Está en la página 1de 166

LAN / WLAN

SELF-STUDY INSTALLATION FOR SMB -


EDICION 07
MANUAL DEL PARTICIPANTE
OmniSwitch AOS R6 / OmniAccess Wireless

Presentación del Hardware OS6350 / AP1101


Objetivos

Al concluir este módulo, usted podrá:

 Identificar los diferentes componentes


de hardware y de software del
OminSwitch 6350 así como donde
ubicarlo en diferentes topologías de red
OmniSwitch 6350 - Gigabit Ethernet switch
Descripción General
 10 interfaces de triple velocidad 10/100/1000 con/sin POE

 2 puertos combo Gigabit RJ45/SFP

 Bajo consumo de potencia


 Operación sin ventilador para el
6350-10 y el 6350-P10

 Power over Ethernet (PoE)


 Cumple con los estándares 802.3af/802.3at
 65W de potencia para los dispositivos
PoE conectados

 Fuente de alimentación AC interna


 No cuenta con fuente de alimentación redundante

 Calidad de servicio (QoS) avanzada y funciones de seguridad IEEE


802.3af/at PoE

autoQoS
OmniSwitch 6350 - Gigabit Ethernet switch
Panel Frontal

Indicadores LED de los puertos de


 OK Verde Sólido (estado del hardware OK) Usuario Puerto de Consola Serial RJ-45
 PWR Verde Sólido (fuente de alimentación Sólido=Enlace/Destellante=Actividad y puerto USB
operacional)
Verde=NonPoE/Ambar=PoE

Puertos de Usuario 10 x 1G Soporta 802.3at 2 Puertos Combo de 1Gig


PoE en todos los puertos RJ45/SFP
OmniSwitch 6350 - Gigabit Ethernet switch
Puertos

OS 6350-10
OS 6350-P10

Puertos
Puertos de Distribución
Combo
OmniSwitch 6350
RJ45/SFP
Num tipo
1G
10 P10 10 10/100/1000 2
AOS R6 para el OS 6350

 VLANs  IPv4
 IEEE 802.1Q
 Policy rule based
AOS  Rutas estáticas

 802.1x/MAC Auth.
 IPv6

 Spanning Tree R6  Tunneling (Configured, 6to4)


 Rutas estáticas
 IEEE 802.1D
 IPX
 IEEE 802.1w
 Rutas estáticas, RIP/SAP
 IEEE 802.1s
 PVST +  Seguridad  Misc.
 IEEE 802.1x, A-VLANs  ECMP (v4 & v6)
 Link Aggregation  Port mirroring (varios a uno)  Loopback
 IEEE 802.3ad (dinámico)  Access Guardian  Proxy ARP / Ext Proxy ARP
 Captive Portal  Router Discovery Protocol
 Multicast switching
 Host Integrity Check  Port mirroring (varios a uno)
 IPv4: IGMP v1/v2/v3
 User Network Profile  Jumbo frames (9K)
 IPv6 MLD  Traffic Detection Anomaly  Port mirroring (varios a uno)
 QoS / ACLs / Políticas  IP Anti-Spoofing  Policy Based Mirroring
 Clasificación en L1/L2/L3/L4  Learnt Port Security  Jumbo frames (9K)
 8 prioridades internas  sFlow ® , RMON (4 groups)  GVRP/MVRP
 Marcado 802.1p/ToS/DiffServ  SNMP v2/v3  UDLD
 Ancho de banda máximo por COS  SSH, SSL, Radius, LDAP
 LLDP
 Estadísticas (# of paq., # of byte)
 Políticas de ingreso  Gestión
 Soporte de acciones múltiples  Out-of-the-box Auto-provisioning
 Server Load Balancing  Soporte USB
 AMAP
 LLDP
 Servidor DHCP
 Servidor NTP
 CLI / WebView / OmniVista
Presentación del hardware
puntos de acceso (AP)
OmniAccess Inalámbrico – puntos de acceso

Especificación AP 1101

Antenas Integradas
Clientes 256
Tasa de Datos por Radio (Mbps) 1200
802.11n spatial streams 2
802.11n MIMO 2x2
802.11ac 
2.4 + 5GHz WIPS 
Cluster Network 

AP1101 RDA Feature 


Dual Radio, 2x2:2 MIMO 802.11e (QoS) 

Integración con 802.3af 


OmniAccess Inalámbrico – Descripción del Hardware
Rojo Azul Verde Tiempo Estado
ENC Al encender
ENC Carga del SO Inicialización del sistema
Flash AP en operación Problema de red (Interfaz abajo)
Ubicación de
Flash AP en operación Red normal, sin SSID creado
los LED (oculta)
Red normal, sólo una banda en
ENC AP en operación
operación, ya sea a 2.4Ghz ó 5Ghz
Red normal, dos bandas en operación,
ENC AP en operación
2.4Ghz y 5Ghz
Los LED’s Rojo y Azul destellan en
Flash Flash AP en operación secuencia cuando el SO se está
actualizando
Los 3 LED’s destellan en secuencia
Flash Flash Flash AP en operación
para localizar el AP

Candado de
Seguridad
Conector de Ethernet
Alimentación DC
Ethernet
Conector de Consola
Consola Alimentación DC

Botón de
Reinicio
Características del Producto
 Arquitectura de red de AP tipo Clúster

 Escalabilidad
 Limitado a 16 AP1101 en un clúster
 256 clientes concurrentes
 16 WLANs (SSID)

 Arquitectura de controlador virtual


 Controlador virtual primario y secundario
 Configuración Centralizada y Portal de monitoreo
 Gestión de Imagen Centralizada

 Mobilidad
 Mismo dominio de Capa 2 con firewall y sincronización del estado de
autenticación
Tecnología Alcatel-Lucent Instant
 Aprovisionamiento “over-the-air”: configuración única en la industria

 Asistentes de Configuración: WLAN en 5 minutos

 Tecnología de Controlador Virtual


OmniSwitch AOS R6

Gestión del AOS OmniSwitch


Objetivos

Al concluir este módulo, usted aprenderá como:

 Ingresar al switch

 Gestionar Archivos y Directorios

 Cargar la imagen del software

 Métodos de acceso

 Cuentas de usuario

 Autenticación AAA

 Gestión de roles
Herramientas de gestión
 Se puede acceder al switch de forma local o remota.

 Las herramientas de gestión incluyen:


 CLI: se puede acceder a esta interfaz de forma local a través del puerto de consola o
remota a través de Telnet
 WebView: requiere un cliente HTTP (navegador web) en una estación de trabajo
remota
 SNMP: requiere un gestor SNMP (como Alcatel-Lucent OmniVista o HP OpenView) en la
estación de trabajo remota
 Secure Shell: disponible mediante la interfaz Secure Shell
 FTP: las transferencias de archivos se pueden realizar mediante FTP o Secure Shell
FTP
 TFTP: las transferencias de archivos se pueden realizar mediante TFTP
 Dispositivo USB: recuperación ante desastres, carga/descarga de archivos de imagen
Cuentas de Usuario
admin y default
 Cuenta de usuario por defecto
 admin
 Todos los privilegios de configuración
 Por defecto, el acceso solo se permite a través del puerto de consola
 Sólo se puede modificar la contraseña
 La contraseña por defecto es ‘switch’

 Es posible crear nuevos usuarios con privilegios de configuración totales o


limitados
 Para más información referirse a la siguiente sección “Si quieres saber más…”
Sistema de Archivos del AOS
 Memoria Flash  Sistema de archivos
 Proporciona almacenamiento para los
archivos del sistema y de configuración
Swlog1.log  Hay dos versiones en la memoria flash: de
Swlog2.log
Network trabajo (WORKING) y certificada
(CERTIFIED)
Boot.params
 Los archivos *.img se almacenan en los
Switch directorios WORKING y CERTIFIED

Working Directory Certified Directory


 Reversión de configuración
Jdiag.img Jdiag.img  Se basa en los directorios WORKING y
Jsecu.img Jsecu.img CERTIFIED
Jbase.img Jbase.img

Jeni.img Jeni.img
 Se aplica a los archivos del sistema y de
Jos.img Jos.img configuración
 Se utiliza una versión certificada (software +
configuración) como copia de seguridad en caso
de efectuarse cambios (modificaciones,
actualizaciones, …)
Flash Directory
Backup Slides
SI quieres saber más…
Gestión de archivos y directorios

AOS
R6
Backup Slides
Secuencia de Arranque del Sistema
 Secuencia de arranque
Flash RAM
 Arranque básico (Bootstrap)
BootROM 1
 Inicialización de hardware
 Realización de diagnóstico de memoria
MiniBoot 2
 Selección del MiniBoot adecuado
 Copia y ejecución del MiniBoot
root directory MiniBoot
4
 Funcionamiento básico de MiniBoot boot.params 3
 Inicialización del kernel básico
/working directory
 Selección de imagen kernel.lnk from
 Se basa en boot.params OS package

 Copia y carga del sistema operativo


5
Production
 La imagen contiene su propia copia del kernel /certified directory
kernel.lnk from
kernel
específico de la versión de software
OS package
Backup Slides
Secuencia de Arranque del sistema
 Si los directorios Working y Certified son idénticos

Directorio Working Directorio Working


-base.img El switch -base.img
-secu.img arraanca desde el -secu.img
-eni.img directorio -eni.img
-advrout.img WORKING -advrout.img
-os.img -os.img
-release.img -release.img
-boot.cfg -boot.cfg
El contenido de los
directorios Working y
Certified es idéntico
Directorio Certified Directorio Certified
-base.img -base.img
-secu.img -secu.img
-eni.img -eni.img
-advrout.img -advrout.img
-os.img -os.img
-release.img -release.img
-boot.cfg -boot.cfg
Backup Slides
Secuencia de Arranque del sistema
 Si los directorios Working y Certified son diferentes

Directorio Working Directorio Working


-base.img -base.img
-secu.img -secu.img
-eni.img -eni.img
-advrout.img -advrout.img
-os.img -os.img
-release.img -release.img
-boot.cfg -boot.cfg
El contenido de los
directorios Working y
Certified es diferente El switch
arraanca desde el Directorio Certified
Directorio Certified
directorio
-base.img CERTIFIED -base.img
-secu.img -secu.img
-eni.img -eni.img
-advrout.img -advrout.img
-os.img -os.img
-release.img -release.img
-boot.cfg -boot.cfg
Secuencia de arranque del sistema Backup Slides

Los directorios WORKING y CERTIFIED son diferentes


 Copia de la configuración en ejecución ("Running") en el directorio WORKING (boot.cfg) y
certificación del directorio WORKING
4. Luego se copia el contenido del directorio
4 WORKING en el directorio CERTIFIED
-> copy working certified
WORKING CERTIFIED

6350-10 boot.cfg

3
3. Si se efectúan 1. El switch se ejecuta
cambios en la 2 desde el directorio
configuración en CERTIFIED
ejecución, se guardan
1
2. Reinicio desde el
en el directorio directorio WORKING
WORKING -> reload working no rollback-timeout
-> copy running-config
working
Configuración en ejecución

--->Ahora la configuración en ejecución se corresponde con el contenido del directorio


WORKING y el contenido del directorio CERTIFIED se corresponde con el del directorio WORKING
OmniSwitch Backup Slides

Arquitectura de Software del sistema


-> show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : DUAL CMMs,
Current CMM Slot :A
Running configuration : WORKING,
Certify/Restore Status : CERTIFIED
SYNCHRONIZATION STATUS
Flash Between CMMs : SYNCHRONIZED,
Running Configuration : SYNCHRONIZED,
NIs Reload On Takeover : NONE

Swlog1.log

Swlog2.log
Network

Boot.params

Switch

Working Directory Certified Directory


Jdiag.img Jdiag.img

Jsecu.img Jsecu.img
Jbase.img Jbase.img

Jeni.img Jeni.img

Jos.img Jos.img

Flash Directory
Backup Slides
Comandos del sistema
 Comandos de directorio:
 pwd - permite mostrar el directorio actual
 cd - permite cambiar de directorio
 dir - permite mostrar el contenido de un directorio
 mkdir - permite crear un directorio nuevo
 rmdir - permite eliminar el directorio existente

 Comandos de archivo:
 ls - permite mostrar el contenido de un directorio
 cp - permite copiar un archivo
 mv - permite mover un archivo
 vi - permite abrir el editor
 rm - permite eliminar un archivo

 Comandos de utilidad:
 freespace - permite mostrar la cantidad de memoria libre del sistema de archivos
 fsck - permite realizar una comprobación del sistema de archivos
Gestión de archivos y directorios Backup Slides

Actualización y registro del software del conmutador


 Transferencia de archivos disponible mediante
 FTP
 Secure FTP
 TFTP
 Zmodem
 USB

 El switch actúa como


 Servidor FTP
 Cliente FTP/TFTP CLI
WebView
OmniVista

 De forma predeterminada, una sesión FTP se conecta al directorio WORKING


Actualización y Registro del Software Backup Slides

del conmutador mediante FTP/TFTP


-> ftp {host_name | ip_address}

-> sftp {host_name | ip_address}

-> tftp {host_name | ip_address} {get | put} source-file [src_path/]src_file [destination-


file [dest_path/] dest_file] [ascii]

FTP Server

WebView
Backup Slides
Compatibilidad USB
 Recuperación ante desastres (se requiere una actualización de MiniBoot-uBoot y una estructura de
directorios especial en el controlador para almacenar archivos de imagen)
 Carga y descarga de archivos de imagen

 Carga y descarga de archivos de configuración

 La compatibilidad USB está deshabilitada de forma predeterminada

 Solo se admite y tiene su funcionamiento garantizado este dispositivo USB

 Se admite cualquier operación de gestión de archivos, incluidas las operaciones recursivas

-> usb enable


-> /uflash Bulk device is created
Node ID 0x2
LUN #0
Vendor Info : PIXIKA
Product ID : USB Flash Drive -> show usb statistics
Product Revision : 4.00 USB: Enabled
Number of Blocks : 509695 USB auto-copy: Disabled
Bytes per Block : 512 USB disaster-recovery: Enabled
Total Capacity : 260963840 Node ID 0x2
LUN #0
TUE MAR 09 15:09:21 : SYSTEM (75) alert message: Vendor Info : PIXIKA
+++ USB Bulk Device mounted at 12 Mbps. Product ID : USB Flash Drive
Product Revision : 4.00
-> usb disable Number of Blocks : 509695
TUE MAR 09 15:13:12 : SYSTEM (75) alert message: Bytes per Block : 512
+++ Device /uflash removed and uninstalled from FS Total Capacity : 260963840
Backup Slides
Gestión de la unidad flash USB
 Recuperación ante desastres
 Conmutador configurado para arrancar desde la unidad flash USB
 -> usb enable
 -> usb disaster-recovery enable
 Cree un directorio llamado xxxx/certified* en la unidad flash USB con todos los archivos de
imagen apropiados.
 Copie todos los archivos del directorio /uflash//certified en el directorio CERTIFIED en /flash.
 Conecte la unidad flash USB al CMM; la unidad flash se reformateará y las imágenes se copiarán
en el directorio /flash/certified del CMM, y el conmutador se reiniciará desde el directorio
CERTIFIED.

* xxxx = 6350 - modelo del switch


Backup Slides
Gestión de la unidad flash USB
 Copia automática
 Actualización de los archivos de imagen del dispositivo USB en el directorio
/flash/working
 Cree un archivo llamado aossignature en el directorio raíz de la unidad flash USB.
 Cree un directorio llamado xxxx/working* en la unidad flash USB con todos los archivos de
imagen apropiados.
 Ejecute los comandos siguientes:
 -> usb enable
 -> usb auto-copy enable
 Conecte la unidad flash USB al CMM; las imágenes se validarán y se copiarán en el directorio
/flash/working del CMM, y el conmutador se reiniciará desde el directorio WORKING aplicando la
actualización de código.

* xxxx = 6350 - modelo del switch


Gestión de archivos y directorios Backup Slides

Actualización del software del conmutador


 Transferencia de nuevos archivos de imagen al directorio /flash/working
 Utilice los métodos descritos anteriormente.
 Paquete del Sistema Operativo

 KF3base.img Base Software CMM Base Swlog1.log

 KF3eni.img Base Software NI image for all Ethernet-type NIs Swlog2.log


Network
 KF3os.img Base Software CMM Operating System
Boot.params
 KF3secu.img Optional Security (AVLANS)
Switch

 -> reload working no rollback-timeout Working Directory Certified Directory


 -> copy working certified Jdiag.img Jdiag.img

Jsecu.img Jsecu.img
Jbase.img Jbase.img

Jeni.img Jeni.img
Jos.img Jos.img

Flash Directory
Gestión de Archivos Backup Slides

Actualización y Monitoreo del software del Conmutador

-> show microcode [working | certified | loaded]

sw5 (OS6350-A) -> show microcode


Package Release Size Description
-----------------+---------------+--------+-----------------------------------
KF3base.img 6.7.1.146.R01 17108875 Alcatel-Lucent Base Software
KFos.img 6.7.1.146.R01 2604933 Alcatel-Lucent OS
KFeni.img 6.7.1.146.R01 5880634 Alcatel-Lucent NI software
KFsecu.img 6.7.1.146.R01 614320 Alcatel-Lucent Security Management
KFdiag.img 6.7.1.146.R01 2411898 Alcatel-Lucent Diagnostic Software
Métodos de Configuración
Métodos de configuración Backup Slides

Interfaz de la línea de comandos


 Interfaz de la línea de comandos
 Configuración en línea a través de sesiones en tiempo real mediante comandos CLI
 Consola o Telnet

 Configuración sin conexión mediante un archivo de texto con los comandos CLI
 Posterior transferencia al conmutador

 Función de instantánea ("snapshot"): permite capturar la configuración del


switch en un archivo de texto

 configuration snapshot feature_list [path/filename]

 configuration apply filename

 show configuration snapshot [feature_list]


Interfaz de la línea de comandos Backup Slides

Opciones
 Edición de la línea de comandos
 Utilice las teclas "!!", de flechas, suprimir e insertar para recuperar y modificar comandos anteriores.

