Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HPE - Management and Configuration Guide YA.15.10 (251-300) .En - Es
HPE - Management and Configuration Guide YA.15.10 (251-300) .En - Es
com
5. Utilice la barra espaciadora para seleccionar el puerto que utilizará para el monitoreo.
6. Utilice la tecla de flecha hacia abajo para mover el cursor alAcciónpara los
puertos individuales y coloque el cursor en el puerto que desee monitorear.
B-19
Monitoreo y análisis del funcionamiento del interruptor
Funciones de monitoreo de interfaz
Sintaxis:mostrar monitor
Fuentes de seguimiento
------------------1
2 Puertos monitoreados
3
Figura B-20. Ejemplo de listado de puertos monitoreados
B-20
Monitoreo y análisis del funcionamiento del interruptor
Funciones de monitoreo de interfaz
dónde:
Los elementos de la lista de monitores pueden incluir números de puerto y nombres de troncales estáticos al
mismo tiempo.
Por ejemplo, con un puerto como el puerto 6 configurado como puerto de monitoreo
(espejo), usaría cualquiera de los siguientes comandos para seleccionar estas interfaces
para monitoreo:
•1a3y5
• Tronco 2
Conmutador HP(config)# int 1-3, 5, trk2, monitor
Figura B-21. Ejemplos de selección de puertos y troncales estáticas como fuentes de monitoreo
B-21
Monitoreo y análisis del funcionamiento del interruptor
Localizar un dispositivo
Para obtener ayuda basada en web sobre cómo utilizar la pantalla de la interfaz del navegador web, haga clic
en el[?]botón proporcionado en la pantalla del navegador web.
Localizar un dispositivo
parpadear <1-1440>
El LED de localización del chasis hace parpadear durante un número seleccionado de minutos (el
valor predeterminado es 30 minutos).
en <1-1440>
Enciende el LED de localización del chasis durante un número seleccionado de minutos (el valor
predeterminado es 30 minutos).
apagado
B-22
C
Solución de problemas
Este apéndice aborda los problemas de red relacionados con el rendimiento que pueden ser
causados por la topología, la configuración del conmutador y los efectos de otros dispositivos o sus
configuraciones en el funcionamiento del conmutador. (Para obtener información específica del
conmutador sobre problemas de hardware indicados por el comportamiento del LED, requisitos de
cableado y otros posibles problemas relacionados con el hardware, consulte laGuía de instalación
que recibiste con el interruptor.)
Nota HP coloca periódicamente actualizaciones de software del conmutador en el sitio web de HP. HP recomienda
que consulte este sitio web para obtener actualizaciones de software que puedan haber solucionado el
problema que está experimentando.
Para obtener información sobre las disposiciones de soporte y garantía, consulte el folleto de
soporte y garantía que se envía con el conmutador.
- Consulte el sitio web de HP para obtener actualizaciones de software que puedan haber resuelto su
problema:www.hp.com/Networking
- Verifique los LED del interruptor para ver indicaciones de su funcionamiento adecuado:
• Cada puerto del switch tiene un LED de enlace que debe encenderse siempre que un
dispositivo de red activo esté conectado al puerto.
• Los problemas con el hardware y el software del interruptor se indican haciendo parpadear
los LED de Falla y otros LED del interruptor.
Referirse aGuía de instalaciónenviado con el interruptor para obtener una descripción del
comportamiento del LED e información sobre el uso de los LED para la resolución de
problemas.
C-1
Solución de problemas
Problemas de acceso al navegador o Telnet
• Registro de alertas
- Para obtener ayuda para aislar problemas, utilice la consola del conmutador de fácil acceso
integrada en el conmutador o Telnet a la consola del conmutador. Referirse aGuía de
introducciónpara obtener información operativa sobre las interfaces de menú y CLI incluidas en
la consola. Estas herramientas están disponibles a través de la consola del conmutador.
- El acceso puede ser inhabilitado por elAgente web habilitadoparámetro en la consola del
conmutador. Verifique la configuración de este parámetro seleccionando:
2. Cambiar configuración...
- Es posible que el conmutador no tenga la dirección IP, la máscara de subred o la puerta de enlace
correctas. Verifique conectando una consola al puerto de consola del conmutador y seleccionando:
2. Cambiar configuración...
5. Configuración IP
1. Estado y contadores…
C-2
Solución de problemas
Actividad de red inusual
- Si está utilizando DHCP para adquirir la dirección IP para el conmutador, es posible que el
“tiempo de concesión” de la dirección IP haya expirado, por lo que la dirección IP ha
cambiado. Para obtener más información sobre cómo “reservar” una dirección IP,
consulte la documentación de la aplicación DHCP que está utilizando.
- Si se configuran uno o más administradores de IP autorizados, el conmutador permite el acceso del
navegador web solo a un dispositivo que tenga una dirección IP autorizada. Para obtener más
información sobre los administradores autorizados de IP, consulte laGuía de seguridad de accesopara
tu interruptor.
- Es posible que los subprogramas de Java™ no se estén ejecutando en el navegador web. Son
necesarios para que la interfaz del navegador web del conmutador funcione correctamente. Consulte
la ayuda en línea de su navegador web para saber cómo ejecutar los subprogramas de Java.
No se puede acceder mediante Telnet a la consola del conmutador desde una estación de la red:
- Es posible que el conmutador no tenga la dirección IP, la máscara de subred o la puerta de enlace
correctas. Verifique conectando una consola al puerto de consola del conmutador y seleccionando:
5. Configuración IP
C-3
Solución de problemas
Actividad de red inusual
La actividad de red inusual generalmente se indica mediante los LED en la parte frontal del
conmutador o se mide con la interfaz de la consola del conmutador o con una herramienta de
administración de red como IMC. Referirse aGuía de instalaciónque recibió con el interruptor
para obtener información sobre el uso de LED para identificar actividad inusual en la red.
Un bucle de topología también puede provocar una actividad excesiva en la red. Los mensajes "FFI" del
registro de eventos pueden ser indicativos de este tipo de problema.
Problemas generales
La red funciona lenta; los procesos fallan; los usuarios no pueden acceder a servidores u otros
dispositivos.Es posible que se estén produciendo tormentas de transmisión en la red. Esto puede
deberse a enlaces redundantes entre nodos.
Direcciones IP duplicadas en una red DHCP.Si utiliza un servidor DHCP para asignar
direcciones IP en su red y encuentra un dispositivo con una dirección IP válida que no
parece comunicarse correctamente con el servidor u otros dispositivos, es posible que el
servidor haya emitido una dirección IP duplicada. Esto puede ocurrir si un cliente no ha
liberado una dirección IP asignada por DHCP después del tiempo de vencimiento
previsto y el servidor "alquila" la dirección a otro dispositivo. Esto también puede
suceder, por ejemplo, si el servidor se configura primero para emitir direcciones IP con
una duración ilimitada y luego se configura para emitir direcciones IP que caducan
después de una duración limitada. Una solución es configurar "reservas" en el servidor
DHCP para que se asignen direcciones IP específicas a dispositivos que tengan
direcciones MAC específicas. Para obtener más información, consulte la documentación
del servidor DHCP.
