Documentos de Académico
Documentos de Profesional
Documentos de Cultura
autoQoS
OmniSwitch 6350 - Gigabit Ethernet switch
Panel Frontal
OS 6350-10
OS 6350-P10
Puertos
Puertos de Distribución
Combo
OmniSwitch 6350
RJ45/SFP
Num tipo
1G
10 P10 10 10/100/1000 2
AOS R6 para el OS 6350
VLANs IPv4
IEEE 802.1Q
Policy rule based
AOS Rutas estáticas
802.1x/MAC Auth.
IPv6
Especificación AP 1101
Antenas Integradas
Clientes 256
Tasa de Datos por Radio (Mbps) 1200
802.11n spatial streams 2
802.11n MIMO 2x2
802.11ac
2.4 + 5GHz WIPS
Cluster Network
Candado de
Seguridad
Conector de Ethernet
Alimentación DC
Ethernet
Conector de Consola
Consola Alimentación DC
Botón de
Reinicio
Características del Producto
Arquitectura de red de AP tipo Clúster
Escalabilidad
Limitado a 16 AP1101 en un clúster
256 clientes concurrentes
16 WLANs (SSID)
Mobilidad
Mismo dominio de Capa 2 con firewall y sincronización del estado de
autenticación
Tecnología Alcatel-Lucent Instant
Aprovisionamiento “over-the-air”: configuración única en la industria
Ingresar al switch
Métodos de acceso
Cuentas de usuario
Autenticación AAA
Gestión de roles
Herramientas de gestión
Se puede acceder al switch de forma local o remota.
Jeni.img Jeni.img
Se aplica a los archivos del sistema y de
Jos.img Jos.img configuración
Se utiliza una versión certificada (software +
configuración) como copia de seguridad en caso
de efectuarse cambios (modificaciones,
actualizaciones, …)
Flash Directory
Backup Slides
SI quieres saber más…
Gestión de archivos y directorios
AOS
R6
Backup Slides
Secuencia de Arranque del Sistema
Secuencia de arranque
Flash RAM
Arranque básico (Bootstrap)
BootROM 1
Inicialización de hardware
Realización de diagnóstico de memoria
MiniBoot 2
Selección del MiniBoot adecuado
Copia y ejecución del MiniBoot
root directory MiniBoot
4
Funcionamiento básico de MiniBoot boot.params 3
Inicialización del kernel básico
/working directory
Selección de imagen kernel.lnk from
Se basa en boot.params OS package
6350-10 boot.cfg
3
3. Si se efectúan 1. El switch se ejecuta
cambios en la 2 desde el directorio
configuración en CERTIFIED
ejecución, se guardan
1
2. Reinicio desde el
en el directorio directorio WORKING
WORKING -> reload working no rollback-timeout
-> copy running-config
working
Configuración en ejecución
Swlog1.log
Swlog2.log
Network
Boot.params
Switch
Jsecu.img Jsecu.img
Jbase.img Jbase.img
Jeni.img Jeni.img
Jos.img Jos.img
Flash Directory
Backup Slides
Comandos del sistema
Comandos de directorio:
pwd - permite mostrar el directorio actual
cd - permite cambiar de directorio
dir - permite mostrar el contenido de un directorio
mkdir - permite crear un directorio nuevo
rmdir - permite eliminar el directorio existente
Comandos de archivo:
ls - permite mostrar el contenido de un directorio
cp - permite copiar un archivo
mv - permite mover un archivo
vi - permite abrir el editor
rm - permite eliminar un archivo
Comandos de utilidad:
freespace - permite mostrar la cantidad de memoria libre del sistema de archivos
fsck - permite realizar una comprobación del sistema de archivos
Gestión de archivos y directorios Backup Slides
FTP Server
WebView
Backup Slides
Compatibilidad USB
Recuperación ante desastres (se requiere una actualización de MiniBoot-uBoot y una estructura de
directorios especial en el controlador para almacenar archivos de imagen)
Carga y descarga de archivos de imagen
Jsecu.img Jsecu.img
Jbase.img Jbase.img
Jeni.img Jeni.img
Jos.img Jos.img
Flash Directory
Gestión de Archivos Backup Slides
Configuración sin conexión mediante un archivo de texto con los comandos CLI
Posterior transferencia al conmutador
Opciones
Edición de la línea de comandos
Utilice las teclas "!!", de flechas, suprimir e insertar para recuperar y modificar comandos anteriores.
Ayuda de comandos
Utilice "?" para que se muestren los parámetros posibles.
Comando "more"
Permite establecer el número de líneas que se visualizan.
Backup Slides
Interfaz de línea de comando – Comandos básicos de gestión
-> show running-directory
….
Puertos Ethernet Backup Slides
Ranura 8 - Inactiva -> interfaces slot[/port[-port2]] speed {auto | 10 | 100 | 1000 | 10000 |
max {100 | 1000}}
Ranura 1 - Prim. -> interfaces slot[/port] mode {uplink | stacking}
-> interfaces slot[/port[-port2]] autoneg {enable | disable | on | off}
-> interfaces slot[/port[-port2]] crossover {auto | mdix | mdi}
Ranura 2 - Sec.
-> interfaces slot[/port[-port2]] pause {tx | rx | tx-and-rx | disable}
-> interfaces slot[/port[-port2]] duplex {full | half | auto}
Ranura 3 - Inactiva -> interfaces slot[/port[-port2]] admin {up | down}
-> interfaces slot/port alias description
Ranura 4 - Inactiva -> interfaces slot[/port[-port2]] no l2 statistics [cli]
-> interfaces slot[/port[-port2]] max frame bytes
Ranura 5 - Inactiva
-> interfaces slot[/port[-port2]] flood multicast {enable | disable}
-> interfaces slot[/port[-port2]] flood [broadcast | multicast | unknown-unicast|all]
[enable | disable]
-> interfaces violation-recovery-time
-> interfaces violation-recovery-trap
-> interfaces clear-violation-all
• Puertos Ethernet
10/100/1000BaseT fijos
• Puertos SFP
Conectores SFP para conectores
100/1000 Base-X SFP
• Puertos combinados
Conectores RJ45/SFP combinados para
10/100/1000BaseT o 1000Base-X
• Puertos XFP
Transceptores conectables de
factor de forma pequeño (XFP) de
10 Gbps
• Puertos SFP+
Transceptores conectables plus de
factor de forma pequeño (SFP+) de
10 Gbps
Backup Slides
Puertos Ethernet – Monitoreo a través de CLI
-> show interfaces port
Slot/ Admin Link Violations Alias
Port Status Status
-----+----------+---------+----------+-------------
1/1 enable down none “ sales "
1/2 enable down none " sales "
1/3 enable down none " sales "
1/4 enable down none " sales "
1/5 enable down none " sales "
1/6 enable down none " sales "
-> show interfaces 1/7 enable down none " sales "
1/8 enable down none " sales “
-> show interfaces capability ….
-> show interfaces flow control ….
-> show interfaces pause
-> show interfaces e2e-flow-vlan -> show interfaces 1/20
-> show interfaces accounting Slot/Port 1/20 :
Operational Status : up,
-> show interfaces counters Last Time Link Changed : TUE NOV 22 12:19:52 ,
-> show interfaces counters errors Number of Status Change: 1,
-> show interfaces collisions Type : Ethernet,
SFP/XFP : Not Present,
-> show interfaces status MAC address : 00:e0:b1:c5:3a:0b,
-> show interfaces port BandWidth (Megabits) : 1000, Duplex : Full,
Autonegotiation : 1 [ 1000-F 100-F 100-H 10-F 10-H ],
-> show interfaces ifg Long Frame Size(Bytes) : 9216,
-> show interfaces flood rate Rx :
Bytes Received : 233117328, Unicast Frames : 51104,
-> show interfaces traffic Broadcast Frames: 22156, M-cast Frames : 3542048,
-> show interfaces transceiver UnderSize Frames: 0, OverSize Frames: 0,
Lost Frames : 0, Error Frames : 0,
CRC Error Frames: 0, Alignments Err : 0,
Tx :
Bytes Xmitted : 14720188, Unicast Frames : 12,
Broadcast Frames: 1870, M-cast Frames : 227257,
UnderSize Frames: 0, OverSize Frames: 0,
Lost Frames : 0, Collided Frames: 0,
Error Frames : 0
Por ejemplo:
Escriba su nombre de usuario y su contraseña cuando se le solicite.
login : user123
password :*****
Backup Slides
WebView
Supervisión y configuración del switch mediante WebView
Integrado en el software del switch
Compatible con los siguientes exploradores web
Internet Explorer 6.0 y posterior para Windows NT, 2000, XP, 2003
Firefox 2.0 para Windows y Solaris SunOS 5.10
Configuración de WebView
-> ip http server o https server - permite habilitar la aplicación WebView (de forma
predeterminada)
-> ip http ssl o https ssl - permite forzar la conexión SSL entre el explorador y el conmutador
(opción predeterminada = deshabilitada)
-> ip http port o https port - permite cambiar el número de puerto del servidor web integrado
-> aaa authentication http local - permite comprobar la base de datos local para realizar la
autenticación HTTP
Muestra de la página
de ayuda
Métodos de acceso y cuentas de usuario
Métodos de acceso Backup Slides
Especificaciones
El conmutador puede configurarse para autorizar o denegar el acceso a través de
cualquiera de las interfaces de gestión disponibles
Consola, Telnet, HTTP, HTTPS, FTP, Secure Shell y SNMP
Autenticación y autorización
Base de datos local o externa
Expiración de la contraseña
-> user password-expiration 5 (expira en 5 días para todos los usuarios)
-> user user1 password userpass expiration 5 (usuario específico)
-> user user1 password userpass expiration 12/01/2006 15:30
OMNIACCESS WLAN - OMNISWITCH
Contenido
1 Objetivo ........................................................................................ 2
2 Equipo/Software requerido .................................................................. 2
3 Plataformas Soportadas ...................................................................... 2
4 Instrucciones ................................................................................... 2
2
Labs Overview
1 Objetivo
El objetivo de los siguientes laboratorios es configurar un OmniSwitch 6350-10 con un AP 1101 que contiene
tres SSID‘s: Employee, Guest y Voice.
