacin con las polticas:
PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Vinculacin de
poltica. Se abre la Pgina Vinculacin con las polticas.
PASO 2 Seleccione el nombre de una poltica en Nombre de poltica.
PASO 3 Seleccione el tipo de interfaz asignado a la poltica en Tipo de interfaz.
PASO 4 Haga clic en Aplicar. Se define la vinculacin de la poltica de QoS y se actualiza el
switch.
Administracin de estadsticas de QoS
Visualizacin de estadsticas de regulador
Un regulador nico se vincula a un mapa de clasificacin de una sola poltica. Un
regulador aadido se vincula a uno o ms mapas de clasificacin de una o ms
polticas.
Visualizacin de estadsticas de regulador nico
En la Pgina Estadsticas de regulador nico se indica el nmero de paquetes
dentro del perfil y fuera del perfil que se reciben de una interfaz y que renen las
condiciones definidas en el mapa de clasificacin de una poltica.
NOTA Esta pgina no se muestra cuando el switch est en el modo de capa 3.
Para ver las estadsticas del regulador:
PASO 1 Haga clic en Calidad de servicio > Estadsticas de QoS > Estadsticas de
regulador nico. Se abre la Pgina Estadsticas de regulador nico.
En esta pgina se muestran los siguientes campos:
Interfaz: se muestran las estadsticas para esta interfaz.
Poltica: se muestran las estadsticas para esta poltica.
Mapa de clasificacin: se muestran las estadsticas para este mapa de
clasificacin.
Configuracin de calidad de servicio
Administracin de estadsticas de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 286
18
Bytes dentro del perfil: nmero de bytes dentro del perfil recibidos.
Bytes fuera del perfil: nmero de bytes fuera del perfil recibidos.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar estadsticas de regulador nico.
PASO 3 Ingrese los parmetros.
Interfaz: seleccione la interfaz para la que se acumulan las estadsticas.
Nombre de la poltica: seleccione el nombre de la poltica.
Nombre de la clasificacin de poltica: seleccione el nombre de la
clasificacin.
PASO 4 Haga clic en Aplicar. Se crea una solicitud adicional de estadsticas y se actualiza
el switch.
Visualizacin de estadsticas de regulador aadido
Visualizacin de estadsticas de regulador aadido
Para ver las estadsticas del regulador aadido:
PASO 1 Haga clic en Calidad de servicio > Estadsticas de QoS > Estadsticas de
regulador aadido. Se abre la Pgina Estadsticas de regulador aadido.
aadidoEn esta pgina se muestran los siguientes campos:
Nombre del regulador aadido: regulador sobre el que se basan las
estadsticas.
Bytes dentro del perfil : nmero de paquetes dentro del perfil que se
recibieron.
Bytes fuera del perfil: nmero de paquetes fuera de perfil que se recibieron.
PASO 2 Haga clic en Agregar y se abrir la Pgina Agregar estadsticas de regulador
aadido.
PASO 3 aadidoEn Nombre del regulador aadido, seleccione uno de los reguladores
aadido creados previamente para el cual desea ver las estadsticas.
PASO 4 Haga clic en Aplicar. Se crea una solicitud adicional de estadsticas y se actualiza
el switch.
Configuracin de calidad de servicio
Administracin de estadsticas de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 287
18
Visualizacin de estadsticas de filas de espera
Visualizacin de estadisticas de filas de espera
En la Pgina Estadsticas de filas de espera se muestran las estadsticas de filas
de espera, que incluyen aquellas de paquetes reenviados y descartados, segn la
interfaz, la fila de espera y la prioridad de eliminacin.
NOTA Las estadsticas de QoS se muestran slo cuando el switch est en el modo
avanzado de QoS. Este cambio se realiza en General > Propiedades de QoS.
Para ver las estadsticas de filas de espera:
PASO 1 Haga clic en Calidad de servicio > Estadsticas de QoS > Estadsticas de filas
de espera. Se abre la Pgina Estadsticas de filas de espera.
En esta pgina se muestran los siguientes campos:
Contador configurado: las opciones son:
- Conjunto 1: se muestran las estadsticas para el conjunto 1 que contiene
todas las interfaces y filas de espera con una prioridad de eliminacin
(DP) alta.
- Conjunto 2: se muestran las estadsticas para el conjunto 2 que contiene
todas las interfaces y filas de espera con una DP baja.
Interfaz: se muestran las estadsticas de fila de espera para esta interfaz.
Fila de espera: los paquetes se reenviaron o se descartaron de esta fila de
espera.
Prioridad de eliminacin: la prioridad de eliminacin ms baja tiene la
menor probabilidad de descarte.
Total de paquetes: nmero de paquetes reenviados o descartados en fila
de espera.
Paquetes descartados de fila de espera: porcentaje de paquetes que se
descartaron al llegar a la fila de espera.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar estadsticas de filas de espera.
Configuracin de calidad de servicio
Administracin de estadsticas de QoS
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 287
18
PASO 3 Ingrese los parmetros.
Contador configurado: seleccione el contador configurado:
- Conjunto 1: se muestran las estadsticas para el conjunto 1 que contiene
todas las interfaces y filas de espera con una prioridad de eliminacin
(DP) alta.
- Conjunto 2: se muestran las estadsticas para el conjunto 2 que contiene
todas las interfaces y filas de espera con una DP baja.
Interfaz: seleccione los puertos para los que se muestran las estadsticas.
Las opciones son:
- Puerto: se selecciona el puerto en el nmero de unidad seleccionado
para el que se muestran las estadsticas.
- Todos los puertos: se especifica que las estadsticas se muestran para
todos los puertos.
Fila de espera: seleccione la fila de espera para la que se muestran las
estadsticas.
Prioridad de eliminacin: ingrese la prioridad de eliminacin que indica la
probabilidad de descarte.
PASO 4 Haga clic en Aplicar. Se agrega el contador de estadsticas de filas de espera y se
actualiza el switch.
19
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 288
Configuracin de SNMP
En este captulo se describe la funcin Simple Network Management Protocol
(SNMP, protocolo de administracin de red simple) que proporciona un mtodo
para administrar dispositivos de red.
Incluye los siguientes temas:
Flujos de trabajo y versiones de SNMP
ID de objeto de modelos
Configuracin de las vistas SNMP
Administracin de usuarios SNMP
Creacin de grupos SNMP
Definicin de comunidades SNMP
Receptores de notificaciones
Filtros de notificaciones SNMP
Flujos de trabajo y versiones de SNMP
El switch funciona como agente SNMP y admite SNMP v1, v2 y v3. Tambin
notifica eventos del sistema para capturar receptores con las trampas que se
definen en las MIB que admite.
SNMP v1 y v2
Para controlar el acceso al sistema, se define una lista de entradas a la comunidad.
Cada entrada a la comunidad consta de una cadena de comunidad y su privilegio
de acceso. Slo los mensajes SNMP con la operacin y la cadena de comunidad
apropiadas reciben respuesta del sistema.
Configuracin de SNMP
Flujos de trabajo y versiones de SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 289
19
Los agentes SNMP mantienen una lista de variables que se usan para administrar
el switch. Las variables se definen en la Management Information Base (MIB, base
para la administracin de los datos). La MIB presenta las variables que controla el
agente.
NOTA El protocolo SNMPv2 tiene vulnerabilidades de seguridad conocidas y se
recomienda usar SNMPv3.
SNMP v3
Adems de la funcionalidad que proporciona SNMP v1 y v2, SNMP v3 aplica
control de acceso y nuevos mecanismos de trampa a las PDU de SNMPv1 y
SNMPv2. SNMPv3 tambin define un Modelo de seguridad de usuario (USM) que
incluye:
Autentizacin: proporciona integridad de datos y autentizacin de origen
de datos.
Privacidad: protege contra la divulgacin del contenido del mensaje. El
modo CBC (Cipher Block-Chaining) se usa para el cifrado. En un mensaje
SNMP se habilita la autentizacin sola, o bien, se habilita la autentizacin y
la privacidad. Sin embargo, la privacidad no se puede habilitar sin
autentizacin.
Vigencia: protege contra el retraso de los mensajes o los ataques de
reproduccin. El agente SNMP compara la marca de tiempo del mensaje
entrante con la hora de llegada del mensaje.
Administracin de claves: define la generacin de claves, la actualizacin
de claves y el uso de claves. El switch admite filtros de notificaciones SNMP
en base a las ID de objeto (OID). El sistema usa las OID para administrar las
funciones de los dispositivos.
Configuracin de SNMP
Flujos de trabajo y versiones de SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 290
19
Flujo de trabajo de SNMP
NOTA De forma predeterminada, el switch viene con el SNMP desactivado. Antes de
configurar el SNMP, usted debe debe activar el SNMP mediante Seguridad->
Servicios TCP/UDP.
A continuacin, se describen las series de acciones recomendadas para
configurar el SNMP:
Si decide usar SNMP v1 o v2:
Defina una comunidad mediante la Pgina Agregar comunidad SNMP. La
comunidad se puede asociar con un derecho de acceso y ver en el modo Bsico
o con un grupo en el modo Avanzado. (Consulte la Pgina Comunidades para
obtener informacin sobre los modos Bsico y Avanzado). Existen dos formas de
definir los derechos de acceso a una comunidad:
Modo Bsico: los derechos de acceso a una comunidad se pueden
configurar como Slo lectura, Lectura-escritura o Admin. de SNMP. Adems,
usted puede restringir el acceso a la comunidad slo para ciertos objetos
MIB usando una vista. Las vistas se definen en la Pgina Vistas de SNMP.