 Reconocimiento de prefijos de comandos


 Con el reconocimiento de los prefijos de comandos no es necesario escribir todo el comando.

 Opción de línea de comandos de la CLI


 Permite modificar la línea de comandos de la CLI.

 Ayuda de comandos
 Utilice "?" para que se muestren los parámetros posibles.

 Finalización de palabra clave


 Utilice la tecla <TAB> para que se completen automáticamente las palabras clave.

 Historial de comandos (hasta 30 comandos)


 Permite ver una lista de los comandos utilizados con anterioridad.

 Registro de comandos (hasta 100 comandos; información detallada)


 Es posible registrar los comandos y los resultados de los comandos utilizados.

 Visualización de errores de sintaxis


 Es posible ver indicadores que muestran qué error existe en el comando y dónde se encuentra.

 Opción de comando "alias"


 Permite sustituir el texto de un comando CLI.

 Comando "more"
 Permite establecer el número de líneas que se visualizan.
Backup Slides
Interfaz de línea de comando – Comandos básicos de gestión
 -> show running-directory

 -> write memory

 -> copy working certified

 -> copy flash-synchro

 -> reload working no-rollback-timeout

 -> reload primary at 08:43 july 24


Confirm delayed reload (Y/N): y
 -> show configuration snapshot all

 -> show ip interface

 -> show vlan

 ….
Puertos Ethernet Backup Slides

Opciones de configuración de puertos a través de CLI


Ranura 6 - Inactiva
Configuración de parámetros de puertos
Ranura 7 - Inactiva

Ranura 8 - Inactiva -> interfaces slot[/port[-port2]] speed {auto | 10 | 100 | 1000 | 10000 |
max {100 | 1000}}
Ranura 1 - Prim. -> interfaces slot[/port] mode {uplink | stacking}
-> interfaces slot[/port[-port2]] autoneg {enable | disable | on | off}
-> interfaces slot[/port[-port2]] crossover {auto | mdix | mdi}
Ranura 2 - Sec.
-> interfaces slot[/port[-port2]] pause {tx | rx | tx-and-rx | disable}
-> interfaces slot[/port[-port2]] duplex {full | half | auto}
Ranura 3 - Inactiva -> interfaces slot[/port[-port2]] admin {up | down}
-> interfaces slot/port alias description
Ranura 4 - Inactiva -> interfaces slot[/port[-port2]] no l2 statistics [cli]
-> interfaces slot[/port[-port2]] max frame bytes
Ranura 5 - Inactiva
-> interfaces slot[/port[-port2]] flood multicast {enable | disable}
-> interfaces slot[/port[-port2]] flood [broadcast | multicast | unknown-unicast|all]

[enable | disable]
-> interfaces violation-recovery-time
-> interfaces violation-recovery-trap
-> interfaces clear-violation-all

• Puertos Ethernet
10/100/1000BaseT fijos

• Puertos SFP
Conectores SFP para conectores
100/1000 Base-X SFP
• Puertos combinados
Conectores RJ45/SFP combinados para
10/100/1000BaseT o 1000Base-X

• Puertos XFP
Transceptores conectables de
factor de forma pequeño (XFP) de
10 Gbps
• Puertos SFP+
Transceptores conectables plus de
factor de forma pequeño (SFP+) de
10 Gbps
Backup Slides
Puertos Ethernet – Monitoreo a través de CLI
-> show interfaces port
Slot/ Admin Link Violations Alias
Port Status Status
-----+----------+---------+----------+-------------
1/1 enable down none “ sales "
1/2 enable down none " sales "
1/3 enable down none " sales "
1/4 enable down none " sales "
1/5 enable down none " sales "
1/6 enable down none " sales "
-> show interfaces 1/7 enable down none " sales "
1/8 enable down none " sales “
-> show interfaces capability ….
-> show interfaces flow control ….
-> show interfaces pause
-> show interfaces e2e-flow-vlan -> show interfaces 1/20
-> show interfaces accounting Slot/Port 1/20 :
Operational Status : up,
-> show interfaces counters Last Time Link Changed : TUE NOV 22 12:19:52 ,
-> show interfaces counters errors Number of Status Change: 1,
-> show interfaces collisions Type : Ethernet,
SFP/XFP : Not Present,
-> show interfaces status MAC address : 00:e0:b1:c5:3a:0b,
-> show interfaces port BandWidth (Megabits) : 1000, Duplex : Full,
Autonegotiation : 1 [ 1000-F 100-F 100-H 10-F 10-H ],
-> show interfaces ifg Long Frame Size(Bytes) : 9216,
-> show interfaces flood rate Rx :
Bytes Received : 233117328, Unicast Frames : 51104,
-> show interfaces traffic Broadcast Frames: 22156, M-cast Frames : 3542048,
-> show interfaces transceiver UnderSize Frames: 0, OverSize Frames: 0,
Lost Frames : 0, Error Frames : 0,
CRC Error Frames: 0, Alignments Err : 0,
Tx :
Bytes Xmitted : 14720188, Unicast Frames : 12,
Broadcast Frames: 1870, M-cast Frames : 227257,
UnderSize Frames: 0, OverSize Frames: 0,
Lost Frames : 0, Collided Frames: 0,
Error Frames : 0

-> show interfaces 1/20 capability


Slot/Port AutoNeg Flow Crossover Speed Duplex
-----------+---------+--------+-----------+----------+----------
1/20 CAP EN/DIS EN/DIS MDI/X/Auto 10/100/1G Full/Half
1/20 DEF EN DIS Auto Auto Auto
Backup Slides
Texto previo al inicio de sesión
 Es posible mostrar mensajes personalizados antes de que el usuario inicie
sesión.

 El texto que se almacene en el archivo pre_banner.txt del directorio /flash se


mostrará antes de la solicitud de inicio de sesión.

 Por ejemplo:
 Escriba su nombre de usuario y su contraseña cuando se le solicite.
 login : user123
 password :*****
Backup Slides
WebView
 Supervisión y configuración del switch mediante WebView
 Integrado en el software del switch
 Compatible con los siguientes exploradores web
 Internet Explorer 6.0 y posterior para Windows NT, 2000, XP, 2003
 Firefox 2.0 para Windows y Solaris SunOS 5.10
 Configuración de WebView
 -> ip http server o https server - permite habilitar la aplicación WebView (de forma
predeterminada)
 -> ip http ssl o https ssl - permite forzar la conexión SSL entre el explorador y el conmutador
(opción predeterminada = deshabilitada)
 -> ip http port o https port - permite cambiar el número de puerto del servidor web integrado
 -> aaa authentication http local - permite comprobar la base de datos local para realizar la
autenticación HTTP

-> show ip http


Web Management = on
Web Management Force SSL = off
Web Management Http Port = 80
Web Management Https Port = 443
Backup Slides
WebView – Inicio de sesión
Página de inicio de WebView Página principal del Chassis

Muestra de la página
de ayuda
Métodos de acceso y cuentas de usuario
Métodos de acceso Backup Slides

Especificaciones
 El conmutador puede configurarse para autorizar o denegar el acceso a través de
cualquiera de las interfaces de gestión disponibles
 Consola, Telnet, HTTP, HTTPS, FTP, Secure Shell y SNMP

 Configuración a través de la función de acceso autenticado al conmutador (ASA)

 Autenticación y autorización
 Base de datos local o externa

 Especificaciones de seguridad del conmutador


 Telnet: 4 sesiones simultáneas
 FTP: 4 sesiones simultáneas
 HTTP: 4 sesiones simultáneas
 SSH + SFTP: 8 sesiones simultáneas
 Total de sesiones (Secure Shell, Telnet, FTP, HTTP y consola): 20
 SNMP: 50 sesiones simultáneas
Cuentas de usuario Backup Slides

Gestión basada en Roles – Creación de cuentas


-> user username [password password] [expiration {day | date}] [read-only | read-write
[families... |domains...| all | none]] [no snmp | no auth | sha | md5 | sha+des |
md5+des] [end-user profile name] [console-only {enable | disable}]

-> no user username

 Restricción de usuario "admin" solo a consola


 -> user admin console-only {enable | disable}

 Longitud mínima de la contraseña


 -> user password-size min 10

 Expiración de la contraseña
 -> user password-expiration 5 (expira en 5 días para todos los usuarios)
 -> user user1 password userpass expiration 5 (usuario específico)
 -> user user1 password userpass expiration 12/01/2006 15:30
OMNIACCESS WLAN - OMNISWITCH

Contenido
1 Objetivo ........................................................................................ 2
2 Equipo/Software requerido .................................................................. 2
3 Plataformas Soportadas ...................................................................... 2
4 Instrucciones ................................................................................... 2
2
Labs Overview

1 Objetivo
El objetivo de los siguientes laboratorios es configurar un OmniSwitch 6350-10 con un AP 1101 que contiene
tres SSID‘s: Employee, Guest y Voice.
Para lograr esto, se deberán configurar las VLAN’s necesarias en el switch con sus pasarelas predeterminadas
(gateways) y activar Power over Ethernet.
En el punto de acceso (AP), se deberán configurar los tres SSID’s.

2 Equipo/Software requerido
Un OmniSwitch 6350-P10
Un AP 1101
Una ó dos Laptops ó PCs

3 Plataformas Soportadas
Todas – 6350-P10 se utilizará en estos laboratorios

4 Instrucciones
Para alcanzar el objetivo, se utilizará el siguiente diagrama:

OS 6350-P10

Puerto 1/1 Puerto 1/3 Puerto de


Consola

Cliente PC1 AP 1101 PC de Administración


3
Labs Overview

Se utilizará la siguiente tabla como referencia para las VLANs:


Subred de direcciones
Nombre de la VLAN VLAN ID Gateway
IP
IAP 11 192.168.11.0/24 192.168.11.1

Employee 12 192.168.12.0/24 192.168.12.1

Guest 13 192.168.13.0/24 192.168.13.1

Voice 14 192.168.14.0/24 192.168.14.1

Los diferentes pasos para alcanzar el objetivo son los siguientes:

LAB1 Descripción General del OmniSwitch (opcional)


Este laboratorio sirve para aquellos usuarios que no tienen experiencia en los OmniSwitches. Les ayudará a
descubrir la interfaz de línea de comando a través de comandos básicos y se revisará la arquitectura
redundante del sistema operativo AOS (Alcatel-Lucent Operating System) utilizando los directorios WORKING
y CERTIFIED.

LAB2 Configuración de VLAN’s y gateways en el switch


El primer paso será configurar las VLAN’s necesarias en el switch. En este laboratorio, se revisará como crear
múltiples VLAN’s y como asignar puertos a éstas.

LAB3 Configuración del Punto de Acceso (AP)


Este laboratorio consiste en la configuración de los diferentes SSIDs en el AP. Se utilizará la interfaz web para
realizarlo.
OMNISWITCH AOS R6
CONFIGURACIÓN Y GESTIÓN

Introducción – Comandos Necesarios

Objetivo
 Conocer los comandos, los directorios WORKING y CERTIFIED, los archivos
de imagen, el uso del Puerto USB, la interfaz gráfica y las cuentas de
usuario y sus privilegios asociados

Contenido
1 Instrucciones ................................................................................... 3
1.1. Recolectando información del Switch .............................................................. 3
1.2. Configuración de los Puertos Ethernet ............................................................. 4
2 Directorios WORKING/CERTIFIED............................................................ 4
2.1. Directorios WORKING y CERTIFIED .................................................................. 4
2.2. Summary ................................................................................................. 5
3 Sistema Operativo ............................................................................. 6
3.1. Instrucciones ............................................................................................ 6
4 Anexos – Si quieres saber más… ........................................................... 11
5 Unidad USB ................................................................................... 11
5.1. Instrucciones .......................................................................................... 11
6 Acceso Remoto WebView .................................................................. 11
6.1. Instrucciones .......................................................................................... 12
6.2. Secure Socket Layer ................................................................................. 13
2
Introducción – Comandos Necesarios

7 Acceso de Seguridad al Switch ............................................................ 14


7.1. Instrucciones .......................................................................................... 14
7.2. Creación y Borrado de Usuarios ................................................................... 14
7.3. Gestión de Particiones .............................................................................. 16
7.4. Resumen ............................................................................................... 19
3
Introducción – Comandos Necesarios

Información y Operación del Hardware


Es importante determinar las versiones de código y los números de serie del switch. Estos son útiles para la
resolución de problemas o para la actualización del hardware y software del switch.

OS 6350-10

Console Port

Admin Console PC

1 Instrucciones
Los siguientes comandos muestran como recolectar información del código y módulos del switch.

1.1. Recolectando información del Switch


Introduce los siguientes comandos para mostrar información básica del switch sobre el hardware y software.
- -> show hardware info – Información del CPU, Memoria, Miniboot.
- -> show microcode – Descripción y versiones de código.
- -> show chassis – Tipo de chasis y números de parte.
- -> show cmm – Información del procesador y tarjeta de conmutación.
- -> show ni – Información de las interfaces de red.
- -> show power – Información de las Fuentes de alimentación.
- -> show fan – Información de los ventiladores.
- -> show temperature – Temperatura y umbrales configurados.
- -> show health – Estadísticas del switch

Estos comandos muestran las versiones de código que están corriendo en el switch así como el número de
revisión y números de serie para los módulos, Fuentes de alimentación y ventiladores.
4
Introducción – Comandos Necesarios

1.2. Configuración de los Puertos Ethernet


Los puertos Ethernet pueden autonegociar su velocidad y si van a trabajar como full o half-duplex; o esto se
puede configurar manualmente. Introduce los siguientes comandos para cambiar y monitorear la
configuración de los puertos Ethernet así como recolectar información de la tramas y de los contadores de
errores.

- -> show interfaces slot/port – Muestra si los puertos están activos así como las estadísticas de los
mismos.
- -> interfaces slot/port duplex [half,full,auto] – Configura el modo de operación.
- -> interfaces slot/port speed [10,100,1000,auto] – Configura la velocidad.
- -> interfaces slot/port admin [up,down] – Habilita o deshabilita un puerto.
- -> show interfaces status – Muestra la configuración de los puertos.
- -> show interfaces slot/port accounting – Recolecta estadísticas de las tramas.
- -> show interfaces slot/port counters – Recolecta los contadores de trama y errores.
Utiliza la tecla ‘?’ para mostrar todas las opciones disponibles

2 Directorios WORKING/CERTIFIED
El OmniSwitch provee la capacidad de mantener dos configuraciones por separado. Éstas se almacenan en los
directorios WORKING y CERTIFIED. El switch puede iniciar desde cualquier directorio.

2.1. Directorios WORKING y CERTIFIED

Asegúrese de que existe una conexión de consola al switch, abra su software de comunicación
(por ejemplo, HyperTerminal o ProComm) y reinicie el switch.
Default Com Settings:
BPS – 9600
Data Bits – 8
Parity – None
Stop Bits – 1
Flow Control - None
Observe el switch mientras arranca y tome nota de los diversos mensajes que aparecen en pantalla así
como del directorio desde el que arranca el switch. Cuando se le solicite, inicie sesión en el switch.
Escriba lo siguiente:
login: admin
password: switch
-> exit
login: admin
password: switch
-> show system
Después de volver a iniciar sesión, compruebe desde qué directorio ha arrancado el switch. Se indicará
CERTIFIED o WORKING. El switch arranca desde el directorio CERTIFIED cuando las configuraciones de los
directorios WORKING y CERTIFIED difieren. Si las configuraciones son idénticas, incluidos el código y el
archivo boot.cfg, arrancará desde el directorio WORKING; esto se indica en “Running Configuration”.
Escriba lo siguiente:
-> show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : DUAL CMMs,
5
Introducción – Comandos Necesarios

Current CMM Slot : A,


Running configuration : WORKING,
Certify/Restore Status : CERTIFIED
SYNCHRONIZATION STATUS
Flash Between CMMs : NOT SYNCHRONIZED,
Running Configuration : NOT SYNCHRONIZED,
NIs Reload On Takeover : ALL NIs (RUNNING Directories OUT-OF-SYNC)
Veamos a continuación qué versión de código está en ejecución en el switch y qué archivos hay
almacenados en los directorios WORKING y CERTIFIED. Estos temas se estudiarán más a fondo en un
ejercicio posterior.
Escriba lo siguiente:
-> show running-directory
-> ls /flash/working
-> ls /flash/certified
Se puede forzar el arranque del switch desde el directorio WORKING aunque las configuraciones difieran.
Si se han efectuado cambios que no se han guardado, se le pedirá que confirme el reinicio.
Escriba lo siguiente:
-> reload working no rollback-timeout
Confirm Activate (Y/N) : y

Con esto el switch se reiniciará, pero ahora arrancará desde el directorio WORKING. El parámetro “no
rollback” indica al switch que se siga ejecutando en el directorio WORKING permanentemente en lugar de
reiniciarse una vez transcurrido un periodo especificado.
Una vez que el switch haya arrancado, compruebe que lo ha hecho desde el directorio WORKING.
Escriba lo siguiente:
-> show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : DUAL CMMs,
Current CMM Slot : A,
Running configuration : WORKING,
Certify/Restore Status : CERTIFIED
SYNCHRONIZATION STATUS
Flash Between CMMs : NOT SYNCHRONIZED,
Running Configuration : NOT SYNCHRONIZED,
NIs Reload On Takeover : ALL NIs (RUNNING Directories OUT-OF-SYNC)
Para ver qué versión de código está en ejecución, escriba:
-> show microcode
Tome nota de la versión de código en ejecución (p. ej., 6.7.1.X.RX); donde X representa un revisión menor
de código y un número de versión. Cabe señalar que versiones más antiguas de código serán diferentes
pero aún dentro de la versión de código R6.