Para lograr esto, se deberán configurar las VLAN’s necesarias en el switch con sus pasarelas predeterminadas
(gateways) y activar Power over Ethernet.
En el punto de acceso (AP), se deberán configurar los tres SSID’s.
2 Equipo/Software requerido
Un OmniSwitch 6350-P10
Un AP 1101
Una ó dos Laptops ó PCs
3 Plataformas Soportadas
Todas – 6350-P10 se utilizará en estos laboratorios
4 Instrucciones
Para alcanzar el objetivo, se utilizará el siguiente diagrama:
OS 6350-P10
Objetivo
Conocer los comandos, los directorios WORKING y CERTIFIED, los archivos
de imagen, el uso del Puerto USB, la interfaz gráfica y las cuentas de
usuario y sus privilegios asociados
Contenido
1 Instrucciones ................................................................................... 3
1.1. Recolectando información del Switch .............................................................. 3
1.2. Configuración de los Puertos Ethernet ............................................................. 4
2 Directorios WORKING/CERTIFIED............................................................ 4
2.1. Directorios WORKING y CERTIFIED .................................................................. 4
2.2. Summary ................................................................................................. 5
3 Sistema Operativo ............................................................................. 6
3.1. Instrucciones ............................................................................................ 6
4 Anexos – Si quieres saber más… ........................................................... 11
5 Unidad USB ................................................................................... 11
5.1. Instrucciones .......................................................................................... 11
6 Acceso Remoto WebView .................................................................. 11
6.1. Instrucciones .......................................................................................... 12
6.2. Secure Socket Layer ................................................................................. 13
2
Introducción – Comandos Necesarios
OS 6350-10
Console Port
Admin Console PC
1 Instrucciones
Los siguientes comandos muestran como recolectar información del código y módulos del switch.
Estos comandos muestran las versiones de código que están corriendo en el switch así como el número de
revisión y números de serie para los módulos, Fuentes de alimentación y ventiladores.
4
Introducción – Comandos Necesarios
- -> show interfaces slot/port – Muestra si los puertos están activos así como las estadísticas de los
mismos.
- -> interfaces slot/port duplex [half,full,auto] – Configura el modo de operación.
- -> interfaces slot/port speed [10,100,1000,auto] – Configura la velocidad.
- -> interfaces slot/port admin [up,down] – Habilita o deshabilita un puerto.
- -> show interfaces status – Muestra la configuración de los puertos.
- -> show interfaces slot/port accounting – Recolecta estadísticas de las tramas.
- -> show interfaces slot/port counters – Recolecta los contadores de trama y errores.
Utiliza la tecla ‘?’ para mostrar todas las opciones disponibles
2 Directorios WORKING/CERTIFIED
El OmniSwitch provee la capacidad de mantener dos configuraciones por separado. Éstas se almacenan en los
directorios WORKING y CERTIFIED. El switch puede iniciar desde cualquier directorio.
Asegúrese de que existe una conexión de consola al switch, abra su software de comunicación
(por ejemplo, HyperTerminal o ProComm) y reinicie el switch.
Default Com Settings:
BPS – 9600
Data Bits – 8
Parity – None
Stop Bits – 1
Flow Control - None
Observe el switch mientras arranca y tome nota de los diversos mensajes que aparecen en pantalla así
como del directorio desde el que arranca el switch. Cuando se le solicite, inicie sesión en el switch.
Escriba lo siguiente:
login: admin
password: switch
-> exit
login: admin
password: switch
-> show system
Después de volver a iniciar sesión, compruebe desde qué directorio ha arrancado el switch. Se indicará
CERTIFIED o WORKING. El switch arranca desde el directorio CERTIFIED cuando las configuraciones de los
directorios WORKING y CERTIFIED difieren. Si las configuraciones son idénticas, incluidos el código y el
archivo boot.cfg, arrancará desde el directorio WORKING; esto se indica en “Running Configuration”.
Escriba lo siguiente:
-> show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : DUAL CMMs,
5
Introducción – Comandos Necesarios
Con esto el switch se reiniciará, pero ahora arrancará desde el directorio WORKING. El parámetro “no
rollback” indica al switch que se siga ejecutando en el directorio WORKING permanentemente en lugar de
reiniciarse una vez transcurrido un periodo especificado.
Una vez que el switch haya arrancado, compruebe que lo ha hecho desde el directorio WORKING.
Escriba lo siguiente:
-> show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : DUAL CMMs,
Current CMM Slot : A,
Running configuration : WORKING,
Certify/Restore Status : CERTIFIED
SYNCHRONIZATION STATUS
Flash Between CMMs : NOT SYNCHRONIZED,
Running Configuration : NOT SYNCHRONIZED,
NIs Reload On Takeover : ALL NIs (RUNNING Directories OUT-OF-SYNC)
Para ver qué versión de código está en ejecución, escriba:
-> show microcode
Tome nota de la versión de código en ejecución (p. ej., 6.7.1.X.RX); donde X representa un revisión menor
de código y un número de versión. Cabe señalar que versiones más antiguas de código serán diferentes
pero aún dentro de la versión de código R6.
2.2. Summary
Los directorios WORKING y CERTIFIED permiten tener dos configuraciones o versiones de código diferentes
en el switch. La versión CERTIFIED se puede utilizar como copia de seguridad del directorio WORKING.
Estos dos directorios se estudiarán más a fondo en un ejercicio posterior.
6
Introducción – Comandos Necesarios
3 Sistema Operativo
La solución OmniSwitch permite al usuario mantener dos configuraciones independientes almacenadas en
el switch. Estas configuraciones se almacenan en los directorios de trabajo (WORKING) y certificado
(CERTIFIED). El switch puede arrancar desde cualquiera de las dos configuraciones.
3.1. Instrucciones
En este ejercicio se presentan los comandos necesarios para navegar por la estructura de directorios del
switch. Además, se presentan la interfaz de la línea de comandos (CLI) y la función de edición de la línea
de comandos así como las maneras de guardar y aplicar los archivos de configuración.
El switch se puede configurar mediante SNMP, WebView o la CLI. En esta sección, nos vamos a centrar en
la CLI, su sintaxis y su función de edición de la línea de comandos. La CLI le permite buscar parámetros si
no conoce el comando completo, y además recuperar y editar comandos anteriores.
Uso de “?”
Se puede utilizar una “?” para obtener una lista de posibles comandos. Además, se puede escribir una
interrogación después de empezar un comando para obtener una lista de los parámetros disponibles.
Escriba lo siguiente:
login: admin
password: switch
-> ?
-> vlan ?
Vea la lista de opciones disponibles con el comando “vlan”. Pruebe con otros comandos como “show ?”,
“aaa ?” o “copy ?”; esta función puede resultar de utilidad si no conoce el comando completo.
Además, si escribe una “?” después de una letra o una cadena de letras, aparecerá una lista de todos los
comandos que empiezan por esa cadena.
Escriba lo siguiente:
-> po?
Uso de <TAB>
Para switches versión 6 no se permite el uso de comandos abreviados; sin embargo, si pulsa la tecla <TAB>
se completarán automáticamente los comandos parciales.
Escriba lo siguiente:
-> sh<TAB> vl<TAB>
Ahora puede editar el comando según sea necesario y escribirlo de nuevo. Puede recuperar el último
comando que empieza por un prefijo. Recupere el último comando utilizado con anterioridad que empieza
por “show”. Escriba lo siguiente:
-> !show
Estructura de directorios
Es importante comprender la estructura de directorios de un OmniSwitch. Las diferentes configuraciones
se almacenan en distintos directorios del switch. Hay dos directorios principales, flash/working y
flash/certified. Cada uno contiene una configuración del switch. El switch emplea comandos básicos de
UNIX para crear, eliminar, mover y copiar archivos y directorios.
pwd - permite mostrar el directorio actual.
cd - permite cambiar de directorio.
mkdir - permite crear un directorio nuevo.
ls - permite mostrar el contenido de un directorio.
dir - permite mostrar el contenido de un directorio.
mv - permite mover un archivo.
cp - permite copiar un archivo.
rm - permite eliminar un archivo.
Escriba lo siguiente:
-> ls
-> pwd
-> cd /flash/working
-> ls -l (visualización de fecha/hora de archivo incluido boot.cfg)
-> pwd
-> cd ..
-> cd certified
-> pwd
-> cd /flash
-> pwd
Note: Tenga cuidado de no mover ni eliminar archivos importantes.
Configuración en ejecución
Vamos a crear tres nuevas VLAN: VLAN 2, VLAN 3 y VLAN 99.
