342
  Guía de Administración para Cisco Small Business 300 Series Managed Switch Switc hes10/100 SF 30 0- 08, SF 302- 08, SF 302-08MP , SF 302- 08P , SF 300-2 4, SF 300-24P, SF 300-48, SF 300-48P Swit ch es Gi ga bi t SG 300-10, SG 3 00 -10MP, SG 3 00 -10P , SG 300-20, SG 30 0- 28, SG 300- 28P, SG 300-52 GUÍA DE ADMINISTRACIÓN

AG Cisco Sx300Spanish MX

Embed Size (px)

Citation preview

Page 1: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 1/342

 

 

Guía de Administración para Cisco Small Business300 Series Managed Switch

Switches10/100 SF 300-08, SF 302-08, SF 302-08MP, SF 302-08P, SF 300-24,

SF 300-24P, SF 300-48, SF 300-48P

Switches Gigabit SG 300-10, SG 300-10MP, SG 300-10P, SG 300-20, SG 300-28, SG 300-

28P, SG 300-52

GUÍA DEADMINISTRACIÓN

Page 2: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 2/342

 

Guía de Administración para Cisco Small Business 300 Series Managed Switch

  Contenid

Capítulo 1: Introducción

Inicio de la utilidad de configuración de switch basada en la Web

Inicio de la utilidad de configuración

Inicio de sesión

Vencimiento de contraseña

Cierre de sesión

Configuración de switch de inicio rápido

Navegación con ventanas

Encabezado de la aplicación

Botones de administración

Capítulo 2: Visualización de estadísticas

Visualización de la interfaz Ethernet

Visualización de estadísticas Etherlike

Visualización de estadísticas de GVRP

Visualización de estadísticas de EAP 802.1X

Visualización de la utilización de la TCAM

Administración de estadísticas de RMONVisualización de estadísticas de RMON

Configuración del historial de RMON

Visualización de la tabla del historial de RMON

Definición del control de eventos RMON

Visualización de registros de eventos RMON

Definición de alarmas RMON

Capítulo 3: Administración de los registros del sistema 2

Configuración de los valores del registro del sistema

Configuración de los valores de registro remoto

Visualización de los registros de memoria

Memoria RAM

Memoria Flash

Page 3: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 3/342

 

Guía de Administración para Cisco Small Business 300 Series Managed Switch

  Contenid

Capítulo 4: Administración de archivos del sistema 3

Actualización/respaldo de firmware/idioma

Carga de un archivo de firmware o idioma nuevo

Selección de la imagen activa

Descarga o realización de copia de seguridad de una configuración o unregistro

Visualización de las propiedades de archivos de configuración

Copiado o guardado de tipos de archivo de configuración del switch

Establecimiento de la configuración automática DHCP

Capítulo 5: Información y operaciones administrativas generales 4Información del sistema

Visualización del resumen del sistema

Establecimiento de la configuración del sistema

Modelos de switch

Reinicio del switch

Monitoreo del estado del ventilador y la temperatura

Definición del tiempo de espera de sesión por inactividad

Capítulo 6: Hora del sistema 5

Opciones de la hora del sistema

Configuración de la hora del sistema

Configuración de SNTP

Definición de la autentización de SNTP

Capítulo 7: Administración del diagnóstico de dispositivos 6Prueba de puertos de cobre

Visualización del estado del módulo óptico

Configuración de duplicación de puerto y VLAN

Visualización de la utilización de la CPU

Page 4: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 4/342

 

Guía de Administración para Cisco Small Business 300 Series Managed Switch

  Contenid

Capítulo 8: Configuración de Discovery 6

Configuración de Bonjour Discovery

Bonjour para un sistema en modo de capa 2

Bonjour para un sistema en modo de capa 3

Configuración de LLDP

Configuración de propiedades LLDP

Edición de la configuración de puerto de LLDP

Protocolo LLDP MED

Configuración de la Política de red LLDP MED

Configuración de puertos LLDP MED

Visualización del estado de puertos LLDP

Visualización de la información local LLDP

Visualización de la información de vecinos LLDP

Acceso a las estadísticas LLDP

Sobrecarga LLDP

Capítulo 9: Administración de puertos 9

Flujo de trabajo de la administración de puertos

Ajuste de la configuración básica de los puertos

Configuración de la añadidura de enlaces

Flujo de trabajo de LAG estático y dinámico

Definición de la administración de LAG

Definición de los puertos miembro en un LAG

Configuración de los valores de LAG

Configuración del LACP 1

Configuración de valores de los parámetros de LACP de los puertos 1Green Ethernet 1

Configuración de las propiedades globales de Green Ethernet 1

Configuración de las propiedades de Green Ethernet por puerto 1

Page 5: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 5/342

 

Guía de Administración para Cisco Small Business 300 Series Managed Switch

  Contenid

Capítulo 10: Administración de dispositivos Power over Ethernet 10

PoE en el switch 1

Funciones de PoE 1

Funcionamiento de PoE 1

Consideraciones de configuración de PoE 1

Configuración de las propiedades de PoE 1

Configuración de la alimentación PoE, la prioridad y la clasificación 1

Capítulo 11: Administración de VLAN 1

VLAN 1

Configuración de los valores de la VLAN predeterminada 1

Creación de VLAN 1

Configuración de los valores de las interfaces de VLAN 1

Definición de afiliación VLAN 1

Configuración de puerto a VLAN 1

Configuración de VLAN a puerto 1

Visualización de la afiliación VLAN 1

Configuración del GVRP 1Definición de la configuración del GVRP 1

GRUPOS VLAN 1

Asignación de grupos VLAN basados en MAC 1

Asignación de ID de grupo de VLAN a VLAN por interfaz 1

VLAN de voz 1

Opciones de VLAN de voz 1

Restricciones de la VLAN de voz 1

Configuración de las propiedades de la VLAN de voz 1Configuración del OUI para telefonía 1

Capítulo 12: Configuración del protocolo del árbol de expansión 13

Tipos de STP 1

Establecimiento del estado y configuración global del STP 1

Page 6: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 6/342

 

Guía de Administración para Cisco Small Business 300 Series Managed Switch

  Contenid

Definición de la configuración de interfaz del árbol de expansión 1

Establecimiento de la configuración del árbol de expansión rápido 1

Árbol de expansión múltiple 1Definición de las propiedades de MSTP 1

Asignación de VLANS a una instancia de MST 1

Definición de la configuración de instancias de MST 1

Definición de la configuración de la interfaz de MSTP 1

Capítulo 13: Administración de tablas de direcciones MAC 14

Configuración de direcciones MAC estáticas 1

Direcciones MAC dinámicas 1

Configuración de los parámetros de direcciones MAC dinámicas 1

Consulta a direcciones dinámicas 1

Definición de direcciones MAC reservadas 1

Capítulo 14: Configuración del reenvío de multidifusión 15

Reenvío de multidifusión 1

Configuración de multidifusión típica 1

Operación de multidifusión 1

Registro de multidifusión 1

Propiedades de las direcciones de multidifusión 1

Definición de las propiedades de multidifusión 1

Dirección MAC de grupo 1

Dirección IP de grupo de multidifusión 1

Indagación IGMP 1

Indagación MLD 1Grupo de multidifusión IP IGMP/MLD 1

Puerto de router de multidifusión 1

Definición del reenvío de toda la multidifusión 1

Definición de la configuración de multidifusión sin registrar 1

Page 7: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 7/342

 

Guía de Administración para Cisco Small Business 300 Series Managed Switch

  Contenid

Capítulo 15: Configuración de información de IP 1

Administración e interfaces IP 1

Administración de IPv6 1

Direccionamiento IP 1

Definición de la configuración global IPv6 1

Definición de una interfaz IPv6 1

Definición de direcciones IPv6 1

Definición de una lista de routers predeterminados IPv6 1

Configuración de túneles IPv6 1

Definición de la información de vecinos IPv6 1

Visualización de tablas de rutas IPv6 1

Definición de ruteo estático IPv4 1

Habilitación de Proxy ARP 1

Definición de retransmisión UDP 1

Retransmisión DHCP 1

Definición de las propiedades de la retransmisión DHCP 1

Definición de las interfaces de la retransmisión DHCP 1

Configuración de ARP 1

Sistemas de nombres de dominio 1

Definición de servidores DNS 1

Asignación de hosts DNS 1

Capítulo 16: Configuración de seguridad 20

Definición de usuarios 2

Configuración de cuentas de usuario 2

Configuración de reglas de complejidad de la contraseña 2Configuración de TACACS+ 2

Configuración de los parámetros predeterminados de TACACS+ 2

Añadidura de un servidor TACACS+ 2

Configuración de los parámetros de RADIUS 2

Añadidura de un servidor RADIUS 2

Page 8: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 8/342

 

Guía de Administración para Cisco Small Business 300 Series Managed Switch

  Contenid

Autentización de acceso a administración 2

Perfiles de acceso 2

Visualización, añadidura o activación de un perfil de acceso 2Definición de reglas de perfiles 2

Configuración de servicios TCP/UDP 2

Definición del control de saturación 2

Configuración de la seguridad de puertos 2

802.1x 2

Flujo de trabajo de parámetros de 802.1X 2

Definición de las propiedades de 802.1X 2

Configuración de VLAN no autentizadas 2

Definición de la autentización de puertos 802.1X 2

Definición de la autentización de host y sesión 2

Visualización de hosts autentizados 2

Definición de intervalos de tiempo 2

Definición de un intervalo recurrente 2

Prevención de negación de servicio 2

Configuración del conjunto de seguridad negando el servicio 2

Capítulo 17: Control de acceso 24

Listas de control de acceso 2

Definición de ACL basadas en MAC 2

Incorporación de reglas a una ACL basada en MAC 2

ACL basadas en IPv4 2

Definición de una ACL basada en IPv4 2

Incorporación de reglas (ACE) a una ACL basada en IPv4 2

ACL basadas en IPv6 2

Definición de una ACL basada en IPv6 2

Definición de vinculación de ACL 2

Page 9: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 9/342

 

Guía de Administración para Cisco Small Business 300 Series Managed Switch

  Contenid

Capítulo 18: Configuración de calidad de servicio 25

Funciones y componentes de QoS 2

Modos de QoS 2

Flujo de trabajo de QoS 2

Configuración de QoS 2

Visualización de propiedades de QoS 2

Modificación del valor predeterminado de CoS de la interfaz 2

Configuración de filas de espera de QoS 2

Asignación de CoS/802.1p a una fila de espera 2

Asignación de DSCP a la fila de espera 2

Configuración del ancho de banda 2

Configuración del moldeado saliente por fila de espera 2

Configuración del límite de velocidad de VLAN 2

Prevención de congestión de TCP 2

Modo básico de QoS 2

Flujo de trabajo para configurar el modo básico de QoS 2

Configuración de los valores globales 2

Configuración de QoS de interfaz 2

Modo avanzado de QoS 2

Flujo de trabajo para configurar el modo avanzado de QoS 2

Configuración de la remarcación de DSCP fuera de perfil 2

Definición de asignación de clasificación 2

Reguladores de QoS 2

Definición de reguladores añadidos 2

Configuración de una política 2

Asignación de clasificación de políticas 2

Vinculación con las políticas 2

Administración de estadísticas de QoS 2

Visualización de estadísticas de regulador 2

Visualización de estadísticas de filas de espera 2

Page 10: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 10/342

 

Guía de Administración para Cisco Small Business 300 Series Managed Switch

  Contenid

Capítulo 19: Configuración de SNMP 28

Flujos de trabajo y versiones de SNMP 2

SNMP v1 y v2 2

SNMP v3 2

Flujo de trabajo de SNMP 2

MIB compatibles 2

ID de objeto de modelos 2

ID de motor de SNMP 2

Configuración de las vistas SNMP 2

Creación de grupos SNMP 2

Administración de usuarios SNMP 2

Definición de comunidades SNMP 3

Definición de la configuración de trampas 3

Receptores de notificaciones 3

Definición de receptores de notificaciones SNMPv1,2 3

Definición de receptores de notificaciones SNMPv3 3

Filtros de notificaciones SNMP 3

Capítulo 20: Interfaz del menú de la consola 30

Conexión mediante una aplicación de emulación de terminal 3

Comunicación mediante una conexión de cable serial 3

Comunicación mediante una conexión TCP/IP 3

Conexión mediante Telnet 3

Navegación en el menú de configuración de la consola 3

Menú principal de la interfaz de la consola 3

Menú de configuración del sistema 3

Información del sistema 3

Configuración de administración 3

Configuración de nombre de usuario y contraseña 3

Configuración de seguridad 3

Administración de VLAN 3

Page 11: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 11/342

 

Guía de Administración para Cisco Small Business 300 Series Managed Switch

  Contenid

Configuración de IP 3

Configuración de direcciones IPv6 3

Configuración de red 3Administración de archivo 3

Estado de puertos 3

Configuración de puertos 3

Modo del sistema 3

Ayuda 3

Cerrar sesión 3

Page 12: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 12/342

 

1

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Introducción

Este capítulo contiene una introducción a la interfaz del usuario e incluye lossiguientes temas:

• Inicio de la utilidad de configuración de switch basada en la Web

• Configuración de switch de inicio rápido

• Navegación con ventanas

Inicio de la utilidad de configuración de switch basada en laWeb

En esta sección se describe cómo navegar a través de la utilidad de configuracde switch basada en la Web.