2.2. Summary
Los directorios WORKING y CERTIFIED permiten tener dos configuraciones o versiones de código diferentes
en el switch. La versión CERTIFIED se puede utilizar como copia de seguridad del directorio WORKING.
Estos dos directorios se estudiarán más a fondo en un ejercicio posterior.
6
Introducción – Comandos Necesarios

3 Sistema Operativo
La solución OmniSwitch permite al usuario mantener dos configuraciones independientes almacenadas en
el switch. Estas configuraciones se almacenan en los directorios de trabajo (WORKING) y certificado
(CERTIFIED). El switch puede arrancar desde cualquiera de las dos configuraciones.

3.1. Instrucciones

En este ejercicio se presentan los comandos necesarios para navegar por la estructura de directorios del
switch. Además, se presentan la interfaz de la línea de comandos (CLI) y la función de edición de la línea
de comandos así como las maneras de guardar y aplicar los archivos de configuración.
El switch se puede configurar mediante SNMP, WebView o la CLI. En esta sección, nos vamos a centrar en
la CLI, su sintaxis y su función de edición de la línea de comandos. La CLI le permite buscar parámetros si
no conoce el comando completo, y además recuperar y editar comandos anteriores.

Uso de “?”
Se puede utilizar una “?” para obtener una lista de posibles comandos. Además, se puede escribir una
interrogación después de empezar un comando para obtener una lista de los parámetros disponibles.
Escriba lo siguiente:
login: admin
password: switch
-> ?
-> vlan ?
Vea la lista de opciones disponibles con el comando “vlan”. Pruebe con otros comandos como “show ?”,
“aaa ?” o “copy ?”; esta función puede resultar de utilidad si no conoce el comando completo.
Además, si escribe una “?” después de una letra o una cadena de letras, aparecerá una lista de todos los
comandos que empiezan por esa cadena.
Escriba lo siguiente:
-> po?

Uso de <TAB>
Para switches versión 6 no se permite el uso de comandos abreviados; sin embargo, si pulsa la tecla <TAB>
se completarán automáticamente los comandos parciales.
Escriba lo siguiente:
-> sh<TAB> vl<TAB>

Editor de la línea de comandos CLI e historial


La interfaz CLI ofrece una serie de funciones adicionales: visualización del último comando utilizado,
modificación de comandos, desplazamiento por comandos anteriores y repetición de la escritura de un
comando específico utilizado con anterioridad.
Visualización del comando anterior
Escriba lo siguiente:
-> !!
Ahora puede modificar el comando según sea necesario. Además, puede utilizar las teclas de
flecha para desplazarse por comandos anteriores.
También puede ver una lista de los comandos utilizados con anterioridad, copiar uno de esos
comandos en la CLI, modificarlo si es necesario y escribirlo de nuevo.
Escriba lo siguiente:
-> show history
-> !# (“#” = número de comando)
7
Introducción – Comandos Necesarios

Ahora puede editar el comando según sea necesario y escribirlo de nuevo. Puede recuperar el último
comando que empieza por un prefijo. Recupere el último comando utilizado con anterioridad que empieza
por “show”. Escriba lo siguiente:
-> !show

Estructura de directorios
Es importante comprender la estructura de directorios de un OmniSwitch. Las diferentes configuraciones
se almacenan en distintos directorios del switch. Hay dos directorios principales, flash/working y
flash/certified. Cada uno contiene una configuración del switch. El switch emplea comandos básicos de
UNIX para crear, eliminar, mover y copiar archivos y directorios.
pwd - permite mostrar el directorio actual.
cd - permite cambiar de directorio.
mkdir - permite crear un directorio nuevo.
ls - permite mostrar el contenido de un directorio.
dir - permite mostrar el contenido de un directorio.
mv - permite mover un archivo.
cp - permite copiar un archivo.
rm - permite eliminar un archivo.
Escriba lo siguiente:
-> ls
-> pwd
-> cd /flash/working
-> ls -l (visualización de fecha/hora de archivo incluido boot.cfg)
-> pwd
-> cd ..
-> cd certified
-> pwd
-> cd /flash
-> pwd
Note: Tenga cuidado de no mover ni eliminar archivos importantes.

Conceptos básicos de configuración


Hay tres versiones de configuración diferentes en un OmniSwitch. Se trata de las versiones de trabajo
(“Working”), certificada (“Certified”) y en ejecución (“Running”). Cuando el switch arranca (según las
configuraciones del mismo), lo hace desde el directorio WORKING o desde el directorio CERTIFIED. Una vez
que arranca desde uno de estos directorios, esa configuración se convierte en la configuración en
ejecución (“Running Configuration”).

Configuración en ejecución
Vamos a crear tres nuevas VLAN: VLAN 2, VLAN 3 y VLAN 99.
Escriba lo siguiente:
-> vlan 2
-> vlan 3
-> vlan 99
-> show vlan [¿Recuerda el método abreviado con la tecla <TAB>?]
Mediante estos comandos se han creado tres VLAN con sus respectivos números. Al escribir los comandos
se realizan cambios en la configuración en ejecución. Los cambios son efectivos de inmediato, pero no se
han escrito de manera permanente. Para comprobarlo, reinicie el switch.
Escriba lo siguiente:
-> reload working no rollback-timeout
Cuando el switch se reinicie, inicie sesión y compruebe qué VLAN se han creado.
8
Introducción – Comandos Necesarios

Escriba lo siguiente:
-> show vlan
Verá que las VLAN no existen. Esto se debe a que los cambios se realizaron en la configuración en
ejecución, pero no se guardaron. Vamos a volver a hacer lo mismo, pero esta vez guardaremos los cambios
en el directorio WORKING.

Directorio WORKING
En el directorio WORKING del switch se almacenan el código y el archivo de configuración. Este directorio
se puede leer cuando arranca el switch y entonces se aplica la configuración almacenada en el archivo
boot.cfg.
Escriba de nuevo lo siguiente:
-> vlan 2
-> vlan 3
-> vlan 99
-> show vlan
El archivo de configuración que lee el switch al arrancar se llama boot.cfg. El archivo boot.cfg puede
estar presente en el directorio WORKING o en el directorio CERTIFIED.
Escriba lo siguiente:
-> write memory
File /flash/working/boot.cfg replaced.
This file may be overwritten if “takeover” is executed before “certify”
Con el comando anterior se escribe la configuración en ejecución en el archivo boot.cfg del directorio
WORKING. Si el switch se reinicia ahora desde el directorio WORKING, se guardará la configuración. Vamos
a reiniciar el switch; le indicaremos el comando de reinicio desde la configuración almacenada en el
directorio WORKING.
Escriba lo siguiente (R6):
-> reload working no rollback-timeout

Cuando el switch se reinicie, inicie sesión y escriba el comando que le permite ver las VLAN.
Escriba lo siguiente:
-> show vlan
Observe que las VLAN siguen estando presentes, ya que se guardaron en el archivo boot.cfg del directorio
WORKING y el switch se ha arrancado desde el directorio WORKING.
El archivo boot.cfg contiene la configuración del switch que se lee cuando este arranca; veremos este
archivo en la sección siguiente. Si se utiliza el parámetro “no rollback-timeout” con el comando de
nueva carga (“reload”), el switch se ejecutará permanentemente con esa configuración. El parámetro
“rollback-timeout” se podría utilizar para que el switch se reinicie automáticamente una vez
transcurrido un periodo especificado. El siguiente comando hará que el switch se reinicie desde el
directorio WORKING y, transcurrido 1 minuto, se reinicie de nuevo.
-> reload working rollback-timeout 1 (R6)

Directorio CERTIFIED
Recuerde que el directorio CERTIFIED se puede utilizar para almacenar una configuración de copia de
seguridad o respaldo en el switch. Cuando el switch arranca, compara las configuraciones existentes en los
directorios WORKING y CERTIFIED; si son iguales arranca desde el directorio WORKING y si son diferentes
arranca desde el directorio CERTIFIED. Vamos a reiniciar el switch sin indicarle específicamente que
arranque desde el directorio WORKING
Escriba lo siguiente:
-> reload (R6)

Cuando el switch se reinicie, compruebe las VLAN.


9
Introducción – Comandos Necesarios

Escriba lo siguiente:
-> show vlan
Verá que ya no están presentes; esto se debe a que el switch ha arrancado desde el directorio CERTIFIED.
Escriba el comando que permite ver desde qué directorio ha arrancado el switch.
Escriba lo siguiente:
-> show running-directory
El switch ha arrancado desde el directorio CERTIFIED porque los cambios guardados en el directorio
WORKING no se han guardado en el directorio CERTIFIED, por lo que los dos directorios son diferentes.
Los cambios no se pueden escribir directamente en el directorio CERTIFIED, sino que solo se pueden copiar
en el directorio CERTIFIED desde el directorio WORKING. Vamos a reiniciar el switch desde el directorio
WORKING una vez más.
Escriba lo siguiente:
-> reload working no rollback-timeout (R6)
Cuando el switch se reinicie, inicie sesión y escriba el comando que permite ver desde qué directorio ha
arrancado el switch así como el estado “Certify/Restore Status”.
-> show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : DUAL CMMs,
Current CMM Slot : A,
Running configuration : WORKING,
Certify/Restore Status : CERTIFIED NEEDED
SYNCHRONIZATION STATUS
Flash Between CMMs : NOT SYNCHRONIZED,
Running Configuration : NOT SYNCHRONIZED,
NIs Reload On Takeover : ALL NIs (RUNNING Directories OUT-OF-SYNC)

Observe que se indica “CERTIFIED NEEDED”. Esto quiere decir que el directorio WORKING no se ha copiado
en el directorio CERTIFIED. Escriba el comando que permite copiar la configuración del directorio
WORKING en el directorio CERTIFIED.
Escriba lo siguiente:
-> copy working certified (R6)

Este comando permite “certificar” el directorio WORKING. Ahora dispone de una configuración de copia
de seguridad almacenada en el directorio CERTIFIED. Escriba el comando que permite comprobar el estado
“Certify/Restore Status”; verá que se indica “CERTIFIED”.
-> show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : DUAL CMMs,
Current CMM Slot : A,
Running configuration : WORKING,
Certify/Restore Status : CERTIFIED
SYNCHRONIZATION STATUS
Flash Between CMMs : NOT SYNCHRONIZED,
Running Configuration : NOT SYNCHRONIZED,
NIs Reload On Takeover : ALL NIs (RUNNING Directories OUT-OF-SYNC)

Note: El comando “copy working certified” únicamente se debe utilizar una vez confirmado
que la configuración del directorio WORKING es correcta (o válida).

Instantánea/configuración basada en texto


La función de instantánea (“snapshot”) permite crear un archivo de texto basado en la configuración en
ejecución. El archivo se puede cargar desde el switch, manipular y aplicar a otros switches.
El comando “more” permite habilitar el modo de configuración de líneas visualizadas en la
pantalla en la consola.
10
Introducción – Comandos Necesarios

Escriba lo siguiente:
-> show configuration snapshot all
-> write terminal
Estos comandos permiten ver en la pantalla la configuración en ejecución. Es posible capturar la
configuración en un archivo de texto. Se puede utilizar cualquiera de los dos comandos.
Escriba lo siguiente:
-> configuration snapshot all snapall
Este comando permite crear una instantánea de la configuración completa del switch y copiarla en un
archivo llamado “snapall” en el directorio actual.
Escriba lo siguiente:
-> view snapall
Este comando permite abrir el editor vi pero solo permite ver el archivo. Observe la sintaxis del archivo
ASCII. Utilice las teclas “j” y “k” para desplazarse hacia arriba y hacia abajo respectivamente.
Note: Si escribe “vi” en lugar de “view”, podrá utilizar el editor vi para editar el archivo.
Cierre la vista del archivo de instantánea. Si se utiliza vi, con “<esc> :q!” se cierra la
sesión vi.
Escriba lo siguiente:
-> :q
También se puede utilizar el comando “more” para ver el archivo.
-> more snapall
No es necesario crear una instantánea de la configuración completa del switch. Para crear una instantánea
de la configuración de VLAN solamente, proceda del siguiente modo.
Escriba lo siguiente:
-> vlan 5-7
-> show vlan
-> configuration snapshot vlan snapvlan
Con esto solo se copia la configuración de VLAN en un archivo llamado snapvlan en el directorio actual.
Se pueden especificar opciones adicionales para crear instantáneas. Proceda del siguiente modo para ver
los parámetros adicionales y pruebe a crear otras instantáneas.
Escriba lo siguiente:
-> configuration snapshot ?
Se puede ejecutar una comprobación de la sintaxis de una instantánea de configuración antes de
aplicarla.
Escriba lo siguiente:
-> configuration syntax check snapvlan verbose
Después de ejecutar una comprobación de la sintaxis, la instantánea se puede aplicar al switch. Vamos a
eliminar algunas de las VLAN existentes y a aplicarlas de nuevo mediante la instantánea de VLAN.
Escriba lo siguiente:
-> no vlan 5-7
-> show vlan
Verá que se han eliminado las VLAN. Aplique la instantánea de VLAN guardada con anterioridad.
-> configuration apply snapvlan
-> show vlan
De esta manera se aplicará de nuevo el archivo de instantánea utilizado en el comando y se volverán a crear
las VLAN 5, 6 y 7. Este comando se puede utilizar para aplicar una instantánea tomada de otro switch para
facilitar la configuración
11
Introducción – Comandos Necesarios

4 Anexos – Si quieres saber más…


En estas secciones encontrarás laboratorios opcionales.

5 Unidad USB

Se puede conectar una unidad flash USB certificada por Alcatel-Lucent al CMM y utilizarla para
transferir imágenes desde y hacia la memoria flash del switch. Este procedimiento se puede
utilizar para actualizar el código del switch o realizar copias de seguridad de los archivos.
También se puede emplear para realizar actualizaciones automáticas del código y efectuar el
arranque desde la unidad flash USB en caso de recuperación ante desastres.

En este ejercicio se presenta la utilización del puerto USB del OmniSwitch. Ahora solo vamos a
demostrar cómo copiar un archivo del switch en la unidad de memoria USB

5.1. Instrucciones

Conecte una unidad de memoria USB al puerto USB del OmniSwitch.


A continuación, escriba los comandos siguientes en el OmniSwitch para instalar y transferir archivos mediante
la unidad flash USB. En este ejercicio solo vamos a copiar el archivo de configuración (boot.cfg) del switch en
la unidad flash USB.
-> usb enable
-> cp /flash/working/boot.cfg /uflash/boot.cfg

Compruebe que los archivos se han transferido correctamente a la unidad USB.


-> cd /uflash
-> ls

6 Acceso Remoto WebView

OS 6350-10

Puerto 1/1 Puerto de Consola

PC de conexión WebView PC de Administración


12
Introducción – Comandos Necesarios

De forma predeterminada, no se permite el acceso remoto en un OmniSwitch. Se trata de una medida de


seguridad para evitar el acceso no autorizado. Para que se autorice el acceso remoto, incluidos Telnet y
WebView (HTTP), es necesario configurar el switch.

6.1. Instrucciones

Antes de empezar, reinicie el switch desde el directorio WORKING.


Escriba lo siguiente:
-> rm /flash/working/boot.cfg
-> reload working no rollback-timeout
Cuando el switch se reinicie, guarde la configuración en el archivo boot.cfg.
Escriba lo siguiente:
-> write memory
-> copý working certified

Pasos para conectarse a una dirección IP virtual en el switch

Configure una dirección IP de enrutador virtual para la VLAN 1 con una máscara de red de clase C.
Escriba lo siguiente:
-> ip interface VLAN1 address 10.0.1.1/24 vlan 1
(usando la conexión de consola)

Si no tiene un segundo ordenador mueva la conexión del primer ordenador hacia el adaptador Ethernet y
conecte directamente al puerto 1/1 del switch. Cambie la configuración del adaptador Ethernet de su ordenador
a:

Dirección IP: 10.0.12


Mascara de subred: 255.255.255.0
Pasarela predeterminada: 10.0.1.1
En caso de sí tener un segundo ordenador disponible, configure lo anterior en éste segundo ordenador y
mantenga la conexión de consola como estaba previamente.
Asegúrese de que tiene conectividad IP; para ello, haga ping al switch a través del PC conectado al puerto 1/1
del switch. Una vez que se ha establecido la conectividad IP, escriba el comando que permite ver el estado
actual de la gestión web (“Web Management”). Esto desde el ordenador que está conectado a través de la
consola.

Escriba lo siguiente:
-> show http
Web Management = on
Web Management Force SSL = off
Web Management Http Port = 80
Web Management Https Port = 443

Abra un explorador web y escriba la dirección IP del switch en la URL.