Modo Avanzado: los derechos de acceso a una comunidad se definen por
grupo. Usted puede configurar el grupo con un modelo de seguridad
especfico. Los derechos de acceso en un grupo se definen como Lectura,
Escritura y Notificacin de acceso a las vistas deseadas. Los grupos se
definen en la Pgina Grupos.
Si decide usar SNMP v3:
1. Defina el motor SNMP, una vez, mediante la Pgina ID de motor.
2. Si desea, defina vistas SNMP mediante la Pgina Vistas SNMP.
3. Defina los grupos mediante la Pgina Grupos.
4. Defina usuarios mediante la Pgina Usuarios SNMP, donde se pueden asociar
con un grupo.
Administracin de trampas y notificaciones para SNMP v1, v2 o v3:
1. Habilite o deshabilite las trampas meditante la Pgina Configuracin de trampas.
2. Si desea, defina filtros de notificaciones mediante la Pgina Filtro de notificaciones.
3. Defina los receptores de notificaciones mediante la Pgina Receptor de
notificaciones SNMPv1,2 o la pginaReceptores de notificaciones SNMPv3,
respectivamente.
Configuracin de SNMP
Flujos de trabajo y versiones de SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 291
19
MIB compatibles
Se admiten las siguientes MIB estndar:
CISCO-CDP-MIB.mib
CISCO-SMI.my
CISCO-TC.mib
CISCO-VTP-MIB.mib
diffserv.mib
draft-ietf-bridge-8021x.mib
draft-ietf-bridge-rstpmib-04.mib
draft-ietf-entmib-sensor-mib.mib
draft-ietf-hubmib-etherif-mib-v3-00.mib
draft-ietf-syslog-device-mib.mib
ianaaddrfamnumbers.mib
ianaifty.mib
ianaprot.mib
inet-address-mib.mib
ip-forward-mib.mib
ip-mib.mib
lldp.mib
p-bridge-mib.mib
q-bridge-mib.mib
RFC-1212.mib
rfc1213.mib
rfc1389.mib
rfc1493.mib
rfc1611.mib
Configuracin de SNMP
Flujos de trabajo y versiones de SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 292
19
rfc1612.mib
rfc1757.mib
rfc1850.mib
rfc1907.mib
rfc2011.mib
rfc2012.mib
rfc2013.mib
rfc2096.mib
rfc2233.mib
rfc2571.mib
rfc2572.mib
rfc2573.mib
rfc2574.mib
rfc2575.mib
rfc2576.mib
rfc2613.mib
rfc2618.mib
rfc2620.mib
rfc2665.mib
rfc2668.mib
rfc2674.mib
rfc2737.mib
rfc2851.mib
rfc2925.mib
rfc3621.mib
rfc4668.mib
rfc4670.mib
Configuracin de SNMP
ID de objeto de modelos
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 293
19
rmon2.mib
SNMPv2-CONF.mib
SNMPv2-SMI.mib
SNMPv2-TC.mib
trunk.mib
udp-mib.mib
ID de objeto de modelos
A continuacin se muestran las ID de objeto (OID) de modelos de switch:
Nombre de
modelo
Descripcin Puertos ID de objeto
SG 300-10 Switch Gigabit administrado
de 10 puertos
g1-g10 9.6.1.83.10.1
SG 300-
10MP
Switch Gigabit administrado
PoE de 10 puertos
g1-g10 9.6.1.83.10.3
SG 300-10P Switch Gigabit administrado
PoE de 10 puertos
g1-g10 9.6.1.83.10.2
SG 300-20 Switch Gigabit administrado
de 20 puertos
g1-g20 9.6.1.83.20.1
SG 300-28 Switch Gigabit administrado
de 28 puertos
g1-g28 9.6.1.83.28.1
SG 300-28P Switch Gigabit administrado
PoE de 28 puertos
g1-g28 9.6.1.83.28.2
SG 300-52 Switch Gigabit administrado
de 52 puertos
g1-g52 9.6.1.83.52.1
SF 300-08 Switch administrado de 8
puertos 10/100
e1-e8 9.6.1.82.08.4
SF 302-08 Switch administrado de 8
puertos 10/100
e1-e8, g1-g2 9.6.1.82.08.1
Configuracin de SNMP
ID de motor de SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 294
19
Las ID de objeto se colocan debajo de:
enterprises(1).cisco(9).otherEnterprises(6).ciscosb(1).
La raz de MIB es 1.3.6.1.4.1.9.6.1.101
ID de motor de SNMP
Slo las entidades SNMPv3 usan la ID de motor para identificarlas de manera
exclusiva. Un agente SNMP se considera un motor SNMP autorizado. Esto significa
que el agente responde los mensajes entrantes (Get, GetNext, GetBulk, Set) y
enva mensajes trampa a un gerente. La informacin local del agente se encapsula
en campos en el mensaje.
Cada agente SNMP mantiene la informacin local que se usa en los intercambios
de mensajes SNMPv3 (no relevante para SNMPv1 o SNMPv2). La ID de motor
SNMP predeterminada est compuesta por el nmero de empresa y la direccin
MAC predeterminada. La ID de motor SNMP debe ser nica para el dominio
administrativo, de manera que no haya dos dispositivos en una red que tengan la
misma ID de motor.
La informacin local se almacena en cuatro variables MIB de slo lectura
(snmpEngineId, snmpEngineBoots, snmpEngineTime y
snmpEngineMaxMessageSize).
Nombre de
modelo
Descripcin Puertos ID de objeto
SF 302-
08MP
Switch administrado PoE de
8 puertos 10/100
e1-e8, g1-g2 9.6.1.82.08.3
SF 302-08P Switch administrado PoE de
8 puertos 10/100
e1-e8, g1-g2 9.6.1.82.08.2
SF 300-24 Switch administrado de 24
puertos 10/100
e1-e24, g1-g4 9.6.1.82.24.1
SF 300-24P Switch administrado PoE de
24 puertos 10/100
e1-e24, g1-g4 9.6.1.82.24.2
SF 300-48 Switch administrado de 48
puertos 10/100
e1-e48, g1-g4 9.6.1.82.48.1
SF 300-48P Switch administrado PoE de
48 puertos 10/100
e1-e48, g1-g4 9.6.1.82.48.2
Configuracin de SNMP
Configuracin de las vistas SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 295
19
!
PRECAUCIN Cuando se cambia la ID de motor, se borran todos los usuarios y grupos
configurados.
Para definir la ID de motor SNMP:
PASO 1 Haga clic en SNMP > ID de motor. Se abre la Pgina ID de motor.
PASO 2 Seleccione la ID de motor local.
Usar predeterminado: seleccione para usar una ID de motor generada por
el dispositivo. La ID de motor predeterminado se basa en la direccin MAC
del switch, y se define por norma de la siguiente manera:
- Primeros 4 octetos: primer bit = 1, el resto es el nmero de empresa
IANA.
- Quinto octeto: configurado en 3 para indicar la direccin MAC que sigue.
- ltimos 6 octetos: la direccin MAC del switch.
Ninguno: no se usa ninguna ID de motor.
Definido por el usuario: ingrese la ID de motor del dispositivo local. El valor
del campo es una cadena hexadecimal (rango: 10 - 64). Cada byte de las
cadenas de caracteres hexadecimales est representado por dos dgitos
hexadecimales. Cada byte puede estar separado por un punto o por dos
puntos.
PASO 3 Haga clic en Aplicar. Se actualiza el switch.
Configuracin de las vistas SNMP
Una vista es una etiqueta definida por el usuario para una coleccin de subrboles
de rboles de MIB. Cada ID de subrbol se define mediante la ID de objeto (OID)
de la raz de los subrboles relevantes. En casos extremos, este subrbol puede
ser slo una hoja. Se pueden usar los nombres conocidos para especificar la raz
del subrbol que desea o se puede ingresar una ID de objeto (consulte ID de
objeto de modelos).
Cada subrbol se incluye en la vista que se est definiendo o se excluye de sta.
Configuracin de SNMP
Configuracin de las vistas SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 296
19
La Pgina Vistas SNMP habilita la creacin y edicin de vistas SNMP. Las vistas
predeterminadas (Default, DefaultSuper) no se pueden cambiar.
Las vistas se pueden asociar a grupos en la Pgina Grupos.
Para definir vistas SNMP:
PASO 1 Haga clic en SNMP > Vistas. Se abre la Pgina Vistas SNMP.
PASO 2 Seleccione las vistas definidas por el usuario en la lista Filtro: Ver nombre. Las
siguientes vistas existen de forma predeterminada.
Default: vista SNMP predeterminada para vistas de lectura y lectura-
escritura.
DefaultSuper: vista SNMP predeterminada para vistas de administrador.
Se pueden agregar otras vistas.
Subrbol de ID de objeto : muestra el subrbol para incluir o excluir de la
vista SNMP.
Vista de subrbol de ID de objeto: muestra si el subrbol definido se
incluye en la vista SNMP seleccionada o se excluye de sta.