Restricciones de los exploradores

Los exploradores tienen las siguientes restricciones:

• Si está usando Internet Explorer 6, no puede usar directamente unadirección IPv6 para acceder al switch. Sin embargo, puede usar el servidDNS (Domain Name System, sistema de nombres de dominio) para crearnombre de dominio que contenga la dirección IPv6 y luego usar esenombre de dominio en la barra de direcciones en lugar de la dirección IP

• Si tiene varias interfaces IPv6 en su estación de administración, use ladirección IPv6 global en lugar de la dirección local de enlace IPv6 paraacceder al switch desde su explorador.

Page 13: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 13/342

 

Introducción

Inicio de la utilidad de configuración de switch basada en la Web

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Inicio de la utilidad de configuración

Para abrir una interfaz del usuario:

PASO 1 Abra un explorador Web.

PASO 2 Ingrese la dirección IP del switch que está configurando en la barra dedirecciones en el explorador y luego presione Enter. Se abre la Página Inicio d sesión.

NOTA Cuando el switch está usando la dirección IP predeterminada de fábrica, elindicador LED destella constantemente. Cuando el switch está usando unadirección IP asignada por el DHCP o una dirección IP estática configurada por uadministrador, el indicador LED permanece encendido (fijo).

Inicio de sesión

Inicio de sesión

El nombre de usuario predeterminado es Cisco y la contraseña predeterminades Cisco. La primera vez que inicie sesión con el nombre de usuario y lacontraseña predeterminados, deberá ingresar una nueva contraseña.

Para iniciar sesión en la utilidad de configuración de dispositivos:

PASO 1 Ingrese el nombre de usuario y la contraseña. El nombre de usuario y lacontraseña predeterminados son Cisco y Cisco. La contraseña puede tener has32 caracteres ASCII. Las reglas de complejidad de la contraseña se describen la sección Configuración de reglas de complejidad de la contraseña delcapítulo Configuración de seguridad.

PASO 2 Si no está usando el inglés, seleccione el idioma que desea en el menúdesplegable Idioma. Para agregar un idioma nuevo al switch o actualizar el idiomactual, consulte la sección Actualización/respaldo de firmware/idioma.

PASO 3 Si ésta es la primera vez que ha iniciado sesión con la ID de usuariopredeterminada (Cisco) y la contraseña predeterminada (Cisco) o su contraseñha caducado, se abre la Página Cambiar contraseña. Consulte Vencimiento decontraseña para obtener información adicional.

PASO 4 Ingrese el nuevo usuario y la contraseña y haga clic en Aplicar.

Cuando el intento de inicio de sesión se realiza correctamente, se abre la PáginIntroducción.

Page 14: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 14/342

 

Introducción

Inicio de la utilidad de configuración de switch basada en la Web

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Si ha ingresado un nombre de usuario o contraseña incorrectos, se muestra unmensaje de error y la Página Inicio de sesión se sigue mostrando en la ventanatiene problemas para iniciar sesión, consulte la sección Inicio de la utilidad de

configuración de Guía de Administración para Cisco Small Business 300 SerieManaged Switch para obtener más información.

Seleccione No mostrar esta página en el inicio de sesión para impedir que laPágina Introducción se muestre cada vez que inicie sesión en el sistema. Siselecciona esta opción, se abre la Página Resumen del sistema en lugar de laPágina Introducción.

Vencimiento de contraseña

Vencimiento de contraseña

Se muestra la Página Contraseña nueva:

• La primera vez que accede al switch con el nombre de usuariopredeterminado Cisco y la contraseña Cisco. Esta página le obliga areemplazar la contraseña predeterminada de fábrica.

• Cuando una contraseña vence, esta página le obliga a seleccionar unacontraseña nueva.

Cierre de sesión

Cierre de sesión

De forma predeterminada, la aplicación cierra sesión después de diez minutos inactividad. Usted puede cambiar este valor predeterminado como se describeen la sección Definición del tiempo de espera de sesión por inactividad delcapítulo Información y operaciones administrativas generales.

!

PRECAUCIÓN A menos que la configuración en ejecución se copie en la configuración de inictodos los cambios que se realizaron desde la última vez que se guardó el archise pierden si el switch se reinicia. Le recomendamos guardar la configuración eejecución en la configuración de inicio antes de cerrar sesión para conservar locambios realizados durante esta sesión.

Page 15: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 15/342

 

Introducción

Configuración de switch de inicio rápido

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Una X roja a la izquierda del enlace de la aplicación Guardar indica que se hanrealizado cambios en la configuración en ejecución que aún no se han guardadoel archivo de configuración de inicio.

Cuando usted hace clic en Guardar, se muestra la página Copiar/guardar configuración. Guarde el archivo de configuración en ejecución; para ello, cópieen el archivo de configuración de inicio. Después de guardarlo, ya no se muestraX roja ni el enlace de la aplicación Guardar.

Para cerrar sesión, haga clic en Cerrar sesión en la esquina superior derecha dcualquier página. El sistema se desconecta del switch.

Cuando se agota el tiempo de espera o usted cierra sesión intencionalmente, smuestra un mensaje y se abre la Página Inicio de sesión, con un mensaje queindica el estado de sesión cerrada. Después de iniciar sesión, la aplicación vuea la página inicial.

La página inicial que se muestra depende de la opción “No mostrar esta página el inicio de sesión” de la Página Introducción. Si no seleccionó esta opción, lapágina inicial es la Página Introducción. Si seleccionó esta opción, la página inices la Página Resumen del sistema.

Configuración de switch de inicio rápido

Para simplificar la configuración del switch a través de la navegación rápida, laPágina Introducción proporciona enlaces a las páginas que se utilizanhabitualmente.

Enlaces a la Página de introducción

Categoría Nombre del enlace(en la página)

Página vinculada

Configuracióninicial Cambiar dirección IP deldispositivo Página Interfaz IPv4

Crear VLAN Página Crear VLAN

Configurar parámetros delpuerto

Página Configuración de puerto

Page 16: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 16/342

 

Introducción

Configuración de switch de inicio rápido

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Estado delswitch

Resumen del sistema Página Resumen del sistema

Estadísticas del puerto Página Interfaz

Estadísticas RMON Página Estadísticas

Registro de presentación Página Memoria RAM

Accesorápido

Cambiar contraseña deldispositivo

Página Cuentas de usuario

Actualizar software del

dispositivo

 Actualización/respaldo de

firmware/idiomaConfigurar el dispositivo derespaldo

Página Descarga/respaldo deconfiguración/registro 

Crear ACL basada en MAC Página ACL basada en MAC

Crear ACL basada en IP Página ACL basada en IPv4

Configurar la QoS Página Propiedades de QoS

Configurar duplicación depuertos

Página Duplicación de puerto VLAN

Enlaces a la Página de introducción (continuación)

Categoría Nombre del enlace

(en la página)

Página vinculada

Page 17: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 17/342

 

Introducción

Navegación con ventanas

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Navegación con ventanas

En esta sección se describen las funciones de la utilidad de configuración deswitch basada en la Web.

Encabezado de la aplicación

Encabezado de la aplicación

El encabezado de la aplicación se muestra en todas las páginas. Proporciona losiguientes enlaces de las aplicaciones:

 

Enlaces de las aplicaciones

Nombre delenlace de laaplicación

Descripción

Una X roja a la izquierda del enlace de la aplicaciónGuardar indica que se han realizado cambios en laconfiguración en ejecución que aún no se han guardado eel archivo de configuración de inicio.

Haga clic en Guardar para mostrar la Página Copiar/  guardar configuración. Guarde el tipo de archivo deconfiguración en ejecución; para ello, cópielo en el tipo darchivo de configuración de inicio en el switch. Despuésde guardarlo, ya no se muestra la X roja ni el enlace de laaplicación Guardar. Cuando el switch se reinicia, copia etipo de archivo de configuración de inicio en laconfiguración en ejecución y configura los parámetros dswitch según los datos de la configuración en ejecución.

Usuario Haga clic para ver el nombre del usuario que ha iniciadosesión en el switch. El nombre de usuario predeterminad

es Cisco. (La contraseña predeterminada es Cisco).

Cerrar sesión Haga clic para cerrar sesión en la utilidad de configuracióde switch basada en la Web.

Acerca de Haga clic para ver el nombre del switch y el número deversión del switch.

Page 18: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 18/342

 

Introducción

Navegación con ventanas

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Botones de administración

Botones de administración

En la siguiente página se describen los botones más usados que aparecen endistintas páginas en el sistema.

Ayuda Haga clic para ver la ayuda en línea.

Menú de idiomas Seleccione un idioma o cargue un archivo de idioma nueven el switch. Si el idioma requerido se muestra en el menselecciónelo. Si no se muestra, seleccione Descargar uidioma. Para obtener más información acerca de cómoagregar un nuevo idioma, consulte Actualización/respaldde firmware/idioma.

El ícono de estado de alerta de syslog se muestra cuandestá activo un mensaje de SYSLOG, arriba del nivel degravedad crítico. Haga clic en el ícono para abrir la PáginMemoria RAM. Después de acceder a esta página, ya nse muestra el ícono de estado de alerta de syslog. Paraver la página cuando no hay un mensaje de SYSLOGactivo, siga la ruta Estado y estadísticas > Ver registroPágina Memoria RAM.

Botones de administración

Nombre del botón Descripción

Navegue por la tabla mediante los íconos de flecha

derecha e izquierda cuando hay más de 50 entradas enuna tabla.

Indica un campo obligatorio.

Enlaces de las aplicaciones (continuación)

Nombre del

enlace de laaplicación

Descripción

Page 19: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 19/342

 

Introducción

Navegación con ventanas

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Agregar Haga clic para mostrar la página Agregar relacionada yagregue una entrada en la tabla. Ingrese la información yhaga clic en Aplicar para guardarla en la configuración eejecución. Haga clic en Cerrar para volver a la páginaprincipal. Haga clic en Guardar para mostrar la PáginaCopiar/guardar configuración y guardar la configuraciónen ejecución en el tipo de archivo de configuración deinicio en el switch.

Aplicar Haga clic para aplicar los cambios en la configuración enejecución en el switch. Si el switch se reinicia, la

configuración en ejecución se pierde, a menos que seguarde en el tipo de archivo de configuración de inicio.Haga clic en Guardar para mostrar la Página Copiar/  guardar configuración y guardar la configuración enejecución en el tipo de archivo de la configuración deinicio en el switch.