Aún no debería poder acceder al switch. Si en el explorador aparece un mensaje en el que se indica
que la gestión web está deshabilitada, proceda del siguiente modo para habilitarla.
Escriba lo siguiente:
-> ip http server
13
Introducción – Comandos Necesarios

Con la gestión web ya habilitada, intente conectarse de nuevo mediante un explorador web; utilice
“admin” y “switch” para iniciar sesión. Seguirá sin poder iniciar sesión ni configurar el switch con
WebView.
Debería recibir un mensaje en el que se indica que se han escrito un nombre de usuario y una contraseña no
válidos. Consulte la configuración de autenticación AAA actual.
Escriba lo siguiente:
-> show aaa authentication
En la sección HTTP se indica que el acceso HTTP está denegado. De forma predeterminada, todo tipo de acceso
remoto está denegado. Vamos a habilitar el acceso remoto.
Escriba lo siguiente:
-> aaa authentication http local
-> show aaa authentication
De esta manera se configura el switch para que compruebe cualquier tipo de inicio de sesión en la base de datos
local. También podría haber escrito “aaa authentication default local” para que compruebe en la base de
datos local todos los métodos de acceso, como por ejemplo FTP o Telnet. Tome nota de los diversos métodos de
acceso y sus valores predeterminados.
Intente el acceso remoto mediante el explorador de nuevo; ya debería poder acceder al switch

6.2. Secure Socket Layer

La función Secure Socket Layer de WebView ofrece un acceso seguro al switch mediante el cifrado del
HTML entre el explorador web y el switch. Tenga en cuenta que el switch puede gestionar el proceso SSL
en cualquier momento. Mediante el siguiente comando se fuerza la comunicación SSL entre el switch y el
explorador; no se aceptará HTML sin cifrar.
Escriba lo siguiente:
-> ip http ssl (R6)
-> show http
Web Management = off
Web Management Force SSL = on
Web Management Http Port = 80
Web Management Https Port = 443
Intente la conexión con https://{Dirección IP} en el explorador web; la comunicación ya está cifrada
mediante SSL.
A continuación, veamos lo siguiente:
En “Networking --- IP” (opciones verticales a la izquierda), mantenga el ratón sobre “IP”
(horizontalmente en la parte superior) y haga clic en “Global”. ¿Cuáles son las preferencias de ruta
IP?
En “Networking --- IP”, mantenga el ratón sobre “IP” e “Interfaces” y haga clic en “Configured”.
En “System -- Interfaces”, haga clic en “General”. Tome nota de la dirección MAC del puerto al que está
conectado el PC. Además, consulte “Statistics” (“Input” y “Output”).
14
Introducción – Comandos Necesarios

7 Acceso de Seguridad al Switch

El objetivo de este ejercicio es que se familiarice con las funciones de seguridad de un OmniSwitch. Estas
funciones permiten crear usuarios con diferentes derechos de acceso y capacidades de configuración.
La seguridad es un elemento importante de un OmniSwitch. En este ejercicio vamos a ver cómo crear usuarios
y gestionar los privilegios de lectura y escritura en el switch.

7.1. Instrucciones

Antes de empezar el ejercicio, elimine el archivo boot.cfg de los directorios WORKING y CERTIFIED y escriba
el comando “reload” para restablecer la configuración predeterminada de fábrica del switch. (Puede que
también necesite eliminar userTable5 del directorio NETWORK).
Para ver una lista de los usuarios que ya están creados, proceda del siguiente modo.
Escriba lo siguiente:
show user
Debería ver por lo menos 2 usuarios: admin y default. Observe los privilegios de lectura y escritura de cada
usuario y dominio, así como los privilegios SNMP.
Admin: usuario predeterminado con plena capacidad para configurar el switch y crear usuarios
adicionales.
Default: esta cuenta no se puede utilizar para iniciar sesión en el switch. Estos privilegios se
aplican a todos los usuarios nuevos que se crean en el switch. De forma predeterminada, los
usuarios nuevos no disponen de privilegios; no obstante, los privilegios del usuario default se
pueden modificar si es necesario.
-> show user
User name = admin
Password expiration = None,
Read-Only for domains = None,
Read/Write for domains = All ,
SNMP allowed = NO

User name = default


Password expiration = None,
Read-Only for domains = None,
Read/Write for domains = None ,
Snmp Allowed = NO

Como puede ver, los usuarios nuevos no disponen de derechos administrativos de forma predeterminada. (En
la sección siguiente veremos cómo crear usuarios nuevos y configurar sus derechos administrativos)

7.2. Creación y Borrado de Usuarios

Si ya se han creado las cuentas de usuario userread y userwrite, utilice los comandos siguientes para
eliminarlas antes de continuar.
Escriba lo siguiente:
-> no user userread
-> no user userwrite
-> write memory
15
Introducción – Comandos Necesarios

A continuación, crearemos dos nuevos usuarios llamados userread y userwrite, les asignaremos
contraseñas y guardaremos la configuración.
Escriba lo siguiente:
-> user userread password userread
(Ha creado un usuario nuevo, pero este aún no puede hacer nada. No dispone de privilegios
porque se asignan los privilegios del usuario “default” a todos los usuarios nuevos, y el
usuario “default” no tiene privilegios. Si no configura los privilegios del usuario, este ni
siquiera podrá iniciar sesión).
-> user userread read-only ip
-> user userwrite password userwrite
-> user userwrite read-write ip
-> write memory
Ahora vuelva a iniciar sesión con cualquiera de estos usuarios. A continuación, pruebe a escribir cuatro
comandos (“show vlan”, “show ip interface”, “ip interface…” y “reload”).
Escriba lo siguiente:
-> exit
login: userread
password: ********
-> show vlan
-> show ip interface
-> ip interface vlan-1-20 address 192.168.20.1/24 vlan 1
-> reload
¿Cuáles de los cuatro comandos han funcionado? Pruebe a ejecutar varios comandos para ver de qué
acceso dispone con sus privilegios.
-> show vlan
ERROR: Authorization failed. No functional privileges on this command
Inicie sesión como userwrite y pruebe con los mismos comandos. ¿Qué ha averiguado?
Ahora, vuelva a iniciar sesión con la cuenta admin y escriba el comando que permite ver los usuarios
nuevos.
Escriba lo siguiente:
-> exit
login: admin
password: *****
-> show user
Verá los privilegios que ha asignado a userread y userwrite.
User name = userread
Password expiration = None,
ReadOnly for domains = ,
Read only for families = ip ,
Read/Write for domains = None,
SNMP allowed = NO

User name = userwrite


Password expiration = None,
Read-Only for domains = None,
Read/Write for domains = ,
Read/Write for families = ip ,
SNMP allowed = NO
Ahora vamos a cambiar los privilegios de userread y a ver los cambios.
Escriba lo siguiente:
-> user userread read-only all
-> show user userread
-> write memory
16
Introducción – Comandos Necesarios

Ahora debería ver que este usuario tiene acceso completo de lectura.
-> show user userread
User name = userread
Password expiration = None,
Read-Only for domains = All,
Read/Write for domains = None ,
SNMP allowed = NO
Inicie sesión como userread y escriba los comandos siguientes. Se dará cuenta de que ahora puede ver la
información.
Escriba lo siguiente:
-> exit
login: userread
password: ********
-> show vlan
-> show user
-> show chassis
Ahora vamos a comprobar la capacidad de este usuario para efectuar cambios en el switch.
Escriba lo siguiente:
-> vlan 2
Aparecerá un mensaje de error en el que se indica que no tiene autorización. Esto se debe a que
el usuario userread solo tiene privilegios de lectura, y no de escritura.
-> vlan 2
ERROR: Authorization failed. No functional privileges on this command
Vuelva a iniciar sesión con el usuario “admin” y modifique los privilegios de userwrite para que
se autoricen los cambios en el switch.
Escriba lo siguiente:
-> exit
login:admin
password: *****
-> user userwrite read-write all
-> show user userwrite
-> write memory

Ahora debería ver que este usuario tiene privilegios completos de escritura.
-> show user userwrite
User name = userwrite
Password expiration = None,
Read-Only for domains = None,
Read/Write for domains = All ,
SNMP allowed = NO
Inicie sesión como userwrite y escriba el comando que permite crear una VLAN. Como tiene
privilegios completos de escritura, ya puede crear VLAN.
Escriba lo siguiente:
-> exit
login: userwrite
password: *********
-> vlan 2

7.3. Gestión de Particiones

Puede conceder privilegios a los usuarios en función de comandos específicos o grupos de


comandos llamados dominios. Esto se denomina gestión de particiones.
17
Introducción – Comandos Necesarios

Vamos a modificar los privilegios de userread y a autorizar la ejecución de comandos en el


dominio de capa 2 (“Layer 2”) solamente.
Escriba lo siguiente:
-> user userread read-only none
-> user userread read-only domain-layer2
-> show user userread
-> write memory

De esta manera se conceden al usuario privilegios de solo lectura para los comandos del dominio
de capa 2.
-> show user userread
User name = userread,
Password expiration = None,
Read-Only for domains = Layer 2,
Read/Write for domains = All ,
SNMP allowed = NO

Inicie sesión como userread y ejecute los comandos siguientes.


Escriba lo siguiente:
login: userread
password: ********
-> show vlan
-> show running-directory

Ahora puede ejecutar comandos VLAN porque se encuentran en el dominio de capa 2. Sin
embargo, como no dispone de acceso al dominio admin, no se podrá ejecutar el comando
“running-directory”.
-> show running-directory
ERROR: Authorization failed. No functional privileges on this command

La guía del usuario contiene una lista de los dominios y los comandos asociados. Se pueden
aplicar los mismos privilegios de dominio al acceso de escritura.
Acceso autenticado al switch
El acceso autenticado al switch (ASA) permite restringir los usuarios que pueden configurar el switch de
forma remota. La autenticación de los intentos de inicio de sesión en el switch se puede verificar a través
de la base de datos local o de una base de datos remota como RADIUS o LDAP. El ASA se aplica a los
puertos de módem y de consola, HTTP, SSH, SNMP, FTP y Telnet.

Proceda del siguiente modo para configurar el switch para que compruebe la base de datos local
cuando se intenta realizar una conexión Telnet.
Escriba lo siguiente:
-> aaa authentication telnet local

Asegúrese de que dispone de conectividad IP a través de una interfaz de enrutador virtual como
se muestra en el ejercicio de acceso remoto. Proceda del siguiente modo para probar la
conectividad Telnet.
Realice una conexión Telnet a la dirección IP del switch desde el PC.
login: admin
password: *****

Ahora está autorizado a acceder al switch mediante una conexión Telnet. Esta funcionalidad se puede
deshabilitar si lo desea. Desde la conexión de consola, proceda del siguiente modo para comprobar el
estado del acceso remoto y, a continuación, deshabilítelo.
18
Introducción – Comandos Necesarios

Escriba lo siguiente:
-> show aaa authentication
Observe que se indica que la autenticación Telnet se realiza localmente, o a través de la base de datos
interna del switch. En este momento no se realiza ninguna autenticación externa (RADIUS, LDAP).
-> show aaa authentication
Service type = Default
1rst authentication server = local
Service type = Console
1rst authentication server = local
Service type = Telnet
Authentication = Use Default,
1rst authentication server = local
Service type = Ftp
1rst authentication server = local
Service type = Http
Authentication = Use Default,
1rst authentication server = local
Service type = Snmp
1rst authentication server = local
Service type = Ssh
Authentication = Use Default,
1rst authentication server = local
Ahora vamos a deshabilitar el acceso Telnet y a intentar conectarnos de nuevo. Ejecute los comandos
siguientes desde la conexión de consola.
Escriba lo siguiente:
-> no aaa authentication telnet
-> show aaa authentication
Service type = Default
1rst authentication server = local
Service type = Console
1rst authentication server = local
Service type = Telnet
Authentication = Denied,
Service type = Ftp
1rst authentication server = local
Service type = Http
Authentication = Use Default,
1rst authentication server = local
Service type = Snmp
1rst authentication server = local
Service type = Ssh
Authentication = Use Default,
1rst authentication server = local
Intente realizar una conexión Telnet al switch de nuevo.
Verá que ya no dispone de autorización. Pruebe esta función con FTP y HTTP.
Perfiles de usuario final
La gestión de particiones permite al administrador limitar los comandos a los que tiene acceso los
usuarios. La funcionalidad de los perfiles de usuario final (EUP) es similar a la gestión de particiones, pero
además permite limitar las VLAN y los puertos a los que tienen acceso un usuario.
Empezaremos por crear varias VLAN y un nuevo usuario llamado customer1.
Escriba lo siguiente:
-> vlan 100
-> vlan 200
19
Introducción – Comandos Necesarios

-> vlan 300


-> user customer1 password customer1
Ahora vamos a crear un perfil de usuario final con acceso de lectura y escritura, pero lo vamos a limitar a
las VLAN 100-200.
Escriba lo siguiente:
-> end-user profile profile1 read-write all
-> end-user profile profile1 vlan-range 100-200
-> end-user profile profile1 port-list 1/1-12
A continuación, asocie el usuario al perfil y guarde la configuración.
-> user customer1 end-user-profile profile1
-> write memory
Cierre sesión e inicie sesión de nuevo con la cuenta de usuario recién creada. A continuación, ejecute los
comandos que aparecen más abajo. Verá que no tiene acceso a la VLAN 300 porque no forma parte del
perfil del usuario “customer1”.
-> exit
login: customer1
password: *********
-> show vlan
-> vlan 300 port default [slot /port] (puerto dentro del rango 1-12 como se especifica en
el perfil de usuario final “profile1”)
(Por ejemplo, el puerto 1/5).
Expiración de contraseña
El administrador puede fijar la fecha de expiración de las contraseñas. Puede definir su duración en días o
especificar una fecha y una hora concretas. Vamos a cambiar el plazo de expiración de la contraseña del
usuario customer1 a 5 días.
Log in under admin.
-> user customer1 expiration 5
-> write memory

Ingrese al switch usando el usuario ‘customer1’


El switch le informa ahora de que su contraseña expira en 5 días
an give users privileges based on specific commands or groups of commands known as domains. This is
known as Partition Management.
Let’s modify the privileges of userread and only give permission to run commands in the Layer2 domain.
Enter:
-> user userread read-only none
-> user userread read-only domain-layer2
-> show user userread
-> write memory

7.4. Resumen

En este ejercicio se ha presentado el sistema operativo de un OmniSwitch. Los directorios WORKING y


CERTIFIED permiten almacenar varias configuraciones en el switch. La configuración CERTIFIED se puede
utilizar como copia de seguridad en caso de que se produzcan errores de configuración en el directorio
WORKING. Una vez que se determina que es válida, la configuración WORKING puede copiarse en el
directorio CERTIFIED y ser utilizada como copia de seguridad.
La función de instantánea puede resultar útil si se cuenta con varios switches con configuraciones
similares y, por ejemplo, solo es necesario cambiar las direcciones IP. Guardar la configuración en un
20
Introducción – Comandos Necesarios

archivo ASCII, modificarla y luego aplicarla a un switch diferente facilita la configuración de un grupo de
switches.
También se ha presentado la función de acceso remoto WebView. WebView se puede utilizar para
configurar el switch con un explorador web en lugar de la CLI. Además, si se utiliza la función SSL, la
comunicación se puede cifrar entre el explorador y el switch.
También hemos visto la función de acceso autenticado de un OmniSwitch. Con esta función el
administrador puede configurar un esquema de seguridad para permitir el acceso al switch únicamente a
los usuarios autorizados. Además, es posible controlar estrechamente los privilegios de lectura y escritura
así como el acceso remoto.
OmniSwitch AOS R6

Gestión de VLANs para OS6350


Objetivos

Al concluir este módulo, usted podrá:

 Comprender la implementación y las


características de las VLAN en los
switches 6350
 Aprender a:
 Implementar VLAN estáticas o dinámicas para
segmentar una red
 Configurar el etiquetado de VLAN a través de
enlaces Ethernet

 Si quieres saber más…


 Políticas DHCP
 VLAN autenticadas 802.1X
 VLAN’s móviles
VLAN - Presentación general
 VLAN: LAN virtual
 Dominio de difusión
 Gestión de red simplificada
 Red más segura

 Los puertos se convierten en miembros de las VLAN mediante:


 Configuración estática
 Movilidad/autenticación
 802.1q
VLAN - Evolución hasta las LAN virtuales

Modelo de switch con VLAN (perspectiva lógica)

amarilla
VLAN

VLAN
roja
VLAN
azul
Pertenencia a VLAN
Dispositivos periféricos
 ¿Cómo se incorporan los puertos y los dispositivos a las VLAN?

 VLAN basada en puertos (estática)

 VLAN basada en reglas móviles (dinámica)

 VLAN autenticada (dinámica + seguridad)

 VLAN 802.1Q (etiquetada)

 Etiquetado móvil de VLAN (Mobile Tag)


Pertenencia a VLAN estática
 VLAN estática
 La VLAN está asignada al puerto de datos independientemente del usuario conectado
(VLAN predeterminada o nativa del puerto)
 La segmentación de las VLAN se realiza en función de la topología, la geografía, etc.

VLAN 1

Enrutador virtual
1/2
VLAN 2

-> VLAN 2 port default 1/2 VLAN 3

-> VLAN 6 port default 1/4


-> VLAN 6 port default 1/6
VLAN 4

VLAN 5
1/4
VLAN 6
1/6
Pertenencia a VLAN dinámica
 VLAN dinámicas
 La VLAN se asigna en función del dispositivo o el usuario
 Orientado al dispositivo: VLAN según criterios de tráfico (@MAC, etc.).
 Orientado al usuario: VLAN autenticada (IEEE 802.1X para una mayor seguridad)

VLAN 1

Enrutador virtual
VLAN 2

VLAN 3

VLAN 4

VLAN 5

VLAN 6
Pertenencia a VLAN dinámica
Reglas de puertos
 La reglas de asignación se definen en función del tráfico recibido.