Escriba lo siguiente:
-> vlan 2
-> vlan 3
-> vlan 99
-> show vlan [¿Recuerda el método abreviado con la tecla <TAB>?]
Mediante estos comandos se han creado tres VLAN con sus respectivos números. Al escribir los comandos
se realizan cambios en la configuración en ejecución. Los cambios son efectivos de inmediato, pero no se
han escrito de manera permanente. Para comprobarlo, reinicie el switch.
Escriba lo siguiente:
-> reload working no rollback-timeout
Cuando el switch se reinicie, inicie sesión y compruebe qué VLAN se han creado.
8
Introducción – Comandos Necesarios
Escriba lo siguiente:
-> show vlan
Verá que las VLAN no existen. Esto se debe a que los cambios se realizaron en la configuración en
ejecución, pero no se guardaron. Vamos a volver a hacer lo mismo, pero esta vez guardaremos los cambios
en el directorio WORKING.
Directorio WORKING
En el directorio WORKING del switch se almacenan el código y el archivo de configuración. Este directorio
se puede leer cuando arranca el switch y entonces se aplica la configuración almacenada en el archivo
boot.cfg.
Escriba de nuevo lo siguiente:
-> vlan 2
-> vlan 3
-> vlan 99
-> show vlan
El archivo de configuración que lee el switch al arrancar se llama boot.cfg. El archivo boot.cfg puede
estar presente en el directorio WORKING o en el directorio CERTIFIED.
Escriba lo siguiente:
-> write memory
File /flash/working/boot.cfg replaced.
This file may be overwritten if “takeover” is executed before “certify”
Con el comando anterior se escribe la configuración en ejecución en el archivo boot.cfg del directorio
WORKING. Si el switch se reinicia ahora desde el directorio WORKING, se guardará la configuración. Vamos
a reiniciar el switch; le indicaremos el comando de reinicio desde la configuración almacenada en el
directorio WORKING.
Escriba lo siguiente (R6):
-> reload working no rollback-timeout
Cuando el switch se reinicie, inicie sesión y escriba el comando que le permite ver las VLAN.
Escriba lo siguiente:
-> show vlan
Observe que las VLAN siguen estando presentes, ya que se guardaron en el archivo boot.cfg del directorio
WORKING y el switch se ha arrancado desde el directorio WORKING.
El archivo boot.cfg contiene la configuración del switch que se lee cuando este arranca; veremos este
archivo en la sección siguiente. Si se utiliza el parámetro “no rollback-timeout” con el comando de
nueva carga (“reload”), el switch se ejecutará permanentemente con esa configuración. El parámetro
“rollback-timeout” se podría utilizar para que el switch se reinicie automáticamente una vez
transcurrido un periodo especificado. El siguiente comando hará que el switch se reinicie desde el
directorio WORKING y, transcurrido 1 minuto, se reinicie de nuevo.
-> reload working rollback-timeout 1 (R6)
Directorio CERTIFIED
Recuerde que el directorio CERTIFIED se puede utilizar para almacenar una configuración de copia de
seguridad o respaldo en el switch. Cuando el switch arranca, compara las configuraciones existentes en los
directorios WORKING y CERTIFIED; si son iguales arranca desde el directorio WORKING y si son diferentes
arranca desde el directorio CERTIFIED. Vamos a reiniciar el switch sin indicarle específicamente que
arranque desde el directorio WORKING
Escriba lo siguiente:
-> reload (R6)
Escriba lo siguiente:
-> show vlan
Verá que ya no están presentes; esto se debe a que el switch ha arrancado desde el directorio CERTIFIED.
Escriba el comando que permite ver desde qué directorio ha arrancado el switch.
Escriba lo siguiente:
-> show running-directory
El switch ha arrancado desde el directorio CERTIFIED porque los cambios guardados en el directorio
WORKING no se han guardado en el directorio CERTIFIED, por lo que los dos directorios son diferentes.
Los cambios no se pueden escribir directamente en el directorio CERTIFIED, sino que solo se pueden copiar
en el directorio CERTIFIED desde el directorio WORKING. Vamos a reiniciar el switch desde el directorio
WORKING una vez más.
Escriba lo siguiente:
-> reload working no rollback-timeout (R6)
Cuando el switch se reinicie, inicie sesión y escriba el comando que permite ver desde qué directorio ha
arrancado el switch así como el estado “Certify/Restore Status”.
-> show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : DUAL CMMs,
Current CMM Slot : A,
Running configuration : WORKING,
Certify/Restore Status : CERTIFIED NEEDED
SYNCHRONIZATION STATUS
Flash Between CMMs : NOT SYNCHRONIZED,
Running Configuration : NOT SYNCHRONIZED,
NIs Reload On Takeover : ALL NIs (RUNNING Directories OUT-OF-SYNC)
Observe que se indica “CERTIFIED NEEDED”. Esto quiere decir que el directorio WORKING no se ha copiado
en el directorio CERTIFIED. Escriba el comando que permite copiar la configuración del directorio
WORKING en el directorio CERTIFIED.
Escriba lo siguiente:
-> copy working certified (R6)
Este comando permite “certificar” el directorio WORKING. Ahora dispone de una configuración de copia
de seguridad almacenada en el directorio CERTIFIED. Escriba el comando que permite comprobar el estado
“Certify/Restore Status”; verá que se indica “CERTIFIED”.
-> show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : DUAL CMMs,
Current CMM Slot : A,
Running configuration : WORKING,
Certify/Restore Status : CERTIFIED
SYNCHRONIZATION STATUS
Flash Between CMMs : NOT SYNCHRONIZED,
Running Configuration : NOT SYNCHRONIZED,
NIs Reload On Takeover : ALL NIs (RUNNING Directories OUT-OF-SYNC)
Note: El comando “copy working certified” únicamente se debe utilizar una vez confirmado
que la configuración del directorio WORKING es correcta (o válida).
Escriba lo siguiente:
-> show configuration snapshot all
-> write terminal
Estos comandos permiten ver en la pantalla la configuración en ejecución. Es posible capturar la
configuración en un archivo de texto. Se puede utilizar cualquiera de los dos comandos.
Escriba lo siguiente:
-> configuration snapshot all snapall
Este comando permite crear una instantánea de la configuración completa del switch y copiarla en un
archivo llamado “snapall” en el directorio actual.
Escriba lo siguiente:
-> view snapall
Este comando permite abrir el editor vi pero solo permite ver el archivo. Observe la sintaxis del archivo
ASCII. Utilice las teclas “j” y “k” para desplazarse hacia arriba y hacia abajo respectivamente.
Note: Si escribe “vi” en lugar de “view”, podrá utilizar el editor vi para editar el archivo.
Cierre la vista del archivo de instantánea. Si se utiliza vi, con “<esc> :q!” se cierra la
sesión vi.
Escriba lo siguiente:
-> :q
También se puede utilizar el comando “more” para ver el archivo.
-> more snapall
No es necesario crear una instantánea de la configuración completa del switch. Para crear una instantánea
de la configuración de VLAN solamente, proceda del siguiente modo.
Escriba lo siguiente:
-> vlan 5-7
-> show vlan
-> configuration snapshot vlan snapvlan
Con esto solo se copia la configuración de VLAN en un archivo llamado snapvlan en el directorio actual.
Se pueden especificar opciones adicionales para crear instantáneas. Proceda del siguiente modo para ver
los parámetros adicionales y pruebe a crear otras instantáneas.
Escriba lo siguiente:
-> configuration snapshot ?
Se puede ejecutar una comprobación de la sintaxis de una instantánea de configuración antes de
aplicarla.
Escriba lo siguiente:
-> configuration syntax check snapvlan verbose
Después de ejecutar una comprobación de la sintaxis, la instantánea se puede aplicar al switch. Vamos a
eliminar algunas de las VLAN existentes y a aplicarlas de nuevo mediante la instantánea de VLAN.
Escriba lo siguiente:
-> no vlan 5-7
-> show vlan
Verá que se han eliminado las VLAN. Aplique la instantánea de VLAN guardada con anterioridad.
-> configuration apply snapvlan
-> show vlan
De esta manera se aplicará de nuevo el archivo de instantánea utilizado en el comando y se volverán a crear
las VLAN 5, 6 y 7. Este comando se puede utilizar para aplicar una instantánea tomada de otro switch para
facilitar la configuración
11
Introducción – Comandos Necesarios
5 Unidad USB
Se puede conectar una unidad flash USB certificada por Alcatel-Lucent al CMM y utilizarla para
transferir imágenes desde y hacia la memoria flash del switch. Este procedimiento se puede
utilizar para actualizar el código del switch o realizar copias de seguridad de los archivos.
También se puede emplear para realizar actualizaciones automáticas del código y efectuar el
arranque desde la unidad flash USB en caso de recuperación ante desastres.
En este ejercicio se presenta la utilización del puerto USB del OmniSwitch. Ahora solo vamos a
demostrar cómo copiar un archivo del switch en la unidad de memoria USB
5.1. Instrucciones
OS 6350-10
6.1. Instrucciones
Configure una dirección IP de enrutador virtual para la VLAN 1 con una máscara de red de clase C.