Una indicación de una dirección IP duplicada en una red DHCP es este mensaje del Registro de
eventos:
C-4
Solución de problemas
Actividad de red inusual
Los puertos configurados para una priorización no predeterminada (niveles 1 a 7) no realizan la acción
especificada.Si los puertos se colocaron en un grupo de troncales después de configurarlos para una
priorización no predeterminada, la configuración de prioridad se restableció automáticamente a cero (la
opción predeterminada). Los puertos de un grupo de troncales funcionan sólo con la configuración de
prioridad predeterminada.
C-5
Solución de problemas
Actividad de red inusual
1. Estado y contadores
2. Información de la dirección de administración del conmutador
No puede habilitar LACP en un puerto mientras está configurado como estáticoTrompapuerto. Para
habilitar LACP en un puerto troncal estático, primero use el
sin baúl <número de puerto>comando para deshabilitar la asignación de troncal estática, luego
ejecuteinterfaz <número de puerto>lacp.
Precaución Quitar un puerto de una troncal sin deshabilitarlo primero puede crear un
bucle de tráfico que puede ralentizar o detener su red. Antes de eliminar un
puerto de una troncal, HP recomienda desactivar el puerto o desconectarlo de
la LAN.
Nota Para enumerar los mensajes del registro de eventos de acceso al puerto 802.1X almacenados en el conmutador, utilice mostrar
registro 802.
Puede haber varias razones para no recibir una respuesta a una solicitud de
autenticación. Haz lo siguiente:
- Usarsilbidopara garantizar que el conmutador tenga acceso a los servidores RADIUS
configurados.
- Verifique que el conmutador esté utilizando la clave de cifrado correcta (clave secreta RADIUS)
para cada servidor.
- Verifique que el conmutador tenga la dirección IP correcta para cada servidor RADIUS.
- Asegúrese de que eltiempo de espera del servidor de radioEl período es lo suficientemente largo para las
condiciones de la red.
C-6
Solución de problemas
Actividad de red inusual
Durante las sesiones de cliente autenticadas por RADIUS, se pierde el acceso a una VLAN
en el puerto utilizado para las sesiones de cliente.Si la VLAN afectada está configurada
como sin etiquetar en el puerto, es posible que se bloquee temporalmente en ese puerto
durante una sesión 802.1X. Esto se debe a que el conmutador ha asignado temporalmente
otra VLAN como sin etiquetar en el puerto para admitir el acceso del cliente, como se
especifica en la respuesta del servidor RADIUS. Consulte "Cómo la autenticación 802.1X afecta
el funcionamiento de VLAN" en laGuía de seguridad de accesopara tu interruptor.
La lista de estadísticas del solicitante muestra varios puertos con la misma dirección
MAC del autenticador.Es posible que el enlace al autenticador se haya movido de un puerto a
otro sin que se hayan borrado las estadísticas del solicitante del primer puerto. Consulte la
“Nota sobre estadísticas de solicitantes” en el capítulo sobre Control de acceso basado en
puertos y usuarios en la Guía de usuario.Guía de seguridad de accesopara tu interruptor.
Elmostrar autenticador de acceso al puerto <lista de puertos>El comando muestra que uno o
más puertos permanecen abiertos después de haber sido configurados concontrol no
autorizado.802.1X no está activo en el conmutador. Después de ejecutarautenticador de acceso a
puerto aaa activo, todos los puertos configurados concontrol no autorizado debe figurar como
Cerrado.
C-7
Solución de problemas
Actividad de red inusual
dinámicas asignadas por RADIUS (GVRP) [No] : No se debe a que el acceso al puerto
El autenticador aún no se ha
activado.
Acceso Autenticador Autenticador
Control de estado del puerto Estado Estado de fondo
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 9 Abierto
FU Forzar autenticación Inactivo
Acceso Autenticador
Autenticador
Control de estado del puerto Estado de fondo
Estado
-----------------------------------------------9
Cerrado FU Forzar una autenticación Inactivo
Figura C-1. Los puertos del autenticador permanecen "abiertos" hasta que se activan
C-8
Solución de problemas
Actividad de red inusual
Además, asegúrese de que el puerto del conmutador utilizado para acceder al servidor RADIUS no
esté bloqueado por una configuración 802.1X en ese puerto. Por ejemplo,mostrar autenticador de
acceso al puerto <lista de puertos>le proporciona el estado de los puertos especificados. Además,
asegúrese de que otros factores, como la seguridad del puerto o cualquier configuración 802.1X en el
servidor RADIUS, no estén bloqueando el enlace.
Puede haber varias razones para no recibir una respuesta a una solicitud de
autenticación. Haz lo siguiente:
- Usarsilbidopara garantizar que el conmutador tenga acceso al servidor RADIUS
configurado.
- Verifique que el conmutador esté utilizando la clave de cifrado correcta para el servidor
designado.
- Verifique que el conmutador tenga la dirección IP correcta para el servidor RADIUS.
C-9
Solución de problemas
Actividad de red inusual
- Asegúrese de que eltiempo de espera del servidor de radioEl período es lo suficientemente largo para las
condiciones de la red.
- Verifique que el conmutador esté utilizando el mismo número de puerto UDP que el servidor.
DM de cuenta de autenticación/hora
Puerto Puerto CoA Ventana Clave de cifrado
Dirección IP del servidor
------------------------------------------------
10.33.18.119 1812 1813 119-solo-llave
C-10
Solución de problemas
Actividad de red inusual
STP bloquea un enlace en una VLAN aunque no haya enlaces redundantes en esa
VLAN.En los conmutadores compatibles con 802.1Q, MSTP bloquea enlaces físicos
redundantes incluso si están en VLAN separadas. Una solución es utilizar solo un enlace
de VLAN múltiple (etiquetado) entre los dispositivos. Además, si hay puertos disponibles,
puede mejorar el ancho de banda en esta situación utilizando un puerto troncal.
Consulte "Operación del árbol de expansión con VLAN" en el capítulo titulado "LAN
virtuales estáticas (VLAN)" en laGuía avanzada de gestión del tráficopara tu interruptor.
- Dos conmutadores de borde están conectados directamente entre sí con un enlace ascendente rápido
- Un conmutador que sirve como conmutador raíz MSTP de respaldo tiene puertos configurados para
MSTP de enlace ascendente rápido y se ha convertido en el dispositivo raíz debido a una falla en el
dispositivo raíz original.
C-11
Solución de problemas
Actividad de red inusual
entonces necesita generar un par de claves SSH para el conmutador. Para ello, ejecute
generar clave criptográfica(Consulte “2. Generación del par de claves pública y privada del
conmutador” en el capítulo SSH de laGuía de seguridad de accesopara su interruptor.)