Dispositivos Appletalk
Protocolo/red IPX

192.168.10.0/24

0005d3:123456
VLAN
CLI
 Definición de una VLAN y su interfaz de enrutador
-> vlan 2
-> ip interface training_lab address 192.168.10.1 vlan 2

 Asignación de puertos a una VLAN


-> vlan 2 port default <slot>/<port>

 Comandos opcionales
 -> vlan 4 enable
 -> vlan 4 stp disable
 -> vlan 4 name Engineering
 Entrecomille el nombre de la VLAN si este contiene varias palabras separadas por espacios.
 -> vlan 10-15 100-105 200 name “Training Network”
 -> vlan 10 mtu-ip 1000
 Permite configurar el tamaño de paquete de la unidad de transmisión máxima (MTU) permitido para todos los
puertos asociados a la VLAN 10.

 Supervisión
-> show vlan 4
-> show vlan port
-> show ip interface
Puertos con VLAN estática
Ejemplo
VLAN VLAN
Datos Voz Servidor DHCP

Teléfono IP
VLAN de datos VLAN de voz
VLAN 2 VLAN 3
@IP dinámica @IP dinámica

-> vlan 2 name Data -> show ip interface


Total 6 interfaces
-> vlan 2 port default 1/1 Name IP Address Subnet Mask Status Forward Device
--------------+-------------+----------------+--------+--------+--------
-> ip interface Data address 10.1.20.1 mask 255.255.255.0 vlan 2 Data 10.1.20.1 255.255.255.0 DOWN NO vlan 2

-> vlan 3 name Voice -> show vlan 2


Name : Data,
-> vlan 3 port default 1/14 Administrative State : enabled,
Operational State : disabled,
-> ip interface Voice address 10.1.30.1 mask 255.255.255.0 vlan 3 1x1 Spanning Tree State : enabled,
Flat Spanning Tree State : enabled,
Authentication : disabled,
IP Router Port : on,
-> show vlan IP MTU : 1500,
stree IPX Router Port : none,
mble src Mobile Tag : off,
vlan type admin oper 1x1 flat auth ip ipx tag lrn Source Learning : enabled
name
----+-----+------+------+------+------+----+-----+-----+-----+-----+--------- -> show vlan 2 port
port type status
1 std on on on on off on NA off on VLAN 1
---------+---------+--------------
2 std on on on on off on NA off on Data 1/1 default active
3 std on on on on off on NA off on VLAN 3
Reglas móviles de VLAN
CLI
 Habilitación de un puerto móvil
-> vlan port mobile <slot>/<port>
 Asignación de una regla a una VLAN
-> vlan 2 <rule>
 Definición de una regla de protocolo IP o IPX para la VLAN 2
-> vlan 2 protocol ?
 snap ipx-snap ipx-novell ipx-llc ipx-e2 ip-snap ip-e2 ethertype dsapssap decnet appletalk
 Definición de una regla de dirección de red IP para la VLAN 25
-> vlan 25 ip 21.0.0.0
-> vlan 25 ip 21.1.0.0 255.255.0.0
 Definición de una regla de enlace MAC-IP-puerto
-> vlan 2 binding [PORT-PROTOCOL | MAC-PORT | MAC-IP-PORT]
->VLAN 2 binding mac-ip-port 00:00:20:11:4a:29 192.168.100.1 4/1

 Supervisión
-> show vlan 4
-> show vlan port
-> show vlan rules
-> show vlan 4 rules
-> show vlan port mobile
Reglas móviles de VLAN
Ejemplo
VLAN VLAN
Datos Voz Servidor DHCP

Teléfono IP
VLAN de datos VLAN de voz
VLAN 2 VLAN 3
@IP dinámica @IP dinámica

-> show ip interface


-> vlan 2 name Data Total 6 interfaces
Name IP Address Subnet Mask Status Forward Device
-> vlan 2 ip 10.1.20.0 255.255.255.0
----------+--------------+----------------+---------+----------+--------
-> vlan port mobile 1/1 Data 10.1.20.1 255.255.255.0 UP YES vlan 2
Voz 10.1.30.1 255.255.255.0 UP YES vlan 3
-> ip interface Data address 10.1.20.1 mask 255.255.255.0 vlan 2
-> vlan 3 name Voice -> show vlan 2
Name : Data,
-> vlan 3 mac-range 00:80:9f:00:00:00 00:80:9f:ff:ff:ff
Administrative State : enabled,
-> vlan port mobile 1/14 Operational State : enabled,
1x1 Spanning Tree State : enabled,
-> ip interface Voice address 10.1.30.1 mask 255.255.255.0 vlan 3
Flat Spanning Tree State : enabled,
Authentication : disabled,
IP Router Port : on,
IP MTU : 1500,
sw1> show vlan rules IPX Router Port : none,
type vlan rule Mobile Tag : off,
-----------------+------+------------------------------------------- Source Learning : enabled
ip-net 2 10.1.1.0, 255.255.255.0
ip-net 2 10.1.20.0, 255.255.255.0 -> show vlan 2 port
mac-range 3 00:80:9f:00:00:00, 00:80:9f:ff:ff:ff port type status
---------+---------+--------------
1/1 mobile active
Pertenencia a VLAN
802.1Q
 ¿Cómo se incorporan los puertos a las VLAN?
 VLAN basada en puertos (estática)

 VLAN de movilidad de grupos (dinámica)

 VLAN autenticada (dinámica + seguridad)

 VLAN 802.1Q (etiquetada)

 Etiquetado móvil de VLAN


VLAN
IEEE 802.1Q
 Permite agregar varias VLAN a través de enlaces Ethernet
 Permite combinar tráfico de varias VLAN a través de un solo enlace
 Permite encapsular tramas dentro del estándar IEEE 802.1Q
 Se habilita en puertos fijos
 Permite etiquetar tráfico para la VLAN de destino

Tagged Frames
802.1Q
 Etiqueta de VLAN  802.1P
 Modificación de encabezado MAC 802.3  Campo de tres bits dentro del encabezado
 4096 etiquetas de VLAN exclusivas 802.1Q
(direcciones)  Permite hasta 8 prioridades diferentes
 ID de VLAN == GID == etiqueta de VLAN  La función debe implementarse en el
hardware

ID de VLAN (12 bits)


802.1p (3 bits)
“MAC 802.3 modificado”

DA SA EtherType, prioridad, etiqueta

4 bytes
Configuración de VLANs

-> vlan 2 enable

-> vlan 3 enable

-> vlan 2 802.1q 1/4

-> vlan 3 802.1q 1/4

VLAN 3
VLAN 3

VLAN 2

3/4

3/4

VLAN 2

VLAN 1
VLAN 1
-> show vlan 3 port
-> show 802.1q 1/4
Etiquetado móvil de VLAN
 Permite la asignación dinámica de puertos móviles a más de una VLAN al mismo
tiempo
 Se habilita en puertos móviles
-> vlan 3 mobile-tag enable
 Permite que los puertos móviles reciban tramas con etiquetado 802.1Q
 Permite habilitar la clasificación de las tramas 802.1Q para la VLAN 3 en los puertos móviles.
 Tiene prioridad sobre todas las reglas de VLAN

OmniPCXEnterprise
Servidor de
comunicación

VLAN de voz
Paquetes
VLAN de datos etiquetados con
VLAN = 3

VLAN
predeterminada
Etiquetado móvil de VLAN frente a etiquetado 802.1Q
Etiquetado móvil de VLAN (Mobile Tag) Etiquetado 802.1Q
 Permite que los puertos móviles reciban  No se admite en puertos móviles
paquetes con etiquetado 802.1Q  Se habilita en puertos fijos; permite
 Se habilita en la VLAN que recibirá el etiquetar tráfico de puerto para la VLAN de
tráfico etiquetado destino
 Permite activar la asignación dinámica de  Permite asignar de forma estática
tráfico etiquetado a una o varias VLAN (etiquetar) puertos fijos a una o varias
VLAN
Backup Slides
SÍ QUIERES SABER MÁS…
Pertenencia a VLAN dinámica Backup Slides

Reglas de DHCP
 Pertenencia a VLAN DHCP
 Reglas de puertos DHCP
 Dispositivos que generan solicitudes DHCP en Mediante la retransmisión BootP
estos puertos
2 se entrega la solicitud al servidor DHCP
 Reglas de direcciones MAC DHCP 1 El cliente que necesita una dirección IP aparece
 Dispositivos con direcciones MAC especificas que
en la VLAN DHCP predeterminada
generan solicitudes DHCP
Retransmisión BootP
 Regla DHCP genérica Retransmisión BootP

 Cualquier paquete DHCP (una regla por


conmutador)

 No se reenviarán tramas de solicitudes


DHCP hasta que se defina la pertenencia
a VLAN de un dispositivo
 Sin una entidad de retransmisión BootP
interna, las tramas DHCP solo se reenvían a Retransmisión BootP

los puertos dentro de la VLAN 3 Después de recibir la dirección IP,


 Con una entidad de retransmisión BootP ya participa en las VLAN autorizadas
interna, las tramas DHCP se reenvían a la
entidad de retransmisión
Pertenencia a VLAN dinámica Backup Slides

VLAN con autenticación 802.1x


 Se aplica a usuarios conectados a través de puertos autenticados

 Los usuarios deben autenticarse a través de un cliente 802.1x

 La autenticación se basa en RADIUS, LDAP o TACACS+

 Si la autenticación es correcta,
 la dirección MAC del cliente se asocia a la VLAN correcta

Conmutador configurado
con autenticación
Host
que usa
un cliente VLAN
802.1x predeterminada Servidor RADIUS, TACACS+
o LDAP

Suplicante
Usuario

VLAN
de destino
Backup Slides
Precedencia/tipo de regla
 Cuando se recibe una trama, mediante el proceso "Source Learning" se compara
la trama con las reglas de VLAN por orden:

 1. Tipo de trama
 2. MAC DHCP
 3. Intervalo de direcciones MAC DHCP
 4. Puerto DHCP
 5. DHCP genérico
 6. MAC-puerto-IP
 7. Enlace MAC-puerto
 8. Enlace puerto-protocolo
 9. Dirección MAC
 10. Intervalo de direcciones MAC
 11. Dirección de red
 12. Protocolo
 13. Opción predeterminada (no se cumple
ninguna regla -> VLAN predeterminada del
puerto)
Movilidad VLAN Backup Slides

Comportamiento predeterminado
 Gestión de VLAN predeterminada
 VLAN predeterminada
-> vlan port slot/port default vlan {enable | disable}
 Habilitada -> el usuario es asociado a la VLAN predeterminada del puerto cuando no se cumple
ninguna regla (opción predeterminada)
 Deshabilitada -> se pierde el tráfico del usuario cuando no se cumple ninguna regla

 Restauración de la VLAN predeterminada


-> vlan port slot/port default vlan restore {enable | disable}
 Habilitada -> el usuario es asociado a la VLAN predeterminada del puerto cuando el tráfico
caduca (opción predeterminada)
 Deshabilitada -> el usuario sigue perteneciendo a la VLAN aunque caduque el tráfico
VLANS

Contenido
1 Objetivo ........................................................................................ 2
2 VLANs ........................................................................................... 2
3 Equipo/Software Requerido ................................................................. 2
4 Comandos Relacionados ...................................................................... 2
5 Plataformas Soportadas ...................................................................... 2
6 Instrucciones ................................................................................... 3
6.1. Creación adicional de VLANs ......................................................................... 6
6.2. Configuración 802.1Q ................................................................................. 8
7 Resumen ........................................................................................ 8
8 Revisión de Laboratorio ...................................................................... 9
2
VLANs

1 Objetivo
Este laboratorio está diseñado para conocer la configuración y monitoreo de VLAN´s en un OmniSwitch.

2 VLANs
Las VLAN permiten dividir una red en varios dominios de difusión. Esto se puede hacer de forma estática o
dinámica mediante la creación de reglas. Además, se pueden asignar puertos de enrutador virtual a las
VLAN para permitir que el tráfico se conmute en la capa 3.

3 Equipo/Software Requerido
Un OmniSwitch (Cualquier Modelo)
2 ó más PCs.

4 Comandos Relacionados
vlan, show vlan, show vlan [vid], ip interface,
show vlan [vid] ports, vlan [vid] ip, vlan [vid] mac

5 Plataformas Soportadas
Todas
Conectar una PC al Puerto de consola del 6350. Se necesita un adaptador USB a serial en caso de que la PC
no cuente con puerto serial. Por simplicidad se recomienda tener 2-3 PC’s para realizar este laboratorio.

OS 6350-10

Port 1/1 Port 1/8 Console Port

Client PC1 Client PC2 Admin Console PC


3
VLANs

6 Instrucciones

Antes de continuar, elimine la configuración existente en el directorio WORKING y reinicie el conmutador.


Conecte su ordenador de administración al puerto de consola del 6350. Abrá un emualdor de terminal (Putty,
HyperTerm, etc.). Inicie una conexión serial para establecer la comunicación con los siguientes parámetros:
9600 Baudios, 8 Bits de Datos, No Paridad, 1 Bit de Parada, No Control de Flujo.
Ingrese al conmutador con las siguientes credenciales:
-> Login: admin
-> Password: switch

Escriba lo siguiente:
-> rm /flash/working/boot.cfg
-> reload working no rollback-timeout
En su configuración predeterminada, el conmutador solo tiene una VLAN, la VLAN 1. Se trata de la VLAN
predeterminada o VLAN nativa y todos los puertos están asociados inicialmente a la misma. NO SE DEBE eliminar
esta VLAN, aunque se puede deshabilitar si es necesario.
Vamos a ejecutar el comando que permite ver las VLAN que existen en el conmutador y el que permite ver la
información de una VLAN concreta.
Escriba lo siguiente:
-> show vlan
stree mble src
vlan type admin oper 1x1 flat auth ip tag lrn name
-----+-----+------+------+------+------+----+-----+-----+------+----------
1 std on off on on off on off on VLAN 1

Consulte las guías de usuario para obtener más información sobre cada columna:
vlan: número de ID de la VLAN
type: tipo de VLAN (std, vstk, gvrp o ipmv)
admin: estado administrativo
oper: estado operativo (todos los puertos activos asociados a la VLAN)
1X1: estado de 1X1 Spanning Tree (activado/desactivado)
flat: estado de Flat Spanning Tree (¿Es compatible con 802.1s?)
auth: estado de VLAN autenticada
ip: estado de IP (¿Se ha asociado una dirección IP a la VLAN?)
ipx: estado de IPX (¿Se ha asociado una dirección IPX a la VLAN?)
mble tag: etiqueta de movilidad (activada/desactivada)
name: nombre de la VLAN

Para ver la información de una VLAN concreta:


-> show vlan 1
Name : VLAN 1,
Administrative State: enabled,
Operational State : disabled,
1x1 Spanning Tree State : enabled,
Flat Spanning Tree State : enabled,
Authentication : disabled,
IP Router Port : off,
IPX Router Port : none,
Mobile Tag : off,
Source Learning : enabled
4
VLANs

Router Vlan : no

Observe que para la VLAN en “Administrative State” (estado administrativo) se indica “enabled” (habilitado),
mientras que en “Operational State” (estado operativo) se indica “disabled” (deshabilitado). Si la VLAN no tiene
puertos asociados, se considera que no está operativa.
También puede obtener una lista de los puertos y sus asignaciones de VLAN asociadas (observe que no tenemos
puertos activos para habilitar operativamente la VLAN):
-> show vlan port (o “show vlan 1 port” para ver solo los puertos de la VLAN 1)
vlan port type status
------+-------+---------+-------------
1 1/1 default inactive
1 1/2 default inactive
1 1/3 default inactive
1 1/4 default inactive
1 1/5 default inactive
1 1/6 default inactive
1 1/7 default inactive
1 1/8 default inactive
1 1/9 default inactive
1 1/10 default inactive

Para ver la asignación de VLAN a un puerto concreto (o a varios puertos):

-> show vlan port 1/1


vlan type status
--------+---------+--------------
1 default inactive

Para obtener conectividad IP a una interfaz VLAN (no se requiere para la conectividad a otros clientes/servidores
de una VLAN), se debe asignar una dirección IP a una interfaz de enrutador virtual y se la debe asociar a esa
VLAN. Esta dirección IP se podrá utilizar entonces para la conectividad IP así como para la conmutación de capa
3. Para ello, primero vamos a crear la dirección IP y luego la vamos a asociar a una VLAN.
Escriba lo siguiente (“int_1” es el alias de la VLAN y “192.168.10.X” es la dirección de la interfaz IP, donde debe
sustituir la X por el número de su conmutador; el ejemplo siguiente corresponde al conmutador 3):

-> ip interface int_1 address 192.168.10.3/24


-> show ip interface
Total 3 interfaces
Name IP Address Subnet Mask Status Forward Device
-------------+----------------+---------------+----------+-----------+----------+
Loopback 127.0.0.1 255.0.0.0 UP NO Loopback
dhcp-client 0.0.0.0 0.0.0.0 DOWN NO vlan 1
int_1 192.168.10.3 255.255.255.0 DOWN NO unbound

Observe que no hemos asociado una VLAN a la interfaz todavía, lo que se indica mediante el estado
“unbound” (sin enlazar) de la columna “Device” (dispositivo). Para enlazar una VLAN:

-> ip interface int_1 vlan 1


Nota: Es posible agrupar los dos últimos comandos en uno:
-> ip interface int_1 address 192.168.10.3/24 vlan 1
-> show ip interface
Total 3 interfaces
Name IP Address Subnet Mask Status Forward Device
-------------+----------------+---------------+----------+-----------+----------+
5
VLANs

Loopback 127.0.0.1 255.0.0.0 UP NO Loopback


dhcp-client 0.0.0.0 0.0.0.0 DOWN NO vlan 1
int_1 192.168.10.3 255.255.255.0 DOWN NO vlan 1

Observe el campo “Status” (estado). Si aparece “DOWN” (no operativo), significa que no se ha asociado ningún
dispositivo ni puerto activo a la VLAN a la que se ha asignado el enrutador virtual. Si una interfaz de enrutador
virtual no está operativa, no se puede establecer una conexión a la misma; además, dicha interfaz no
responderá a las solicitudes de PING ni se anunciará en las actualizaciones de enrutador. No obstante, esto no
afecta al dominio de difusión de capa 2.
Vamos a activar un puerto en la VLAN 1 para cambiar el estado a “UP” (operativo).
Proceda del siguiente modo:
Conecte el PC1 a un puerto Ethernet del conmutador. (Recuerde que todos los puertos son miembros de la
VLAN 1 de forma predeterminada, por lo que se puede utilizar cualquier puerto).