Cancelar Haga clic para restablecer los cambios realizados en estpágina.

Borrar todos loscontadores deinterfaz

Haga clic para borrar los contadores estadísticos de todalas interfaces.

Borrar loscontadores deinterfaz

Haga clic para borrar los contadores estadísticos de lainterfaz seleccionada.

Borrar registros Borra archivos de registro.

Borrar tabla Borra entradas de la tabla.

Cerrar Vuelve a la página principal. Si hay cambios que no seaplicaron a la configuración en ejecución, se muestra un

mensaje.

Botones de administración (continuación)

Nombre del botón Descripción

Page 20: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 20/342

 

Introducción

Navegación con ventanas

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Copiarconfiguración

Una tabla, por lo general, contiene una o más entradas qucontienen valores de configuración. En lugar de modificacada entrada individualmente, es posible modificar unaentrada y luego copiarla en varias, como se describe acontinuación:

1. Seleccione la entrada que desea copiar. Haga clic encopiar configuración para mostrar la ventanaemergente .

2. Ingrese los números de la entrada de destino en elcampo a.

3. Haga clic en Aplicar para guardar los cambios y hagaclic en Cerrar para volver a la página principal.

Eliminar Seleccione una entrada de la tabla para eliminar y hagaclic en Eliminar para borrar las entradas de una tabla. Laentrada se elimina.

Detalles Haga clic para mostrar los detalles asociados con laentrada seleccionada en la página principal.

Editar Seleccione la entrada y haga clic en Editar para abrir las

entradas para editar. Se abre la página Editar y se puedemodificar la entrada.

1. Haga clic en Aplicar para guardar los cambios en laconfiguración en ejecución.

2. Haga clic en Cerrar para volver a la página principal.

Ir a Ingrese los criterios de filtrado de consulta y haga clic enIr a. Los resultados se muestran en la página.

Botones de administración (continuación)

Nombre del botón Descripción

Page 21: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 21/342

 

2

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Visualización de estadísticas

En este capítulo se describe cómo ver las estadísticas del switch.

Contiene las siguientes secciones:

• Visualización de la interfaz Ethernet

• Visualización de estadísticas Etherlike

• Visualización de estadísticas de GVRP

• Visualización de estadísticas de EAP 802.1X

• Visualización de la utilización de la TCAM

• Administración de estadísticas de RMON

Visualización de la interfaz Ethernet

En la Página Interfaz se muestran las estadísticas del tráfico por puerto. Se pueseleccionar la velocidad de actualización de la información.

Esta página es útil para analizar la cantidad de tráfico que se envía y se recibe ydispersión (unidifusión, multidifusión y difusión).

Page 22: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 22/342

 

Visualización de estadísticas

Visualización de la interfaz Ethernet

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Para ver las estadísticas de Ethernet:

PASO 1 Haga clic en Estado y estadísticas > Interfaz. Se abre la Página Interfaz.

PASO 2 Ingrese los parámetros.

• Interfaz: seleccione el tipo de interfaz y la interfaz específica para la quedesea visualizar las estadísticas de Ethernet.

• Velocidad de actualización: seleccione el período de tiempo quetranscurre antes de que se actualicen las estadísticas de Ethernet de lainterfaz. Las opciones disponibles son:

- No actualizar : las estadísticas no se actualizan.

- 15 Seg: las estadísticas se actualizan cada 15 segundos.- 30 Seg: las estadísticas se actualizan cada 30 segundos.

- 60 Seg: las estadísticas se actualizan cada 60 segundos.

En el área Recibir estadísticas se muestra información acerca de los paquetesentrantes.

• Bytes totales (Octetos): octetos recibidos, incluidos octetos FCS(Secuencia de verificación de tramas) y paquetes defectuosos, pero sinincluir bits de entramado.

• Paquetes de unidifusión: paquetes de unidifusión válidos recibidos.

• Paquetes de multidifusión: paquetes de multidifusión válidos recibidos

• Paquetes de difusión: paquetes de difusión válidos recibidos.

• Paquetes con errores: paquetes con errores recibidos.

En el área Transmitir estadísticas se muestra información acerca de los paquetesalientes.

• Bytes totales (Octetos): octetos transmitidos, incluidos octetos FCS ypaquetes defectuosos, pero sin incluir bits de entramado.

• Paquetes de unidifusión: paquetes de unidifusión válidos transmitidos.

• Paquetes de multidifusión: paquetes de multidifusión válidos transmitid

• Paquetes de difusión: paquetes de difusión válidos transmitidos.

Page 23: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 23/342

 

Visualización de estadísticas

Visualización de estadísticas Etherlike

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Para borrar los contadores de estadísticas:

• Haga clic en Borrar contadores de interfaz para borrar los contadores d

la interfaz visualizada.• Haga clic en Borrar todos los contadores de interfaz para borrar los

contadores de todas las interfaces.

Visualización de estadísticas Etherlike

En la Página Etherlike se muestran las estadísticas por puerto según la definici

estándar de MIB (base de información de administración) Etherlike. Se puedeseleccionar la velocidad de actualización de la información. En esta página seproporciona información más detallada sobre los errores en la capa física (capaque pueden interrumpir el tráfico.

Para ver las estadísticas Etherlike:

PASO 1 Haga clic en Estado y estadísticas > Etherlike. Se abre la Página Etherlike.

PASO 2 Ingrese los parámetros.

• Interfaz: seleccione el tipo de interfaz y la interfaz específica para la quedesea visualizar las estadísticas de Ethernet.

• Velocidad de actualización: seleccione el tiempo que transcurre antes dque se actualicen las estadísticas Etherlike.

Se muestran los campos para la interfaz seleccionada.

• Errores de secuencia de Verificación de Tramas (FCS): tramas recibidque no pasaron la CRC (verificación cíclica de redundancia).

• Tramas de colisión simple: la cantidad de tramas incluidas en una colisisimple, pero que se transmitieron correctamente.

• Últimas colisiones: colisiones que se detectaron luego de los primeros512 bits de datos.

• Colisiones excesivas: número de transmisiones debido a colisionesexcesivas.

• Paquetes de tamaño excesivo: paquetes mayores de 1518 octetosrecibidos.

Page 24: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 24/342

 

Visualización de estadísticas

Visualización de estadísticas de GVRP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Errores internos de recepción de MAC: tramas rechazadas debido aerrores del receptor.

• Tramas de pausa recibidas: tramas de pausa de control de flujo recibid• Tramas de pausa transmitidas: tramas de pausa de control de flujo

transmitidas de la interfaz seleccionada.

Para borrar los contadores de estadísticas:

• Haga clic en Borrar los contadores de interfaz para borrar los contadorde estadísticas Etherlike de la interfaz seleccionada.

• Haga clic en Borrar todos los contadores de interfaz para borrar loscontadores de estadísticas Etherlike de todas las interfaces.

Visualización de estadísticas de GVRP

En la Página GVRP se muestra información sobre tramas de GARP VLANRegistration Protocol (GVRP, también conocido como MVRP [Multiple VLANRegistration Protocol, protocolo de registro de VLAN múltiple]) que se enviaronrecibieron en un puerto. GVRP es un protocolo de red de capa 2 basado ennormas, para la configuración automática de información de VLAN en los

switches. Se definió en la enmienda 802.1ak de 802.1Q-2005.

Las estadísticas de GVRP para un puerto sólo se muestran si GVRP está activaglobalmente y en el puerto. Esto se realiza en la Página GVRP.

Para ver las estadísticas de GVRP:

PASO 1 Haga clic en Estado y estadísticas > GVRP. Se abre la Página GVRP.

PASO 2 Ingrese los parámetros.

• Interfaz: seleccione el tipo de interfaz y la interfaz específica para la que

desea visualizar las estadísticas de GVRP.

• Velocidad de actualización: seleccione el período de tiempo quetranscurre antes de que se actualice la página de estadísticas de GVRP.

Page 25: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 25/342

 

Visualización de estadísticas

Visualización de estadísticas de EAP 802.1X

Guía de Administración para Cisco Small Business 300 Series Managed Switch

En el bloque Contador de atributos se muestran los contadores para varios tipode paquetes por interfaz.

• Unión vacía: número de paquetes GVRP Unión vacía recibidos/transmitid• Vacíos: número de paquetes GVRP Vacíos recibidos/transmitidos.

• Dejar vacíos: número de paquetes GVRP Dejar vacíos recibidos/transmitidos.

• Unir: número de paquetes GVRP Unir recibidos/transmitidos.

• Dejar: número de paquetes GVRP Dejar recibidos/transmitidos.

• Dejar todos: número de paquetes GVRP Dejar todos recibidos/transmitid

En la sección GVRP Estadísticas de error se muestran los contadores de errores GV• ID de protocolo no válida: errores de ID de protocolo inválidos.

• Tipo de atributo no válido: errores de ID de atributo inválidos.

• Valor de atributo no válido: errores de valor de atributo inválidos.

• Longitud de atributo no válida: errores de longitud de atributo inválidos

• Evento no válido: eventos inválidos.

Para borrar los contadores, haga clic en Borrar contadores de interfaz. Se borr

los contadores de estadísticas de GVRP.

Visualización de estadísticas de EAP 802.1X

En la Página 802.1x EAP se muestra información detallada sobre las tramas EA(Extensible Authentication Protocol, protocolo de autentización extensible) que enviaron o recibieron. Para configurar la función 802.1X, consulte la PáginaPropiedades 802.1X .

Para ver las estadísticas de EAP:

PASO 1 Haga clic en Estado y estadísticas > 802.1X EAP. Se abre la Página 802.1x EA

PASO 2 Seleccione el puerto para el que desean consultarse las estadísticas en Puerto

Page 26: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 26/342

 

Visualización de estadísticas

Visualización de estadísticas de EAP 802.1X

Guía de Administración para Cisco Small Business 300 Series Managed Switch

PASO 3 Seleccione el período de tiempo (Velocidad de actualización) que transcurreantes de que se actualicen las estadísticas de EAP.

Se muestran los valores para la interfaz seleccionada.• Tramas EAPOL recibidas: tramas EAPOL válidas recibidas en el puerto.

• Tramas EAPOL transmitidas: tramas EAPOL válidas transmitidas por elpuerto.

• Tramas EAPOL de inicio recibidas: tramas EAPOL de inicio recibidas enpuerto.

• Tramas EAPOL de desconexión recibidas: tramas EAPOL de desconexrecibidas en el puerto.

• Tramas EAP de ID/de respuesta recibidas: tramas EAP de ID/de respuerecibidas en el puerto.

• Tramas EAP de respuesta recibidas: tramas EAP de respuesta recibidapor el puerto (diferentes a las tramas Resp/ID).

• Tramas EAP de pedido/ID transmitidas: tramas EAP de pedido/IDtransmitidas por el puerto.

• Tramas EAP de pedido transmitidas: tramas EAP de pedido transmitidapor el puerto.

• Tramas EAPOL no válidas recibidas: tramas EAPOL no reconocidas querecibieron en este puerto.

• Tramas EAP de error de longitud recibidas: tramas EAPOL con unalongitud de cuerpo del paquete no válida que se recibieron en este puer

• Última versión de trama EAPOL : número de versión del protocolo asociacon la última trama EAPOL recibida.

• Último origen de trama EAPOL : dirección MAC de origen asociada conúltima trama EAPOL recibida.

Page 27: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 27/342

 

Visualización de estadísticas

Visualización de la utilización de la TCAM

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Visualización de la utilización de la TCAM

La arquitectura del switch utiliza una TCAM (memoria direccionable por conteniternario) para admitir una extensa búsqueda de datos en un corto período detiempo.

TCAM incluye las reglas generadas por otros procesos, como las ACL (lista decontrol de acceso) o QoS. La cantidad máxima de reglas de TCAM que puedeasignarse a través de todos los procesos es de 512.