Escriba lo siguiente:
-> ip interface VLAN1 address 10.0.1.1/24 vlan 1
(usando la conexión de consola)
Si no tiene un segundo ordenador mueva la conexión del primer ordenador hacia el adaptador Ethernet y
conecte directamente al puerto 1/1 del switch. Cambie la configuración del adaptador Ethernet de su ordenador
a:
Escriba lo siguiente:
-> show http
Web Management = on
Web Management Force SSL = off
Web Management Http Port = 80
Web Management Https Port = 443
Con la gestión web ya habilitada, intente conectarse de nuevo mediante un explorador web; utilice
“admin” y “switch” para iniciar sesión. Seguirá sin poder iniciar sesión ni configurar el switch con
WebView.
Debería recibir un mensaje en el que se indica que se han escrito un nombre de usuario y una contraseña no
válidos. Consulte la configuración de autenticación AAA actual.
Escriba lo siguiente:
-> show aaa authentication
En la sección HTTP se indica que el acceso HTTP está denegado. De forma predeterminada, todo tipo de acceso
remoto está denegado. Vamos a habilitar el acceso remoto.
Escriba lo siguiente:
-> aaa authentication http local
-> show aaa authentication
De esta manera se configura el switch para que compruebe cualquier tipo de inicio de sesión en la base de datos
local. También podría haber escrito “aaa authentication default local” para que compruebe en la base de
datos local todos los métodos de acceso, como por ejemplo FTP o Telnet. Tome nota de los diversos métodos de
acceso y sus valores predeterminados.
Intente el acceso remoto mediante el explorador de nuevo; ya debería poder acceder al switch
La función Secure Socket Layer de WebView ofrece un acceso seguro al switch mediante el cifrado del
HTML entre el explorador web y el switch. Tenga en cuenta que el switch puede gestionar el proceso SSL
en cualquier momento. Mediante el siguiente comando se fuerza la comunicación SSL entre el switch y el
explorador; no se aceptará HTML sin cifrar.
Escriba lo siguiente:
-> ip http ssl (R6)
-> show http
Web Management = off
Web Management Force SSL = on
Web Management Http Port = 80
Web Management Https Port = 443
Intente la conexión con https://{Dirección IP} en el explorador web; la comunicación ya está cifrada
mediante SSL.
A continuación, veamos lo siguiente:
En “Networking --- IP” (opciones verticales a la izquierda), mantenga el ratón sobre “IP”
(horizontalmente en la parte superior) y haga clic en “Global”. ¿Cuáles son las preferencias de ruta
IP?
En “Networking --- IP”, mantenga el ratón sobre “IP” e “Interfaces” y haga clic en “Configured”.
En “System -- Interfaces”, haga clic en “General”. Tome nota de la dirección MAC del puerto al que está
conectado el PC. Además, consulte “Statistics” (“Input” y “Output”).
14
Introducción – Comandos Necesarios
El objetivo de este ejercicio es que se familiarice con las funciones de seguridad de un OmniSwitch. Estas
funciones permiten crear usuarios con diferentes derechos de acceso y capacidades de configuración.
La seguridad es un elemento importante de un OmniSwitch. En este ejercicio vamos a ver cómo crear usuarios
y gestionar los privilegios de lectura y escritura en el switch.
7.1. Instrucciones
Antes de empezar el ejercicio, elimine el archivo boot.cfg de los directorios WORKING y CERTIFIED y escriba
el comando “reload” para restablecer la configuración predeterminada de fábrica del switch. (Puede que
también necesite eliminar userTable5 del directorio NETWORK).
Para ver una lista de los usuarios que ya están creados, proceda del siguiente modo.
Escriba lo siguiente:
show user
Debería ver por lo menos 2 usuarios: admin y default. Observe los privilegios de lectura y escritura de cada
usuario y dominio, así como los privilegios SNMP.
Admin: usuario predeterminado con plena capacidad para configurar el switch y crear usuarios
adicionales.
Default: esta cuenta no se puede utilizar para iniciar sesión en el switch. Estos privilegios se
aplican a todos los usuarios nuevos que se crean en el switch. De forma predeterminada, los
usuarios nuevos no disponen de privilegios; no obstante, los privilegios del usuario default se
pueden modificar si es necesario.
-> show user
User name = admin
Password expiration = None,
Read-Only for domains = None,
Read/Write for domains = All ,
SNMP allowed = NO
Como puede ver, los usuarios nuevos no disponen de derechos administrativos de forma predeterminada. (En
la sección siguiente veremos cómo crear usuarios nuevos y configurar sus derechos administrativos)
Si ya se han creado las cuentas de usuario userread y userwrite, utilice los comandos siguientes para
eliminarlas antes de continuar.
Escriba lo siguiente:
-> no user userread
-> no user userwrite
-> write memory
15
Introducción – Comandos Necesarios
A continuación, crearemos dos nuevos usuarios llamados userread y userwrite, les asignaremos
contraseñas y guardaremos la configuración.
Escriba lo siguiente:
-> user userread password userread
(Ha creado un usuario nuevo, pero este aún no puede hacer nada. No dispone de privilegios
porque se asignan los privilegios del usuario “default” a todos los usuarios nuevos, y el
usuario “default” no tiene privilegios. Si no configura los privilegios del usuario, este ni
siquiera podrá iniciar sesión).
-> user userread read-only ip
-> user userwrite password userwrite
-> user userwrite read-write ip
-> write memory
Ahora vuelva a iniciar sesión con cualquiera de estos usuarios. A continuación, pruebe a escribir cuatro
comandos (“show vlan”, “show ip interface”, “ip interface…” y “reload”).
Escriba lo siguiente:
-> exit
login: userread
password: ********
-> show vlan
-> show ip interface
-> ip interface vlan-1-20 address 192.168.20.1/24 vlan 1
-> reload
¿Cuáles de los cuatro comandos han funcionado? Pruebe a ejecutar varios comandos para ver de qué
acceso dispone con sus privilegios.
-> show vlan
ERROR: Authorization failed. No functional privileges on this command
Inicie sesión como userwrite y pruebe con los mismos comandos. ¿Qué ha averiguado?
Ahora, vuelva a iniciar sesión con la cuenta admin y escriba el comando que permite ver los usuarios
nuevos.
Escriba lo siguiente:
-> exit
login: admin
password: *****
-> show user
Verá los privilegios que ha asignado a userread y userwrite.
User name = userread
Password expiration = None,
ReadOnly for domains = ,
Read only for families = ip ,
Read/Write for domains = None,
SNMP allowed = NO
Ahora debería ver que este usuario tiene acceso completo de lectura.
-> show user userread
User name = userread
Password expiration = None,
Read-Only for domains = All,
Read/Write for domains = None ,
SNMP allowed = NO
Inicie sesión como userread y escriba los comandos siguientes. Se dará cuenta de que ahora puede ver la
información.
Escriba lo siguiente:
-> exit
login: userread
password: ********
-> show vlan
-> show user
-> show chassis
Ahora vamos a comprobar la capacidad de este usuario para efectuar cambios en el switch.
Escriba lo siguiente:
-> vlan 2
Aparecerá un mensaje de error en el que se indica que no tiene autorización. Esto se debe a que
el usuario userread solo tiene privilegios de lectura, y no de escritura.
-> vlan 2
ERROR: Authorization failed. No functional privileges on this command
Vuelva a iniciar sesión con el usuario “admin” y modifique los privilegios de userwrite para que
se autoricen los cambios en el switch.
Escriba lo siguiente:
-> exit
login:admin
password: *****
-> user userwrite read-write all
-> show user userwrite
-> write memory
Ahora debería ver que este usuario tiene privilegios completos de escritura.
-> show user userwrite
User name = userwrite
Password expiration = None,
Read-Only for domains = None,
Read/Write for domains = All ,
SNMP allowed = NO
Inicie sesión como userwrite y escriba el comando que permite crear una VLAN. Como tiene
privilegios completos de escritura, ya puede crear VLAN.
Escriba lo siguiente:
-> exit
login: userwrite
password: *********
-> vlan 2
De esta manera se conceden al usuario privilegios de solo lectura para los comandos del dominio
de capa 2.
-> show user userread
User name = userread,
Password expiration = None,
Read-Only for domains = Layer 2,
Read/Write for domains = All ,
SNMP allowed = NO
Ahora puede ejecutar comandos VLAN porque se encuentran en el dominio de capa 2. Sin
embargo, como no dispone de acceso al dominio admin, no se podrá ejecutar el comando
“running-directory”.
-> show running-directory
ERROR: Authorization failed. No functional privileges on this command
La guía del usuario contiene una lista de los dominios y los comandos asociados. Se pueden
aplicar los mismos privilegios de dominio al acceso de escritura.
Acceso autenticado al switch
El acceso autenticado al switch (ASA) permite restringir los usuarios que pueden configurar el switch de
forma remota. La autenticación de los intentos de inicio de sesión en el switch se puede verificar a través
de la base de datos local o de una base de datos remota como RADIUS o LDAP. El ASA se aplica a los
puertos de módem y de consola, HTTP, SSH, SNMP, FTP y Telnet.
Proceda del siguiente modo para configurar el switch para que compruebe la base de datos local
cuando se intenta realizar una conexión Telnet.
Escriba lo siguiente:
-> aaa authentication telnet local
Asegúrese de que dispone de conectividad IP a través de una interfaz de enrutador virtual como
se muestra en el ejercicio de acceso remoto. Proceda del siguiente modo para probar la
conectividad Telnet.