Error en la descarga: una o más claves no son una clave pública RSA
válida.
El archivo de clave pública que está intentando descargar tiene uno de los siguientes
problemas:
- Una clave del archivo es demasiado larga. La longitud máxima de la clave es 1024
caracteres, incluidos los espacios. Esto también podría significar que dos o más claves se
fusionan en lugar de estar separadas por un <CR><LF>.
- Hay más de diez claves públicas en el archivo de claves.
- Una o más claves del archivo están dañadas o no son una clave pública rsa válida.
C-12
Solución de problemas
Actividad de red inusual
Registro de eventos.Al solucionar problemas de funcionamiento de TACACS+, consulte el registro de eventos del
- Desconecte el conmutador del acceso a la red de cualquier servidor TACACS+ y luego inicie
sesión en el conmutador mediante Telnet o acceso directo al puerto de consola. Debido a que el
conmutador no puede acceder a un servidor TACACS+, utilizará de forma predeterminada la
autenticación local. Luego puede utilizar el par de nombre de usuario/contraseña del operador o
administrador local del conmutador para iniciar sesión.
- Es posible que la dirección IP del servidor configurada con el comando tacacs-server host
del conmutador no sea correcta. (Utilice el interruptormostrar el servidor tacacs
comando para enumerar la dirección IP del servidor TACACS+.)
C-13
Solución de problemas
Actividad de red inusual
- La cuenta ha caducado.
C-14
Solución de problemas
Actividad de red inusual
El enlace configurado para varias VLAN no admite tráfico para una o más VLAN.Es posible
que una o más VLAN no estén configuradas correctamente como "Etiquetadas" o "Sin
etiquetar". Una VLAN asignada a un puerto que conecta dos dispositivos compatibles con
802.1Q debe configurarse de la misma manera en ambos puertos. Por ejemplo, VLAN_1 y
VLAN_2 utilizan el mismo enlace entre el conmutador "X" y el conmutador "Y".
1. Si VLAN_1 (VID=1) está configurada como "Sin etiquetar" en el puerto 3 del conmutador "X",
también debe configurarse como "Sin etiquetar" en el puerto 7 del conmutador "Y".
Asegúrese de que el ID de VLAN (VID) sea el mismo en ambos conmutadores.
2. De manera similar, si VLAN_2 (VID=2) está configurada como "Etiquetada en el puerto de enlace del
conmutador "A", entonces también debe configurarse como "Etiquetada" en el puerto de enlace del
conmutador "B". Asegúrese de que el ID de VLAN (VID) sea el mismo en ambos conmutadores.
C-15
Solución de problemas
Actividad de red inusual
Tenga en cuenta que intentar crear rutas redundantes mediante el uso de VLAN causará
problemas con algunos conmutadores. Un síntoma es que aparece una dirección MAC
duplicada en la tabla de direcciones de puerto de un puerto y luego aparece en otro puerto. Si
bien los conmutadores tienen múltiples bases de datos de reenvío y, por lo tanto, no tienen
este problema, algunos conmutadores con una única base de datos de reenvío para todas las
VLAN pueden producir la impresión de que un dispositivo conectado se está moviendo entre
puertos porque se reciben paquetes con la misma dirección MAC pero con diferentes VLAN.
en diferentes puertos. Puede evitar este problema creando rutas redundantes utilizando
troncales de puertos o árboles de expansión.
Cuando fallan dos o más ventiladores, se inicia un cronómetro de dos minutos. Después de dos
minutos, el conmutador se apaga y se debe reiniciar para reiniciarlo. Esto protege el interruptor de
un posible sobrecalentamiento.
HPrecomienda reemplazar un conjunto de bandeja de ventilador defectuoso dentro del minuto posterior a
su extracción.
C-16
Solución de problemas
Uso del registro de eventos para solucionar problemas del interruptor
Las entradas se enumeran en orden cronológico, desde la más antigua hasta la más reciente.
Una vez que el registro ha recibido 2000 entradas, descarta el mensaje más antiguo cada vez que se
recibe un mensaje nuevo. La ventana Registro de eventos contiene 14 líneas de entrada de registro.
Puede desplazarse por él para ver cualquier parte del registro.
Como se muestra en la Figura C-6, cada entrada del Registro de eventos se compone de cinco o seis
campos, dependiendo de si la numeración está activada o no:
Gravedad Fecha Tiempo Numero de evento Módulo del sistema Mensaje de evento
C-17
Solución de problemas
Uso del registro de eventos para solucionar problemas del interruptor
Módulo del sistemaes el módulo interno (como "puertos:" para el administrador de puertos) que
generó una entrada de registro. Si se configuran VLAN, también aparece un nombre de VLAN para
un evento que es específico de una VLAN individual. La Tabla C-1 enumera los diferentes módulos del
sistema con una descripción de cada uno.
802.1x Autenticación 802.1X: proporciona control de acceso por Guía de seguridad de acceso
cliente o por puerto:
• Seguridad a nivel de cliente que permite el acceso LAN a clientes
802.1X (hasta 32 por puerto) con credenciales de usuario válidas
• Seguridad a nivel de puerto que permite el acceso a LAN solo en puertos en
los que un único cliente (solicitante) con capacidad 802.1X ha ingresado
credenciales de usuario RADIUS válidas
administrador Administrador de tabla de direcciones: administra las direcciones MAC que el Guía de gestión y configuración
conmutador ha aprendido y se almacenan en la tabla de direcciones del
conmutador.
autenticación Autorización: un cliente conectado debe recibir autorización a través de Guía de seguridad de acceso
autenticación web, AMC, basada en RADIUS, basada en TACACS+ o
802.1X antes de poder enviar tráfico al conmutador.
CDP Protocolo de descubrimiento de Cisco: admite la lectura de paquetes CDP Guía de gestión y configuración
recibidos de dispositivos vecinos, lo que permite que un conmutador
conozca los dispositivos CDP adyacentes. Los conmutadores HP no admiten
la transmisión de paquetes CDP a dispositivos vecinos.
consola Interfaz de consola utilizada para monitorear el estado del conmutador y del Guía de instalación y primeros pasos
puerto, reconfigurar el conmutador, leer el registro de eventos a través de una
conexión Telnet dentro de banda o fuera de banda.
porque Clase de servicio (CoS): proporciona manejo prioritario de los paquetes Guía avanzada de gestión del tráfico
que atraviesan el conmutador, según la prioridad IEEE 802.1p que
porta cada paquete.
Los mensajes CoS también incluyen eventos de Calidad de Servicio (QoS). La
función QoS clasifica y prioriza el tráfico a través de una red, estableciendo
una política de prioridad de tráfico de extremo a extremo para administrar el
ancho de banda disponible y mejorar el rendimiento de datos importantes.