Algunos procesos asignan reglas luego de iniciarse. Además, los procesos queinician durante el inicio del sistema utilizan algunas de sus reglas durante elproceso de arranque.

Para ver la utilización de la TCAM, haga clic en Estado y estadísticas > Utilizacide TCAM. Aparece la Página Utilización de TCAM, donde se muestra elporcentaje de recursos de TCAM utilizados en el sistema.

Reglas de TCAM

En la tabla Reglas de TCAM por proceso se enumeran todos los procesos quepueden asignar reglas de TCAM. Cada proceso posee su política específica deasignación.

Reglas de TCAM por proceso

Proceso Porpuerto/Por switch

Asignacióntrasactivación

Límitesuperiordel proceso

Reglas deTCAM utilizadaspor entrada deusuario

Comentarios

Reglas del modoavanzado de QoS

Puerto 6/dispositivo Sin límite 1 ó 2 entradasde TCAM porregla

Reglas de controlde acceso

Puerto 6/dispositivo Sin límite 1 ó 2 entradasde TCAM por

regla

VLAN basada enprotocolo

Puerto 0 Sin límite 1 ó 2 Las reglas seduplican para VLAbasadas en MAC.

Page 28: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 28/342

 

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Administración de estadísticas de RMON

RMON (Remote Networking Monitoring, monitoreo remoto de redes) es una

especificación SNMP que permite que un agente SNMP en el switch monitoree manera proactiva las estadísticas del tráfico durante un período determinado yenvíe trampas a un administrador SNMP. El agente SNMP local compara loscontadores de tiempo real con umbrales predefinidos y genera alarmas, sinnecesidad de realizar consultas a través de una plataforma de administraciónSNMP central. Este es un mecanismo eficaz para la administración proactiva,siempre que los umbrales correctos estén establecidos en la base lineal de sured.

VLAN basada enMAC

Puerto 0 Sin límite Sin límite Las reglas seduplican para VLAbasadas en MAC.

Indagación deDHCP

Switch 2/dispositivo Sin límite 8 entradas deTCAM por reglade indagaciónde DHCP

Protección de la IPde origen

Puerto 0 Sin límite 1 entrada deTCAM porentrada deprotección de IPde origen

Inspección de ARP Switch 2/dispositivo 128 4 entradas deTCAM por reglade inspecciónde ARP

Limitación de lavelocidad de VLAN

Ambos 0 255 1 regla globalpor límite develocidad deVLAN

Se crea una reglaadicional para cadregla de permiso ela interfaz.

Reglas de TCAM por proceso (continuación)

Proceso Por

puerto/Por switch

Asignación

trasactivación

Límite

superiordel proceso

Reglas de

TCAM utilizadaspor entrada deusuario

Comentarios

Page 29: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 29/342

 

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch

RMON disminuye el tráfico entre el administrador y el switch, ya que eladministrador SNMP no tiene que realizar consultas frecuentes de información switch, y permite que el administrador obtenga informes de estado oportunos,

que el switch informa los eventos a medida que ocurren.

Con esta función, usted puede realizar las siguientes acciones:

• Ver estadísticas (valores de contadores) tal como están actualmente, esdecir, desde la última vez que se borraron. También puede reunir los valorde estos contadores en un período de tiempo y luego, ver la tabla de losdatos recolectados, donde cada conjunto recolectado está representaden una sola línea de la ficha Historial.

• Definir cambios interesantes en los valores de contadores, como “alcanzun cierto número de colisiones tardías” (define la alarma) y luego, definir

acción que se realizará cuando ocurra este evento (registro, trampa oregistro y trampa).

Visualización de estadísticas de RMON

En la Página Estadísticas se muestra información detallada sobre los tamaños dlos paquetes e información sobre los errores de la capa física. La informaciónmostrada es acorde a la norma RMON.

Para ver las estadísticas de RMON:

PASO 1 Haga clic en RMON > Estadísticas. Se abre la Página Estadísticas.

PASO 2 Seleccione la interfaz de la que desea ver las estadísticas de Ethernet en Interf

PASO 3 En Velocidad de actualización seleccione el período de tiempo que transcurreantes de que se actualicen las estadísticas de la interfaz.

Se muestran las estadísticas para la interfaz seleccionada.

• Bytes recibidos (Octetos): número de octetos recibidos, incluidos octetFCS y paquetes defectuosos, pero sin incluir bits de entramado.

• Descartar evento: número de paquetes que se descartaron.

• Paquetes recibidos: número de paquetes recibidos, incluidos paquetesdefectuosos, de multidifusión y de difusión.

• Paquetes de difusión recibidos: número de paquetes de difusión válidorecibidos. Este número no incluye paquetes de multidifusión.

Page 30: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 30/342

 

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Paquetes de multidifusión recibidos: número de paquetes de multidifusválidos recibidos.

• Errores de CRC y alineación: número de errores de CRC y alineación quocurrieron.

• Paquetes más pequeños de lo normal: número de paquetes más pequeñde lo normal (menos de 64 octetos) que se recibieron.

• Paquetes más grandes de lo normal: número de paquetes más grandes lo normal (más de 1518 octetos) que se recibieron.

• Fragmentos: número de fragmentos (paquetes con menos de 64 octetoexcluidos bits de entramado, pero incluidos octetos FCS) que se recibier

• Jabbers: total de paquetes recibidos que tenían más de 1632 octetos. Esnúmero no incluye los bits de trama, pero incluye los octetos FCS que tienuna FCS (secuencia de verificación de tramas) defectuosa con un númerintegral de octetos (error FCS) o una FCS defectuosa con un número nointegral de octetos (error de alineación).

• Colisiones : número de colisiones recibidas. Si las tramas jumbo estánactivadas, el umbral de tramas jabber se eleva al tamaño máximo de tram jumbo.

• Tramas de 64 Bytes: número de tramas recibidas que contienen 64 byte

• Tramas desde 65 a 127 Bytes: número de tramas recibidas que contienentre 65 y 127 bytes.

• Tramas desde 128 a 255 Bytes : número de tramas recibidas que contienentre 128 y 255 bytes.

• Tramas desde 256 a 511 Bytes : número de tramas recibidas que contienentre 256 y 511 bytes.

• Tramas desde 512 a 1023 Bytes : número de tramas recibidas quecontienen entre 512 y 1023 bytes.

• Tramas desde 1024 a 1632 Bytes : número de tramas recibidas que

contienen entre 1024 y 1632 bytes.

PASO 4 Seleccione otra interfaz en el campo Interfaz. Aparecen las estadísticas deRMON.

Page 31: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 31/342

 

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Configuración del historial de RMON

En la Página Tabla de control de historial se puede reunir un registro de las

estadísticas sobre un puerto.

Puede configurar la frecuencia de muestreo, la cantidad de muestras que seguardarán y el puerto del que se recolectan los datos. Luego del muestreo yalmacenamiento de los datos, estos aparecen en la Página Tabla de historial qse puede ver al hacer clic en la Tabla de historial.

Para ver información del historial de control de RMON:

PASO 1 Haga clic en Estado y estadísticas > RMON > Historial. Se abre la Página Tabde control de historial.

En esta página se muestran los siguientes campos:

• Entrada de historial nº: número de entrada de la tabla del historial.

• Interfaz de origen: ID de la interfaz de la que se capturaron las muestras dhistorial.

• Número máximo de muestras a guardar : número máximo de muestras qse guardará en esta parte de la tabla del historial.

• Intervalo de muestreo: período de tiempo en segundos en que serecolectaron muestras de los puertos. El intervalo del campo oscila entre

y 3600.

• Propietario: usuario o estación de RMON que solicitó la información deRMON. El intervalo del campo oscila entre 0 y 20 caracteres.

• Número actual de muestras: por norma, RMON no puede otorgar todas muestras solicitadas, sino que limita el número de muestras por solicitud. Plo tanto, este campo representa el número de muestras que se otorga a solicitud que es igual o menor al valor solicitado.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar historial RMON.

PASO 3  Ingrese los parámetros.• Nueva entrada en historial: muestra el número de la nueva entrada de la

tabla.

• Interfaz de origen: seleccione el tipo de interfaz del que se van a tomar muestras del historial.

Page 32: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 32/342

 

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Número máximo de muestras a guardar: ingrese el número de muestraque se almacenará.

• Intervalo de muestreo: ingrese el tiempo en segundos en que serecolectaron muestras de los puertos. El intervalo del campo oscila entrey 3600.

• Propietario: ingrese el usuario o la estación de RMON que solicitó lainformación de RMON. El intervalo del campo oscila entre 0 y 20 caracter

PASO 4 Haga clic en Aplicar. Se agrega la entrada a la Página Tabla de control dehistorial y se actualiza el switch.

Visualización de la tabla del historial de RMON

En la Página Tabla de historial se muestran los muestreos de red estadísticosespecíficos de una interfaz. Cada entrada de la tabla representa todos los valorde los contadores compilados durante una sola muestra.

Para ver el historial de RMON:

PASO 1 Haga clic en RMON > Historial. Se abre la Página Tabla de control de historial

PASO 2 Haga clic en la Tabla del historial. Se abre la Página Tabla de historial.

PASO 3 En la lista Entrada de historial nº, seleccione el número de entrada del historialpara la que desea ver las muestras asociadas.

Se muestran los campos para la muestra seleccionada.

• Propietario: propietario de la entrada de la tabla del historial.

• Muestra Nº: se tomaron las estadísticas de esta muestra.

• Descartar eventos: paquetes descartados debido a falta de recursos dred durante el intervalo de muestreo. Puede no representar el númeroexacto de paquetes descartados, sino el número de veces que se

detectaron paquetes descartados.

• Bytes recibidos: octetos recibidos que incluyen octetos FCS y paquetesdefectuosos, pero no bits de entramado.

• Paquetes recibidos: paquetes recibidos, incluidos paquetes defectuosode multidifusión y de difusión.

Page 33: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 33/342

 

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Paquetes de difusión: paquetes de difusión válidos recibidos. Este númeno incluye paquetes de multidifusión.

• Paquetes de multidifusión: paquetes de multidifusión válidos recibidos• Errores de alineación y CRC: errores de CRC y alineación que ocurriero

• Paquetes más pequeños de lo normal: número de paquetes más pequeñde lo normal (menos de 64 octetos) que se recibieron.

• Paquetes más grandes de lo normal: número de paquetes más grandes lo normal (más de 1518 octetos) que se recibieron.

• Fragmentos: fragmentos (paquetes con menos de 64 octetos) que serecibieron, excluidos bits de entramado, pero incluidos octetos FCS.

• Jabbers: total de paquetes recibidos que tenían más de 1632 octetos. Esnúmero no incluye los bits de trama, pero incluye los octetos FCS que tenuna FCS (secuencia de verificación de tramas) defectuosa con un númerintegral de octetos (error FCS) o una FCS defectuosa con un número nointegral de octetos (error de alineación).

• Colisiones : colisiones recibidas.

• Utilización: porcentaje de tráfico actual en la interfaz comparado con eltráfico máximo que admite la interfaz.

Definición del control de eventos RMON

En la Página Eventos se puede configurar eventos que son acciones realizadascuando se genera una alarma (las alarmas están definidas en la Página AlarmaUn evento puede ser cualquier combinación de registros o trampas.

Si la acción incluye el registro, entonces los eventos se registran en la PáginaTabla de registro de eventos.

Para ver eventos RMON:

PASO 1 Haga clic en RMON > Eventos. Se abre la Página Eventos.

En esta página se muestran los eventos definidos anteriormente.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar eventos RMON.

Page 34: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 34/342

 

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch

PASO 3 Ingrese los parámetros.

• Entrada de evento: se muestra el número de índice del evento para la nue

entrada.• Comunidad: ingrese la cadena de comunidad de SNMP que se incluirá a

enviar trampas (opcional).