PASO 3 Haga clic en Agregar para definir vistas nuevas. Se abre la Pgina Agregar vista.
PASO 4 Ingrese los parmetros.
Ver nombre: ingrese un nombre de vista.
Subrbol de ID de objeto: seleccione el nodo en el rbol de MIB que se
incluye en el filtro de notificaciones seleccionado o que se excluye de ste.
Las opciones para seleccionar el objeto son las siguientes:
- Seleccionar de la lista: le permite navegar por el rbol de MIB. Presione
la flecha Up para ir al nivel del nodo padre y nodo hermanos del nodo
seleccionado; presione la flecha Down para bajar al nivel de los
descendientes del nodo seleccionado. Haga clic en los nodos de la vista
para pasar de un nodo a su hermano. Use la barra de desplazamiento
para poder ver los nodos hermanos.
- Definido por el usuario: ingrese una OID que no se ofrezca en la opcin
Seleccione de la lista (si es necesario). Todos los descendientes de este
nodo se incluyen en el filtro o se excluyen de ste.
Configuracin de SNMP
Creacin de grupos SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 297
19
PASO 5 Seleccione o cancele la seleccin Incluir en la vista.
Si se usa Seleccione de la lista, el Identificador de objeto del nodo
seleccionado se incluye en la vista o se excluye de sta si la opcin Incluir
en la vista se selecciona o no se selecciona.
Si se usa Definido por el usuario, el Identificador de objeto ingresado se
incluye en la vista o se excluye de sta si la opcin Incluir en la vista se
selecciona o no se selecciona.
PASO 6 Haga clic en Aplicar. Si us Seleccione de la lista, el identificador de objeto del
nodo seleccionado se incluye en la vista o se excluye de sta segn lo que se
seleccione en la opcin Incluir en la vista.
Si us ID de objeto, el identificador de objeto ingresado se incluye en la vista o se
excluye de sta si se selecciona la opcin Incluir en la vista. Esto significa que el
nodo y sus descendientes se incluyen o excluyen en la vista. Las vistas SNMP
quedan definidas y se actualiza el switch.
Creacin de grupos SNMP
En SNMPv1 y SNMPv2, se enva una cadena de comunidad junto con las tramas
SNMP. La cadena de comunidad acta como contrasea para obtener acceso a un
agente SNMP. Sin embargo, no estn cifradas ni las tramas ni la cadena de
comunidad. Por lo tanto SNMPv1 y SNMPv2 no son seguros. En SNMPv3, hay dos
mecanismos de seguridad, y ambos se pueden configurar.
Autentizacin: el switch verifica que el usuario SNMP sea un administrador
de sistema autorizado. Esto se hace con cada trama.
Privacidad: las tramas SNMP pueden transportar datos cifrados.
Por lo tanto, en SNMPv3, existen tres niveles de seguridad:
Sin seguridad
Autentizacin
Autentizacin y privacidad (tenga en cuenta que se deben agregar dos
grupos con el mismo nombre, uno con autentizacin y uno con privacidad).
Adems, SNMPv3 proporciona una forma de controlar incluso qu usuarios
autorizados y autentizados pueden ver y realizar tareas, al asociar cada usuario
con un grupo.
Configuracin de SNMP
Creacin de grupos SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 298
19
Un grupo es una etiqueta para una entidad lgica (combinacin de atributos). Un
grupo est en condiciones de funcionar cuando se asocia con un usuario SNMP o
con una comunidad SNMP.
Un grupo tambin tiene un atributo que le dice si los miembros deberan haber
ledo, escrito o notificado privilegios para la vista.
Para crear un grupo SNMP:
PASO 1 Haga clic en SNMP > Grupos. Se abre la Pgina Grupos.
En esta pgina se muestran los grupos SNMP existentes.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar grupos.
PASO 3 Ingrese los parmetros.
Nombre del grupo: ingrese un nuevo nombre de grupo para el que se estn
definiendo los privilegios. El rango del campo es de hasta 30 caracteres
ASCII.
Modelo de seguridad: seleccione la versin de SNMP asociada al grupo.
Nivel de seguridad: defina el nivel de seguridad asociado al grupo. Los
niveles de seguridad slo se aplican a SNMPv3.
- Sin autentizacin: no se asignan al grupo ni los niveles de seguridad de
privacidad ni de autentizacin.
- Autentizacin: autentiza los mensajes SNMP y garantiza que el origen de
los mensajes SNMP se autentique, pero no los cifra, lo que significa que
se pueden interceptar y leer.
- Privacidad: cifra mensajes SNMP.
Vistas: definen los derechos de acceso de un grupo por grupo. Las
opciones son:
- Lectura: el acceso de administracin es de slo lectura para la vista
seleccionada. De lo contrario, una comunidad o un usuario asociado con
este grupo puede leer todas las MIB, excepto las que controlan SNMP en s.
- Escritura: el acceso de administracin es de escritura para la vista
seleccionada. De lo contrario, una comunidad o un usuario asociado con
este grupo puede escribir todas las MIB, excepto las que controlan
SNMP en s.
Configuracin de SNMP
Administracin de usuarios SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 299
19
- Notificar: slo enva trampas con contenido que se incluye en la vista
SNMP seleccionada para notificacin. De lo contrario, no hay restriccin
en el contenido de las trampas. Esta opcin slo se puede seleccionar
para SNMP v3.
PASO 4 Haga clic en Aplicar. El grupo SNMP queda definido y se actualiza el switch.
Administracin de usuarios SNMP
Un usuario SNMP se define por las credenciales de inicio de sesin (nombre de
usuario, contraseas y mtodo de autentizacin), y por el contexto y el alcance
donde opera por asociacin a un grupo y un ID de motor.
Despus de que un usuario se autentiza, adquiere los atributos de su grupo, y
puede o no ver las vistas asociadas con este grupo.
La Pgina Usuarios SNMP habilita la creacin de usuarios SNMPv3. Un usuario
SNMPv3 es la combinacin de un usuario junto con un mtodo que se usa para
autentizar el usuario y una contrasea. Las credenciales de inicio de sesin de
usuario SNMP se verifican con la base de datos local.
Los grupos permiten a los administradores de red asignar derechos de acceso a
funciones especficas, o a aspectos de las funciones, para todo un grupo de
usuarios en vez de para un nico usuario.
Un usuario slo puede ser miembro de un grupo.
Para crear un usuario SNMPv3, primero debe existir lo siguiente:
Primero se debe configurar un ID de motor en el switch. Esto se puede hacer
en la Pgina ID de motor.
Un grupo SNMPv3 debe estar disponible. Un grupo SNMPv3 se puede
definir en la Pgina Grupos.
Los usuarios SNMP no se guardan en el archivo de configuracin por motivos de
seguridad. Si los usuarios SNMP se mantienen como previamente estipulados y
usted guarda la configuracin, los usuarios SNMP no se retienen; usted deber
volver a ingresarlos manualmente.
Configuracin de SNMP
Administracin de usuarios SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 300
19
Para mostrar los usuarios SNMP y definir nuevos usuarios:
PASO 1 Haga clic en SNMP > Usuarios. Se abre la Pgina Usuarios SNMP.
En esta pgina se muestran los usuarios existentes.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar usuario.
En esta pgina se le proporciona informacin a los usuarios SNMP para asignar
privilegios de control de acceso a SNMP .
PASO 3 Ingrese los parmetros.
Nombre de usuario: ingrese un nombre para el usuario.
ID de motor: seleccione la entidad de SNMP local o remota a la que el
usuario est conectado. Al cambiar o eliminar el ID de motor SNMP local se
elimina la base de datos del usuario SNMPv3. Para recibir informes y
solicitar informacin, usted debe definir un usuario local y un usuario remoto.
- Local: el usuario est conectado a una entidad de SNMP local. El usuario
puede solicitar informacin, pero no recibe mensajes de informes.
- Remoto: el usuario est conectado a una entidad SNMP remota. Si se
define el ID de motor, los dispositivos remotos reciben mensajes de
informes, pero no pueden realizar solicitudes de informacin.
Ingrese el ID de motor remoto.
Nombre del grupo: seleccione los grupos SNMP a los que pertenece el
usuario SNMP. Los grupos SNMP se definen en la Pgina Agregar grupos.
Mtodo de autentizacin: seleccione el Mtodo de autentizacin. Las
opciones son:
- Ninguno: no se usa ninguna autentizacin de usuario.
- Contrasea MD5: los usuarios deben ingresar una contrasea cifrada
con el mtodo de autentizacin MD5.
- Contrasea SHA: los usuarios deben ingresar una contrasea cifrada
con el mtodo de autentizacin SHA (Algoritmo hash seguro).
- Clave MD5: los usuarios se autentizan con una clave MD5 vlida.
- Clave SHA: los usuarios se autentizan con una clave SHA vlida.
Configuracin de SNMP
Definicin de comunidades SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 301
19
Contrasea: si la autentizacin se logra con una contrasea SHA o MD5,
ingrese la contrasea de usuario local. Las contraseas de usuario local se
comparan con la base de datos local y pueden contener hasta 32 caracteres
ASCII.
Clave de autentizacin: si el mtodo de autentizacin es una clave SHA o
MD5, ingrese la clave de autentizacin SHA o MD5. Si se selecciona la clave
MD5, se necesitan 16 bytes. Si se selecciona la clave SHA, se necesitan 20
bytes.