A continuación, escriba lo siguiente:

-> show vlan 1 port


port type status
---------+---------+--------------
1/1 default forwarding
1/2 default inactive
1/3 default inactive
1/4 default inactive
1/5 default inactive
1/6 default inactive
1/7 default inactive
1/8 default inactive
1/9 default inactive
1/10 default inactive

Como en este momento todos los puertos pertenecen a la VLAN 1, esta se activará. Ejecute el comando que
permite comprobar el estado de la interfaz IP para verlo.
Escriba lo siguiente:

-> show ip interface


Total 3 interfaces
Name IP Address Subnet Mask Status Forward Device
-------------+----------------+---------------+----------+-----------+----------+
Loopback 127.0.0.1 255.0.0.0 UP NO Loopback
dhcp-client 0.0.0.0 0.0.0.0 DOWN NO vlan 1
int_1 192.168.10.3 255.255.255.0 UP NO vlan 1

Ahora que la VLAN tiene un puerto activo, vamos a modificar la información de IP del PC1 y a hacer ping a la
interfaz de enrutador asociada a la VLAN 1. Proceda del siguiente modo:
Modifique la información de IP del cliente 3:
PC1 - IP Address - 192.168.10.103
PC1 - Mask – 255.255.255.0
PC1 - Default Gateway – 192.168.10.3 (Dirección IP del enrutador virtual de la VLAN 1)

Haga ping a la dirección IP del enrutador virtual de la VLAN 1 del conmutador. Ahora debería disponer de
conectividad IP
6
VLANs

6.1. Creación adicional de VLANs

En este momento solo hay una VLAN creada en el conmutador. A través de los pasos siguientes aprenderá a crear
una segunda VLAN, a habilitar IP en la VLAN, a mover puertos a la VLAN y a reenviar paquetes IP entre VLANs.
Para empezar, vamos a crear nuevas VLAN’s y a asignarles direcciones IP como hemos hecho antes:

-> vlan 11 name AP


-> vlan 12 name Employee
-> vlan 13 name Guest
-> vlan 14 name Voice
-> ip interface int_11 address 192.168.11.1/24
-> ip interface int_11 vlan 11

Es posible agrupar los dos últimos comandos en uno:

-> ip interface int_11 address 192.168.11.1/24 vlan 11


-> ip interface int_12 address 192.168.12.1/24 vlan 12
-> ip interface int_13 address 192.168.13.1/24 vlan 13
-> ip interface int_14 address 192.168.14.1/24 vlan 14

Veamos qué hemos configurado hasta ahora:

-> show ip interface


Total 7 interfaces
Name IP Address Subnet Mask Status Forward Device
--------------------+---------------+---------------+------+-------+--------
Loopback 127.0.0.1 255.0.0.0 UP NO Loopback
dhcp-client 0.0.0.0 0.0.0.0 DOWN NO vlan 1
int_1 192.168.10.3 255.255.255.0 UP YES vlan 1
int_11 192.168.11.1 255.255.255.0 DOWN NO vlan 11
int_12 192.168.12.1 255.255.255.0 DOWN NO vlan 12
int_13 192.168.13.1 255.255.255.0 DOWN NO vlan 13
int_14 192.168.14.1 255.255.255.0 DOWN NO vlan 14

-> show vlan


stree mble src
vlan type admin oper 1x1 flat auth ip ipx tag lrn name
-----+------+------+------+------+------+----+-----+-----+-----+-----+----------
1 std on on on on off on NA off on VLAN 1
11 std on off on on off on NA off on AP
12 std on off on on off on NA off on Employee
13 std on off on on off on NA off on Guest
14 std on off on on off on NA off on Voice

Ahora vamos a asignar un puerto a la VLAN 11, a conectar un cliente a ese puerto y a modificar su dirección IP
para permitir la comunicación con la interfaz de enrutador virtual. Recuerde que, como hemos dicho antes,
todos los puertos pertenecen a la VLAN 1 de forma predeterminada, por lo que debemos mover un puerto a la
VLAN 11.
Escriba lo siguiente/proceda del siguiente modo:

-> vlan 11 port default 1/2 (1/2 = ranura/puerto al que está conectado el PC)

Asegúrese de que ha conectado el PC2 a la ranura y al puerto indicados. Modifique la información de IP del PC2
para que se corresponda con lo siguiente:
PC2 - IP Address – 192.168.11.107
7
VLANs

PC2 - Mask – 255.255.255.0


PC2 - Default Gateway – 192.168.11.1 (Dirección IP del enrutador virtual de la VLAN 11 para su estación)

Revise lo que ha hecho:

-> show vlan 11 port


port type status
---------+---------+--------------
1/2 default forwarding

-> show ip interface


Total 7 interfaces
Name IP Address Subnet Mask Status Forward Device
--------------------+---------------+---------------+------+-------+--------
Loopback 127.0.0.1 255.0.0.0 UP NO Loopback
dhcp-client 0.0.0.0 0.0.0.0 DOWN NO vlan 1
int_1 192.168.10.3 255.255.255.0 UP YES vlan 1
int_11 192.168.11.1 255.255.255.0 UP YES vlan 11
int_12 192.168.12.1 255.255.255.0 DOWN NO vlan 12
int_13 192.168.13.1 255.255.255.0 DOWN NO vlan 13
int_14 192.168.14.1 255.255.255.0 DOWN NO vlan 14

-> show vlan


stree mble src
vlan type admin oper 1x1 flat auth ip ipx tag lrn name
-----+------+------+------+------+------+----+-----+-----+-----+-----+----------
1 std on on on on off on NA off on VLAN 1
11 std on on on on off on NA off on AP
12 std on off on on off on NA off on Employee
13 std on off on on off on NA off on Guest
14 std on off on on off on NA off on Voice

De forma predeterminada, el conmutador enrutará los paquetes entre la VLAN 1 y la VLAN 11 mediante las
interfaces IP virtuales que usted ha creado.
Proceda del siguiente modo para probar la conectividad:
Desde el cliente de la VLAN 1 haga ping al puerto de enrutador virtual de la VLAN 11. (Por ejemplo, haga ping a
192.168.11.1).
Este proceso debería funcionar correctamente, ya que usted ha asociado la pasarela predeterminada del PC2 a
la interfaz IP de enrutador virtual de la VLAN 11. El conmutador enrutará los paquetes a la interfaz int_1.
Desde el cliente de la VLAN 1 haga ping al cliente de la VLAN 11. (Por ejemplo, haga ping a 192.168.11.103).
Este proceso debería funcionar correctamente, ya que usted ha asociado la pasarela predeterminada a la
interfaz de enrutador virtual de la VLAN 11. El conmutador enrutará el paquete de la solicitud a la VLAN 1 en
una dirección y enrutará el eco de vuelta a la VLAN 11.
Ahora debería recibir respuestas correctas a todas las solicitudes de ping anteriores. Si las solicitudes de ping no
funcionan correctamente, compruebe la dirección IP (y la pasarela) en el PC y en el conmutador, y compruebe
también las asociaciones de las VLAN mediante los comandos siguientes. Escriba lo siguiente:

-> show vlan


-> show vlan 1
-> show vlan 1 port
-> show vlan 11
-> show vlan 11 port
-> show ip interface
8
VLANs

6.2. Configuración 802.1Q

Normalmente, para disponer de conectividad de capa 2 entre el conmutador y el AP de las tres VLAN, se
necesitarían tres enlaces físicos. Sin embargo, vamos a configurar el etiquetado 802.1Q para transportar datos
de las tres VLAN a través de un enlace físico.
Escriba lo siguiente (se asume que el puerto 1/3 constituye la conexión al AP):
-> vlan 11 port default 1/3
-> vlan 12-14 802.1q 1/3
-> show vlan 11 port
port type status
---------+---------+--------------
1/3 default forwarding

-> show vlan 12 port


port type status
---------+---------+--------------
1/3 qtagged forwarding

-> show vlan port 1/3


vlan type status
--------+---------+--------------
11 default inactive
12 qtagged inactive
13 qtagged inactive
14 qtagged inactive

Verá que el puerto 1/3 transporta información etiquetada para las VLAN 12, 13 y 14 y permite una conexión de
tipo puente a la VLAN 11. Recuerde que un puerto físico DEBE tener siempre al menos una conexión de tipo
puente a la VLAN (VLAN predeterminada o nativa para el puerto).
Por el momento tenemos una configuración para nuestro IAP en el puerto 1/3 que permite el transporte de la
siguiente manera:
- VLAN 11 de forma predeterminada para la configuración del IAP
- VLAN 12, 13 y 14 para los SSID de empleado, invitado y voz

Para activar la alimentación a través de Ethernet (PoE), escriba el comando siguiente:

-> lanpower start 1

Con este comando se activa PoE en todos los puertos del conmutador. Ya estamos listos para conectar el IAP en
el puerto 1/3. Para obtener más información sobre las VLAN, puede leer la sección siguiente o continuar con el
próximo ejercicio para configurar el AP.

7 Resumen
Las VLANs son un concepto importante para entender la configuración de un OmniSwitch. Las VLAN’s proveen
la habilidad de segregar la red en múltiples dominios de broadcasts. Esto puede ser estático o dinámico.
También, para que los dispositivos de diferentes VLAN’s se puedan comunicar, estos deben ser enrutados.
Una interfaz virtual de enrutamiento puede ser asociada a cada VLAN para permitir el enrutamiento del
tráfico.
9
VLANs

8 Revisión de Laboratorio
- ¿Cuál es el propósito de una VLAN?
...............................................................................................................................
...............................................................................................................................
- En este laboratorio, menciona dos métodos que son utilizados para asociar un Puerto a una VLAN
1) ...........................................................................................................................
2) ...........................................................................................................................
- ¿Qué tipo de reglas se pueden utilizar para mover dinámicamente un Puerto a una VLAN?
...............................................................................................................................
- ¿Es necesario configurar un protocolo de enrutamiento para poder enrutar entre VLAN’s en el mismo switch?
Si ó No, ¿por qué?
...............................................................................................................................
- Para que una VLAN enrute tráfico, ¿qué se debe crear en el switch?
...............................................................................................................................
- ¿A qué VLAN pertenece un Puerto por defecto?
...............................................................................................................................
- ¿Qué comando se utiliza para mover un Puerto a una VLAN diferente que la por defecto?
...............................................................................................................................
- Mencione dos comandos para revisar a que VLAN está asociado un puerto
...............................................................................................................................
OmniAccess Wireless

Puntos de acceso AP1101


Objetivos

Al concluir este módulo, usted podrá:

 Describir los Puntos de Acceso (AP).

 Se revisará:
 Introducción a los AP
 Hardware, seguridad y radio
 Configuración inicial
 Configuración básica
Puntos de acceso (AP) - Introducción
Características del Producto
 Seguridad
 Tipo de autenticación
 802.1x, WPA, WPA2
 Dirección MAC
 Portal captivo configurable
 Cifrado: WEP, TKIP, AES.
 Base de datos de usuarios integrada y soporte de servidor RADIUS externo
 Firewall

 Radio
 Ajuste Dinámico de Frecuencia (DFA) – Optimiza la potencia de transmisión y el canal
disponible
 Asignación manual del canal y la potencia de transmisión
Escenarios de implementación
 Clúster Único
Un Clúster Único  Contiene un máximo de 16
AP1101
 Soporta 256 clientes concurrentes
(64 por AP1101)
 Transmite 16 WLANs (SSID)

 Movilidad de Capa 2
 Cualquier cliente puede transitar
entre APs y mantener su conexión
(dirección IP y autenticación)
Configuración inicial del punto de acceso
Desempacar y encender el AP1101
 Abrir la caja donde viene empacado el AP y removerlo de esta

 Encender el AP conectándolo a un puerto PoE del switch


Asignación de una dirección IP al Punto de Acceso
 El AP necesita una dirección IP para conectividad
 Conecta el switch al router
 Asegura que el servidor DHCP está disponible en el
Router
 Después de unos segundos, el AP obtiene una
dirección IP

 El AP comienza a transmitir el SSID « mywifi-xxxx »


 xxxx: últimos 4 bytes de la dirección MAC del AP
Configuración inicial del AP – Conexión a la interfaz Web
 Conectar al SSID “mywifi-xxxx” (xxxx: últimos 4 bytes de la dirección MAC del
AP), abrir un navegador web e ingresar lo siguiente:
 http://mywifi.al-enterprise.com:8080

 Hay tres cuentas de ingreso:


 Administrator : para configurar el AP
 Viewer : para revisar la configuración solamente
 GuestOperator : para revisar la configuración solamente y crear usuarios invitados
(Guests)

 “admin” es la contraseña por defecto para todas las cuentas de ingreso

 Selecciona “Administrator”:

Username = Administrator
Password = admin
Configuración inicial del AP – Wizard
 La pantalla de inicialización aparece.

 Se utiliza para:
 Modificar la contraseña de Administrador

 Crear una WLAN de gestión (SSID)


Configuración inicial del AP – Nuevo SSID
 Creación de SSID adicionales
 Selecciona “New” en la ventana WLAN del Dashboard
Configuración incial del AP – Nueva WLAN
 Configuración de una nueva WLAN
 Selecciona « Advanced » para configurar parámetros avanzados
Configuración inicial del AP - Grupo
 Grupo de Red
 En la implementación del Grupo, los APs que pertenecen al Grupo se muestran en la
lista de AP
 Esta lista muestra la dirección MAC del AP, su estado y el número de clientes
autenticados a este AP
Configuración inicial del AP - Grupo
 Grupo de Red
 Doble-click en la ventana de AP para accesar a las opciones Avanzadas

Proceso de Elección
 El AP con la dirección MAC más
alta es elegido como PVC.
 El AP con la segunda dirección
MAC más alta es elegido SVC.
 Los otros APs del clúster se
convierten en MIEMBRO.

 El rol del AP en el Grupo está resaltado en rojo:


 Controlador Virtual Primario (PVC): Punto central de gestión. Uno por Grupo.
 Controlador Virtual Secundario (SVC): Respaldo del PVC. Uno por Grupo.
 MEMBER: Otros AP’s del Grupo.
Puntos de acceso (AP) - Parámetros avanzados
Parámetros WLAN
 En la ventana de WLAN Avanzada, se tienen los siguientes parámetros

Parámetro WLAN Especificación


SSID El nombre de la señal WiFi
Band Para elegir la frecuencia en que la WLAN va a transmitir. La WLAN no
trasnmitirá en la frecuencia que no esté seleccionada.
Network Type Hay tres opciones para el tipo de red. Éstas son Employee, Voice y Guest,
las cuáles indican la aplicación de la WLAN. Una vez que se especifica el
tipo de red, el Método de seguridad y los parámetros de QoS serán
seleccionados.
Hidden Emisión oculta o visible del SSID.
Enable Encender o apagar la WLAN.
MaxClients El número máximo concurrente de usuarios que soporta la WLAN. Cuando
la cantidad de usuarios es más que este valor, la conexión de un nuevo
usuario será rechazada
Captive Portal Configura la WLAN para habilitar la autenticación a través del portal.
VLAN ID Mapeo de la WLAN al ID de VLAN.
Security Type Es un esquema de árbol para elegir el tipo de seguridad. Basado en el tipo
de red, existen tres raíces: Open, Personal y Enterprise. Una vez elegida
la raíz, se pueden seleccionar el método de autenticación y encripción
correspondiente. Una vez elegido esto, se deben configurar los
parámetros correspondientes.
Cancel La ventana de creación de la WLAN se cerrará si se selecciona el botón
‘Cancel’.
Save Selecciona ‘Save’ para completar la creación de la WLAN.
CONFIGURACIÓN DEL PUNTO DE ACCESO (AP)

Contenido
1 Objetivo ........................................................................................1
2 Equipo/Software Requerido .................................................................1
3 Plataformas Soportadas ......................................................................1
4 Instrucciones ...................................................................................1
4.1. Inicialización del AP ................................................................................... 1
4.2. Configuración inicial del AP.......................................................................... 2
5 Resumen ...................................................................................... 11
1
Configuración del punto de acceso (AP)

1 Objetivo

Este ejercicio le ayudará a configurar un punto de acceso (AP) con los tres SSID según las VLAN y las
direcciones IP que ya ha configurado en el conmutador.
1. Sección 1 - Inicialización del IAP: en la primera sección preparará el IAP para su configuración.
Restablecerá la configuración y proporcionará conectividad IP al IAP.
2. Sección 2 - Configuración inicial del IAP: en esta sección creará los tres SSID de empleado
(“Employee”), invitado (“Guest”) y voz (“Voice”).