• Descripción: ingrese un nombre para el evento. Este nombre se usa en lPágina Agregar alarmas RMON para vincular una alarma a un evento.

• Tipo: seleccione el tipo de acción que se genera a partir de este evento. Lvalores son:

- Ninguno: no ocurre ninguna acción cuando se apaga la alarma.

- Registro: se agrega una entrada en el registro cuando se apaga la alar

- Trampa: se envía una trampa cuando se apaga la alarma.

- Registro y trampa: se agrega una entrada en el registro y se envía untrampa cuando se apaga la alarma.

• Propietario: ingrese el dispositivo o usuario que definió el evento.

PASO 4 Haga clic en Aplicar. Se agrega el evento RMON y se actualiza el switch.

Visualización de registros de eventos RMON

En la Página Tabla de registro de eventos se muestra el registro de eventos(acciones) que ocurrieron. Se puede registrar un evento cuando su tipo esRegistro o Registro y trampa. La acción en el evento se realiza cuando el eventestá vinculado a una alarma (consulte la Página Alarmas) y ocurrieron lascondiciones de la alarma.

PASO 1 Haga clic en RMON > Eventos. Se abre la Página Eventos.

PASO 2 Haga clic en Tabla de registro de eventos. Se abre la Página Tabla de registro eventos.

En esta página se muestran los siguientes campos:

• Evento: número de entrada del registro de eventos.

• Nº de registro: número de registro.

Page 35: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 35/342

 

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Tiempo de registro: hora en que se introdujo la entrada del registro.

• Descripción: descripción de la entrada del registro.

Definición de alarmas RMON

Las alarmas RMON proporcionan un mecanismo para configurar umbrales eintervalos de muestreo a fin de generar eventos de excepción en cualquiercontador RMON o cualquier otro contador de objetos SNMP que mantiene elagente. En la alarma deben configurarse los umbrales ascendentes ydescendentes. Una vez que se atraviesa un umbral ascendente, no se genera oevento ascendente hasta que se atraviesa el umbral descendente

complementario. Luego de que se emite una alarma descendente, la siguientealarma se genera cuando se atraviesa un umbral ascendente.

Se vinculan una o más alarmas a un evento. El evento indica la acción que deberealizarse cuando ocurre la alarma.

En la Página Alarmas se pueden configurar alarmas y vincularlas a eventos. Loscontadores de alarmas pueden monitorearse mediante valores absolutos ocambios (delta) en los valores de los contadores.

Para ingresar alarmas RMON:

PASO 1 Haga clic en RMON > Alarmas. Se abre la Página Alarmas.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar alarmas RMON.

PASO 3 Ingrese los parámetros.

• Entrada de alarma: se muestra el número de entrada de la alarma.

• Interfaz: seleccione el tipo de interfaz para el que se muestran lasestadísticas de RMON.

• Nombre del contador : seleccione la variable MIB que indica el tipo de

evento medido.• Tipo de muestra: seleccione el método de muestreo para generar una

alarma. Las opciones son:

- Delta: se sustrae el último valor muestreado del valor actual. La diferenen los valores se compara con el umbral. Si se rebasó el umbral, segenera una alarma.

Page 36: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 36/342

 

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch

-  Absoluto: si se rebasa el umbral, se genera una alarma.

• Umbral ascendente: ingrese el valor de contador ascendente que activa

alarma de umbral ascendente.• Evento ascendente: seleccione un evento, de aquellos que definió en la

tabla Eventos, que se realizará cuando se active un evento ascendente.

• Umbral descendente: ingrese el valor de contador descendente que actla alarma de umbral descendente.

• Evento descendente: seleccione un evento, de aquellos que definió en ltabla Eventos, que se realizará cuando se active un evento descendente

• Alarma de inicio: seleccione el primer evento a partir del que se iniciarágeneración de alarmas. El valor ascendente se define al atravesar el umbde un umbral de bajo valor a un umbral de mayor valor.

-  Alarma ascendente : un valor de contador ascendente activa la alarmaumbral ascendente.

-  Alarma descendente : un valor de contador descendente activa la alarmde umbral descendente.

-  Ascendente y descendente: los valores de contador ascendente ydescendente activan la alarma.

• Intervalo: ingrese el tiempo del intervalo de la alarma en segundos.

• Propietario: ingrese el nombre del sistema de administración de red ousuario que recibe la alarma.

PASO 4 Haga clic en Aplicar. Se agrega la alarma RMON y se actualiza el switch.

Page 37: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 37/342

 

3

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Administración de los registros del sistema

En este capítulo se describe la función Registro del sistema, que permite que eswitch mantenga varios registros independientes. Cada registro es un conjunto mensajes que captura los eventos del sistema.

El switch genera los siguientes registros locales:

• Registro escrito en una lista cíclica de eventos registrados en la memoriaRAM que se borra cuando el switch se reinicia.

• Registro escrito en un archivo de registro cíclico que se guarda en lamemoria Flash y persiste de un reinicio al otro.

Además, usted puede registrar mensajes en servidores SYSLOG remotos quemantienen registros en forma de trampas SNMP y mensajes SYSLOG.

Este capítulo contiene las siguientes secciones:

• Configuración de los valores del registro del sistema

• Configuración de los valores de registro remoto

• Visualización de los registros de memoria

Configuración de los valores del registro del sistema

Usted puede habilitar o deshabilitar el registro en la Página Configuración deregistro y seleccionar si desea agregar mensajes de registro.

Niveles de gravedad

Usted puede seleccionar los eventos por nivel de gravedad. Cada mensaje deregistro tiene un nivel de gravedad marcado con la primera letra del nivel degravedad concadenado con un guión (-) a cada lado (excepto para Emergenciaque se indica con la letra F). Por ejemplo, el mensaje de registro "%INIT-I-InitCompleted: … " tiene un nivel de gravedad de I, que significa Informativo.

Page 38: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 38/342

 

Administración de los registros del sistema

Configuración de los valores del registro del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Los niveles de gravedad de los eventos se detallan de mayor gravedad a menogravedad, de la siguiente manera:

• Emergency (emergencia ) : el sistema no se puede utilizar.•  Alert (alerta ) : se necesita acción.

• Critical (crítico ) : el sistema está en condición crítico.

• Error : el sistema está en condición de error.

• Warning (advertencia ) : se ha presentado una advertencia del sistema.

• Notice (aviso ) : el sistema está funcionando correctamente, pero se hapresentado un aviso del sistema.

• Informational (informativo ) : información de dispositivos.• Debug (depuración ) : proporciona información detallada acerca de un

evento.

Puede seleccionar distintos niveles de gravedad para los registros de memoriaRAM y Flash. Estos registros se pueden mostrar en la Página Memoria RAM y Página Memoria Flash, respectivamente.

Al seleccionar un nivel de gravedad para almacenar en un registro, todos loseventos de mayor gravedad se almacenan automáticamente en el registro. Loseventos de menor gravedad no se almacenan en el registro.

Por ejemplo, si se selecciona Advertencia, todos los niveles de gravedad que sAdvertencia y los de mayor gravedad se almacenan en el registro (EmergenciaAlerta, Crítica, Error y Advertencia). No se almacena ningún evento con nivel degravedad por debajo de Advertencia (Aviso, Informativo y Depuración).

Para configurar parámetros de registro globales:

PASO 1 Haga clic en Administración > Registro del sistema > Configuración deregistros. Se abre la Página Configuración de registro .

PASO 2 Ingrese los parámetros.

• Registro: seleccione esta opción para habilitar el registro de mensajes.

• Añadidura de Syslog: seleccione esta opción para habilitar la añadidura mensajes y trampas SYSLOG. Si esta opción está habilitada, se agreganmensajes y trampas SYSLOG idénticas y contiguas en un intervalo de

Page 39: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 39/342

 

Administración de los registros del sistema

Configuración de los valores de registro remoto

Guía de Administración para Cisco Small Business 300 Series Managed Switch

tiempo y se envían en un mismo mensaje. Los mensajes agregados seenvían en el orden de llegada. Cada mensaje establece la cantidad de vecque se ha agregado.

• Tiempo máximo de añadidura: ingrese el intervalo de tiempo en el que agregan los mensajes SYSLOG.

• Registro de memoria RAM: seleccione los niveles de gravedad de losmensajes a registrar en la memoria RAM.

• Registro de memoria Flash: seleccione los niveles de gravedad de losmensajes a registrar en la memoria Flash.

PASO 3 Haga clic en Aplicar. Se actualiza el switch.

Configuración de los valores de registro remoto

La Página Servidores de registro remotos permite definir los servidores SYSLOremotos a donde se envían los mensajes de registro (a través del protocoloSYSLOG). Para cada servidor, usted puede configurar la gravedad de losmensajes que recibe.

Para definir los servidores SYSLOG:

PASO 1 Haga clic en Administración > Registro del sistema > Servidores de registroremotos. Se abre la Página Servidores de registro remotos .

En esta página se muestra una lista de servidores de registro remotos.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar servidores de registro remoto

PASO 3 Ingrese los parámetros.

• Versión de IP: seleccione el formato IP admitido.

• Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa IPvLas opciones son:

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts enenlace de red simple. Una dirección local de enlace tiene un prefijo dFE80, no es enrutable y se puede usar para comunicaciones sólo en

Page 40: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 40/342

 

Administración de los registros del sistema

Visualización de los registros de memoria

Guía de Administración para Cisco Small Business 300 Series Managed Switch

red local. Sólo se admite una dirección local de enlace. Si existe unadirección local de enlace en la interfaz, esta entrada reemplaza ladirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusiónglobal que es visible y accesible desde otras redes.

• Interfaz de enlace local: seleccione la interfaz de enlace local (si seselecciona Enlace local de tipo de dirección IPv6) en la lista.

• Dirección IP del servidor de registro : ingrese la dirección del servidor adonde se envían los registros.

• Puerto DP: ingrese el puerto UDP a donde se envían los mensajes deregistro.

• Recurso: seleccione un valor de recurso de donde se envían los registrodel sistema al servidor remoto. Sólo se puede asignar un valor de recurspor servidor. Si se asigna un segundo código de recurso, se anula el primvalor de recurso.

• Descripción: ingrese una descripción del servidor.

• Gravedad mínima: seleccione el nivel mínimo de mensajes de registro dsistema para enviar al servidor.

PASO 4 Haga clic en Aplicar. Se cierra la Página Agregar servidores de registro remotel servidor SYSLOG se agrega y se actualiza el switch.

Visualización de los registros de memoria

El switch puede escribir los siguientes mensajes:

• Registro en memoria RAM (se borra durante el reinicio).

• Registro en memoria Flash (sólo se borra por comando de usuario).Puede configurar los mensajes que se escriben en cada registro por gravedadun mensaje puede ir a más de un registro, incluidos los registros que residen enservidores SYSLOG externos.

Page 41: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 41/342

 

Administración de los registros del sistema

Visualización de los registros de memoria

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Memoria RAM

Memoria RAM

La Página Memoria RAM muestra todos los mensajes, en orden cronológico, qse han guardado en la memoria RAM (caché). Las entradas se almacenan en elregistro de memoria RAM según la configuración de la Página Configuración dregistro.

Para ver las entradas del registro, haga clic en Estado y estadísticas > Verregistro > Memoria RAM. Se abre la Página Memoria RAM .

En esta página se muestran los siguientes campos:

• Índice de registro: número de entrada en el registro.

• Hora del registro: hora cuando se generó el mensaje.

• Gravedad: gravedad del evento.

• Descripción: mensaje de texto que describe el evento.

Para borrar los mensajes de registro, haga clic en Borrar registros. Se borran lmensajes.

Memoria Flash

Memoria Flash

En la Página Memoria Flash se muestran los mensajes que se han almacenado la memoria Flash, en orden cronológico. La gravedad mínima para el registro seconfigura en la Página Configuración de registro. Los registros de memoria Flapermanecen cuando el switch se reinicia. Puede borrar los registrosmanualmente.