Clave de privacidad: si el mtodo de autentizacin es una clave SHA o MD5,
ingrese la clave de privacidad SHA o MD5. Si se selecciona la clave MD5, se
necesitan 16 bytes. Si se selecciona la clave SHA, se necesitan 20 bytes.
PASO 4 Haga clic en Aplicar. Se actualiza el switch.
Definicin de comunidades SNMP
Los derechos de acceso en SNMPv1 y SNMPv2 se administran mediante la
definicin de comunidades en la Pgina Comunidades. El nombre de la
comunidad es un tipo de contrasea compartida entre la estacin de
administracin SNMP y el dispositivo, que se utiliza para autentizar la estacin de
administracin SNMP.
Las comunidades slo se definen en SNMPv1 y v2 porque SNMP v3 funciona con
usuarios en lugar de comunidades. Los usuarios pertenecen a grupos que tienen
derechos de acceso asignados.
La Pgina Comunidades asocia comunidades con derechos de acceso, ya sea
directamente (Modo bsico) o a travs de grupos (Modo avanzado):
Modo Bsico: los derechos de acceso a una comunidad se pueden
configurar como Slo lectura, Lectura-escritura o Admin. de SNMP.
Adems, usted puede restringir el acceso a la comunidad slo para ciertos
objetos MIB usando una vista. Las vistas se definen en la Pgina Vistas de
SNMP
Modo Avanzado: los derechos de acceso a una comunidad se definen por
grupo. Usted puede configurar el grupo con un modelo de seguridad
especfico. Los derechos de acceso en un grupo se definen como Lectura,
Escritura y Notificacin de acceso a las vistas deseadas. Los grupos se
definen en la Pgina Vistas de SNMP.
Configuracin de SNMP
Definicin de comunidades SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 302
19
Para definir comunidades SNMP:
PASO 1 Haga clic en SNMP > Comunidades. Se abre la Pgina Comunidades.
Esta pgina muestra las tablas Bsica y Avanzada.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar comunidad SNMP.
Esta pgina permite a los administradores de red definir y configurar nuevas
comunidades SNMP.
PASO 3 Estacin de administracin de SNMP: haga clic en Definido por el usuario para
ingresar la direccin IP de la estacin de administracin que puede acceder a la
comunidad SNMP, o bien, haga clic en Todos para indicar que cualquier
dispositivo IP puede acceder a la comunidad SNMP.
Versin de IP: seleccione IPv4 o IPv6.
Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 admitido (si se
usa IPv6). Las opciones son:
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene el prefijo FE80,
no es enrutable y se puede usar para comunicaciones slo en la red
local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local,
seleccione si se recibe a travs de VLAN2 o ISATAP.
Direccin IP: ingrese la direccin IPv4 de la estacin de administracin
SNMP.
Cadena de comunidad: ingrese el nombre de la comunidad (contrasea)
que se usa para autentizar la estacin de administracin al dispositivo.
Bsico: seleccione este modo para una comunidad seleccionada. En este
modo, no hay conexin con ningn grupo. Usted slo puede elegir el nivel de
acceso a la comunidad (R/O, R/W o Admin) y, de manera opcional, puede
calificarlo para una vista especfica. De forma predeterminada, se aplica a
toda la MIB. Si selecciona esta opcin, ingrese los siguientes campos:
- Modo de acceso: seleccione los derechos de acceso de la comunidad.
Las opciones son:
Configuracin de SNMP
Definicin de la configuracin de trampas
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 303
19
Slo lectura: el acceso de administracin se limita a slo lectura. No se
pueden realizar cambios a la comunidad.
Lectura-escritura: el acceso de administracin es de lectura-escritura.
Se pueden realizar cambios a la configuracin del dispositivo, pero no a
la comunidad.
Admin. de SNMP: el usuario tiene acceso a todas las opciones de
configuracin del dispositivo y a los permisos para modificar la comunidad.
Admin. es equivalente a lectura-escritura para todas las MIB, excepto para
las MIB del SNMP. Se requiere Admin. para acceder a las MIB del SNMP.
- Ver nombre: seleccione una vista SNMP (una coleccin de subrboles
de MIB a la que se le ha otorgado acceso).
Avanzado: seleccione este modo para una comunidad seleccionada.
- Nombre del grupo: seleccione un grupo SNMP que determine los
derechos de acceso.
PASO 4 Haga clic en Aplicar. La comunidad de SNMP queda definida y se actualiza el switch.
Definicin de la configuracin de trampas
La Pgina Configuracin de trampas permite configurar si las notificaciones SNMP
se envan desde el switch y en qu casos. Los receptores de notificaciones SNMP
se pueden configurar en la Pgina Receptor de notificaciones SNMPv1,2, o bien,
en la Receptores de notificaciones SNMPv3.
Para definir la configuracin de trampas:
PASO 1 Haga clic en SNMP > Configuracin de trampas. Se abre la Pgina Configuracin
de trampas.
PASO 2 Seleccione Habilitar para las Notificaciones SNMP para especificar que el
switch puede enviar notificaciones SNMP.
PASO 3 Seleccione Habilitar para Notificaciones de autentizacin para habilitar la
notificacin de falla de autentizacin de SNMP.
PASO 4 Haga clic en Aplicar. La configuracin de las trampas SNMP queda definida y se
actualiza el switch.
Configuracin de SNMP
Receptores de notificaciones
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 304
19
Receptores de notificaciones
Los mensajes trampa se generan para notificar los eventos del sistema, segn se
define en RFC 1215. El sistema puede generar trampas definidas en la MIB que
admite.
Los receptores de trampas (tambin conocidos como receptores de
notificaciones) son nodos de red a donde el switch enva los mensajes trampa. Se
define una lista de receptores como destinos de mensajes trampa.
Una entrada de receptor de trampa contiene la direccin IP del nodo y las
credenciales SNMP correspondientes a la versin que se incluir en el mensaje
de trampa. Cuando surge un evento que requiere que se enve un mensaje trampa,
ste se enva a cada nodo que se incluye en la lista de receptores de trampas.
La Pgina Receptor de notificaciones SNMPv1,2 y la Receptores de notificaciones
SNMPv3 permiten configurar el destino a donde se envan las notificaciones
SNMP, y los tipos de notificaciones SNMP que se envan a cada destino (trampas
o notificaciones de informacin). Los elementos emergentes Agregar/editar
permiten configurar los atributos de las notificaciones.
Una notificacin SNMP es un mensaje que se enva desde el switch hacia la
estacin de administracin SNMP, donde se indica que se ha producido cierto
evento, como por ejemplo, una activacin/desactivacin de enlace.
Tambin se pueden filtrar ciertas notificaciones. Esto se puede hacer mediante la
creacin de un filtro en la Pgina Filtro de notificaciones y su asociacin a un
receptor de notificaciones SNMP. El filtro de notificaciones permite filtrar el tipo de
notificacin SNMP que se enva a la estacin de administracin en base a la OID
de la notificacin que est por enviarse.
Definicin de receptores de notificaciones SNMPv1,2
Para definir un receptor en SNMPv1,2:
PASO 1 Haga clic en SNMP > Receptor de notificaciones SNMPv1,2. Se abre la Pgina
Receptor de notificaciones SNMPv1,2.
En esta pgina se muestran los receptores de SNMPv1,2.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar receptor de notificaciones SNMP.
PASO 3 Ingrese los parmetros.
Versin de IP: seleccione IPv4 o IPv6.
Configuracin de SNMP
Receptores de notificaciones
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 305
19
Tipo de direccin IPv6: seleccione Enlace local o Global.
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene el prefijo FE80,
no es enrutable y se puede usar para comunicaciones slo en la red
local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: si el tipo de direccin IPv6 es Enlace local,
seleccione si se recibe a travs de VLAN2 o ISATAP.
Direccin IP del receptor: ingrese la direccin IP a donde se envan las
trampas.
Puerto UDP: ingrese el puerto UDP que se usa para notificaciones en el
dispositivo receptor.
Cadena de comunidad: ingrese la cadena de comunidad del administrador
de trampas.
Tipo de notificacin: seleccione si se deben enviar trampas o notificaciones
de informacin. Si se requieren ambas, se deben crear dos receptores.
Versin de notificacin: seleccione la versin del SNMP de trampas.
Se puede usar SNMPv1 o SNMPv2 como versin de trampas, con slo una
versin habilitada por vez.
Filtro de notificaciones: seleccione para habilitar el filtrado de tipo de
notificaciones SNMP que se envan a la estacin de administracin. Los
filtros se crean en la Pgina Filtro de notificaciones.
Nombre del filtro: seleccione el filtro SNMP que define la informacin que
contienen las trampas (definicin en la Pgina Filtro de notificaciones).
(Informar) Tiempo de espera: ingrese la cantidad de segundos que el
dispositivo espera antes de volver a enviar las notificaciones de informacin.
Rango de tiempo de espera: 1-300, predeterminado: 15.
(Informar) Reintentos: ingrese la cantidad de veces que el dispositivo
vuelve a enviar un pedido de informe. Rango de reintentos:1-255,
predeterminado: 3
Configuracin de SNMP
Receptores de notificaciones
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 306
19
PASO 4 Haga clic en Aplicar. La configuracin del receptor de notificaciones SNMP queda
definida y se actualiza el switch.