DHCP Configuración del servidor del Protocolo de configuración dinámica de host Guía de gestión y configuración
(DHCP): el conmutador se configura automáticamente desde un servidor DHCP
(Bootp), incluida la dirección IP, la máscara de subred, la puerta de enlace
predeterminada, la dirección del servidor Timep y la dirección del servidor
TFTP.
C-18
Solución de problemas
Uso del registro de eventos para solucionar problemas del interruptor
dhcp v6c DHCP para asignación de prefijo IPv6 Guía de gestión de IPv6
dhcpr Retransmisión DHCP: reenvía paquetes DHCP originados por el cliente a Guía avanzada de gestión del tráfico
un servidor de red DHCP.
descargar Operación de descarga para copiar una versión de software o archivos al Guía de gestión y configuración
conmutador.
falla Instalación de detección de fallas, incluida la política de respuesta y el nivel Guía de gestión y configuración
de sensibilidad en el que un problema de red debe generar una alerta.
ffi Buscar, reparar e informar: mensajes de registro de eventos o alertas que Guía de instalación y primeros pasos
indican un posible bucle de topología que causa una actividad excesiva de la Guía de administración y configuración
red y hace que la red funcione con lentitud. Los mensajes FFI incluyen
eventos en las conexiones del transceptor con otros dispositivos de red.
garpar Protocolo genérico de registro de atributos (GARP), definido en el Guía avanzada de gestión del tráfico
estándar IEEE 802.1D-1998.
gvrp Protocolo de registro de VLAN GARP (GVRP): gestiona operaciones Guía avanzada de gestión del tráfico
dinámicas de VLAN 802.1Q, en las que el conmutador crea una
membresía VLAN temporal en un puerto para proporcionar un enlace a
otro puerto en la misma VLAN en otro dispositivo.
hpesp Módulo de gestión que mantiene la comunicación entre los Guía de instalación y primeros pasos
puertos del switch.
igmp Protocolo de administración de grupos de Internet: reduce el uso Guía avanzada de gestión del tráfico
innecesario de ancho de banda para el tráfico de multidifusión transmitido
desde aplicaciones multimedia por puerto.
IP Direccionamiento IP: configura el conmutador con una dirección IP y Guía de gestión y configuración
una máscara de subred para comunicarse en la red y admitir el acceso
de administración remota; Configura múltiples direcciones IP en una
VLAN.
bloqueo Bloqueo de IP: evita la suplantación de direcciones de origen IP por Guía de seguridad de acceso
puerto y por VLAN al reenviar solo los paquetes IP en el tráfico de VLAN
que contienen una dirección IP de origen conocida y una dirección
MAC vinculante para el puerto.
ipx Filtrado de protocolo Novell Netware: según el tipo de protocolo, el Guía de seguridad de acceso
conmutador puede reenviar o descartar tráfico a un conjunto específico de
puertos de destino en el conmutador.
lacp Troncales LACP: el conmutador puede establecer automáticamente un grupo de Guía de gestión y configuración
troncales compatible con 802.3ad o proporcionar una troncal LACP estática
configurada manualmente.
C-19
Solución de problemas
Uso del registro de eventos para solucionar problemas del interruptor
ldbal Equilibrio de carga en troncales de puertos LACP o protocolo de árbol Guía de gestión y configuración Guía
de expansión múltiple (MSTP) 802.1 que utiliza VLAN en una red para avanzada de gestión del tráfico
mejorar la utilización de los recursos de la red y mantener un entorno
sin bucles.
lldp Protocolo de descubrimiento de capa de enlace: admite la transmisión de Guía de gestión y configuración
paquetes LLDP a dispositivos vecinos y la lectura de paquetes LLDP
recibidos de dispositivos vecinos, lo que permite que un conmutador se
anuncie a dispositivos adyacentes y conozca los dispositivos LLDP
adyacentes.
macautón Autenticación web y MAC: seguridad basada en puertos empleada en Guía de seguridad de acceso
el borde de la red para proteger las redes privadas y el propio
conmutador del acceso no autorizado mediante una de las siguientes
interfaces:
• Inicio de sesión en la página web para autenticar a los usuarios para acceder a
la red
monseñor IMC: soluciones de administración de red basadas en Windows para Guía de gestión y configuración
administrar y monitorear el rendimiento de dispositivos HP. Los mensajes
IMC también incluyen eventos para operaciones de configuración.
netinet Red Internet: monitorea la creación de una ruta o una entrada del Guía avanzada de gestión del tráfico
Protocolo de resolución de direcciones (ARP) y envía un mensaje
de registro en caso de falla.
puertos Funciones de estado y configuración del puerto, incluido el modo Guía de instalación y primeros pasos Guía
(velocidad y dúplex), control de flujo y configuración de seguridad. de administración y configuración Guía de
Los mensajes de puerto incluyen eventos sobre el funcionamiento de Power seguridad de acceso
Over Ethernet (POE) y conexiones del transceptor con otros dispositivos de
red.
radio Autenticación y contabilidad RADIUS (Servicio de usuario de acceso Guía de seguridad de acceso
telefónico de autenticación remota): se utiliza un servidor de red para
autenticar las solicitudes de conexión de usuario en el conmutador y
recopilar información de contabilidad para rastrear el uso de recursos de la
red.
C-20
Solución de problemas
Uso del registro de eventos para solucionar problemas del interruptor
SNMP Protocolo simple de administración de red: le permite administrar el Guía de gestión y configuración
conmutador desde una estación de administración de red, incluida la
compatibilidad con funciones de seguridad, informes de eventos, muestreo
de flujo y MIB estándar.
SNTP Protocolo simple de hora de red: sincroniza y garantiza una hora Guía de gestión y configuración
uniforme entre los dispositivos que interoperan.
ssh Secure Shell versión 2 (SSHv2): proporciona acceso remoto a las funciones de Guía de seguridad de acceso
administración en un conmutador a través de rutas cifradas entre el
conmutador y los clientes de la estación de administración capaces de
operar con SSH.
Los mensajes SSH también incluyen eventos de la función del Protocolo
seguro de transferencia de archivos (SFTP). SFTP proporciona una alternativa
segura a TFTP para transferir información confidencial, como archivos de
configuración del conmutador, hacia y desde el conmutador en una sesión
SSH.