Realice una conexión Telnet a la dirección IP del switch desde el PC.
login: admin
password: *****
Ahora está autorizado a acceder al switch mediante una conexión Telnet. Esta funcionalidad se puede
deshabilitar si lo desea. Desde la conexión de consola, proceda del siguiente modo para comprobar el
estado del acceso remoto y, a continuación, deshabilítelo.
18
Introducción – Comandos Necesarios
Escriba lo siguiente:
-> show aaa authentication
Observe que se indica que la autenticación Telnet se realiza localmente, o a través de la base de datos
interna del switch. En este momento no se realiza ninguna autenticación externa (RADIUS, LDAP).
-> show aaa authentication
Service type = Default
1rst authentication server = local
Service type = Console
1rst authentication server = local
Service type = Telnet
Authentication = Use Default,
1rst authentication server = local
Service type = Ftp
1rst authentication server = local
Service type = Http
Authentication = Use Default,
1rst authentication server = local
Service type = Snmp
1rst authentication server = local
Service type = Ssh
Authentication = Use Default,
1rst authentication server = local
Ahora vamos a deshabilitar el acceso Telnet y a intentar conectarnos de nuevo. Ejecute los comandos
siguientes desde la conexión de consola.
Escriba lo siguiente:
-> no aaa authentication telnet
-> show aaa authentication
Service type = Default
1rst authentication server = local
Service type = Console
1rst authentication server = local
Service type = Telnet
Authentication = Denied,
Service type = Ftp
1rst authentication server = local
Service type = Http
Authentication = Use Default,
1rst authentication server = local
Service type = Snmp
1rst authentication server = local
Service type = Ssh
Authentication = Use Default,
1rst authentication server = local
Intente realizar una conexión Telnet al switch de nuevo.
Verá que ya no dispone de autorización. Pruebe esta función con FTP y HTTP.
Perfiles de usuario final
La gestión de particiones permite al administrador limitar los comandos a los que tiene acceso los
usuarios. La funcionalidad de los perfiles de usuario final (EUP) es similar a la gestión de particiones, pero
además permite limitar las VLAN y los puertos a los que tienen acceso un usuario.
Empezaremos por crear varias VLAN y un nuevo usuario llamado customer1.
Escriba lo siguiente:
-> vlan 100
-> vlan 200
19
Introducción – Comandos Necesarios
7.4. Resumen
archivo ASCII, modificarla y luego aplicarla a un switch diferente facilita la configuración de un grupo de
switches.
También se ha presentado la función de acceso remoto WebView. WebView se puede utilizar para
configurar el switch con un explorador web en lugar de la CLI. Además, si se utiliza la función SSL, la
comunicación se puede cifrar entre el explorador y el switch.
También hemos visto la función de acceso autenticado de un OmniSwitch. Con esta función el
administrador puede configurar un esquema de seguridad para permitir el acceso al switch únicamente a
los usuarios autorizados. Además, es posible controlar estrechamente los privilegios de lectura y escritura
así como el acceso remoto.
OmniSwitch AOS R6
amarilla
VLAN
VLAN
roja
VLAN
azul
Pertenencia a VLAN
Dispositivos periféricos
¿Cómo se incorporan los puertos y los dispositivos a las VLAN?
VLAN 1
Enrutador virtual
1/2
VLAN 2
VLAN 5
1/4
VLAN 6
1/6
Pertenencia a VLAN dinámica
VLAN dinámicas
La VLAN se asigna en función del dispositivo o el usuario
Orientado al dispositivo: VLAN según criterios de tráfico (@MAC, etc.).
Orientado al usuario: VLAN autenticada (IEEE 802.1X para una mayor seguridad)
VLAN 1
Enrutador virtual
VLAN 2
VLAN 3
VLAN 4
VLAN 5
VLAN 6
Pertenencia a VLAN dinámica
Reglas de puertos
La reglas de asignación se definen en función del tráfico recibido.
Dispositivos Appletalk
Protocolo/red IPX
192.168.10.0/24
0005d3:123456
VLAN
CLI
Definición de una VLAN y su interfaz de enrutador
-> vlan 2
-> ip interface training_lab address 192.168.10.1 vlan 2
Comandos opcionales
-> vlan 4 enable
-> vlan 4 stp disable
-> vlan 4 name Engineering
Entrecomille el nombre de la VLAN si este contiene varias palabras separadas por espacios.
-> vlan 10-15 100-105 200 name “Training Network”
-> vlan 10 mtu-ip 1000
Permite configurar el tamaño de paquete de la unidad de transmisión máxima (MTU) permitido para todos los
puertos asociados a la VLAN 10.
Supervisión
-> show vlan 4
-> show vlan port
-> show ip interface
Puertos con VLAN estática
Ejemplo
VLAN VLAN
Datos Voz Servidor DHCP
Teléfono IP
VLAN de datos VLAN de voz
VLAN 2 VLAN 3
@IP dinámica @IP dinámica
Supervisión
-> show vlan 4
-> show vlan port
-> show vlan rules
-> show vlan 4 rules
-> show vlan port mobile
Reglas móviles de VLAN
Ejemplo
VLAN VLAN
Datos Voz Servidor DHCP
Teléfono IP
VLAN de datos VLAN de voz
VLAN 2 VLAN 3
@IP dinámica @IP dinámica
Tagged Frames
802.1Q
Etiqueta de VLAN 802.1P
Modificación de encabezado MAC 802.3 Campo de tres bits dentro del encabezado
4096 etiquetas de VLAN exclusivas 802.1Q
(direcciones) Permite hasta 8 prioridades diferentes
ID de VLAN == GID == etiqueta de VLAN La función debe implementarse en el
hardware
4 bytes
Configuración de VLANs
VLAN 3
VLAN 3
VLAN 2
3/4
3/4
VLAN 2
VLAN 1
VLAN 1
-> show vlan 3 port
-> show 802.1q 1/4
Etiquetado móvil de VLAN
Permite la asignación dinámica de puertos móviles a más de una VLAN al mismo
tiempo
Se habilita en puertos móviles
-> vlan 3 mobile-tag enable
Permite que los puertos móviles reciban tramas con etiquetado 802.1Q
Permite habilitar la clasificación de las tramas 802.1Q para la VLAN 3 en los puertos móviles.
Tiene prioridad sobre todas las reglas de VLAN
OmniPCXEnterprise
Servidor de
comunicación
VLAN de voz
Paquetes
VLAN de datos etiquetados con
VLAN = 3
VLAN
predeterminada
Etiquetado móvil de VLAN frente a etiquetado 802.1Q
Etiquetado móvil de VLAN (Mobile Tag) Etiquetado 802.1Q
Permite que los puertos móviles reciban No se admite en puertos móviles
paquetes con etiquetado 802.1Q Se habilita en puertos fijos; permite
Se habilita en la VLAN que recibirá el etiquetar tráfico de puerto para la VLAN de
tráfico etiquetado destino
Permite activar la asignación dinámica de Permite asignar de forma estática
tráfico etiquetado a una o varias VLAN (etiquetar) puertos fijos a una o varias
VLAN
Backup Slides
SÍ QUIERES SABER MÁS…
Pertenencia a VLAN dinámica Backup Slides
Reglas de DHCP
Pertenencia a VLAN DHCP
Reglas de puertos DHCP
Dispositivos que generan solicitudes DHCP en Mediante la retransmisión BootP
estos puertos
2 se entrega la solicitud al servidor DHCP
Reglas de direcciones MAC DHCP 1 El cliente que necesita una dirección IP aparece
Dispositivos con direcciones MAC especificas que
en la VLAN DHCP predeterminada
generan solicitudes DHCP
Retransmisión BootP
Regla DHCP genérica Retransmisión BootP
Si la autenticación es correcta,
la dirección MAC del cliente se asocia a la VLAN correcta
Conmutador configurado
con autenticación
Host
que usa
un cliente VLAN
802.1x predeterminada Servidor RADIUS, TACACS+
o LDAP
Suplicante
Usuario
VLAN
de destino
Backup Slides
Precedencia/tipo de regla
Cuando se recibe una trama, mediante el proceso "Source Learning" se compara
la trama con las reglas de VLAN por orden:
1. Tipo de trama
2. MAC DHCP
3. Intervalo de direcciones MAC DHCP
4. Puerto DHCP
5. DHCP genérico
6. MAC-puerto-IP
7. Enlace MAC-puerto
8. Enlace puerto-protocolo
9. Dirección MAC
10. Intervalo de direcciones MAC
11. Dirección de red
12. Protocolo
13. Opción predeterminada (no se cumple
ninguna regla -> VLAN predeterminada del
puerto)
Movilidad VLAN Backup Slides
Comportamiento predeterminado
Gestión de VLAN predeterminada
VLAN predeterminada
-> vlan port slot/port default vlan {enable | disable}
Habilitada -> el usuario es asociado a la VLAN predeterminada del puerto cuando no se cumple
ninguna regla (opción predeterminada)
Deshabilitada -> se pierde el tráfico del usuario cuando no se cumple ninguna regla
Contenido
1 Objetivo ........................................................................................ 2
2 VLANs ........................................................................................... 2
3 Equipo/Software Requerido ................................................................. 2
4 Comandos Relacionados ...................................................................... 2
5 Plataformas Soportadas ...................................................................... 2
6 Instrucciones ................................................................................... 3
6.1. Creación adicional de VLANs ......................................................................... 6
6.2. Configuración 802.1Q ................................................................................. 8
7 Resumen ........................................................................................ 8
8 Revisión de Laboratorio ...................................................................... 9
2
VLANs
1 Objetivo
Este laboratorio está diseñado para conocer la configuración y monitoreo de VLAN´s en un OmniSwitch.