Para ver los registros de memoria Flash, haga clic en Estado y estadísticas > Vregistro > Memoria Flash. Se abre la Página Memoria Flash .

En esta página se muestran los siguientes campos:

• Índice de registro: número de entrada en el registro.

• Hora del registro: hora cuando se generó el mensaje.

• Gravedad: gravedad del evento.

• Descripción: mensaje de texto que describe el evento.

Para borrar los mensajes, haga clic en Borrar registros. Se borran los mensaje

Page 42: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 42/342

 

4

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Administración de archivos del sistema

Puede elegir el archivo de firmware del que se inicia el switch. También puedecopiar tipos de archivo internamente en el switch, o hacia o desde un dispositivexterno, como una PC.

Los métodos de transferencia de archivos son:

• Copia interna

• HTTP que utiliza los recursos que proporciona el explorador

• Cliente TFTP, que requiere un servidor TFTP

Los archivos de configuración del switch están definidos por su tipo y contienelas opciones y los valores de los parámetros para el dispositivo. Cuando se hacreferencia a una configuración en el switch, esta se realiza a través de su tipo darchivo de configuración, en vez de un nombre de archivo que el usuario puedmodificar. Se puede copiar el contenido de un tipo de archivo a otro, pero elusuario no puede cambiar los nombres de los tipos de archivo. Otros archivos e

el dispositivo incluyen archivos de firmware, código de inicio y registro, a los quse hace referencia como archivos operativos.

Los archivos de configuración son archivos de texto que un usuario puede editaen un editor de texto, como Notepad, una vez que los copia en un dispositivoexterno, como una PC.

Archivos y tipos de archivo

En el switch se encuentran los siguientes tipos de archivos de configuración yoperativos:

• Configuración en ejecución: parámetros que el switch está utilizando pafuncionar. Es el único tipo de archivo que usted modifica al cambiar losvalores de los parámetros a través de una de las interfaces deconfiguración y debe guardarse manualmente para conservarlo.

Si se reinicia el switch, se pierde la configuración en ejecución. Al reiniciar switch, este tipo de archivo se copia de la configuración de inicio, guardaden la memoria Flash a la configuración en ejecución, guardada en RAM.

Page 43: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 43/342

 

Administración de archivos del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Para conservar los cambios realizados en el switch, usted debe guardarconfiguración en ejecución en la configuración de inicio, u otro tipo dearchivo, en caso de que no desee que el switch se reinicie con esta

configuración. Si guardó la configuración en ejecución en la configuracióde inicio, al reiniciar el switch, se recrea una configuración en ejecución qincluye los cambios que realizó desde la última vez que se guardó laconfiguración en ejecución en la configuración de inicio.

• Configuración de inicio: los valores de los parámetros que usted guardócopiar otra configuración (en general, la configuración en ejecución) en laconfiguración de inicio.

La configuración de inicio se guarda en la memoria Flash y se conservasiempre que se reinicia el switch. Al reiniciarlo, la configuración de inicio copia en RAM y se identifica como la configuración en ejecución.

• Configuración de respaldo: una copia manual de las definiciones de losparámetros para brindar protección frente al apagado del sistema o pararealizar el mantenimiento de un estado operativo específico. Usted puedcopiar la configuración de duplicado, la configuración de inicio o laconfiguración en ejecución en un archivo de configuración de respaldo. Lconfiguración de respaldo existe en la memoria Flash y se conserva encaso de que se reinicie el dispositivo.

• Configuración de duplicado: una copia de la configuración de inicio, queswitch crea luego de que:

- El switch haya estado funcionando continuamente durante 24 horas.

- No se hayan realizado cambios de configuración en la configuración eejecución en las 24 horas anteriores.

- La configuración de inicio sea idéntica a la configuración en ejecución

Sólo el sistema puede copiar la configuración de inicio en la configuracióde duplicado. Sin embargo, usted puede copiar de la configuración deduplicado a otros tipos de archivo o a otro dispositivo.

Si se reinicia el switch, se restablecen los parámetros predeterminados

fábrica de la configuración de duplicado. En los demás aspectos, laconfiguración de duplicado se comporta de la misma manera que unaconfiguración de respaldo, al proporcionar una copia de los valores de loparámetros que se conserva al reiniciar el switch.

• Firmware: el sistema operativo, que se conoce comúnmente como laimagen.

Page 44: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 44/342

 

Administración de archivos del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Código de inicio: controla el inicio básico del sistema e inicia la imagen dfirmware.

• Archivo de idioma: el diccionario que permite mostrar las ventanas en eidioma seleccionado.

• Registro Flash: mensajes SYSLOG guardados en la memoria Flash.

Acciones de archivos

Se pueden realizar las siguientes acciones para administrar los archivos deconfiguración y firmware:

• Actualizar el firmware o el código de inicio, o reemplazar un idioma, tal comse describe en la sección Actualización/respaldo de firmware/idioma

• Ver la imagen de firmware en uso o seleccionar la imagen que se usará eel siguiente reinicio, tal como se describe en la sección Selección de laimagen activa

• Guardar archivos en el switch en un lugar en otro dispositivo, tal como sedescribe en la sección Descarga o realización de copia de seguridad duna configuración o un registro

• Borrar los tipos de archivo de configuración de inicio o configuración derespaldo, tal como se describe en Visualización de las propiedades dearchivos de configuración

• Copiar un tipo de archivo de configuración a otro tipo de archivo deconfiguración, tal como se describe en Copiado o guardado de tipos dearchivo de configuración del switch 

• Cargar un archivo de configuración de un servidor TFTP al switch, tal comse describe en la sección Establecimiento de la configuraciónautomática DHCP

Page 45: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 45/342

 

Administración de archivos del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch

!

PRECAUCIÓN A menos que la configuración en ejecución se copie manualmente a la

configuración de inicio, la configuración de respaldo o a un archivo externo, alreiniciar el switch se pierden todos los cambios realizados desde la última vez qse guardó el archivo. Se le recomienda guardar la configuración en ejecución enconfiguración de inicio antes de cerrar la sesión, a fin de conservar los cambios qhizo durante esta sesión.

Una X roja, ubicada a la izquierda del enlace de aplicación Guardar, indica que realizaron cambios en la configuración y que aún no se han guardado en el archde configuración de inicio.

Al hacer clic en Guardar, aparece la Página Copiar/guardar configuración. Par

guardar el archivo de configuración en ejecución, cópielo en el archivo deconfiguración de inicio. Luego de guardarlo, se ocultan la X roja y el enlace a laPágina Copiar/guardar configuración.

En este capítulo se describe cómo se administran los archivos de configuraciónregistro.

Incluye los siguientes temas:

• Actualización/respaldo de firmware/idioma• Selección de la imagen activa

• Descarga o realización de copia de seguridad de una configuración o registro

• Visualización de las propiedades de archivos de configuración

• Copiado o guardado de tipos de archivo de configuración del switch

• Establecimiento de la configuración automática DHCP

Page 46: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 46/342

 

Administración de archivos del sistema

Actualización/respaldo de firmware/idioma

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Actualización/respaldo de firmware/idioma

El proceso de Actualización/respaldo de firmware/idioma se puede utilizar pa• Actualizar o realizar una copia de seguridad de la imagen de firmware

• Actualizar o realizar una copia de seguridad del código de inicio

• Importar un archivo de idioma nuevo o actualizar un archivo de idiomaexistente

Se admiten los siguientes métodos para transferir archivos:

• HTTP que utiliza los recursos que proporciona el explorador

• TFTP que requiere un servidor TFTPSi se cargó un archivo de idioma nuevo en el switch, el idioma nuevo puedeseleccionarse en el menú desplegable. (No es necesario reiniciar el switch).

También se puede acceder a la página Actualización/respaldo de firmware/idioma al seleccionar Descargar un idioma en el menú desplegable Idioma de capágina.

Carga de un archivo de firmware o idioma nuevo

En el switch, hay dos imágenes de firmware guardadas: Imagen1 e Imagen2. Ude las imágenes se identifica como la imagen activa y la otra imagen se identifcomo la imagen inactiva.

Al actualizar el firmware, la nueva imagen siempre reemplaza a la imagenidentificada como la imagen inactiva.

Luego de cargar nuevo firmware en el switch, el switch continúa iniciándose conimagen activa (la versión anterior) hasta que cambie el estado de la imagen nuepara que sea la imagen activa a través del procedimiento de la sección“Selección de la imagen activa” . Luego, inicie el switch mediante el procesodescrito en la sección Reinicio del switch.

Para descargar o realizar una copia de seguridad de un archivo de sistema oidioma:

PASO 1 Haga clic en Administración > Administración de archivo > Actualización/respalde firmware/idioma. Se abre la página Actualización/respaldo de firmware/idiom

Page 47: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 47/342

 

Administración de archivos del sistema

Actualización/respaldo de firmware/idioma

Guía de Administración para Cisco Small Business 300 Series Managed Switch

PASO 2 Haga clic en el método de transferencia en Método de transferencia. Si seleccioTFTP, vaya al PASO 3. Si seleccionó HTTP, vaya al PASO 4.

PASO 3 Si seleccionó TFTP, ingrese los parámetros tal como se describe en este paso. caso contrario, pase al PASO 4.

Seleccione la acción de guardado en Guardar acción.

Si en Guardar acción selecciona Actualizar para especificar que el tipo dearchivo en el switch debe reemplazarse con una nueva versión de dicho tipo dearchivo ubicado en un servidor TFTP, realice lo siguiente. En caso contrario, vayasiguiente procedimiento en este paso.

a. Tipo de archivo : seleccione el tipo de archivo de destino. Sólo aparecen lotipos de archivo válidos. (Los tipos de archivo se describen en la sección

Archivos y tipos de archivo).b. Versión de IP: seleccione si se usa una dirección IPv4 o IPv6.

c. Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa IPv6)Las opciones son:

• Enlace local: la dirección IPv6 identifica hosts de manera exclusiva en unenlace de red simple. Una dirección local de enlace tiene un prefijo de FE8no es enrutable y se puede usar para comunicaciones sólo en la red locaSólo se admite una dirección local de enlace. Si existe una dirección local enlace en la interfaz, esta entrada reemplaza a la dirección en la

configuración.• Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión glob

que es visible y accesible desde otras redes.

d. Interfaz de enlace local: seleccione la interfaz local de enlace (si se usa IPven la lista.

e. Servidor TFTP: ingrese la dirección IP del servidor TFTP.

f. Nombre del archivo de origen: ingrese el nombre del archivo de origen.

Si en Guardar acción seleccionó Respaldo para especificar que una copia del

tipo de archivo debe guardarse en un archivo en otro dispositivo, realice losiguiente:

a. Tipo de archivo: seleccione el tipo de archivo de origen. Sólo se puedenseleccionar tipos de archivo válidos. (Los tipos de archivo se describen en lsección Archivos y tipos de archivo).

b. Versión de IP: seleccione si se usa una dirección IPv4 o IPv6.

Page 48: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 48/342

 

Administración de archivos del sistema

Actualización/respaldo de firmware/idioma

Guía de Administración para Cisco Small Business 300 Series Managed Switch

c. Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa). Lasopciones son:

• Enlace local: la dirección IPv6 identifica hosts de manera exclusiva en unenlace de red simple. Una dirección local de enlace tiene un prefijo de FE8no es enrutable y se puede usar para comunicaciones sólo en la red locaSólo se admite una dirección local de enlace. Si existe una dirección local enlace en la interfaz, esta entrada reemplaza a la dirección en laconfiguración.

• Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión globque es visible y accesible desde otras redes.

d. Interfaz de enlace local: seleccione la interfaz local de enlace (si se usa IPven la lista.

e. Servidor TFTP: ingrese la dirección IP del servidor TFTP.

f. Nombre de archivo de destino: ingrese el nombre de archivo de destino. Lonombres de archivo no pueden incluir símbolos diagonales (\ ó /), la primeraletra del nombre de archivo no debe ser un punto (.) y la longitud máxima palos nombres de archivo en un servidor TFTP es de 160 caracteres. (Caracterválidos: A-Z, a-z, 0-9, “.”, “-”, “_”).

PASO 4 Si seleccionó HTTP, ingrese los parámetros tal como se describe en este paso

Seleccione la acción de guardado en Guardar acción. Sólo se pueden

seleccionar las acciones admitidas.Si en Guardar acción seleccionó Actualizar para especificar que el tipo dearchivo en el switch debe reemplazarse con una nueva versión de dicho tipo dearchivo, realice lo siguiente.

PASO 5 Haga clic en Aplicar o en Listo. Se actualiza el archivo.

Page 49: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 49/342

 

Administración de archivos del sistema

Selección de la imagen activa

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Selección de la imagen activa

En el switch, hay dos imágenes de firmware guardadas: Imagen1 e Imagen2. Ude las imágenes se identifica como la imagen activa y la otra imagen se identifcomo la imagen inactiva. El switch se inicia desde la imagen que usted configucomo la imagen activa. Usted puede cambiar la imagen identificada como laimagen inactiva por la imagen activa. (Puede reiniciar el switch mediante elproceso descrito en la sección Reinicio del switch).

Para seleccionar la imagen activa:

PASO 1 Haga clic en Administración > Administración de archivo > Imagen activa. Seabre la Página Imagen activa .

La página muestra lo siguiente:

Imagen activa: se muestra el archivo de la imagen que está activa en el switch

Número de versión de imagen activa: se muestra la versión del firmware de laimagen activa.

PASO 2 Seleccione la imagen en el menú Imagen activa luego de reinicio para identificla imagen de firmware que se usa como la imagen activa luego de que se reinicel switch. En Versión de imagen activa luego de reinicio se muestra la versión dfirmware de la imagen activa que se usa una vez que se reinicia el switch.

PASO 3 Haga clic en Aplicar. Se actualiza la selección de la imagen activa.

Descarga o realización de copia de seguridad de unaconfiguración o un registro

En la Página Descarga/respaldo de configuración/registro puede realizar una

copia de seguridad de los tipos de archivo de configuración o el registro Flash el switch y guardarla en otro dispositivo, o puede restaurar tipos de archivo deconfiguración en el switch desde otro dispositivo.

Al restaurar un archivo de configuración en la configuración en ejecución, elarchivo importado agrega los comandos de configuración que no existían en earchivo antiguo y reemplaza los valores de parámetros en los comandos deconfiguración existentes.

Page 50: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 50/342

 

Administración de archivos del sistema

Descarga o realización de copia de seguridad de una configuración o un registro

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Al restaurar un archivo de configuración en la configuración de inicio o un archivde configuración de respaldo, el nuevo archivo reemplaza al archivo anterior.

Al restaurar un archivo a la configuración de inicio, es necesario reiniciar el switpara que la configuración de inicio restaurada se utilice como la configuración eejecución. Puede reiniciar el switch mediante el proceso descrito en la secciónReinicio del switch.

Para realizar una copia de seguridad o restaurar el archivo de configuración desistema:

PASO 1 Haga clic en Administración > Administración de archivo > Descarga/Respalde Configuración/Registro. Se abre la Página Descarga/respaldo deconfiguración/registro.

PASO 2 Haga clic en el método de transferencia en Método de transferencia.

PASO 3 Si seleccionó TFTP, ingrese los parámetros. En caso contrario, pase al PASO 4.

Seleccione la acción de guardado en Guardar acción.

Si en Guardar acción seleccionó Descarga para especificar que el archivo enotro dispositivo reemplazará a un tipo de archivo en el switch, realice lo siguienEn caso contrario, vaya al siguiente procedimiento en este paso.

a. Versión de IP: seleccione si se usa una dirección IPv4 o IPv6.

b. Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa). Lasopciones son:

• Enlace local: la dirección IPv6 identifica hosts de manera exclusiva en unenlace de red simple. Una dirección local de enlace tiene un prefijo de FE8no es enrutable y se puede usar para comunicaciones sólo en la red locaSólo se admite una dirección local de enlace. Si existe una dirección local enlace en la interfaz, esta entrada reemplaza a la dirección en laconfiguración.

• Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión globque es visible y accesible desde otras redes.

c. Interfaz de enlace local: seleccione la interfaz local de enlace en la lista.

d. Servidor TFTP: ingrese la dirección IP del servidor TFTP.

Page 51: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 51/342

 

Administración de archivos del sistema

Descarga o realización de copia de seguridad de una configuración o un registro

Guía de Administración para Cisco Small Business 300 Series Managed Switch

e. Nombre de archivo de origen: ingrese el nombre de archivo de origen. Losnombres de archivo no pueden incluir símbolos diagonales (\ ó /), la primeraletra del nombre de archivo no debe ser un punto (.) y la longitud máxima pa

los nombres de archivo en el servidor TFTP es de 160 caracteres. (Caracterválidos: A-Z, a-z, 0-9, “.”, “-”, “_”).

f. Tipo de archivo de destino: ingrese el tipo de archivo de configuración dedestino. Sólo aparecen los tipos de archivo válidos. (Los tipos de archivo sedescriben en la sección Archivos y tipos de archivo).

Si en Guardar acción seleccionó Respaldo para especificar que se debe copiun tipo de archivo en un archivo en otro dispositivo, realice lo siguiente:

a. Versión de IP: seleccione si se usa una dirección IPv4 o IPv6.

b. Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa). Lasopciones son:

• Enlace local: la dirección IPv6 identifica hosts de manera exclusiva en unenlace de red simple. Una dirección local de enlace tiene un prefijo de FE8no es enrutable y se puede usar para comunicaciones sólo en la red locaSólo se admite una dirección local de enlace. Si existe una dirección local enlace en la interfaz, esta entrada reemplaza a la dirección en laconfiguración.

• Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión globque es visible y accesible desde otras redes.

c. Interfaz de enlace local: seleccione la interfaz local de enlace en la lista.

d. Servidor TFTP: ingrese la dirección IP del servidor TFTP.

e. Tipo de archivo de origen.: ingrese el tipo de archivo de configuración deorigen. Sólo aparecen los tipos de archivo válidos. (Los tipos de archivo sedescriben en la sección Archivos y tipos de archivo).

f. Nombre de archivo de destino: ingrese el nombre de archivo de destino. Lonombres de archivo no pueden incluir símbolos diagonales (\ ó /), la primeraletra del nombre de archivo no debe ser un punto (.) y la longitud máxima pa

los nombres de archivo en el servidor TFTP es de 160 caracteres. (Caracterválidos: A-Z, a-z, 0-9, “.”, “-”, “_”).

PASO 4 Si seleccionó HTTP, ingrese los parámetros tal como se describe en este paso

Page 52: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 52/342

 

Administración de archivos del sistema

Descarga o realización de copia de seguridad de una configuración o un registro

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Seleccione la acción de guardado en Guardar acción.

Si en Guardar acción selecciona Descarga para especificar que el tipo de

archivo en el switch debe reemplazarse con una nueva versión de dicho tipo dearchivo de un archivo en otro dispositivo, realice lo siguiente. En caso contrario,vaya al siguiente procedimiento en este paso.

a. Nombre del archivo de origen: haga clic en Examinar para seleccionar unarchivo o ingrese la ruta y el nombre de archivo de origen que se usará en latransferencia.

b. Tipo de archivo de destino: seleccione el tipo de archivo de configuración.Sólo aparecen los tipos de archivo válidos. (Los tipos de archivo se describen la sección Archivos y tipos de archivo).

c. Haga clic en Aplicar. Se transfiere el archivo del otro dispositivo al switch.Si en Guardar acción seleccionó Respaldo para especificar que debe copiarsun tipo de archivo en un archivo en otro dispositivo, realice lo siguiente:

a. Tipo de archivo de origen: seleccione el tipo de archivo de configuración. Sóaparecen los tipos de archivo válidos. (Los tipos de archivo se describen ensección Archivos y tipos de archivo).

b. Haga clic en Aplicar. Aparece la ventana Descarga de archivo.

c. Haga clic en Guardar. Aparece la ventana Guardar como.

d. Haga clic en Guardar.

PASO 5 Haga clic en Aplicar o en Listo. Se actualiza el archivo o se realiza una copia deseguridad del mismo en el switch (según el tipo de archivo).

Page 53: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 53/342

 

Administración de archivos del sistema

Visualización de las propiedades de archivos de configuración

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Visualización de las propiedades de archivos de configuració

La Página Propiedades de archivos de configuración le permite ver los tipos dearchivos de configuración del sistema y la fecha y hora en que se modificaron.También puede eliminar la configuración de inicio o la configuración de respaldpero no puede eliminar los otros tipos de archivo de configuración.

Para ver las propiedades de los archivos de configuración, haga clic enAdministración > Administración de archivo > Propiedades de los archivos dconfiguración. Se abre la Página Propiedades de archivos de configuración .

En esta página se muestran los siguientes campos:

• Nombre del archivo de configuración: se muestra el tipo de archivo.

• Hora de creación: se muestra la fecha y la hora en que se modificó elarchivo.

Para borrar un archivo de configuración, selecciónelo y haga clic en Borrararchivos.

Copiado o guardado de tipos de archivo de configuración del

switchAl hacer clic en Aplicar en una ventana, los cambios que usted hizo en lasopciones de configuración del switch se guardan sólo en la configuración enejecución. Para conservar los parámetros en la configuración en ejecución, éstadebe copiarse en otro tipo de configuración o guardarse como un archivo en odispositivo.

En la Página Copiar/guardar configuración usted puede copiar o guardar unarchivo de configuración en otro para realizar una copia de seguridad.

!

PRECAUCIÓN A menos que la configuración en ejecución se copie en la configuración de iniciotro archivo de configuración, al reiniciar el switch se pierden todos los cambiorealizados desde la última vez que se copió el archivo.

Page 54: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 54/342

 

Administración de archivos del sistema

Establecimiento de la configuración automática DHCP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Se permiten las siguientes combinaciones de copiado de tipos de archivointernos:

• De la configuración en ejecución a la configuración de inicio o laconfiguración de respaldo

• De la configuración de inicio a la configuración de respaldo

• De la configuración de respaldo a la configuración de inicio

• De la configuración de duplicado a la configuración de inicio o laconfiguración de respaldo

Para copiar una configuración de un tipo de archivo a otro tipo de archivo:

PASO 1 Haga clic en Administración > Administración de archivo > Copiar/guardarconfiguración. Se abre la Página Copiar/guardar configuración .

PASO 2 Seleccione el nombre de archivo de origen que desea copiar en Nombre delarchivo de origen. Sólo aparecen los tipos de archivo válidos. (Los tipos dearchivo se describen en la sección Archivos y tipos de archivo).

PASO 3 Seleccione el Nombre del archivo de destino que sobreescribirá el archivo deorigen .

PASO 4 Haga clic en Aplicar. Se copia el archivo y se actualiza el switch.

Establecimiento de la configuración automática DHCP

El Dynamic Host Configuration Protocol (DHCP, protocolo de configuración de hodinámico) proporciona un medio para transmitir información de configuración(incluida la dirección IP de un servidor TFTP y un nombre de archivo deconfiguración) a hosts en una red TCP/IP. De manera predeterminada, el switchestá activado como un cliente DHCP.

Configuración automática DHCP

Cuando se asigna o renueva la dirección IP, como durante un reinicio o tras unasolicitud de renovación DHCP explícita, y si el switch y el servidor estánconfigurados para hacerlo, el switch transfiere un archivo de configuración delservidor TFTP identificado al switch mediante DHCP. Este proceso se conocecomo configuración automática.