SSL Secure Socket Layer versión 3 (SSLv3), incluida la compatibilidad con Guía de seguridad de acceso
Transport Layer Security (TLSv1): proporciona acceso web remoto a un
conmutador a través de rutas cifradas entre el conmutador y los clientes de
la estación de administración capaces de operar SSL/TLS.
pila Administración de pila: utiliza una única dirección IP y cableado de red Guía avanzada de gestión del tráfico
estándar para administrar un grupo (hasta 16) de conmutadores en la misma
subred IP (dominio de transmisión), lo que resulta en una cantidad reducida
de direcciones IP y una administración simplificada de pequeños grupos de
trabajo para escalar su red para manejar la mayor demanda de ancho de
banda.
paso Protocolo de árbol de expansión de múltiples instancias/MSTP (802.1s): Guía avanzada de gestión del tráfico
garantiza que solo exista una ruta activa entre dos nodos cualesquiera
en un grupo de VLAN en la red. La operación MSTP está diseñada para
evitar bucles y tormentas de transmisión de mensajes duplicados que
pueden provocar caídas en la red.
sistema Gestión de conmutadores, incluida la configuración del sistema, arranque del Guía de administración y configuración Guía
conmutador, activación de la imagen ROM de inicio, búferes de memoria, tráfico y de seguridad de acceso
filtros de seguridad.
tacacs Autenticación TACACS+: se utiliza un servidor central para controlar el acceso Guía de seguridad de acceso
a los conmutadores (y otros dispositivos compatibles con TACACS) en la red a
través del puerto de consola de un conmutador (acceso local) o Telnet
(acceso remoto).
TCP Protocolo de control de transmisión: protocolo de transporte que se ejecuta Guía avanzada de gestión del tráfico
en IP y se utiliza para configurar conexiones.
Telnet Sesión establecida en el switch desde un dispositivo remoto a Guía de gestión y configuración
través del protocolo Telnet de terminal virtual.
C-21
Solución de problemas
Uso del registro de eventos para solucionar problemas del interruptor
ftp Protocolo trivial de transferencia de archivos: admite la descarga de archivos Guía de gestión y configuración
al conmutador desde un servidor de red TFTP.
tiempo Protocolo de tiempo: sincroniza y garantiza un tiempo uniforme entre Guía de gestión y configuración
los dispositivos que interoperan.
actualizar Actualizaciones (TFTP o serie) del software HP y actualizaciones de los Guía de gestión y configuración
archivos de configuración de inicio y ejecución
vlan Operaciones estáticas de VLAN 802.1Q, incluidas configuraciones basadas Guía avanzada de gestión del tráfico
en puertos y protocolos que agrupan a los usuarios por función lógica en
lugar de ubicación física.
Una VLAN basada en puerto crea un dominio de difusión de
capa 2 compuesto por puertos miembros que unen el tráfico
IPv4 entre sí.
Los mensajes de VLAN incluyen eventos de las interfaces de administración (menú,
CLI, navegador web, IMC) que se utilizan para reconfigurar el conmutador y
monitorear el estado y el rendimiento del conmutador.
xmódem Xmodem: función de transferencia binaria que admite la descarga de Guía de gestión y configuración
archivos de software desde una PC o estación de trabajo Unix.
C-22
Solución de problemas
Uso del registro de eventos para solucionar problemas del interruptor
Ellínea de estado de registrodebajo de las entradas registradas se indica el número total de eventos
almacenados en el registro de eventos y qué eventos registrados se muestran actualmente.
Llave Acción
[v] Los avances se muestran por un evento (una línea hacia abajo).
Ejemplos.Para mostrar todos los mensajes del Registro de eventos que tienen "sistema" en el
texto del mensaje, ingrese el siguiente comando:
C-23
Solución de problemas
Uso del registro de eventos para solucionar problemas del interruptor
Para mostrar todos los mensajes del Registro de eventos registrados desde el último reinicio que tienen la
palabra "sistema" en el texto del mensaje, ingrese:
Utilizar elborrar registrocomando para ocultar, pero no borrar, las entradas del registro de eventos
que se muestran enmostrar registrosalida del comando. Sólo se mostrarán las nuevas entradas
generadas después de ingresar el comando.
Para volver a mostrar todas las entradas ocultas, incluidas las entradas del registro de eventos registradas
antes del último reinicio, ingrese elmostrar registro -adominio.
Sintaxis:borrar registro
Un evento recurrente puede generar una serie de mensajes duplicados del registro de eventos y
capturas SNMP en un tiempo relativamente corto. Como resultado, el registro de eventos y cualquier
receptor de capturas SNMP configurado pueden verse inundados de mensajes excesivos y
exactamente idénticos. Para ayudar a reducir este problema, el interruptor utilizaregistrar períodos
de aceleraciónpara regular (acelerar) los mensajes duplicados para eventos recurrentes y mantiene
un contador para registrar cuántas veces detecta duplicados de un evento en particular desde el
último reinicio del sistema.
C-24
Solución de problemas
Uso del registro de eventos para solucionar problemas del interruptor
D (depuración) 60 segundos
M (mayor) 6 segundos
- Cinco instancias más del mismo error de envío durante el segundo período de limitación de
registro para este evento
- Cuatro instancias del mismo error de envío durante el tercer período de limitación de registro
para este evento
En este caso, el mensaje duplicado aparecería tres veces en el registro de eventos (una vez por
cada período de limitación de registro para el evento que se describe) y el contador de
mensajes duplicados se incrementaría como se muestra en la tabla C-2. (La misma operación
se aplicaría a los mensajes enviados a cualquier receptor de captura SNMP configurado).
C-25
Solución de problemas
Operación de depuración/Syslog
3 1
5 4
4 9
* Este valor siempre comprende la primera instancia del mensaje duplicado en el período
de limitación de registro actual más todas las apariciones anteriores del mensaje
duplicado que se produjeron desde el último reinicio del conmutador.
Operación de depuración/Syslog
Mientras que el registro de eventos registra el progreso, el estado y los mensajes de advertencia a
nivel del conmutador en el conmutador, el registro de depuración/sistema (registro del sistema)
proporciona una forma de registrar el registro de eventos y depurar mensajes en un dispositivo
remoto. Por ejemplo, puede enviar mensajes sobre configuraciones incorrectas y otros detalles del
protocolo de red a un dispositivo externo y luego usarlos para depurar problemas a nivel de red.
Mensajería de depuración/Syslog
• Eventos LLDP
• Eventos SSH
- Utilizar elInicio sesióncomando para seleccionar un subconjunto de mensajes de registro de eventos
para enviar a un dispositivo externo con fines de depuración de acuerdo con:
• Nivel de severidad
• Módulo del sistema
C-26
Solución de problemas
Operación de depuración/Syslog
Para utilizar la mensajería Debug/Syslog, debe configurar un dispositivo externo como destino de
registro mediante el comandoInicio sesiónydestino de depuracióncomandos. Para obtener más
información, consulte “Destinos de depuración” en la página C-35 y “Configuración de un servidor
Syslog” en la página C-37.
Un dispositivo de destino de depuración/Syslog puede ser un servidor Syslog y/o una sesión
de consola. Puede configurar mensajes de depuración y registro para enviarlos a:
- Hasta seis servidores Syslog
- Una sesión CLI a través de una conexión de consola RS-232 directa o una sesión
Telnet o SSH
Evento — Envía automáticamente mensajes de eventos a nivel de conmutador al registro de eventos del conmutador.