2 Equipo/Software Requerido
Un OmniSwitch
Un AP1101

3 Plataformas Soportadas
Todas

4 Instrucciones

OS 6350-P10

Puerto Puerto Puerto de


1/8 Consola
1/3

AP 1101 Cliente PC de Administración

4.1. Inicialización del AP

En esta sección se configure el AP a sus valores de fábrica


1. Conecta el Puerto “Ethernet” del AP al Puerto 1/3 del switch.
2
Configuración del punto de acceso (AP)

2. Esperar a que termine el proceso de arranque. Esto se puede ver cuando el LED en la parte frontal
del AP se ilumina en verde o azul. Esto toma menos de un minuto.
3. Presionar y mantener el botón de “Reset” que está en la parte trasera del AP por 5 segundos y
después soltarlo. EL AP reiniciara de forma automática y el LED se iluminará en verde después de
que termine el proceso de arranque.
4. La dirección IP por defecto del AP es 192.168.1.254.

4.2. Configuración inicial del AP

En esta sección se creará la configuración inicial. Esta configuración provee un SSID para empleados, una
para invitados y una para voz.
Cada AP transmitirá el SSID por defecto “mywifi-xxxx” al momento de arrancar (xxxx se refiere a los
últimos 4 dígitos de la dirección MAC del AP). Para asegurar que se conecta al AP correcto, se utilizará
la conexión Ethernet para configurar el AP.
1. Habilita la interfaz Ethernet en la PC, modifica la dirección IP para estar en la subred de la
VLAN 11 (192.168.1.100) y asigna el Gateway a 192.168.1.1. Conecta la PC al puerto 8 del OS
6350.
2. Abre un navegador web y conectarse a http://192.168.1.254:8080 (se está utilizando la
dirección IP por defecto del AP). Ingresa al AP utilizando el nombre de Administrator y la
contraseña admin.

3. Selecciona Next en la página de bienvenida del Setup Wizard.

4. En el paso 1/3, se puede modificar la contraseña por defecto del perfil de Administrador. Esta
vez se mantendrá la misma contraseña “admin”. Ingresa “admin” en los campos Passphrase y
Confirm. Selecciona Save.
3
Configuración del punto de acceso (AP)

5. En la pantalla de selección del dominio regulatorio, selecciona el país en donde te encuentres


(si es que no estás en EUA, Israel ó Japón) and selecciona Save.

6. El último paso de este Setup Wizard es crear la VLAN de gestión. Se creará la red de gestión.
7. En la ventana de “Create New WLAN”, ingresa lo siguiente:
a. WLAN Name: Admin
b. Band: 2.4GHz and 5GHz ya están seleccionadas. No modificar.
c. Security Type y Passphrase format ya están configuradas. No modificar.
d. Passphrase: alcatel_lucent
e. Confirm : alcatel_lucent
f. Selecciona Save

8. Reingresa a la pantalla principal utilizando el perfil de acceso de Administrator y la contraseña


admin.
4
Configuración del punto de acceso (AP)

9. Para crear la red de empleados, selecciona New en la ventana de WLAN (ubicada en la esquina
superior izquierda).

10. En la ventana de “Create New WLAN”, ingresa lo siguiente:


a. Selecciona Advance.
b. WLAN Name: Employee
c. Band: 2.4GHz and 5GHz ya están seleccionadas. No modificar.
d. Network Type: Employee ya está seleccionado. No modificar.
e. Security Type y Passphrase format ya está selecionado. No modificar.
f. Passphrase: employee
g. Confirm : employee
h. VLAN ID: 12
i. Selecciona Save
5
Configuración del punto de acceso (AP)

11. Para crear la red de invitados, selecciona New en la ventana de WLAN (ubicada en la esquina
superior izquierda).
6
Configuración del punto de acceso (AP)

12. En la ventana de “Create New WLAN”, ingresa lo siguiente:


a. Selecciona Advance.
b. WLAN Name: Guest
c. Band: 2.4GHz and 5GHz ya están seleccionadas. No modificar.
d. Network Type: Seleccionar Guest.
e. Security Type: Seleccionar Personal y WPA/WPA2 Personal (Both TKIP AND AES).
f. Passphrase: guest_AP
g. Confirm : guest_AP
h. VLAN ID: 13
i. Selecciona Save
7
Configuración del punto de acceso (AP)

13. Para crear la red de Voz, selecciona New en la ventana de WLAN (ubicada en la esquina superior
izquierda).

14. En la ventana de “Create New WLAN”, ingresa lo siguiente:


a. Selecciona Advance.
b. WLAN Name: Voice
c. Band: 2.4GHz and 5GHz ya están seleccionadas. No modificar.
d. Network Type: Selecciona Voice.
e. Security Type y Passphrase format ya están seleccionados. No modificar.
f. Passphrase: voice_AP
g. Confirm : voice_AP
h. VLAN ID: 14
i. Selecciona Save
8
Configuración del punto de acceso (AP)

15. Revisa la lista de WLAN; el SSID “mywifi-xxxx” ha desaparecido de esta lista y ahora
encontrarás el SSID de gestión (Admin) así como los tres SSID de ususarios (Employee, Guest y
Voice).
9
Configuración del punto de acceso (AP)

16. Egresa de la página de configuración (ubicado en la esquina superior derecha) y cierra el


navegador Web
17. Se revisará que las 3 redes estén disponibles.
a. Actualiza la lista de redes WLAN; Employee, Guest y Voice deberán estar disponibles.

b. Conectar a la red Employee. Ingresa la contraseña configurada previamente: employee.

c. Modifica la configuración IP de la tarjeta inalámbrica con la dirección 192.168.12.100,


máscara de subred 255.255.255.0 y gateway 192.168.12.1
10
Configuración del punto de acceso (AP)

d. Trata de alcanzar (ping) a la dirección IP 192.168.12.1

e. Desconectar de la red Employee


f. Conectar a la red Guest. Ingresa la contraseña de seguridad configurada previamente:
guest_AP
g. Cambiar la configuración IP de la tarjeta inalámbrica con la dirección 192.168.13.100,
mascara 255.255.255.0 y gateway 192.168.13.1
h. Trata de alcanzar (ping) a la dirección IP 192.168.13.1
i. Desconectar de Guest
j. Conectar a Voice. Ingresa la contraseña configurada previamente: voice_AP
k. Cambiar la configuración IP de la tarjeta inalámbrica con la dirección 192.168.14.100,
máscara 255.255.255.0 y gateway 192.168.14.1
l. Trata de alcanzar (ping) 192.168.14.1
m. Desconectar de Voice
11
Configuración del punto de acceso (AP)

5 Resumen

Este laboratorio muestra la inicialización del punto de acceso (AP) y la configuración inicial del mismo
Part No. 060407-00 Rev. B
September 2015

SMB Configuration Guide

enterprise.alcatel-lucent.com
enterprise.alcatel-lucent.com Alcatel-Lucent and the Alcatel-Lucent Enterprise logo are trademarks of
Alcatel-Lucent. To view other trademarks used by affiliated companies of ALE Holding, visit: enter-
prise.alcatel-lucent.com/trademarks. All other trademarks are the property of their respective owners. The
information presented is subject to change without notice. Neither ALE Holding nor any of its affiliates
assumes any responsibility for inaccuracies contained herein. (July 2015)

Service & Support Contact Information


North America: 800-995-2696
Latin America: 877-919-9526
EMEA: +800 00200100 (Toll Free) or +1(650)385-2193
Asia Pacific: +65 6240 8484
Web: service.esd.alcatel-lucent.com
Email: esd.support@alcatel-lucent.com

ii SMB Configuration Guide September 2015


Contents

Chapter 1 SMB Overview and Quick Configuration ............................................................. 1-1


In This Chapter ................................................................................................................1-1
Overview .........................................................................................................................1-2
OmniPCX Office RCE Quick Configuration ..................................................................1-3
OmniSwitch Quick Configuration ..................................................................................1-3
OAW-IAP Quick Configuration .....................................................................................1-4
Upgrade Information .......................................................................................................1-5

Chapter 2 SMB Configuration With OmniPCX Office RCE ................................................... 2-1


In This Chapter ................................................................................................................2-1
OmniPCX Office RCE Setup for OmniSwitch Auto Configuration ..............................2-2
OmniSwitch Auto Configuration through OmniPCX Office RCE .................................2-2
IAP Configuration ...........................................................................................................2-3
Step 1. Power up IAP ...............................................................................................2-3
Step 2. Connecting to instant ....................................................................................2-4
Step 3. Configure IAP ..............................................................................................2-5

Chapter 3 SMB Configuration Without OmniPCX Office RCE ............................................. 3-1


In This Chapter ................................................................................................................3-1
OmniSwitch Configuration .............................................................................................3-2
IAP Configuration ...........................................................................................................3-3
Step 1. Power up IAP ...............................................................................................3-3
Step 2. Connecting to instant SSID ..........................................................................3-5
Step 3. Configuring IAP ...........................................................................................3-6

SMB Configuration Guide September 2015 1


Contents

2 SMB Configuration Guide September 2015


1 SMB Overview and Quick
Configuration

This chapter provides a brief overview of the Alcatel-Lucent Enterprise SMB (small-medium business)
solution along with the steps for quickly configuring the various components. For more detailed step-by-
step instructions refer to the appropriate configuration chapter.

In This Chapter
The information described in this chapter includes:
• “Overview” on page 1-2

• “OmniPCX Office RCE Quick Configuration” on page 1-3

• “OmniSwitch Quick Configuration” on page 1-3

• “OAW-IAP Quick Configuration” on page 1-4

• “Upgrade Information” on page 1-5

SMB Configuration Guide September 2015 page 1-1


Overview SMB Overview and Quick Configuration

Overview
This configuration guide covers how to install the various components of the Alcatel-Lucent Enterprise
SMB (small-medium business) solution. The SMB market can be addressed via two Alcatel-Lucent Enter-
prise solutions: one includes an OmniSwitch™ and OmniAccess™ Instant Access Points (IAPs), enabling
high speed wired and wireless (Wi-Fi) LAN access, referred to as the Mobility solution, while the second
includes OmniPCX™ Office RCE, providing IP Telephony, for a complete voice/data/Wi-Fi solution.
This SMB Configuration Guide describes the installation steps based on the following products.
• OmniPCX™ Office RCE
Note: Minimum version R10.2 is required for the OmniPCX Office RCE information described
in this document. See “Upgrade Information” on page 1-5 for information on upgrading to R10.2.
• OmniSwitch OS6450-P24

• OmniSwitch OS6450-P48

• OmniSwitch OS6450-P10

• OmniSwitch OS6450-P10L

• OmniSwitch OS6250-P24

• OmniSwitch OS6450-P24L

• OmniSwitch OS6450-P48L

• OmniSwitch 6350-P24

• OmniSwitch 6350-P48

• OAW-IAP

Chapter 1 provides quick steps to configure these products, Chapter 2 provides a detailed procedure to
configure OmniPCX Office RCE, the OmniSwitch and the OAW-IAP, and Chapter 3 provides a detailed
procedure to configure the OmniSwitch and OAW-IAP when OmniPCX Office RCE is not installed.

For additional solution information please refer to the SMB Solution Sheet.

page 1-2 SMB Configuration Guide September 2015


SMB Overview and Quick Configuration OmniPCX Office RCE Quick Configuration

OmniPCX Office RCE Quick Configuration


If using OmniPCX Office RCE version R10.2 there is no configuration required, the necessary files are
already included as part of the default configuration.
1 The os_conf configuration file contains the following commands and will be used to automatically
configure the OmniSwitch:

system daylight savings time disable


vlan 1 enable name "VLAN 1"
ip service all
ip interface dhcp-client vlan 1 ifindex 1
ip interface dhcp-client vsi-accept-filter "alcatel.a4400.0"
aaa authentication default "local"
aaa authentication console "local"
bridge mode flat
qos enable
qos trust ports
qos no phones
swlog console level info
lanpower start 1

2 The os_script script file contains the following command for certifying the configuration:

copy working certified

3 The os_ins.alu instruction file contains the following entries describing the location and file names
needed by the OmniSwitch:

Config filename: os_conf


Config location: /tftpboot
Script filename: os_script
Script location: /tftpboot

OmniSwitch Quick Configuration


Follow the steps below to automatically configure the OmniSwitch:

1 Connect an Ethernet cable between the OmniPCX Office RCE and the OmniSwitch.

2 Connect AC power cord on the OmniSwitch.

3 The OmniSwitch will boot up and automatically download the configuration files from the OmniPCX
Office RCE. Once the download is complete, the OmniSwitch will reboot again. This process will take
approximately 6 to 8 minutes.

Note. DO NOT INTERUPT WHEN AUTO CONFIGURATION IS IN PROGRESS.

Note. Repeat these steps for the installation of each OmniSwitch.

SMB Configuration Guide September 2015 page 1-3


OAW-IAP Quick Configuration SMB Overview and Quick Configuration

OAW-IAP Quick Configuration


1 Connect an Ethernet cable between IAP and OmniSwitch, wait for approximately 6 minutes for the
IAP to initialize.
2 Using a wireless PC, scan the wireless networks and connect to the instant SSID.

3 Open a web browser to http://instant.alcatel-lucent.com.

4 Log in to the OAW-IAP UI with admin as the username and password.

Note. Alcatel-Lucent recommends that you change the administrator credentials after the initial configura-
tion.

Note. If the country code window is displayed after a successful login, select a country from the list.

5 From the AOS-W Instant UI main window, click New under the Networks section. The New WLAN
window is displayed.
6 In the New WLAN setting tab, enter an SSID name for the network and click Next.

7 In the VLAN tab, select the required Client IP assignment and Client VLAN assignment options and
click Next.
8 In the Security tab, enter a unique passphrase and retype it to confirm and click Next.

9 In the Access tab, ensure that the Unrestricted access control is specified and click Finish.

10 The new network is added and displayed in the Networks window.

Note. After the secure wireless network access is configured, Alcatel-Lucent recommends deleting the
instant SSID to protect from unauthorized wireless access.

page 1-4 SMB Configuration Guide September 2015


SMB Overview and Quick Configuration Upgrade Information

Upgrade Information
When upgrading to OmniPCX Office RCE version R10.2:
• The old default configuration files will be replaced with the new default configuration files of R10.2.

• Any customized configuration files will be retained in R10.2.

SMB Configuration Guide September 2015 page 1-5


Upgrade Information SMB Overview and Quick Configuration

page 1-6 SMB Configuration Guide September 2015


2 SMB Configuration With
OmniPCX Office RCE

This chapter describes the detailed configuration steps to install the SMB solution with the OmniPCX
Office RCE.

In This Chapter
The information described in this chapter includes:
• “OmniPCX Office RCE Setup for OmniSwitch Auto Configuration” on page 2-2

• “OmniSwitch Auto Configuration through OmniPCX Office RCE” on page 2-2

• “IAP Configuration” on page 2-3

SMB Configuration Guide September 2015 page 2-1


OmniPCX Office RCE Setup for OmniSwitch Auto Configuration SMB Configuration With OmniPCX Office RCE

OmniPCX Office RCE Setup for OmniSwitch Auto


Configuration
If using OmniPCX Office RCE version R10.2 there is no configuration required, the necessary files are
already included as part of the default configuration. See “OmniPCX Office RCE Quick Configuration” on
page 1-3 for a description of the files and their contents.

OmniSwitch Auto Configuration through


OmniPCX Office RCE
Follow the steps below auto configure the OmniSwitch:

1 The OmniSwitch should be in factory default mode with no boot.cfg file.

2 Connect an Ethernet cable between the OmniPCX Office RCE and the OmniSwitch.

OmniPCX Office RCE / OmniSwitch Ethernet Connection

3 Connect the AC power cord on OmniSwitch.

OmniSwitch AC Power Connection

4 The OmniSwitch will boot up and automatically download the configuration files from the OmniPCX
Office RCE. Once the download is complete, the OmniSwitch will reboot again. This process will take
approximately 6 to 8 minutes.

Note. DO NOT INTERUPT WHEN AUTO CONFIGURATION IS IN PROGRESS.

Note. Repeat these steps for the installation of each OmniSwitch.

page 2-2 SMB Configuration Guide September 2015


SMB Configuration With OmniPCX Office RCE IAP Configuration

IAP Configuration
The next process in the installation of SMB is the IAP configuration. This section describes the steps to
configure the IAP.

Step 1. Power up IAP


1 The IAP should be in factory default mode without any configuration.

2 Connect an Ethernet cable between IAP and OmniSwitch, wait for approximately 6 minutes for the
IAP to initialize.

Ethernet

OAW-IAP Ethernet Connection

OmniSwitch/IAP Ethernet Connection

SMB Configuration Guide September 2015 page 2-3


IAP Configuration SMB Configuration With OmniPCX Office RCE

3 Wait for all LEDs on the IAP to turn green and blink.

LEDs turned green and blinking

Step 2. Connecting to instant


1 Using a wireless PC, scan the wireless networks and connect to the instant SSID.

Connecting to SSID

2 Open a web browser http://instant.alcatel-lucent.com.

page 2-4 SMB Configuration Guide September 2015


SMB Configuration With OmniPCX Office RCE IAP Configuration

If not able to connect, disable proxy setting in the browser.