2 VLANs
Las VLAN permiten dividir una red en varios dominios de difusión. Esto se puede hacer de forma estática o
dinámica mediante la creación de reglas. Además, se pueden asignar puertos de enrutador virtual a las
VLAN para permitir que el tráfico se conmute en la capa 3.
3 Equipo/Software Requerido
Un OmniSwitch (Cualquier Modelo)
2 ó más PCs.
4 Comandos Relacionados
vlan, show vlan, show vlan [vid], ip interface,
show vlan [vid] ports, vlan [vid] ip, vlan [vid] mac
5 Plataformas Soportadas
Todas
Conectar una PC al Puerto de consola del 6350. Se necesita un adaptador USB a serial en caso de que la PC
no cuente con puerto serial. Por simplicidad se recomienda tener 2-3 PC’s para realizar este laboratorio.
OS 6350-10
6 Instrucciones
Escriba lo siguiente:
-> rm /flash/working/boot.cfg
-> reload working no rollback-timeout
En su configuración predeterminada, el conmutador solo tiene una VLAN, la VLAN 1. Se trata de la VLAN
predeterminada o VLAN nativa y todos los puertos están asociados inicialmente a la misma. NO SE DEBE eliminar
esta VLAN, aunque se puede deshabilitar si es necesario.
Vamos a ejecutar el comando que permite ver las VLAN que existen en el conmutador y el que permite ver la
información de una VLAN concreta.
Escriba lo siguiente:
-> show vlan
stree mble src
vlan type admin oper 1x1 flat auth ip tag lrn name
-----+-----+------+------+------+------+----+-----+-----+------+----------
1 std on off on on off on off on VLAN 1
Consulte las guías de usuario para obtener más información sobre cada columna:
vlan: número de ID de la VLAN
type: tipo de VLAN (std, vstk, gvrp o ipmv)
admin: estado administrativo
oper: estado operativo (todos los puertos activos asociados a la VLAN)
1X1: estado de 1X1 Spanning Tree (activado/desactivado)
flat: estado de Flat Spanning Tree (¿Es compatible con 802.1s?)
auth: estado de VLAN autenticada
ip: estado de IP (¿Se ha asociado una dirección IP a la VLAN?)
ipx: estado de IPX (¿Se ha asociado una dirección IPX a la VLAN?)
mble tag: etiqueta de movilidad (activada/desactivada)
name: nombre de la VLAN
Router Vlan : no
Observe que para la VLAN en “Administrative State” (estado administrativo) se indica “enabled” (habilitado),
mientras que en “Operational State” (estado operativo) se indica “disabled” (deshabilitado). Si la VLAN no tiene
puertos asociados, se considera que no está operativa.
También puede obtener una lista de los puertos y sus asignaciones de VLAN asociadas (observe que no tenemos
puertos activos para habilitar operativamente la VLAN):
-> show vlan port (o “show vlan 1 port” para ver solo los puertos de la VLAN 1)
vlan port type status
------+-------+---------+-------------
1 1/1 default inactive
1 1/2 default inactive
1 1/3 default inactive
1 1/4 default inactive
1 1/5 default inactive
1 1/6 default inactive
1 1/7 default inactive
1 1/8 default inactive
1 1/9 default inactive
1 1/10 default inactive
Para obtener conectividad IP a una interfaz VLAN (no se requiere para la conectividad a otros clientes/servidores
de una VLAN), se debe asignar una dirección IP a una interfaz de enrutador virtual y se la debe asociar a esa
VLAN. Esta dirección IP se podrá utilizar entonces para la conectividad IP así como para la conmutación de capa
3. Para ello, primero vamos a crear la dirección IP y luego la vamos a asociar a una VLAN.
Escriba lo siguiente (“int_1” es el alias de la VLAN y “192.168.10.X” es la dirección de la interfaz IP, donde debe
sustituir la X por el número de su conmutador; el ejemplo siguiente corresponde al conmutador 3):
Observe que no hemos asociado una VLAN a la interfaz todavía, lo que se indica mediante el estado
“unbound” (sin enlazar) de la columna “Device” (dispositivo). Para enlazar una VLAN:
Observe el campo “Status” (estado). Si aparece “DOWN” (no operativo), significa que no se ha asociado ningún
dispositivo ni puerto activo a la VLAN a la que se ha asignado el enrutador virtual. Si una interfaz de enrutador
virtual no está operativa, no se puede establecer una conexión a la misma; además, dicha interfaz no
responderá a las solicitudes de PING ni se anunciará en las actualizaciones de enrutador. No obstante, esto no
afecta al dominio de difusión de capa 2.
Vamos a activar un puerto en la VLAN 1 para cambiar el estado a “UP” (operativo).
Proceda del siguiente modo:
Conecte el PC1 a un puerto Ethernet del conmutador. (Recuerde que todos los puertos son miembros de la
VLAN 1 de forma predeterminada, por lo que se puede utilizar cualquier puerto).
Como en este momento todos los puertos pertenecen a la VLAN 1, esta se activará. Ejecute el comando que
permite comprobar el estado de la interfaz IP para verlo.
Escriba lo siguiente:
Ahora que la VLAN tiene un puerto activo, vamos a modificar la información de IP del PC1 y a hacer ping a la
interfaz de enrutador asociada a la VLAN 1. Proceda del siguiente modo:
Modifique la información de IP del cliente 3:
PC1 - IP Address - 192.168.10.103
PC1 - Mask – 255.255.255.0
PC1 - Default Gateway – 192.168.10.3 (Dirección IP del enrutador virtual de la VLAN 1)
Haga ping a la dirección IP del enrutador virtual de la VLAN 1 del conmutador. Ahora debería disponer de
conectividad IP
6
VLANs
En este momento solo hay una VLAN creada en el conmutador. A través de los pasos siguientes aprenderá a crear
una segunda VLAN, a habilitar IP en la VLAN, a mover puertos a la VLAN y a reenviar paquetes IP entre VLANs.
Para empezar, vamos a crear nuevas VLAN’s y a asignarles direcciones IP como hemos hecho antes:
Ahora vamos a asignar un puerto a la VLAN 11, a conectar un cliente a ese puerto y a modificar su dirección IP
para permitir la comunicación con la interfaz de enrutador virtual. Recuerde que, como hemos dicho antes,
todos los puertos pertenecen a la VLAN 1 de forma predeterminada, por lo que debemos mover un puerto a la
VLAN 11.
Escriba lo siguiente/proceda del siguiente modo:
-> vlan 11 port default 1/2 (1/2 = ranura/puerto al que está conectado el PC)
Asegúrese de que ha conectado el PC2 a la ranura y al puerto indicados. Modifique la información de IP del PC2
para que se corresponda con lo siguiente:
PC2 - IP Address – 192.168.11.107
7
VLANs
De forma predeterminada, el conmutador enrutará los paquetes entre la VLAN 1 y la VLAN 11 mediante las
interfaces IP virtuales que usted ha creado.
Proceda del siguiente modo para probar la conectividad:
Desde el cliente de la VLAN 1 haga ping al puerto de enrutador virtual de la VLAN 11. (Por ejemplo, haga ping a
192.168.11.1).
Este proceso debería funcionar correctamente, ya que usted ha asociado la pasarela predeterminada del PC2 a
la interfaz IP de enrutador virtual de la VLAN 11. El conmutador enrutará los paquetes a la interfaz int_1.
Desde el cliente de la VLAN 1 haga ping al cliente de la VLAN 11. (Por ejemplo, haga ping a 192.168.11.103).
Este proceso debería funcionar correctamente, ya que usted ha asociado la pasarela predeterminada a la
interfaz de enrutador virtual de la VLAN 11. El conmutador enrutará el paquete de la solicitud a la VLAN 1 en
una dirección y enrutará el eco de vuelta a la VLAN 11.
Ahora debería recibir respuestas correctas a todas las solicitudes de ping anteriores. Si las solicitudes de ping no
funcionan correctamente, compruebe la dirección IP (y la pasarela) en el PC y en el conmutador, y compruebe
también las asociaciones de las VLAN mediante los comandos siguientes. Escriba lo siguiente:
Normalmente, para disponer de conectividad de capa 2 entre el conmutador y el AP de las tres VLAN, se
necesitarían tres enlaces físicos. Sin embargo, vamos a configurar el etiquetado 802.1Q para transportar datos
de las tres VLAN a través de un enlace físico.
Escriba lo siguiente (se asume que el puerto 1/3 constituye la conexión al AP):
-> vlan 11 port default 1/3
-> vlan 12-14 802.1q 1/3
-> show vlan 11 port
port type status
---------+---------+--------------
1/3 default forwarding
Verá que el puerto 1/3 transporta información etiquetada para las VLAN 12, 13 y 14 y permite una conexión de
tipo puente a la VLAN 11. Recuerde que un puerto físico DEBE tener siempre al menos una conexión de tipo
puente a la VLAN (VLAN predeterminada o nativa para el puerto).