Notificación Debug y Syslog no afectan esta operación, pero agregan la capacidad de dirigir los mensajes del registro de
Inicio sesión eventos a un dispositivo externo.
prioridad-desc Una cadena de texto asociada con los valores de instalación, gravedad y módulo del sistema.
gravedad Envía mensajes de registro de eventos de gravedad igual o mayor que el valor especificado a destinos de
depuración configurados. (La configuración predeterminada es enviar mensajes de registro de eventos desde
todos los niveles de gravedad).
módulo del sistema Envía mensajes de registro de eventos desde el módulo del sistema especificado a destinos de depuración
configurados. El filtro de gravedad también se aplica a los mensajes del módulo del sistema que seleccione.
La configuración predeterminada es enviar mensajes de registro de eventos desde todos los módulos del sistema. Para
restaurar la configuración predeterminada, ingrese elsin módulo de sistema de registro<módulo del sistema> oMódulo
depurar todo Envía registros de depuración a destinos de depuración configurados para todas las opciones de registro de eventos.
Dominio
C-27
Solución de problemas
Operación de depuración/Syslog
destino Inicio sesión:Deshabilita o vuelve a habilitar el registro Syslog en uno o más servidores Syslog
configurados con el registro <dirección-ip-syslog>dominio. Consulte “Destinos de depuración” en la
página C-35.
sesión:Asigna o reasigna el estado de destino al dispositivo terminal que se utilizó más recientemente
para solicitar la salida de depuración. “Destinos de depuración” en la página C-35.
buffer:Permite que el registro de Syslog envíe los tipos de mensajes de depuración especificados por
el comando debug <debug-type> a un búfer en la memoria del switch. Consulte “Destinos de
depuración” en la página C-35.
parabrisas:imprimir mensajes de depuración en windshell.
evento Envía mensajes de registro de eventos estándar a destinos de depuración configurados. (Los mismos
mensajes también se envían al registro de eventos del conmutador, independientemente de si habilita
esta opción).
ipv6 cliente dhcpv6:Envía mensajes de depuración del cliente DHCPv6 al destino de depuración
configurado.
reenvío:Envía mensajes de reenvío IPv6 a los destinos de depuración
Dakota del Norte:Envía mensajes de depuración de IPv6 para el descubrimiento de vecinos IPv6 a los destinos de
depuración configurados.
- interruptor 8212zl
C-28
Solución de problemas
Operación de depuración/Syslog
Para obtener la información más reciente sobre las funciones de los conmutadores HP, visite el sitio web de
HPNetworking y consulte las notas de la versión más recientes de los productos de conmutador que utiliza.
b. Vuelva a ingresar elInicio sesióncomando en el Paso "a" para configurar servidores Syslog
adicionales. Puede configurar hasta un total de seis servidores. (Cuando se configuran
varias direcciones IP de servidor, el conmutador envía los tipos de mensajes de depuración
que usted configura en el Paso 3 a todas las direcciones IP).
C-29
Solución de problemas
Operación de depuración/Syslog
2. Para utilizar una sesión CLI en un dispositivo de destino para mensajes de depuración:
a. Configure una conexión serie, Telnet o SSH para acceder a la CLI del conmutador.
b. Introducir elsesión de destino de depuraciónmando a nivel de gerente.
3. Habilite los tipos de mensajes de depuración que se enviarán a los servidores Syslog
configurados y/o al dispositivo de sesión actual ingresando eldepurar<tipo de
depuración>dominio:
De forma predeterminada, los mensajes del registro de eventos se envían a los dispositivos de destino de
depuración configurados. Para bloquear el envío de mensajes del Registro de eventos, ingrese elsin evento de
depuracióndominio.
Para mostrar una lista de valores válidos para cada comando, ingresegravedad del registro o
módulo del sistema de registroseguido por?o presionando elPestañallave.
Los niveles de gravedad en orden de mayor a menor son: mayor, error, advertencia,
información, depuración. Para obtener una lista de valores válidos para elmódulo del sistema
de registro<módulo del sistema>comando, consulte la Tabla C-1 en la página C-18.
5. Si configura los valores del módulo del sistema y/o del nivel de gravedad para filtrar los mensajes del
registro de eventos, cuando termine de solucionar el problema, es posible que desee restablecer estos
valores a sus configuraciones predeterminadas para que el conmutador envíe todos los mensajes del
registro de eventos a los destinos de depuración configurados. (Servidores Syslog y/o sesión CLI).
Para eliminar una configuración configurada y restaurar los valores predeterminados que envían
todos los mensajes del registro de eventos, ingrese uno o ambos de los siguientes comandos:
Precaución Si configura un nivel de gravedad, un módulo del sistema, un destino de registro o un valor de
instalación de registro y guarda la configuración en la configuración de inicio (por ejemplo,
ingresando elescribir memoriacomando), la configuración de depuración se guarda después de
reiniciar el sistema (ciclo de encendido o reinicio) y se reactiva en el conmutador. Como resultado,
después del inicio del switch, puede ocurrir una de las siguientes situaciones:
C-30
Solución de problemas
Operación de depuración/Syslog
- Solo se puede enviar un conjunto parcial de mensajes del registro de eventos a los destinos de depuración
configurados.
Utilizar elmostrar depuracióncomando para mostrar los ajustes configurados actualmente para:
- Tipos de mensajes de depuración y filtros de mensajes del registro de eventos (nivel de gravedad y
módulo del sistema) enviados a destinos de depuración
Sintaxis:mostrar depuración
Registro de depuración
Destino:
Inicio sesión --
10.28.38.164
Instalación=núcleo
Gravedad=advertencia
Módulo del sistema = paso total
Tipos de depuración habilitados:
evento
C-31
Solución de problemas
Operación de depuración/Syslog
Destino: Ninguno
predeterminada. (No se configuran
direcciones IP del servidor Syslog ni tipos de
Tipos de depuración habilitados:
depuración).
Ninguno está habilitado
Módulo del sistema = paso total módulo del sistema de registro comandos
para especificar un subconjunto de mensajes
Tipos de depuración habilitados:
de registro de eventos para enviar al servidor
evento Syslog.
Figura C-10. Configuración de Syslog para recibir mensajes de registro de eventos especificados
Módulo del sistema y niveles de gravedad
Como se muestra en la parte superior de la Figura C-10, si ingresa elmostrar depuracióncomando cuando
no se configura ninguna dirección IP del servidor Syslog, no se muestran los ajustes de configuración para la
instalación del servidor Syslog, el nivel de gravedad del registro de eventos y el módulo del sistema.
Sin embargo, después de configurar una dirección de servidor Syslog y habilitar el registro Syslog,
todas las configuraciones de depuración y registro se muestran con elmostrar depuración dominio.