Instant Alcatel-Lucent browser

Step 3. Configure IAP


1 Log in to the AOS-W instant UI with admin as the username and password respectively.

Note. Alcatel-Lucent recommends that you change the administrator credentials after the initial configura-
tion. For more information, see the Management Authentication Settings section in AOS-W Instant User
Guide.

Log in to the AOS-W instant UI

SMB Configuration Guide September 2015 page 2-5


IAP Configuration SMB Configuration With OmniPCX Office RCE

Note. If the country code window is displayed after a successful login, select a country from the list. The
country code window is displayed only when OAW-IAP-ROW (Rest of world) variants are installed. The
country code setting is not applicable to the OAW-IAPs designed for US, Japan, and Israel.

2 To create a secure wireless network access, perform the following steps:

a. From the AOS-W instant UI main window, click New under the Network section. The New
WLAN window is displayed.

New WLAN window

page 2-6 SMB Configuration Guide September 2015


SMB Configuration With OmniPCX Office RCE IAP Configuration

b. In the New WLAN setting tab. Enter an SSID name for the network and click Next.

New WLAN setting tab

c. In the VLAN tab, select the required Client IP assignment and Client VLAN assignment
options and click Next.

VLAN setting tab

SMB Configuration Guide September 2015 page 2-7


IAP Configuration SMB Configuration With OmniPCX Office RCE

d. In the security tab, enter a unique passphrase and retype it to confirm. Click Next.

Security setting tab

e. In the Access tab, ensure that the Unrestricted access control is specified and click Finish.

Access setting tab

f. Try connecting to the new SSID that was just created. Ensure network access before proceeding to
deleting instant SSID step.
3 Delete the instant SSID to protect from unauthorized wireless access. Follow the steps below to delete

page 2-8 SMB Configuration Guide September 2015


SMB Configuration With OmniPCX Office RCE IAP Configuration

the instant SSID:

a. Select instant SSID in Networks. Click X and click Delete Now.

Instant deletion window

Instant deletion confirm window

SMB Configuration Guide September 2015 page 2-9


IAP Configuration SMB Configuration With OmniPCX Office RCE

Note. For multiple OAW-IAPs deployment, IAPs automatically find each other in same subnet and form a
single functioning network managed by a Virtual Controller. It is recommended to configure a virtual
controller IP in a multiple IAP deployment scenario. Please refer to user manual for configuration proce-
dure.

This completes the IAP configuration with secure wireless access.

page 2-10 SMB Configuration Guide September 2015


3 SMB Configuration Without
OmniPCX Office RCE

This chapter describes the detailed configuration steps to configure the SMB solution without an
OmniPCX Office RCE.

In This Chapter
The information described in this chapter includes:
• “OmniSwitch Configuration” on page 3-2

• “IAP Configuration” on page 3-3

SMB Configuration Guide September 2015 page 3-1


OmniSwitch Configuration SMB Configuration Without OmniPCX Office RCE

OmniSwitch Configuration
To install the SMB solution without an OmniPCX Office RCE the OmniSwitch must be manually config-
ured. To configure the OmniSwitch follow the below steps:
1 The OmniSwitch should be in the factory default mode with no boot.cfg file.

2 Connect the AC power cord on the OmniSwitch.

OmniSwitch AC Power Connection

3 Connect to the console and log in to the OmniSwitch CLI with admin and switch as the username and
password, respectively.

Console Connection

4 Execute the following commands:

-> system daylight savings time disable


-> vlan 1 enable name "VLAN 1"
-> ip service all
-> ip interface dhcp-client vlan 1 ifindex 1
-> ip interface dhcp-client vsi-accept-filter "alcatel.a4400.0"
-> aaa authentication default "local"
-> aaa authentication console "local"
-> bridge mode flat
-> qos enable
-> qos trust ports
-> qos no phones
-> swlog console level info
-> lanpower start 1
-> write memory
-> copy working certified

Note. Repeat these steps for the installation of each OmniSwitch.

page 3-2 SMB Configuration Guide September 2015


SMB Configuration Without OmniPCX Office RCE IAP Configuration

IAP Configuration
The next process in the installation of the SMB solution is the IAP configuration. This section describes
the steps to configure the IAP.

Step 1. Power up IAP


1 The IAP should be in factory default mode without any configuration.

2 Connect an Ethernet cable between IAP and OmniSwitch, wait for approximately 6 minutes for the
IAP to initialize.

Ethernet

OAW-IAP Ethernet Connection

OmniSwitch/IAP Ethernet Connection

SMB Configuration Guide September 2015 page 3-3


IAP Configuration SMB Configuration Without OmniPCX Office RCE

3 Wait for all LEDs on the IAP to turn green and blink.

LEDs turned green and blinking

page 3-4 SMB Configuration Guide September 2015


SMB Configuration Without OmniPCX Office RCE IAP Configuration

Step 2. Connecting to instant SSID


1 Using a wireless PC, scan the wireless networks and connect to instant SSID.

Connecting to SSID

2 Open a web browser to http://instant.alcatel-lucent.com.

If not able to connect, disable the proxy settings in the browser.

Instant Alcatel-Lucent browser

SMB Configuration Guide September 2015 page 3-5


IAP Configuration SMB Configuration Without OmniPCX Office RCE

Step 3. Configuring IAP


1 Log in to the AOS-W instant UI with admin as username and password.

Note. Alcatel-Lucent recommends that you change the administrator credentials after the initial configura-
tion. For more information, refer the Management Authentication Settings section in AOS-W Instant User
Guide.

Log in to the AOS-W instant UI

Note. If the country code window is displayed after a successful login, select a country from the list. The
country code window is displayed only when OAW-IAP-ROW (Rest of world) variants are installed. The
country code setting is not applicable to the OAW-IAPs designed for US, Japan, and Israel.

page 3-6 SMB Configuration Guide September 2015


SMB Configuration Without OmniPCX Office RCE IAP Configuration

2 To create a secure wireless network access, perform the following steps:

a. From the AOS-W instant UI main window, click New under the Network section. The New
WLAN window is displayed.

New WLAN window

b. In the New WLAN setting tab, enter a SSID name for the network and click Next.

New WLAN setting tab

c. In the VLAN tab, select the required Client IP assignment and Client VLAN assignment

SMB Configuration Guide September 2015 page 3-7


IAP Configuration SMB Configuration Without OmniPCX Office RCE

options and then click Next.

VLAN setting tab

d. In the security tab, enter a unique passphrase and retype it to confirm and click Next.

Security setting tab

page 3-8 SMB Configuration Guide September 2015


SMB Configuration Without OmniPCX Office RCE IAP Configuration

e. In the Access tab, ensure that the unrestricted access control is specified and click Finish.

Access setting tab

f. Try connecting to new SSID that was just created. Ensure network access before proceeding to
deleting instant SSID step.
3 Delete the instant SSID to protect from unauthorized wireless access. Follow the below steps to delete
the instant SSID:

a. Select instant SSID in network. Click X and click Delete Now.

SSID deletion window

SMB Configuration Guide September 2015 page 3-9


IAP Configuration SMB Configuration Without OmniPCX Office RCE

Instant deletion confirm window

Note. In a multiple OAW-IAP deployment, the IAPs automatically find each other in the same subnet and
form a single functioning network managed by a Virtual Controller. It is recommended to configure virtual
controller IP in multiple IAP deployment scenario. Please refer to AOS-W user manual for configuration
procedure.

This completes IAP configuration with secure wireless access.

page 3-10 SMB Configuration Guide September 2015


Book your remote demo
through the
eDemo website!

• What’s in for you FREE SERVICE to conduct remote


 Demonstration booking forms
demonstrations on your premises or
 User guides
 Requirement lists the customer’s from our data center
 Videos on selected ALE Communications and
 Access to the help desk (from 9am to 6pm CET – PST) Network solutions
 And much more!
http://edemo.al-mydemo.com/
• Specific demonstrations can be handled upon request

1
ACCESS TO TECHNICAL SUPPORT
ENTERPRISE CUSTOMER CARE GUIDELINE – JANUARY 2016

Contents
1 Objective ....................................................................................... 2
2 Introduction .................................................................................... 2
3 Requirements for accessing technical support ............................................ 2
3.1. Accessing Technical support ......................................................................... 2
3.1.1. Service Contract Check .................................................................................... 2
3.1.2. Engineer Certification Check ............................................................................. 2
3.2. Opening Severity 1,2,3 and 4 severities ........................................................... 3
3.3. Basic Requirements for opening an eService Request ........................................... 3
3.4. Status of eService Request ........................................................................... 3
3.5. eService Request Escalation ......................................................................... 4
3.6. END CUSTOMER NAME ................................................................................. 4
4 Incident Severity .............................................................................. 4
4.1. Severity 1: Critical severity (Severity One) ...................................................... 4
4.2. Severity 2: High severity (Severity Two). .......................................................... 4
4.3. Severity 3: Medium severity (Severity Three) .................................................... 4
4.4. Severity 4: Low severity (Severity Four) ........................................................... 4
5 Tools available: ................................................................................ 5
5.1. Contact Checker ....................................................................................... 5
5.2. Alcatel-Lucent Enterprise Application Partner Program (AAPP) ............................... 5
5.3. Security Advisories ..................................................................................... 5
5.4. Technical communications ........................................................................... 5
5.5. The Knowledge Center ................................................................................ 6
5.6. Twitter and Facebook ................................................................................. 6
5.7. Contacts ................................................................................................. 6

Notes
This document is provided and supported by Alcatel Lucent Enterprise Customer Care
2
Enterprise Customer Care Guideline – January 2016

1 Objective
This document defines how a Business Partner expert can access technical support.

2 Introduction
End-Customers report their technical issues to our business partners who provide them support & services.
Certified Engineers of our business partners are entitled to open request to Alcatel Lucent Enterprise
Technical Support organization. The system for which the issue is reported must have a valid support contract
(SPS).

3 Requirements for accessing technical support

3.1. Accessing Technical support


When accessing technical support, our teams will first perform the following

3.1.1. Service Contract Check


Our Welcome Center will first check the Service Contract status (depending on the product):
- Valid Service contract (SMS/SES or SPS since July 2012) for OmniPCX Enterprise, OpenTouch and
related Communications applications.
- Valid Support Fees for Data solutions.
It is recommended that the business partner engineers keep their certifications up to date and verify the
system for which an issue is reported has a valid contract, prior to reaching out to Alcatel Lucent
Enterprise support. Contracts status can be checked at:
http://enterprise.alcatel-lucent.com/?services=SupportServices&page=ContractChecker

3.1.2. Engineer Certification Check


Our Welcome Center will then verify the certification levels. The engineer must have a valid and
unexpired post-sales certification for the solution he is asking support on

FUNCTIONS CERTIFICATIONS DESCRIPTION LOGOS

ACSR
Alcatel-Lucent Certified For sales representatives who sell
SALES
Sales Representative Alcatel-Lucent products and solutions

AQPS
Alcatel-Lucent For Presales engineers who design
Qualified Presales stand-alone projects
PRESALES

ACPS
Alcatel-Lucent For presales engineers who design
Certified Presales large/complex networking projects

ACFE For field engineers in charge of


Alcatel-Lucent Certified advanced configurations, installation
POSTSALES Field Expert and service support

ACSE For expert engineers in charge of


Alcatel-Lucent Certified complex configurations, installation and
System Expert remote service support
3
Enterprise Customer Care Guideline – January 2016

3.2. Opening Severity 1,2,3 and 4 severities


For Severity 3 (S3) and Severity 4 (S4) cases, you can contact us by telephone, e-mail or via the internet,
through the eService Request on the BP Entreprise Business Portal.
For Severity 1 (S1) and Severity 2 (S2) cases, you must contact us by telephone only. In that case, you will
be routed immediately to an Alcatel-Lucent engineer.
E-mail: Ebg_Global_Supportcenter@alcatel-lucent.com
Phone: + 1 650 385 2193
Answer: + 1 650 385 2193
French answer: + 1 650 385 2196
German answer: + 1 650 385 2197
Spanish answer: + 1 650 385 2198

3.3. Basic Requirements for opening an eService Request


When opening an eSR, our business partner expert is expected to provide the system ID (or serial number). In
a majority of cases, Alcatel-Lucent Support Engineer has limited knowledge about the customer configuration
and the environment. So it is key to provide a much information as possible to the technical support engineer
to speed up the trouble shooting process:
Business impacts, occurrence of the issue, reproducibility detailed description of the issue, the use case /
scenario for which the issue can be observed description of the environment, products and servers
involved with their software release.
Before opening a eService Request, please make sure that
The solution you are implementing is supported, your problem has not already been reported and fixed (
Use our TKC knowledge base and Release note library) you have read the technical tips related to the
subject.
Please note that for most products or solutions, a form that contains all required information is available in
the support section of our business partner web site.

3.4. Status of eService Request


With the online Alcatel-Lucent eService Request tool, you can easily track progress or update your eService
Requests with notes and attachments. The status can be set to:
Open: Your Alcatel-Lucent engineer is currently investigating the issue (analysis of the issue, lab
replication efforts, configuration verifications, software code verification, …)
Pending-External: Your Alcatel-Lucent TAC engineer has requested additional information from you;
Customer validation: Your eService Request has been treated. We await your validation of our answer.
Without any feedback, the SR will be automatically closed after 10 days for an eSR, 60 days for a PR
(Engineering request)
Validation refused: You have refused our answer, the SR/PR will be re-opened;
Closed: Your eService Request is closed.
4
Enterprise Customer Care Guideline – January 2016

3.5. eService Request Escalation


When your business is impacted or in danger due to Technical Support issues, contact us trough the escalation
procedure. If you are not completely satisfied with the progress on resolving your eService Request or if your
business is impacted, please contact us trough the escalation procedure.

3.6. END CUSTOMER NAME


Switching from a pure “case by case” approach, to a more “Customer” oriented approach
In order to improve our need to end customer support, we populate our CRM data base with the end customer
name information to provide better management of the overall customer situation and environment and
improve the level of service and feedback ALE can provide. Kindly provide us with the end customer name
when opening an eSR with ALCATEL LUCENT ENTERPRISE CUSTOMER CARE.

4 Incident Severity
To ensure that all customer maintenance and support problems are reported and evaluated in a standard
format by the Partner and the customer, four (4) problem severity levels have been established. These
severity levels will assist the Partner and Alcatel in allocating the appropriate resources to resolve problems
and use a common classification system that facilitates all action plans and decisions. According to the
problem severity level, the Partner must contact Alcatel Technical Support via the Welcome Center to report
the problem and determine an action plan in order to resolve the issue with all the resources needed within a
specific period of time.
The order of priority levels begins from the most severe system breakdown (severity 1) to normal assistance
and routine support and information requests with no impact on the customer day to day operations (severity
4).

4.1. Severity 1: Critical severity (Severity One)


End User’s telecommunications network or a major business application is down, causing a critical impact to
business operations if service is not restored quickly. Severity 1 cases are processed 24 hours a day seven
days a week. Alcatel requires that a certified technician of the Business Partner is onsite to qualify the issue
as a Severity 1.

4.2. Severity 2: High severity (Severity Two).


End User’s service is not down but telecommunications network or a main business application is severely
degraded with a significant impact to business operations. Workaround needs to be delivered if possible.

4.3. Severity 3: Medium severity (Severity Three)


Network functionality is noticeably impaired but most business operations continue with medium business
impact to customer.

4.4. Severity 4: Low severity (Severity Four)


Network functionality is loosely impaired or End User requires information or assistance on Alcatel product
capabilities, system installation or configuration. These ordinary issues have very low business impact to
customer
5
Enterprise Customer Care Guideline – January 2016

5 Tools available:

5.1. Contact Checker


This tool can be used to verify the validity of the support contract entering either the support contract
number or the CPU ID)
http://enterprise.alcatel-lucent.com/?services=SupportServices&page=ContractChecker

5.2. Alcatel-Lucent Enterprise Application Partner Program (AAPP)


Kindly VISIT THE APPLICATION PARTNER PORTAL at
http://applicationpartner.alcatel-lucent.com

5.3. Security Advisories


That section contains all latest available information about security alerts and security recommendations
when deploying Alcatel-Lucent Enterprise solutions in a customer environment. Regular connections to that
section of our support portal is important to stay up to date with the latest security communications.

5.4. Technical communications


You can find all technical documentation published by Alcatel-Lucent Enterprise Customer Care (trouble
shooting guides, quick set up guides etc …). Those documents complement the product documentation which
is also available in that section of our business partner web site.
6
Enterprise Customer Care Guideline – January 2016

5.5. The Knowledge Center


This tool is now available to all our business partners. Each time an issue is resolved, our support engineers
publish a knowledge article available to all experts.

5.6. Twitter and Facebook


The Technical Support Facebook and Twitter channels are accessible in the Technical Quick Links on the
technical support page
The objective is to increase the awareness of our:
- New software releases
- New technical communications
- AAPP InterWorking Reports
- Newsletter
All products Voice & data are covered and direct access is given to the related software or document on the
Business Portal

5.7. Contacts
Please contact one of the following persons should you have any additional questions regarding Customer
Care support access and procedures:
- Franck DUPUY: franck.dupuy@alcatel-lucent.com
- Marc CHAUVIN: marc.chauvin@alcatel-lucent.com
- Eric LECHELARD: eric.lechelard@alcatel-lucent.com

End of document

También podría gustarte