Definicin de receptores de notificaciones SNMPv3
Para definir un receptor en SNMPv3:
PASO 1 Haga clic en SNMP > Receptores de notificaciones SNMPv3. Se abre la pgina
Receptores de notificaciones SNMPv3.
En esta pgina se muestran los receptores de SNMPv3.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar receptor de notificaciones
SNMP.
PASO 3 Ingrese los parmetros.
Versin de IP: seleccione IPv4 o IPv6.
Tipo de direccin IPv6: seleccione el tipo de direccin IPv6 (si se usa IPv6).
Las opciones son:
- Enlace local: la direccin IPv6 identifica de manera exclusiva hosts en un
enlace de red simple. Una direccin local de enlace tiene el prefijo FE80,
no es enrutable y se puede usar para comunicaciones slo en la red
local. Slo se admite una direccin local de enlace. Si existe una
direccin local de enlace en la interfaz, esta entrada reemplaza la
direccin en la configuracin.
- Global: la direccin IPv6 es un tipo de direccin IPV6 de unidifusin
global que es visible y accesible desde otras redes.
Interfaz de enlace local: seleccione la interfaz local de enlace (si se
selecciona Enlace local de tipo de direccin IPv6) en la lista.
Direccin IP del receptor: ingrese la direccin IP a donde se envan las
trampas.
Puerto UDP: ingrese el puerto UDP que se usa para notificaciones en el
dispositivo receptor.
Nombre de usuario: ingrese el usuario al que se envan las notificaciones
SNMP.
Configuracin de SNMP
Filtros de notificaciones SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 307
19
Nivel de seguridad: seleccione cunta autentizacin se aplica al paquete.
Las opciones son:
- Sin autentizacin: indica que el paquete no est autentizado ni cifrado.
- Autentizacin: indica que el paquete est autentizado, pero no cifrado.
- Privacidad: indica que el paquete est autentizado y cifrado.
Tipo de notificacin: seleccione si se deben enviar trampas o notificaciones
de informacin. Si se requieren ambas, se deben crear dos receptores.
Filtro de notificaciones: seleccione para habilitar el filtrado de tipo de
notificaciones SNMP que se envan a la estacin de administracin. Los
filtros se crean en la Pgina Filtro de notificaciones.
Nombre del filtro: seleccione el filtro SNMP que define la informacin que
contienen las trampas (definicin en la Pgina Filtro de notificaciones).
(Informar) Tiempo de espera: ingrese la cantidad de tiempo (en segundos)
que el dispositivo espera antes de volver a enviar las notificaciones de
informacin/trampas. Tiempo de espera: Rango 1-300, predeterminado 15.
(Informar) Reintentos: ingrese la cantidad de veces que el dispositivo
vuelve a enviar un pedido de informe. Reintentos: Rango 1-255,
predeterminado 3.
PASO 4 Haga clic en Aplicar. La configuracin del receptor de notificaciones SNMP queda
definida y se actualiza el switch.
Filtros de notificaciones SNMP
La Pgina Filtro de notificaciones permite configurar los filtros de notificaciones
SNMP y las ID de objeto (OID) que se verifican. Despus de crear un filtro de
notificaciones, se le puede asociar a un receptor de notificaciones en la Pgina
Receptor de notificaciones SNMPv1,2, y Receptores de notificaciones SNMPv3.
El filtro de notificaciones le permite habilitar el tipo de notificaciones SNMP que se
envan a la estacin de administracin en base a la OID de la notificacin a
enviarse.
Configuracin de SNMP
Filtros de notificaciones SNMP
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 308
19
Para definir un filtro de notificaciones:
PASO 1 Haga clic en SNMP > Filtro de notificaciones. Se abre la Pgina Filtro de
notificaciones.
La Pgina Filtro de notificaciones muestra la informacin de notificacin para cada
filtro. La tabla puede filtrar las entradas de notificaciones por Nombre de filtro.
PASO 2 Haga clic en Agregar. Se abre la Pgina Agregar Filtro de notificaciones.
PASO 3 Ingrese los parmetros.
Nombre del filtro: ingrese un nombre.
Subrbol de ID de objeto: seleccione el nodo en el rbol de MIB que se
incluye en el filtro de notificaciones seleccionado o que se excluye de ste.
Las opciones son las siguientes:
- Seleccionar de la lista: le permite navegar por el rbol de MIB. Haga clic
en Up (arriba) para ir al nivel del nodo padre y nodo hermanos del nodo
seleccionado. Haga clic en Down (abajo) para bajar al nivel de los
descendientes del nodo seleccionado. Haga clic en los nodos de la vista
para pasar de un nodo a su hermano. Use la barra de desplazamiento
para poder ver los nodos hermanos.
- ID de objeto: ingrese una OID que no se ofrezca en la opcin Seleccionar
de la lista (si es necesario). Todos los descendientes de este nodo se
incluyen en el filtro o se excluyen de ste.
- Si se usa Seleccionar de la lista, el identificador de objeto del nodo
seleccionado se incluye en el filtro o se excluye de ste si se selecciona
la opcin de filtro Incluir en.
- Si se usa ID de objeto , el identificador de objeto ingresado se incluye en
la vista o se excluye de sta si se selecciona la opcin de filtro Incluir en.
Incluir en filtro: si us Seleccionar de la lista, el identificador de objeto del
nodo seleccionado se incluye en el filtro de notificaciones o se excluye de
ste si se selecciona la opcin de filtro Incluir en. Si us ID de objeto, el
identificador de objeto ingresado se incluye en el filtro de notificaciones o se
excluye de ste si se selecciona la opcin de filtro Incluir en . Esto significa
que el nodo y sus descendientes se incluyen en filtro de notificaciones o se
excluyen de ste.
PASO 4 Haga clic en Aplicar. Se define el filtro de notificaciones y se actualiza el switch.
20
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 309
Interfaz del men de la consola
El switch contempla una interfaz de la consola controlada por un men para la
configuracin bsica del switch. La interfaz de la consola es til para la
configuracin del switch cuando:
El switch no tiene una direccin IP definida, no se conoce la direccin IP o
slo se puede usar una conexin directa de cable serial para comunicarse
con el switch.
Debe configurar funciones, como el certificado SSL/SSH, que no se
pueden hacer a travs de la utilidad de configuracin de switch basada en
la Web.
Se puede establecer una conexin entre el switch y su PC a travs de un cable
serial, al establecer una sesin Telnet o mediante una aplicacin de emulacin de
terminal.
En este captulo se tratan los siguientes temas:
Conexin mediante una aplicacin de emulacin de terminal
Conexin mediante Telnet
Navegacin en el men de configuracin de la consola
Men principal de la interfaz de la consola
Conexin mediante una aplicacin de emulacin de terminal
Para establecer una conexin con la interfaz de la consola mediante una
aplicacin de emulacin de terminal (como ejemplo, aqu se usa HyperTerminal de
Microsoft en Windows XP), configure la aplicacin de la siguiente manera:
PASO 1 En el escritorio de la PC, haga clic en el botn Inicio.
PASO 2 Seleccione Programas > Accesorios > Comunicaciones > HyperTerminal. Se
visualiza la ventana HyperTerminal - Connection Description.
Interfaz del men de la consola
Conexin mediante una aplicacin de emulacin de terminal
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 310
20
PASO 3 Ingrese un nombre para esta conexin y, de manera opcional, seleccione un cono
para el acceso directo de la aplicacin que se crea.
PASO 4 Haga clic en Aceptar. Se visualiza la ventana Conectar a.
PASO 5 Si ha conectado el switch con el cable serial, seleccione el puerto COM que
vincula su PC con el switch en la lista desplegable Conectar. De lo contrario,
seleccione TCP/IP.
PASO 6 Contine con la seccin Comunicacin mediante una conexin de cable
serial o la seccin Comunicacin mediante una conexin TCP/IP.
Comunicacin mediante una conexin de cable serial
En este procedimiento, se usa Com1 para el ejemplo. El parmetro de su sistema
puede ser distinto.
Para visualizar el men de la consola:
PASO 1 Configure Propiedades de COM1 > Valores de configuracin de puertos con los
siguientes parmetros de conexin:
Velocidad en bits por segundo = 115.200
Bits de datos = 8
Paridad = Ninguna
Bits de parada = 1
Control de flujo = Ninguno
PASO 2 Haga clic en Aceptar. Se visualiza la ventana HyperTerminal de Windows.
PASO 3 En la ventana HyperTerminal de Windows, presione Enter una o dos veces hasta
que se visualice el men de inicio de sesin. Presione Ctrl-R para actualizar el
inicio de sesin del Men CLI o para saltar al inicio de sesin Men CLI desde
cualquier otra ventana.
PASO 4 Ingrese Cisco (predeterminado) como Nombre de usuario.
PASO 5 Ingrese la contrasea Cisco (predeterminada).
PASO 6 Presione Enter.
Interfaz del men de la consola
Conexin mediante una aplicacin de emulacin de terminal
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 311
20
NOTA Si sta es la primera vez que ha iniciado sesin, o que se han restablecido los
valores predeterminados de fbrica del switch, se le solicita que cambie la
contrasea. (Consulte la seccin Configuracin de nombre de usuario y
contrasea para crear y guardar una contrasea nueva).