Si no desea que los mensajes del registro de eventos se envíen a los servidores Syslog, puede
bloquear el envío de mensajes ingresando elsin evento de depuración dominio. (No hay ningún
efecto en el registro normal de mensajes en el registro de eventos del conmutador).
Comando de depuración
C-32
Solución de problemas
Operación de depuración/Syslog
De forma predeterminada, no está habilitado ningún destino de depuración y solo se permite enviar mensajes de
registro de eventos.
Nota Para configurar un servidor Syslog, utilice elInicio sesión<dirección-ip-syslog> comando. Para obtener más
información, consulte “Configuración de un servidor Syslog” en la página C-37.
Mensajes de depuración
todo
Configura el conmutador para enviar todos los tipos de mensajes de depuración a los
destinos de depuración configurados. (Valor predeterminado: deshabilitado: no se envían
mensajes de depuración).
CDP
Envía información CDP a destinos de depuración configurados.
destino
Inicio sesión—Deshabilita o vuelve a habilitar el registro de Syslog en uno
o más servidores Syslog configurados con elInicio sesión<syslog-ipaddr>
dominio. Consulte “Destinos de depuración” en la página C-35. sesión—
Asigna o reasigna el estado de destino al dispositivo terminal que se
utilizó más recientemente para solicitar la salida de depuración. “Destinos
de depuración” en la página C-35. buffer—Habilita el registro de Syslog
para enviar los tipos de mensajes de depuración especificados por el
depurar<tipo de depuración>comando a un buffer en la memoria del
switch. Consulte “Destinos de depuración” en la página C-35.
evento
C-33
Solución de problemas
Operación de depuración/Syslog
ip [fib | paquete]
ip [paquete]
lldp
Habilita todos los tipos de mensajes LLDP para los destinos
configurados.
C-34
Solución de problemas
Operación de depuración/Syslog
snmp <pdu>
Muestra los mensajes de depuración SNMP. PDU—
Muestra mensajes de depuración de pdu SNMP.
Destinos de depuración
Inicio sesión
Habilita el registro de Syslog en los servidores Syslog configurados para que los tipos
de mensajes de depuración especificados por eldepurar<tipo de depuración> Se
envía el comando (consulte “Mensajes de depuración” en la página C-33).
(Predeterminado: registro deshabilitado)
Para configurar una dirección IP del servidor Syslog, consulte “Configuración
de un servidor Syslog” en la página C-37.
sesión
C-35
Solución de problemas
Operación de depuración/Syslog
buffer
Habilita el registro de Syslog para enviar los tipos de mensajes de depuración
especificados por eldepurar<tipo de depuración>comando a un buffer en la
memoria del switch. Para ver los mensajes de depuración almacenados en el búfer
de conmutación, ingrese elmostrar búfer de depuracióndominio.
Comando de registro
En el nivel de configuración global, elInicio sesiónEl comando le permite habilitar el registro de
depuración en servidores Syslog específicos y seleccionar un subconjunto de mensajes de registro
de eventos para enviar con fines de depuración de acuerdo con:
- Nivel de severidad
Al especificar un nivel de gravedad y un módulo del sistema, puede usar ambas configuraciones
configuradas para filtrar los mensajes del registro de eventos que desea usar para solucionar
problemas de condiciones de error de red o conmutador.
Precaución Después de configurar un servidor Syslog y un nivel de gravedad y/o módulo del sistema para
filtrar los mensajes del Registro de eventos que se envían, si guarda estas configuraciones en
el archivo de configuración de inicio ingresando elescribir memoriacomando, estas
configuraciones de depuración y registro se reactivan automáticamente después de reiniciar
el conmutador o reciclar la energía. Las configuraciones de depuración y los destinos
configurados en su sesión de solución de problemas anterior se aplicarán a la sesión actual, lo
que puede no ser deseable.
Después de reiniciar, los mensajes permanecen en el registro de eventos y no se eliminan. Sin embargo,
después de un reinicio de energía, se eliminan todos los mensajes del registro de eventos.
C-36
Solución de problemas
Operación de depuración/Syslog
Si configura un nivel de gravedad y/o un módulo del sistema para filtrar temporalmente los mensajes del
registro de eventos, asegúrese de restablecer los valores a su configuración predeterminada ingresando
elNoforma de los siguientes comandos para garantizar que los mensajes del registro de eventos de todos
los niveles de gravedad y de todos los módulos del sistema se envíen a los servidores Syslog configurados:
Syslog es una herramienta de registro cliente-servidor que permite que un conmutador de cliente envíe
mensajes de notificación de eventos a un dispositivo en red que funcione con el software del servidor Syslog.
Los mensajes enviados a un servidor Syslog se pueden almacenar en un archivo para su posterior análisis de
depuración.
Para utilizar la función Syslog, debe instalar y configurar una aplicación de servidor
Syslog en un host en red accesible al conmutador. Consulte la documentación de la
aplicación del servidor Syslog para obtener instrucciones.
Para configurar un servidor Syslog, utilice elInicio sesión<dirección-ip-syslog>comando como se describe a
continuación.
Cuando configura un servidor Syslog, los mensajes del registro de eventos se habilitan
automáticamente para enviarse al servidor. Para reconfigurar esta configuración, utilice los
siguientes comandos:
- Utilizar elInicio sesióncomando para configurar el módulo del sistema o el nivel de gravedad utilizado
para filtrar los mensajes del registro de eventos enviados a los servidores Syslog configurados
(consulte “Configuración del nivel de gravedad para los mensajes del registro de eventos enviados a un
servidor Syslog” en la página C-42 y “Configuración del módulo del sistema utilizado para Seleccione
Mensajes de registro de eventos enviados a un servidor Syslog” en la página C-42).
Para mostrar los servidores Syslog configurados actualmente, así como los tipos de mensajes de
depuración y los filtros de nivel de gravedad y de módulo del sistema utilizados para especificar los
mensajes del registro de eventos que se envían, ingrese elmostrar depuración(consulte
“Visualización de una configuración de depuración/Syslog” en la página C-31).
C-37
Solución de problemas
Operación de depuración/Syslog
Para bloquear los mensajes enviados a los servidores Syslog configurados desde el tipo de
mensaje de depuración actualmente configurado, ingrese elno depurado <tipo de
depuración>dominio. (Consulte “Mensajes de depuración” en la página C-33.)
C-38
Solución de problemas
Operación de depuración/Syslog
Puede asociar una descripción fácil de usar con cada una de las direcciones IP
(solo IPv4) configuradas para syslog mediante la CLI o SNMP.
C-39
Solución de problemas
Operación de depuración/Syslog
Una descripción opcional fácil de usar que se puede asociar con una dirección IP
del servidor. Si no se ingresa ninguna descripción, ésta está en blanco. Si
<text_string> contiene espacios en blanco, utilice comillas alrededor de la cadena.
Solo direcciones IPv4. Utilizar elNoforma del comando para eliminar la
descripción.