Por el momento tenemos una configuración para nuestro IAP en el puerto 1/3 que permite el transporte de la
siguiente manera:
- VLAN 11 de forma predeterminada para la configuración del IAP
- VLAN 12, 13 y 14 para los SSID de empleado, invitado y voz
Con este comando se activa PoE en todos los puertos del conmutador. Ya estamos listos para conectar el IAP en
el puerto 1/3. Para obtener más información sobre las VLAN, puede leer la sección siguiente o continuar con el
próximo ejercicio para configurar el AP.
7 Resumen
Las VLANs son un concepto importante para entender la configuración de un OmniSwitch. Las VLAN’s proveen
la habilidad de segregar la red en múltiples dominios de broadcasts. Esto puede ser estático o dinámico.
También, para que los dispositivos de diferentes VLAN’s se puedan comunicar, estos deben ser enrutados.
Una interfaz virtual de enrutamiento puede ser asociada a cada VLAN para permitir el enrutamiento del
tráfico.
9
VLANs
8 Revisión de Laboratorio
- ¿Cuál es el propósito de una VLAN?
...............................................................................................................................
...............................................................................................................................
- En este laboratorio, menciona dos métodos que son utilizados para asociar un Puerto a una VLAN
1) ...........................................................................................................................
2) ...........................................................................................................................
- ¿Qué tipo de reglas se pueden utilizar para mover dinámicamente un Puerto a una VLAN?
...............................................................................................................................
- ¿Es necesario configurar un protocolo de enrutamiento para poder enrutar entre VLAN’s en el mismo switch?
Si ó No, ¿por qué?
...............................................................................................................................
- Para que una VLAN enrute tráfico, ¿qué se debe crear en el switch?
...............................................................................................................................
- ¿A qué VLAN pertenece un Puerto por defecto?
...............................................................................................................................
- ¿Qué comando se utiliza para mover un Puerto a una VLAN diferente que la por defecto?
...............................................................................................................................
- Mencione dos comandos para revisar a que VLAN está asociado un puerto
...............................................................................................................................
OmniAccess Wireless
Se revisará:
Introducción a los AP
Hardware, seguridad y radio
Configuración inicial
Configuración básica
Puntos de acceso (AP) - Introducción
Características del Producto
Seguridad
Tipo de autenticación
802.1x, WPA, WPA2
Dirección MAC
Portal captivo configurable
Cifrado: WEP, TKIP, AES.
Base de datos de usuarios integrada y soporte de servidor RADIUS externo
Firewall
Radio
Ajuste Dinámico de Frecuencia (DFA) – Optimiza la potencia de transmisión y el canal
disponible
Asignación manual del canal y la potencia de transmisión
Escenarios de implementación
Clúster Único
Un Clúster Único Contiene un máximo de 16
AP1101
Soporta 256 clientes concurrentes
(64 por AP1101)
Transmite 16 WLANs (SSID)
Movilidad de Capa 2
Cualquier cliente puede transitar
entre APs y mantener su conexión
(dirección IP y autenticación)
Configuración inicial del punto de acceso
Desempacar y encender el AP1101
Abrir la caja donde viene empacado el AP y removerlo de esta
Selecciona “Administrator”:
Username = Administrator
Password = admin
Configuración inicial del AP – Wizard
La pantalla de inicialización aparece.
Se utiliza para:
Modificar la contraseña de Administrador
Proceso de Elección
El AP con la dirección MAC más
alta es elegido como PVC.
El AP con la segunda dirección
MAC más alta es elegido SVC.
Los otros APs del clúster se
convierten en MIEMBRO.
Contenido
1 Objetivo ........................................................................................1
2 Equipo/Software Requerido .................................................................1
3 Plataformas Soportadas ......................................................................1
4 Instrucciones ...................................................................................1
4.1. Inicialización del AP ................................................................................... 1
4.2. Configuración inicial del AP.......................................................................... 2
5 Resumen ...................................................................................... 11
1
Configuración del punto de acceso (AP)
1 Objetivo
Este ejercicio le ayudará a configurar un punto de acceso (AP) con los tres SSID según las VLAN y las
direcciones IP que ya ha configurado en el conmutador.
1. Sección 1 - Inicialización del IAP: en la primera sección preparará el IAP para su configuración.
Restablecerá la configuración y proporcionará conectividad IP al IAP.
2. Sección 2 - Configuración inicial del IAP: en esta sección creará los tres SSID de empleado
(“Employee”), invitado (“Guest”) y voz (“Voice”).
2 Equipo/Software Requerido
Un OmniSwitch
Un AP1101
3 Plataformas Soportadas
Todas
4 Instrucciones
OS 6350-P10
2. Esperar a que termine el proceso de arranque. Esto se puede ver cuando el LED en la parte frontal
del AP se ilumina en verde o azul. Esto toma menos de un minuto.
3. Presionar y mantener el botón de “Reset” que está en la parte trasera del AP por 5 segundos y
después soltarlo. EL AP reiniciara de forma automática y el LED se iluminará en verde después de
que termine el proceso de arranque.
4. La dirección IP por defecto del AP es 192.168.1.254.
En esta sección se creará la configuración inicial. Esta configuración provee un SSID para empleados, una
para invitados y una para voz.
Cada AP transmitirá el SSID por defecto “mywifi-xxxx” al momento de arrancar (xxxx se refiere a los
últimos 4 dígitos de la dirección MAC del AP). Para asegurar que se conecta al AP correcto, se utilizará
la conexión Ethernet para configurar el AP.
1. Habilita la interfaz Ethernet en la PC, modifica la dirección IP para estar en la subred de la
VLAN 11 (192.168.1.100) y asigna el Gateway a 192.168.1.1. Conecta la PC al puerto 8 del OS
6350.
2. Abre un navegador web y conectarse a http://192.168.1.254:8080 (se está utilizando la
dirección IP por defecto del AP). Ingresa al AP utilizando el nombre de Administrator y la
contraseña admin.
4. En el paso 1/3, se puede modificar la contraseña por defecto del perfil de Administrador. Esta
vez se mantendrá la misma contraseña “admin”. Ingresa “admin” en los campos Passphrase y
Confirm. Selecciona Save.
3
Configuración del punto de acceso (AP)
6. El último paso de este Setup Wizard es crear la VLAN de gestión. Se creará la red de gestión.
7. En la ventana de “Create New WLAN”, ingresa lo siguiente:
a. WLAN Name: Admin
b. Band: 2.4GHz and 5GHz ya están seleccionadas. No modificar.
c. Security Type y Passphrase format ya están configuradas. No modificar.
d. Passphrase: alcatel_lucent
e. Confirm : alcatel_lucent
f. Selecciona Save
9. Para crear la red de empleados, selecciona New en la ventana de WLAN (ubicada en la esquina
superior izquierda).
11. Para crear la red de invitados, selecciona New en la ventana de WLAN (ubicada en la esquina
superior izquierda).
6
Configuración del punto de acceso (AP)
13. Para crear la red de Voz, selecciona New en la ventana de WLAN (ubicada en la esquina superior
izquierda).
15. Revisa la lista de WLAN; el SSID “mywifi-xxxx” ha desaparecido de esta lista y ahora
encontrarás el SSID de gestión (Admin) así como los tres SSID de ususarios (Employee, Guest y
Voice).
9
Configuración del punto de acceso (AP)
5 Resumen
Este laboratorio muestra la inicialización del punto de acceso (AP) y la configuración inicial del mismo
Part No. 060407-00 Rev. B
September 2015
enterprise.alcatel-lucent.com
enterprise.alcatel-lucent.com Alcatel-Lucent and the Alcatel-Lucent Enterprise logo are trademarks of
Alcatel-Lucent. To view other trademarks used by affiliated companies of ALE Holding, visit: enter-
prise.alcatel-lucent.com/trademarks. All other trademarks are the property of their respective owners. The
information presented is subject to change without notice. Neither ALE Holding nor any of its affiliates
assumes any responsibility for inaccuracies contained herein. (July 2015)
This chapter provides a brief overview of the Alcatel-Lucent Enterprise SMB (small-medium business)
solution along with the steps for quickly configuring the various components. For more detailed step-by-
step instructions refer to the appropriate configuration chapter.
In This Chapter
The information described in this chapter includes:
• “Overview” on page 1-2
Overview
This configuration guide covers how to install the various components of the Alcatel-Lucent Enterprise
SMB (small-medium business) solution. The SMB market can be addressed via two Alcatel-Lucent Enter-
prise solutions: one includes an OmniSwitch™ and OmniAccess™ Instant Access Points (IAPs), enabling
high speed wired and wireless (Wi-Fi) LAN access, referred to as the Mobility solution, while the second
includes OmniPCX™ Office RCE, providing IP Telephony, for a complete voice/data/Wi-Fi solution.
This SMB Configuration Guide describes the installation steps based on the following products.
• OmniPCX™ Office RCE
Note: Minimum version R10.2 is required for the OmniPCX Office RCE information described
in this document. See “Upgrade Information” on page 1-5 for information on upgrading to R10.2.
• OmniSwitch OS6450-P24
• OmniSwitch OS6450-P48
• OmniSwitch OS6450-P10
• OmniSwitch OS6450-P10L
• OmniSwitch OS6250-P24
• OmniSwitch OS6450-P24L
• OmniSwitch OS6450-P48L
• OmniSwitch 6350-P24
• OmniSwitch 6350-P48
• OAW-IAP
Chapter 1 provides quick steps to configure these products, Chapter 2 provides a detailed procedure to
configure OmniPCX Office RCE, the OmniSwitch and the OAW-IAP, and Chapter 3 provides a detailed
procedure to configure the OmniSwitch and OAW-IAP when OmniPCX Office RCE is not installed.