PASO 7 Seleccione Execute (Ejecutar) o presione Enter. Se visualiza el Switch Main Menu
(Men principal del switch).
PASO 8 Contine con la seccin Console Interface Main Menu (Men principal de la
interfaz de la consola).
Comunicacin mediante una conexin TCP/IP
Se supone que en la aplicacin de emulacin de terminal, usted ha seleccionado TCP/IP.
NOTA Telnet debe estar habilitado en el switch.
Para visualizar el men de la consola:
PASO 1 Ingrese la direccin IP del switch en el campo Direccin de host.
PASO 2 Haga clic en Aceptar. Se visualiza la emulacin de terminal.
PASO 3 Presione Enter una o dos veces hasta que se visualice el men de inicio de sesin.
Presione Ctrl-R para actualizar el inicio de sesin del Men CLI o para saltar al
inicio de sesin Men CLI desde cualquier otra ventana.
PASO 4 Seleccione Editar para permitir modificar los parmetros.
PASO 5 Ingrese Cisco (predeterminado) como Nombre de usuario.
PASO 6 Ingrese la contrasea Cisco (predeterminada).
PASO 7 Presione Enter.
NOTA Si sta es la primera vez que ha iniciado sesin, o que se han restablecido los
valores predeterminados de fbrica del switch, se le solicita que cambie la
contrasea. Se visualiza Cambiar contrasea de usuario. Use estas opciones para
crear y guardar una contrasea nueva. Consulte Cambiar contrasea de usuario
en la pgina 313.
Se visualiza la Men principal del switch.
PASO 8 Contine con la seccin Console Interface Main Menu (Men principal de la
interfaz de la consola).
Interfaz del men de la consola
Conexin mediante Telnet
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 312
20
Conexin mediante Telnet
De forma predeterminada, Telnet est deshabilitado. Se debe habilitar mediante la
utilidad de configuracin de switch basada en la Web o la interfaz de la consola y
una conexin de cable serial. El procedimiento para habilitar Telnet mediante la
interfaz de la consola se describe en la seccin Configuracin de Telnet.
Para abrir la interfaz de la consola mediante la ejecucin de Telnet en la lnea de
comandos de Windows:
PASO 1 Seleccione Inicio > Ejecutar.
PASO 2 Ingrese CMD en el campo Open y presione Enter.
PASO 3 Escriba telnet, un espacio, y la direccin IP del switch. Por ejemplo:
c:\>telnet 192.168.1.114
PASO 4 Presione Enter. Se visualiza Login (Inicio de sesin). Presione Ctrl-R para
actualizar el inicio de sesin del Men CLI o para saltar al inicio de sesin Men
CLI desde cualquier otra ventana.
PASO 5 Ingrese Cisco (predeterminado) como Nombre de usuario.
PASO 6 Ingrese la contrasea Cisco (predeterminada).
PASO 7 Presione Enter.
NOTA Si sta es la primera vez que ha iniciado sesin, o que se han restablecido los
valores predeterminados de fbrica del switch, se le solicita que cambie la
contrasea. Se visualiza Cambiar contrasea de usuario. Use estas opciones para
crear y guardar una contrasea nueva.
De lo contrario, se visualiza el Switch Main Menu (Men principal del switch).
PASO 8 Contine con la seccin Console Interface Main Menu (Men principal de la
interfaz de la consola).
Interfaz del men de la consola
Navegacin en el men de configuracin de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 313
20
Navegacin en el men de configuracin de la consola
La interfaz de la consola tiene dos partes, la lista de opciones y la lista de
acciones. Navegue por los parmetros de configuracin mediante la lista de
opciones. Administre la configuracin en ejecucin mediante la lista de acciones.
Por ejemplo, su flujo de trabajo para cambiar un valor de parmetro es:
1. Desplcese hacia la lista de opciones apropiada.
2. Seleccione Edit (Editar) mediante las teclas de flecha para desplazarse y
resalte la accin; luego presione Enter. (Si no hay parmetros que el
administrador del sistema pueda cambiar, no se visualiza la lista de acciones).
3. Use las teclas de flecha para desplazarse hacia el campo correcto.
4. Ingrese los valores de parmetros o use SPACE (barra espaciadora) para
alternar los valores.
5. Presione ESC para volver a la lista de acciones.
6. Seleccione Save (Guardar) mediante las teclas de flecha para desplazarse y
resalte la accin.
7. Ingrese Enter. Los valores de parmetros se guardan en la configuracin en
ejecucin.
Para navegar por las listas:
Use las teclas de flecha arriba o abajo para desplazarse por la lista. Tambin
puede escribir el nmero de la opcin que desea para seleccionarla.
Use las teclas de flecha izquierda o derecha para desplazarse hacia la
izquierda o derecha en la lista.
Presione Enter para seleccionar una opcin del men.
Presione Esc para desplazarse de la lista de opciones a la lista de
acciones.
Las acciones disponibles se indican en la parte inferior de cada pantalla.
Si presiona Quit (Salir) sin guardar los cambios, se ignoran los cambios realizados
en los valores de parmetros en esta sesin.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 314
20
Men principal de la interfaz de la consola
Cada men de la interfaz de la consola contiene las opciones en una lista
numerada.
El Switch Main Menu (Men principal del switch) proporciona las siguientes
opciones:
System Configuration Menu (Men de configuracin del sistema)
Port Status (Estado de puertos)
Port Configuration (Configuracin de puertos)
System Mode (Modo del sistema)
Help (Ayuda)
Logout (Cerrar sesin)
Men de configuracin del sistema
Use el Men de configuracin del sistema para seleccionar una de las siguientes
opciones:
System Information (Informacin del sistema)
Management Settings (Configuracin de administracin)
Username & Password Settings (Configuracin de nombre de usuario y
contrasea)
Security Settings (Configuracin de seguridad)
VLAN Management (Administracin de VLAN)
IP Configuration (Configuracin de IP)
File Management (Administracin de archivo)
Delete startup-configuration (Eliminar configuracin de inicio)
Reboot to Factory Defaults (Restablecer a valores predeterminados de
fbrica)
Reboot System (Reiniciar sistema)
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 315
20
Informacin del sistema
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > System Information (Informacin del
sistema)
Use el men System Information para ver las versiones de firmware del switch y
la informacin general del sistema. Tambin puede cambiar el nombre de host y la
descripcin de la ubicacin.
Versiones
Informacin general del sistema
Versiones
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > System Information (Informacin del
sistema) > Versions (Versiones)
Versions muestra las versiones de software, boot y firmware de hardware.
Informacin general del sistema
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > System Information (Informacin del
sistema) > General System Information (Informacin general del sistema)
General System Information muestra la informacin general del switch. Usted
puede cambiar los detalles de contacto del sistema, el nombre de host y la
informacin de ubicacin del sistema.
Configuracin de administracin
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin)
El men Management Settings proporciona las siguientes opciones:
Serial Port Configuration (Configuracin de puerto serial)
Telnet Configuration (Configuracin de Telnet)
SSH Configuration (Configuracin de SSH)
SNMP Configuration (Configuracin de SNMP)
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 316
20
Configuracin de puerto serial
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin)
Use Serial Port Configuration para ver o cambiar la velocidad en baudios del
puerto de configuracin. Si usted est usando una aplicacin de HyperTerminal de
Windows y cambia el valor del parmetro de velocidad en baudios, debe cerrar la
aplicacin y restaurar la sesin para que los valores coincidan.
Configuracin de Telnet
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin)
Telnet Configuration muestra el valor del tiempo de espera de la conexin Telnet
y el estado del servicio Telnet. Usted puede habilitar o deshabilitar el servicio
Telnet y configurar el valor del tiempo de espera en minutos. Si no desea que la
sesin Telnet se agote, ingrese un valor de 0 minutos.
Configuracin de SSH
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin)
Use el men SSH Configuration para ver o configurar las siguientes opciones:
SSH Server Configuration (Configuracin del servidor SSH)
SSH Server Status (Estado de servidor SSH)
SSH Crypto Key Generation (Generacin de clave de cifrado de SSH)
SSH Keys Fingerprints (Huellas de claves de SSH)
Configuracin del servidor SSH
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > SSH Configuration (Configuracin
de administracin) > Management Settings (Configuracin de SSH)
Use SSH Server Configuration para habilitar o deshabilitar el servidor SSH. El
puerto del servidor SSH se puede modificar ingresando un valor de puerto.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 317
20
Estado del servidor SSH
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu
(Men de configuracin del sistema) > Management Settings (Configuracin de
administracin) > SSH Server Status (Estado del servidor SSH)
Use SSH Server Status para ver el estado del servidor SSH, el estado de las
claves RSA y DSA y las sesiones de SSH abiertas.
Seleccione Refresh (Actualizar) para actualizar la pantalla.
Generacin de clave de cifrado de SSH
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin) > SSH Configuration (Configuracin de SSH) >
SSH Crypto Key Generation (Generacin de clave de cifrado de SSH)
Use SSH Crypto Key Generation para ver la longitud de la clave pblica SSH o
generar una clave de cifrado SSH.
Para generar una clave de cifrado SSH:
PASO 1 Seleccione Edit (Editar).
PASO 2 Use la barra SPACE (barra espaciadora) para alternar entre las opciones RSA y
DSA.