Límite: 255 caracteres
Nota: Para eliminar la descripción mediante SNMP, establezca la descripción en
una cadena vacía.
Figura C-11. Ejemplo del comando de registro con una descripción de control
Precaución Entrando alsin registroEl comando elimina TODAS las direcciones del servidor syslog
sin un mensaje de verificación.
Puede agregar una descripción fácil de usar para el conjunto de parámetros de filtro
syslog usando eldescripción-prioridadopción. La descripción se puede agregar con CLI
o SNMP. El comando CLI es:
Figura C-12. Ejemplo del comando de registro con una descripción de prioridad
Nota Se envía una notificación al agente SNMP si hay algún cambio en los parámetros de
syslog, ya sea a través de la CLI o con SNMP.
C-40
Solución de problemas
Operación de depuración/Syslog
Puede asociar una descripción fácil de usar con cada una de las direcciones IP
(solo IPv4) configuradas para syslog mediante la CLI o SNMP.
Una descripción opcional fácil de usar que se puede asociar con una dirección IP
del servidor. Si no se ingresa ninguna descripción, ésta está en blanco. Si
<text_string> contiene espacios en blanco, utilice comillas alrededor de la cadena.
Solo direcciones IPv4. Utilizar elNoforma del comando para eliminar la
descripción.
Límite: 255 caracteres
Nota: Para eliminar la descripción mediante SNMP, establezca la descripción en
una cadena vacía.
Figura C-13. Ejemplo del comando de registro con una descripción de control
Precaución Entrando alsin registroEl comando elimina TODAS las direcciones del servidor syslog
sin un mensaje de verificación.
Puede agregar una descripción fácil de usar para el conjunto de parámetros de filtro
syslog usando eldescripción-prioridadopción. La descripción se puede agregar con CLI
o SNMP. El comando CLI es:
C-41
Solución de problemas
Operación de depuración/Syslog
Figura C-14. Ejemplo del comando de registro con una descripción de prioridad
Nota Se envía una notificación al agente SNMP si hay algún cambio en los parámetros de
syslog, ya sea a través de la CLI o con SNMP.
Los mensajes del registro de eventos se ingresan con uno de los siguientes niveles de gravedad (de
mayor a menor):
Sintaxis:[no] gravedad del registro < mayor | error l advertencia | información | depurar >
Configuración del módulo del sistema utilizado para seleccionar los mensajes del
registro de eventos enviados a un servidor Syslog
C-42
Solución de problemas
Operación de depuración/Syslog
Los mensajes del registro de eventos contienen el nombre del módulo del sistema que informó el
evento. Utilizando elmódulo del sistema de registrocomando, puede seleccionar un conjunto de
mensajes de registro de eventos según el módulo del sistema de origen y enviarlos a un servidor
Syslog. Para configurar un servidor Syslog, consulte “Configuración de un servidor Syslog” en la
página C-37.
Configura el conmutador para enviar todos los mensajes del registro de eventos que
se registran desde el módulo del sistema especificado a los servidores Syslog
configurados.
Consulte la Tabla C-1 en la página C-27 para conocer el valor correcto que debe ingresar
para cada módulo del sistema.
Por defecto:todo pasa(Informa todos los mensajes del registro de eventos).
Utilice elNoforma del comando para eliminar el valor del módulo del sistema
configurado y reconfigurar el valor predeterminado, que envía mensajes de
registro de eventos desde todos los módulos del sistema a los servidores
Syslog.
Nota:Esta configuración no tiene ningún efecto en los mensajes de notificación de
eventos que el conmutador normalmente envía al registro de eventos.
registro (destino de depuración) Si las direcciones IP del servidor Syslog se almacenan en el archivo de configuración de inicio, se
guardan al reiniciar y la opción de destino de registro permanece habilitada. De lo contrario, el destino
del registro está deshabilitado.
evento (tipo de depuración) Si se configura una dirección IP del servidor Syslog en el archivo de configuración de inicio, el envío de mensajes del
C-43
Solución de problemas
Herramientas diagnosticas
Utilizando elevento de depuracióncomando, puede especificar que los mensajes del registro
de eventos se envíen a los destinos de depuración que configure (sesión CLI y/o servidores
Syslog) además del registro de eventos.
Todos los mensajes Syslog resultantes de una operación de depuración tienen un nivel de
gravedad de "depuración". Si configura el conmutador para enviar mensajes de depuración a
un servidor Syslog, asegúrese de que la aplicación Syslog del servidor esté configurada para
aceptar el nivel de gravedad de "depuración". (La configuración predeterminada para algunas
aplicaciones Syslog ignora el nivel de gravedad de "depuración").
- Si el valor de gravedad predeterminado está vigente, todos los mensajes que tengan una
gravedad mayor que el valor predeterminado se pasan a syslog. Por ejemplo, si la gravedad
predeterminada es "depurar", todos los mensajes que tengan una gravedad mayor que la
depuración se pasan a syslog.
- Hay un límite de seis servidores syslog. A todos los servidores syslog se les envían los
mismos mensajes utilizando los mismos parámetros de filtro. Se genera un error al
intentar agregar más de seis servidores syslog.
Herramientas diagnosticas
Funciones de diagnóstico
Ver archivos de configuración del conmutador n/A — página C-52 página C-53
C-44
Solución de problemas
Herramientas diagnosticas
Estado del puerto n/A página B-6 página B-6 página B-6
Autonegociación portuaria
Cuando un LED de enlace no se enciende (lo que indica una pérdida de enlace entre dos
dispositivos), la razón más común es una falla en la negociación automática de puertos entre
los puertos de conexión. Si un LED de enlace no se enciende cuando conecta el conmutador a
un puerto de otro dispositivo, haga lo siguiente:
1. Asegúrese de que el puerto del conmutador y el puerto del nodo final conectado estén
configurados enAutomodo.
2. Si el nodo final adjunto no tiene unAutoconfiguración del modo, luego debe configurar
manualmente el puerto del conmutador con la misma configuración que el puerto del
nodo final. Consulte el Capítulo 2, “Estado y configuración del puerto”.
La prueba de ping y la prueba de enlace son pruebas punto a punto entre su conmutador y
otro dispositivo compatible con IEEE 802.3 en su red. Estas pruebas pueden indicarle si el
conmutador se está comunicando correctamente con otro dispositivo.
Nota Para responder a una prueba de Ping o de Enlace, el dispositivo al que intenta comunicarse debe ser
compatible con IEEE 802.3.
C-45
Solución de problemas
Herramientas diagnosticas
Figura C-15. Pantalla de prueba de enlace y ping en la interfaz del navegador web
Número de paquetes para enviares la cantidad de veces que desea que el conmutador
intente probar una conexión.
Para detener una prueba de enlace o pingantes de que concluya, haga clic en el botón Detener. Para restablecer la
C-46