For additional solution information please refer to the SMB Solution Sheet.
2 The os_script script file contains the following command for certifying the configuration:
3 The os_ins.alu instruction file contains the following entries describing the location and file names
needed by the OmniSwitch:
1 Connect an Ethernet cable between the OmniPCX Office RCE and the OmniSwitch.
3 The OmniSwitch will boot up and automatically download the configuration files from the OmniPCX
Office RCE. Once the download is complete, the OmniSwitch will reboot again. This process will take
approximately 6 to 8 minutes.
Note. Alcatel-Lucent recommends that you change the administrator credentials after the initial configura-
tion.
Note. If the country code window is displayed after a successful login, select a country from the list.
5 From the AOS-W Instant UI main window, click New under the Networks section. The New WLAN
window is displayed.
6 In the New WLAN setting tab, enter an SSID name for the network and click Next.
7 In the VLAN tab, select the required Client IP assignment and Client VLAN assignment options and
click Next.
8 In the Security tab, enter a unique passphrase and retype it to confirm and click Next.
9 In the Access tab, ensure that the Unrestricted access control is specified and click Finish.
Note. After the secure wireless network access is configured, Alcatel-Lucent recommends deleting the
instant SSID to protect from unauthorized wireless access.
Upgrade Information
When upgrading to OmniPCX Office RCE version R10.2:
• The old default configuration files will be replaced with the new default configuration files of R10.2.
This chapter describes the detailed configuration steps to install the SMB solution with the OmniPCX
Office RCE.
In This Chapter
The information described in this chapter includes:
• “OmniPCX Office RCE Setup for OmniSwitch Auto Configuration” on page 2-2
2 Connect an Ethernet cable between the OmniPCX Office RCE and the OmniSwitch.
4 The OmniSwitch will boot up and automatically download the configuration files from the OmniPCX
Office RCE. Once the download is complete, the OmniSwitch will reboot again. This process will take
approximately 6 to 8 minutes.
IAP Configuration
The next process in the installation of SMB is the IAP configuration. This section describes the steps to
configure the IAP.
2 Connect an Ethernet cable between IAP and OmniSwitch, wait for approximately 6 minutes for the
IAP to initialize.
Ethernet
3 Wait for all LEDs on the IAP to turn green and blink.
Connecting to SSID
Note. Alcatel-Lucent recommends that you change the administrator credentials after the initial configura-
tion. For more information, see the Management Authentication Settings section in AOS-W Instant User
Guide.
Note. If the country code window is displayed after a successful login, select a country from the list. The
country code window is displayed only when OAW-IAP-ROW (Rest of world) variants are installed. The
country code setting is not applicable to the OAW-IAPs designed for US, Japan, and Israel.
a. From the AOS-W instant UI main window, click New under the Network section. The New
WLAN window is displayed.
b. In the New WLAN setting tab. Enter an SSID name for the network and click Next.
c. In the VLAN tab, select the required Client IP assignment and Client VLAN assignment
options and click Next.
d. In the security tab, enter a unique passphrase and retype it to confirm. Click Next.
e. In the Access tab, ensure that the Unrestricted access control is specified and click Finish.
f. Try connecting to the new SSID that was just created. Ensure network access before proceeding to
deleting instant SSID step.
3 Delete the instant SSID to protect from unauthorized wireless access. Follow the steps below to delete
Note. For multiple OAW-IAPs deployment, IAPs automatically find each other in same subnet and form a
single functioning network managed by a Virtual Controller. It is recommended to configure a virtual
controller IP in a multiple IAP deployment scenario. Please refer to user manual for configuration proce-
dure.
This chapter describes the detailed configuration steps to configure the SMB solution without an
OmniPCX Office RCE.
In This Chapter
The information described in this chapter includes:
• “OmniSwitch Configuration” on page 3-2
OmniSwitch Configuration
To install the SMB solution without an OmniPCX Office RCE the OmniSwitch must be manually config-
ured. To configure the OmniSwitch follow the below steps:
1 The OmniSwitch should be in the factory default mode with no boot.cfg file.
3 Connect to the console and log in to the OmniSwitch CLI with admin and switch as the username and
password, respectively.
Console Connection
IAP Configuration
The next process in the installation of the SMB solution is the IAP configuration. This section describes
the steps to configure the IAP.
2 Connect an Ethernet cable between IAP and OmniSwitch, wait for approximately 6 minutes for the
IAP to initialize.
Ethernet
3 Wait for all LEDs on the IAP to turn green and blink.
Connecting to SSID
Note. Alcatel-Lucent recommends that you change the administrator credentials after the initial configura-
tion. For more information, refer the Management Authentication Settings section in AOS-W Instant User
Guide.
Note. If the country code window is displayed after a successful login, select a country from the list. The
country code window is displayed only when OAW-IAP-ROW (Rest of world) variants are installed. The
country code setting is not applicable to the OAW-IAPs designed for US, Japan, and Israel.
a. From the AOS-W instant UI main window, click New under the Network section. The New
WLAN window is displayed.
b. In the New WLAN setting tab, enter a SSID name for the network and click Next.
c. In the VLAN tab, select the required Client IP assignment and Client VLAN assignment
d. In the security tab, enter a unique passphrase and retype it to confirm and click Next.
e. In the Access tab, ensure that the unrestricted access control is specified and click Finish.
f. Try connecting to new SSID that was just created. Ensure network access before proceeding to
deleting instant SSID step.
3 Delete the instant SSID to protect from unauthorized wireless access. Follow the below steps to delete
the instant SSID:
Note. In a multiple OAW-IAP deployment, the IAPs automatically find each other in the same subnet and
form a single functioning network managed by a Virtual Controller. It is recommended to configure virtual
controller IP in multiple IAP deployment scenario. Please refer to AOS-W user manual for configuration
procedure.
1
ACCESS TO TECHNICAL SUPPORT
ENTERPRISE CUSTOMER CARE GUIDELINE – JANUARY 2016
Contents
1 Objective ....................................................................................... 2
2 Introduction .................................................................................... 2
3 Requirements for accessing technical support ............................................ 2
3.1. Accessing Technical support ......................................................................... 2
3.1.1. Service Contract Check .................................................................................... 2
3.1.2. Engineer Certification Check ............................................................................. 2
3.2. Opening Severity 1,2,3 and 4 severities ........................................................... 3
3.3. Basic Requirements for opening an eService Request ........................................... 3
3.4. Status of eService Request ........................................................................... 3
3.5. eService Request Escalation ......................................................................... 4
3.6. END CUSTOMER NAME ................................................................................. 4
4 Incident Severity .............................................................................. 4
4.1. Severity 1: Critical severity (Severity One) ...................................................... 4
4.2. Severity 2: High severity (Severity Two). .......................................................... 4
4.3. Severity 3: Medium severity (Severity Three) .................................................... 4
4.4. Severity 4: Low severity (Severity Four) ........................................................... 4
5 Tools available: ................................................................................ 5
5.1. Contact Checker ....................................................................................... 5
5.2. Alcatel-Lucent Enterprise Application Partner Program (AAPP) ............................... 5
5.3. Security Advisories ..................................................................................... 5
5.4. Technical communications ........................................................................... 5
5.5. The Knowledge Center ................................................................................ 6
5.6. Twitter and Facebook ................................................................................. 6
5.7. Contacts ................................................................................................. 6
Notes
This document is provided and supported by Alcatel Lucent Enterprise Customer Care
2
Enterprise Customer Care Guideline – January 2016
1 Objective
This document defines how a Business Partner expert can access technical support.
2 Introduction
End-Customers report their technical issues to our business partners who provide them support & services.
Certified Engineers of our business partners are entitled to open request to Alcatel Lucent Enterprise
Technical Support organization. The system for which the issue is reported must have a valid support contract
(SPS).
ACSR
Alcatel-Lucent Certified For sales representatives who sell
SALES
Sales Representative Alcatel-Lucent products and solutions
AQPS
Alcatel-Lucent For Presales engineers who design
Qualified Presales stand-alone projects
PRESALES
ACPS
Alcatel-Lucent For presales engineers who design
Certified Presales large/complex networking projects
4 Incident Severity
To ensure that all customer maintenance and support problems are reported and evaluated in a standard
format by the Partner and the customer, four (4) problem severity levels have been established. These
severity levels will assist the Partner and Alcatel in allocating the appropriate resources to resolve problems
and use a common classification system that facilitates all action plans and decisions. According to the
problem severity level, the Partner must contact Alcatel Technical Support via the Welcome Center to report
the problem and determine an action plan in order to resolve the issue with all the resources needed within a
specific period of time.
The order of priority levels begins from the most severe system breakdown (severity 1) to normal assistance
and routine support and information requests with no impact on the customer day to day operations (severity
4).
5 Tools available:
5.7. Contacts
Please contact one of the following persons should you have any additional questions regarding Customer
Care support access and procedures:
- Franck DUPUY: franck.dupuy@alcatel-lucent.com
- Marc CHAUVIN: marc.chauvin@alcatel-lucent.com
- Eric LECHELARD: eric.lechelard@alcatel-lucent.com
End of document