PASO 3 Presione ESC para volver a la lista de acciones.
PASO 4 Seleccione Execute (Ejecutar), y presione Enter. Cuando la generacin de clave
se haya completado, aparecer un mensaje de Operation complete (operacin
completa).
PASO 5 Use la tecla de flecha ARRIBA para ir a la lista de acciones.
Huellas de claves de SSH
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin) > SSH Configuration (Configuracin de SSH) >
SSH Keys Fingerprints (Huellas de claves de SSH)
SSH Keys Fingerprints muestra las claves RSA y DSA (si se han generado estas
claves).
Seleccione Refresh (Actualizar) para actualizar la pantalla.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 318
20
Configuracin de SNMP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Management Settings
(Configuracin de administracin)
Use SNMP Configuration para habilitar o deshabilitar SNMP en el switch.
Configuracin de nombre de usuario y contrasea
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Username & Password Settings
(Configuracin de nombre de usuario y contrasea)
Use Username & Password Settings para configurar los nombres de usuario y
contraseas de quienes acceden al switch. Se pueden agregar hasta cinco
usuarios. El nombre de usuario predeterminado de fbrica es Cisco. La
contrasea predeterminada de fbrica es Cisco.
Configuracin de seguridad
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema)
Use Configuracin de seguridad para configurar la seguridad en el switch y para
generar y visualizar el certificado SSL.
Generacin del certificado de SSL
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Security Settings (Valores de
configuracin de seguridad)
Use SSL Certificate Generation para crear un certificado SSL generado por el
dispositivo.
Public Key Length (Longitud de la clave pblica): especifica la longitud de la
clave RSA de SSL. (Rango: 5122048)
Organization Name (Nombre de la organizacin): especifica el nombre de la
organizacin. (1 a 64 caracteres)
Locality or City Name (Nombre de la localidad o ciudad): especifica la
ubicacin o el nombre de la ciudad. (1 a 64 caracteres)
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 319
20
State or Province Name (Nombre del estado o la provincia): especifica el
nombre del estado o la provincia. (1 a 64 caracteres)
Country Name (Nombre del pas): especifica el nombre del pas. (use un
cdigo de 2 caracteres)
Validity Term (Trmino de validez): especifica la cantidad de das en la que
la certificacin es vlida. (Rango: 303650)
Mostrar certificado
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Security Settings (Valores de
configuracin de seguridad)
Use Show Certificate para ver el certificado SSL interno.
Deshabilitar Activar perfil de acceso de administracin
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Security Settings (Valores de
configuracin de seguridad)
Use Disable Active Management Access Profile para deshabilitar los perfiles de
acceso de administracin.
Si selecciona esta opcin, se le solicita que confirme. Escriba Y para confirmar.
Administracin de VLAN
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema)
Use el men VLAN Management para configurar la VLAN predeterminada. Los
cambios que se realizan en la VLAN predeterminada entran en efecto slo
despus de reiniciar el switch.
Seleccione Default VLAN Setup (Configuracin de la VLAN predeterminada) para
visualizar la Configuracin de la VLAN predeterminada.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 320
20
Configuracin de IP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu
(Men de configuracin del sistema) > IP Configuration (Configuracin de IP)
Use el men IP Configuration para configurar las siguientes opciones:
IPv4 Address Configuration (Configuracin de direccin IPv4)
IPv6 Address Configuration (Configuracin de direcciones IPv6)
HTTP Configuration (Configuracin de HTTP)
HTTPS Configuration (Configuracin de HTTPS)
Network Configuration (Configuracin de red)
IPv4 Default Route (Ruta predeterminada IPv4, slo dispositivos de capa 3)
Configuracin de direccin IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu
(Men de configuracin del sistema) > IP Configuration (Configuracin de IP)
Use el men IPv4 Address Configuration para configurar la direccin IPv4 del
switch.
Valores de configuracin de direccin IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu
(Men de configuracin del sistema) > IP Configuration (Configuracin de IP)
Use IP Address - Add/IP Address Settings para agregar o cambiar la direccin
IPv4 del switch.
Direccin IPv4: ingrese la direccin IPv4 que desea asignar al switch si el
switch est deshabilitado como cliente DHCP. Verifique que la direccin IP
no entre en conflicto con otro dispositivo de la red.
Mscara de subred; ingrese la mscara de subred que desea asignar al
switch.
Puerta de enlace predeterminada: ingrese la direccin puerta de enlace
predeterminada para el switch (Valores de configuracin de direccin
IPv4).
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 321
20
VLAN de administracin: ingrese el ID de VLAN de administracin (Valores
de configuracin de direccin IPv4).
Cliente DHCP: use SPACE (barra espaciadora) para habilitar o deshabilitar
el cliente DHCP.
Tipo de interfaz: seleccione el tipo de interfaz, LAG, VLAN o GE (Agregar
direccin IPv4).
Nmero de interfaz: ingrese el nmero de interfaz (Agregar direccin IPv4).
Tabla de direcciones IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu
(Men de configuracin del sistema) > IP Configuration (Configuracin de IP)
La IPv4 Address Table muestra las direcciones IPv4 en la capa 3.
Eliminar/conservar: use la barra SPACE (barra espaciadora) para alternar
entre Delete (Eliminar) y Keep (Conservar). Cuando se ejecuta la accin;
esta entrada se pone en prctica en base a su seleccin.
Configuracin de direcciones IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6)
Use el men IPv6 Address Configuration para configurar la direccin IPv6 del
switch.
Habilitar interfaz IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > IPv6
Interface Enable (Habilitar interfaz IPv6)
Use IPv6 Interface Enable para seleccionar la interfaz IPv6.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 322
20
Valores de configuracin de la direccin IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6)
Use la opcin IPv6 Address Settings para configurar la direccin IPv6 para cada
interfaz del switch.
Direccin IPv6: el dispositivo admite una interfaz IPv6. Adems de las
direcciones de multidifusin y locales de enlace predeterminadas, el switch
agrega automticamente direcciones globales a la interfaz en base a los
anuncios de router que recibe. El dispositivo admite un mximo de 128
direcciones en la interfaz. Cada direccin debe ser una direccin IPv6 vlida,
especificada en formato hexadecimal mediante valores de 16 bits
separados por dos puntos.
Longitud del prefijo: la longitud del prefijo IPv6 global como valor decimal
de 0 a 128 que indica la cantidad de bits contiguos de orden superior de la
direccin comprende el prefijo (la porcin de red de la direccin).
Tipo de interfaz: direccin IPv6, tipo de interfaz (VLAN, LAG, FE, GE)
Tabla de direcciones IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > IPv6
Address Table (Tabla de direcciones IPv6)
La IPv6 Address Table muestra las direcciones IPv6 para cada interfaz.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 323
20
Tnel ISATAP IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > IPv6
ISATAP Enable (Habilitar ISATAP IPv6)
Use la opcin ISATAP Tunnel para habilitar y configurar los parmetros del tnel
ISATAP IPv6. Consulte la seccin Definicin de una interfaz IPv6 del captulo
Configuracin de informacin de IP para obtener ms informacin.
Mostrar interfaz IPv6 ISATAP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > ISATAP
Interface Show (Mostrar interfaz IPv6 ISATAP)
La opcin ISATAP Interface Show muestra la informacin de tnel ISATAP.
Puerta de enlace IPv6 predeterminada
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv6 Address Configuration (Configuracin de direccin IPv6) > IPv6
Default Gateway (Puerta de enlace IPv6 predeterminada)
Use la opcin IPv6 Default Gateway para habilitar o deshabilitar, y para
especificar la interfaz que funcionar como puerta de enlace IPv6
predeterminada.
Configuracin de HTTP
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > HTTP Configuration (Configuracin de HTTP)
Use la opcin HTTP Configuration para habilitar o deshabilitar el servidor HTTP y
configurar el nmero de puerto del servidor HTTP.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 324
20
Configuracin de HTTPS
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > HTTPS Configuration (Configuracin de HTTPS)
Use la opcin HTTPS Configuration para habilitar o deshabilitar el servidor
HTTPS, configurar el nmero de puerto del servidor HTTPS o para verificar el
estado del Certificado HTTPS.
Configuracin de red
Ruta: Switch Main Menu (Men principal de switch) > System Configuration Menu
(Men de configuracin del sistema) > IP Configuration (Configuracin de IP)
Use Network Configuration Menu para configurar las siguientes opciones:
Ping <IPv4>
Ping <IPv6>
TraceRoute IPv4
TraceRoute IPv6
Telnet Session (Sesin Telnet)
Ping IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > Network Configuration (Configuracin de red) > Ping IPv4
Use la opcin Ping IPv4 para ingresar la direccin IPv4 que desea probar.
Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados de ping se
muestran en el campo Estado y estadsticas.
Ping IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > Network Configuration (Configuracin de red) > Ping IPv6
Use la opcin Ping IPv6 para ingresar la direccin IPv6, el tipo de interfaz (VLAN,
LAG, FE, GE) y el nmero de ID de interfaz que desea probar.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 325
20
Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados de ping se
muestran en el campo Estado y estadsticas.
TraceRoute IPv4
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > Network Configuration (Configuracin de red) > TraceRoute IPv4
Use la opcin TraceRoute IPv4 para ingresar la direccin IPv4 para la ruta de la
red que desea rastrear.
Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados se
muestran en el campo Estado.
Despus de que se realiza la prueba traceroute, se visualiza la direccin IP, el
estado y las estadsticas de la prueba traceroute.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 326
20
TraceRoute IPv6
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > Network Configuration (Configuracin de red) > TraceRoute IPv6
Use la opcin TraceRoute IPv6 para ingresar la direccin IPv6 para la ruta de la
red que desea rastrear.
Seleccione Execute (Ejecutar) para comenzar la prueba. TraceRoute muestra la
direccin IP, el estado y las estadsticas de la prueba traceroute en los campos
Estado y resultados.
Sesin Telnet
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > Network Configuration (Configuracin de red) > Telnet Session (Sesin
Telnet)
Use Telnet Session Configuration para ingresar la direccin IP de la ubicacin
que desea alcanzar mediante la conexin Telnet.
Ruta predeterminada de IPv4 (Slo dispositivos de capa 3)
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > IP Configuration (Configuracin de
IP) > IPv4 Default Route (Ruta predeterminada de IPv4)
Use IPv4 Default Route para configurar la direccin IP de salto siguiente para el
switch.
Administracin de archivo
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > File Management (Administracin de
archivo)
Use el File Management Menu para cargar o descargar archivos o cambiar la
Imagen activa.
Upgrade/Backup (Actualizacin/respaldo) <IPv4>
Upgrade/Backup (Actualizacin/respaldo) <IPv6>
Active Image (Imagen activa)
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 327
20
Hay dos imgenes de firmware, Imagen1 e Imagen2, almacenadas en el switch.
Una de las imgenes se identifica como la imagen activa y la otra imagen se
identifica como la imagen inactiva. El switch se inicia de la imagen que usted
configura como imagen activa.
Cuando actualiza el firmware, la imagen nueva siempre reemplaza a la imagen
identificada como imagen inactiva. Despus de cargar el nuevo firmware en el
switch, el switch contina inicindose mediante la imagen activa (versin vieja)
hasta que cambia el estado de la imagen nueva a imagen activa. Usted puede
cambiar la imagen identificada como imagen inactiva a imagen activa a travs del
procedimiento de la seccin Imagen activa.
Actualizacin/respaldo <IPv4>
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Administracin de archivo >
Actualizacin/respaldo <IPv4>
Use Upgrade/Backup (Actualizacin/respaldo) <IPv4> para cargar o descargar
archivos, como la configuracin de inicio, un boot o archivo de imagen a travs del
servidor TFTP.
Actualizacin/respaldo <IPv6>
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Administracin de archivo >
Actualizacin/respaldo <IPv6>
Use Upgrade/Backup (Actualizacin/respaldo) <IPv6> para cargar o descargar
archivos, como la configuracin de inicio, un boot o archivo de imagen a travs del
servidor TFTP.
Para descargar un nuevo inicio o imagen, realice lo siguiente:
PASO 1 Si es necesario, descargue el nuevo cdigo de boot. NO REINICIE EL
DISPOSITIVO. Configure el archivo de origen en el TFTP y el archivo de destino en
inicio utilizando SPACE (barra espaciadora) para alternar los valores. File Name es
el nombre del archivo de boot que se descargar. IP Address es la direccin IP del
servidor TFTP.
PASO 2 Si es necesario, descargue la nueva imagen de firmware. Configure el archivo de
origen en el TFTP y el archivo de destino en imagen usando SPACE (barra
espaciadora) para alternar los valores. File Name es el nombre del archivo de
imagen que se descargar. IP Address es la direccin IP del servidor TFTP.
PASO 3 Cambie la imagen activa a travs del men Active Image.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 328
20
PASO 4 Reinicie el switch.
Imagen activa
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > File Management (Administracin de
archivo) > Active Image (Imagen activa)
La pantalla Active Image muestra y configura si est activa la Imagen1 o la
Imagen 2, y la versin de firmware asociada con la imagen.
Eliminar configuracin de inicio
Eliminar configuracin de inicio.
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Delete startup-configuration
(Eliminar configuracin de inicio)
Si se reinicia el switch, se restaura la configuracin predeterminada de fbrica.
Escriba Y para eliminar la configuracin o escriba N para cancelar.
Restablecer a valores predeterminados de fbrica
Al restablecer los valores predeterminados de fbrica, se elimina la configuracin
de inicio y el switch se reinicia. Los valores que no se guardan en un archivo, se
pierden despus de que se selecciona esta accin.
Si hay una configuracin en un servidor TFTP, el switch descarga la configuracin.
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Reset to Factory Defaults
(Restablecer a valores predeterminados de fbrica)
Para restaurar la configuracin predeterminada de fbrica del switch, seleccione
Restablecer a valores predeterminados de fbrica y presione Enter. Se le
preguntar si desea continuar. Escriba Y para restaurar la configuracin
predeterminada del switch, o escriba N para cancelar.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 329
20
Reiniciar sistema
Ruta: Switch Main Menu (Men principal de switch) > System Configuration
Menu (Men de configuracin del sistema) > Reboot System (Reiniciar sistema)
Seleccione Reiniciar sistema y presione Enter si desea reiniciar el switch. Se le
preguntar si desea continuar. Escriba Y para reiniciar el switch, o escriba N para
cancelar.
Estado de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Status (Estado de
puertos)
La opcin Estado de puertos del Men principal del switch muestra el estado de
los puertos para los switches sin PoE. La opcin Estado de puertos del Men
principal del switch para switch con PoE muestra el men Estado de puertos que
incluye opciones de Estado de puertos y de Estado de PoE. Use Configuracin de
puertos y Configuracin de PoE para cambiar la configuracin de los puertos.
Estado de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Status (Estado de
puertos) > Port Status Menu (Men estado de puertos) > Port Status (Estado de
puertos)
Port Status muestra los nmeros de puerto, el estado de activacin, el estado de
enlace, la velocidad y el estado de control de flujo (el flujo de transmisiones de
paquetes) de puertos sin PoE. Se muestran doce puertos por vez. Use las teclas
de flecha para desplazarse hacia arriba y hacia abajo en la lista.
Estado de PoE
Ruta: Switch Main Menu (Men principal de switch) > Port Status (Estado de
puertos) > PoE Status (Estado de PoE)
PoE Status muestra el estado de los puertos PoE.
Configuracin de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Configuration
(Configuracin de puertos)
Use Men de configuracin de puertos para cambiar la configuracin de los
puertos y la configuracin de PoE.
Interfaz del men de la consola
Men principal de la interfaz de la consola
Gua de Administracin para Cisco Small Business 300 Series Managed Switch 330
20
Configuracin de puertos
Ruta: Switch Main Menu (Men principal de switch) > Port Configuration Menu
(Men de configuracin de puertos) > Port Configuration (Configuracin de
puertos)
Use la opcin Port Configuration para cambiar los parmetros de los puertos sin
PoE. Puede habilitar o deshabilitar los puertos, habilitar o deshabilitar Negacin
automtica, configurar la velocidad y el dplex (Auto, 10H, 100H, 10F, 100F, 1000F)
y configurar Control de flujo (encendido, apagado, automtico). Se muestran doce
puertos por vez. Use las teclas de flecha para desplazarse hacia arriba y hacia
abajo en la lista.
Configuracin de PoE
Ruta: Switch Main Menu (Men principal de switch) > Port Configuration Menu
(Men de configuracin de puertos) > PoE Configuration (Configuracin de PoE)
Use PoE Configuration para cambiar los parmetros de PoE en los puertos PoE.
Puede configurar la Prioridad del puerto (baja, alta o crtica), habilitar PoE,
deshabilitar PoE y configurar Asignacin de energa (en mW).
Modo del sistema
Ruta: Switch Main Menu (Men principal de switch) > System Mode (Modo del
sistema)
Use System Mode para configurar el switch en la capa 2 o en la capa 3.
Ayuda
Ruta: Switch Main Menu (Men principal de switch) > Help (Ayuda)
Seleccione Help para ver la informacin sobre cmo navegar por las opciones en
la interfaz de la consola.
Cerrar sesin
Ruta: Switch Main Menu (Men principal de switch) > Logout (Cerrar sesin)
Seleccione Logout para finalizar la sesin actual de la consola.
2010 Cisco Systems, Inc. Todos los derechos reservados. 78-19308-01
CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco Ironport, el logotipo de Cisco, Cisco Lumin, Cisco Nexus, Cisco Nurse Connect, Cisco
Stackpower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flip
Video, Flip Video (Design), Flipshare (Design), Flip Ultra y Welcome to the Human Network son marcas comerciales; Changing the Way We Work, Live, Play, and
Learn, Cisco Store y Flip Gift Card son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE,
CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, el
logotipo de Cisco Systems, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare,
GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, el logotipo de IronPort, LightStream, Linksys, MediaTone, MeetingPlace,
MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase,
SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx y el logotipo de WebEx son marcas
comerciales registradas de Cisco Systems, Inc. o sus afiliados en Estados Unidos y otros pases especficos.
Todas las dems marcas comerciales mencionadas en este documento o sitio web son propiedad de sus respectivos dueos. El uso de la palabra socio no
implica una relacin de sociedad entre Cisco y cualquier otra compaa. (0907R)