Page 55: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 55/342

 

Administración de archivos del sistema

Establecimiento de la configuración automática DHCP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

NOTA Si activa la función Configuración automática DHCP en un switch con DHCPdesactivado, debe activar DHCP a través del procedimiento descrito en la seccDireccionamiento IP.

A través de la Página Configuración automática DHCP se configura el switch paque reciba información DHCP dirigida a un servidor TFTP para realizar unaconfiguración automática o configurar manualmente el servidor TFTP y el archide configuración, en el caso de que la información no se proporcione en unmensaje DHCP.

Tenga en cuenta las siguientes limitaciones con respecto al proceso deactualización automática de DHCP:

• Un archivo de configuración que se coloca en el servidor TFTP debecoincidir con los requisitos de forma y formato de un archivo de

configuración compatible. Se comprueba la forma y el formato del archivpero la validez de los parámetros de configuración no se comprueba antde cargarlo a la configuración de inicio.

• Para asegurarse de que la configuración de los dispositivos funcione demanera prevista y debido a la asignación de diferentes direcciones IP cocada ciclo de renovación DHCP, las direcciones IP deben asociarse adirecciones MAC en la tabla del servidor DHCP. Esto garantiza que cadadispositivo posea su propia dirección IP reservada y demás informaciónrelevante.

Para establecer la configuración automática del servidor DHCP:

PASO 1 Haga clic en Administración > Administración de archivo > Configuraciónautomática de DHCP. Se abre la Página Configuración automática DHCP .

PASO 2 Ingrese los valores.

• Configuración automática por DHCP: seleccione este campo para activo desactivar la transferencia automática de una configuración de un servidTFTP a la configuración de inicio en el switch.

• Servidor TFTP de respaldo: ingrese la dirección IP del servidor TFTP quse utilizará si no se especificó una dirección IP del servidor TFTP en elmensaje DHCP.

• Archivo de configuración de respaldo : ingrese la ruta y el nombre delarchivo que se utilizará cuando no se haya especificado un archivo deconfiguración en el mensaje DHCP.

Page 56: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 56/342

 

Administración de archivos del sistema

Establecimiento de la configuración automática DHCP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

En la ventana se muestra lo siguiente:

• Dirección IP del servidor TFTP de la última configuración automática:

muestra la dirección IP del servidor TFTP que se utilizó por última vez parealizar la configuración automática.

• Nombre del archivo de la última configuración automática: se muestraúltimo nombre de archivo que usó el switch en la configuración automáti

Los campos Dirección IP del servidor TFTP de la última configuraciónautomática y Nombre del archivo de la última configuración automática scomparan con la información recibida de un servidor DHCP en conjunto cla recepción de una dirección IP de configuración para el switch. En el cade que estos valores no coincidan, el switch transfiere el archivo deconfiguración del servidor TFTP identificado por el servidor DHCP al arch

de configuración de inicio y da comienzo a un reinicio. Si los valorescoinciden, no se realiza acción alguna.

PASO 3 Haga clic en Aplicar. Se actualiza la configuración automática DHCP.

Page 57: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 57/342

 

5

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Información y operaciones administrativasgenerales

En este capítulo se describe cómo ver información del sistema y configurar varopciones en el switch.

Incluye los siguientes temas:• Información del sistema

• Modelos de switch

• Reinicio del switch

• Monitoreo del estado del ventilador y la temperatura

• Definición del tiempo de espera de sesión por inactividad

Información del sistema

En la Página Resumen del sistema se proporciona una vista gráfica del switch,donde se muestra el estado del switch, información de hardware, información dla versión del firmware, el estado general de Power over Ethernet (PoE,alimentación por Ethernet) y así sucesivamente.

Visualización del resumen del sistema

Visualización del resumen del sistema

Para ver información del sistema, haga clic en Estados y estadísticas > Resumdel sistema. Se abre la Página Resumen del sistema.

La página Resumen del sistema incluye información del sistema y el hardware.

Page 58: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 58/342

 

Información y operaciones administrativas generales

Información del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Información del sistema:

• Descripción del sistema: una descripción del sistema.

• Ubicación del sistema: ubicación física del switch. Haga clic en Editar pair a la Página Configuración del sistema e ingresar este valor.

• Contacto del sistema: nombre de una persona de contacto. Haga clic enEditar para ir a la Página Configuración del sistema e ingresar este valo

• Nombre del host: nombre del switch. Haga clic en Editar para ir a la PágiConfiguración del sistema e ingresar este valor. De manera predeterminael nombre de host del switch está compuesto por la palabra switch combinada con los tres bytes menos importantes de la dirección MAC deswitch (los seis dígitos hexadecimales del extremo derecho).

• ID de objeto de sistema: identificación única del proveedor del sistema administración de red incluido en la entidad (usado en SNMP).

• Tiempo de activación del sistema: tiempo transcurrido desde el últimoreinicio.

• Hora actual: hora actual del sistema.

• Dirección MAC base: dirección MAC del switch.

• Tramas jumbo: estado del soporte de tramas jumbo. Este soporte puedactivarse o desactivarse a través de la Página Configuración de puerto

Información de versión de firmware y hardware:

• Descripción del modelo: descripción del modelo del switch.

• Número de serie: número de serie.

• PID VID: ID de la versión y el número de pieza.

• Versión de firmware (imagen activa): número de versión del firmware dla imagen activa.

• Suma de comprobación de firmware MD5 (imagen activa) : suma de

comprobación MD5 de la imagen activa.

• Versión de firmware (imagen no activa): número de versión del firmwarde la imagen no activa.

• Suma de comprobación de firmware MD5 (imagen no activa) : suma dcomprobación MD5 de la imagen no activa.

• Versión de inicio: número de versión de inicio.

Page 59: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 59/342

 

Información y operaciones administrativas generales

Información del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Suma de comprobación MD5 del inicio: suma de comprobación MD5 deversión de inicio.

• Configuración regional: configuración regional del primer idioma. (Essiempre inglés).

• Versión del idioma: versión de firmware del paquete del idioma principa

• Suma de comprobación de idioma MD5: suma de comprobación MD5 darchivo de idioma.

• Configuración regional: configuración regional del segundo idioma.

• Versión del idioma: versión de firmware del paquete del idioma secunda

• Suma de comprobación de idioma MD5: suma de comprobación MD5 d

archivo de idioma secundario.

Estado general de PoE en modelos con capacidad de PoE:

• Energía máxima disponible (W): energía máxima disponible que se puesuministrar a través de PoE.

• Consumo de energía principal (W): energía PoE actual suministrada a lodispositivos PoE conectados.

• Estado del funcionamiento del sistema: modo de alimentación PoE.

Establecimiento de la configuración del sistema

Para ingresar la configuración del sistema:

PASO 1 Haga clic en Administración > Configuración del sistema. Se abre la PáginaConfiguración del sistema.

PASO 2 Modifique la configuración del sistema.

• Descripción del sistema: se muestra una descripción del switch.

• Ubicación del sistema: ingrese la ubicación en la que se encuentrafísicamente el switch.

• Contacto del sistema: ingrese el nombre de una persona de contacto.

Page 60: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 60/342

 

Información y operaciones administrativas generales

Modelos de switch

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Nombre del host: seleccione el nombre del host:

- Usar predeterminado: el nombre de host predeterminado (Nombre del

sistema) de estos switches es: switch123456, donde 123456 representa últimos tres bytes de la dirección MAC del switch en formato hexadecim

- Definido por el usuario: ingrese el nombre del host. Sólo puede utilizar letrdígitos y guiones. Los nombres de host no pueden comenzar ni terminar cun guión. No se permite ningún otro símbolo, caracter de puntuación niespacios en blanco (tal como se especifica en RFC1033, 1034, 1035).

PASO 3 Haga clic en Aplicar para establecer los valores en la configuración en ejecució

Modelos de switch

Todos los modelos pueden administrarse completamente a través de la utilidadde configuración de switch basada en la Web. El modo de operación de capa 2el predeterminado para todos los dispositivos. En el modo de capa 2, el switchreenvía los paquetes como un puente preparado para VLAN. En el modo decapa 3, el switch realiza enrutamiento IPv4 y puenteo preparado para VLAN.

Cada modelo puede configurarse en el modo de capa 3 a través de la interfaz

la consola, tal como se describe en el capítulo Interfaz del menú de la consola la guía de administración . Cuando el switch está en el modo de capa 3, el límite velocidad de VLAN y los reguladores de QoS no funcionan, pero sí otras funciondel modo avanzado de QoS.

Modelos de switch administrados

 Nombre de

modelo

ID del producto

(PID)

Descripción Puertos Energía

dedicada a

PoE

 N.º de

 puertos

compatible

con PoE

SG 300-10 SRW2008-K9 Gigabit de 10 puertos g1-g10, 8 puertos GE + 2 combinados

(GE/SFP)

SG 300-10MP SRW2008MP-K9 PoE Gigabit de 10

 puertos

g1-g10, 8 puertos GE + 2 combinados 124 W

como máx.

8

SG 300-10P SRW2008P-K9 PoE Gigabit de 10

 puertos

g1-g10, 8 puertos GE + 2 combinados 62 W

como máx.

8

Page 61: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 61/342

 

Información y operaciones administrativas generales

Modelos de switch

Guía de Administración para Cisco Small Business 300 Series Managed Switch

SG 300-20 SRW2016-K9 Gigabit de 20 puertos g1-g20, 16 ranuras GE + 4 GE-2 SFP

compartidas

SG 300-28 SRW2024-K9 Gigabit de 28 puertos g1-g28. 24 puertos comunes y cuatro

de aplicación especial: enlaces

ascendentes y puertos combinados.

SG 300-28P SRW2024P-K9 PoE Gigabit de 28

 puertos

g1-g28. 24 puertos comunes y cuatro

de aplicación especial: enlaces

ascendentes y puertos combinados.

180 W

como máx.

24

SG 300-52 SRW2048-K9 Gigabit de 52 puertos g1-g52. 48 puertos comunes y cuatro

de aplicación especial: enlaces

ascendentes y puertos combinados.

SF 300-08 SRW208-K9 10/100 de 8 puertos e1-e8. 10/100 de 8 puertos

SF 302-08 SRW208G-K9 10/100 de 8 puertos e1-e8, g1-g2. 10/1000 de 8 puertos

más dos puertos 10/100/1000.

SF 302-08MP SRW208MP-K9 PoE 10/100 de 8

 puertos

e1-e8, g1-g2. 10/1000 de 8 puertos

más dos puertos 10/100/1000.

124 W

como máx.

8

SF 302-08P SRW208P-K9 PoE 10/100 de 8 puertos

e1-e8, g1-g2. 10/100 de 8 puertos másdos puertos 10/100/1000.

62 Wcomo máx.

8

SF 300-24 SRW224G4-K9 10/100 de 24 puertos e1-e24, g1-g4. 24 puertos 10/100

comunes más cuatro puertos 10/100/

1000 de aplicación especial: enlaces

ascendentes y puertos combinados.

SF 300-24P SRW224G4P-K9 PoE 10/100 de 24

 puertos

e1-e24, g1-g4. 24 puertos 10/100

comunes más cuatro puertos 10/100/

1000 de aplicación especial: enlaces

ascendentes y puertos combinados.

180 W

como máx.

24

SF 300-48 SRW248G4-K9 Gigabit de 48 puertos e1-e48, g1-g4. 48 puertos 10/100

comunes más cuatro puertos 10/100/

1000 de aplicación especial: enlaces

ascendentes y puertos combinados.

SF 300-48P SRW248G4P-K9 PoE 10/100 de 48

 puertos

e1-e48, g1-g4. 48 puertos 10/100

comunes más cuatro puertos 10/100/

1000 de aplicación especial: enlaces

ascendentes y puertos combinados.

375 W

como máx.

48

Modelos de switch administrados (continuación)

 Nombre de

modelo

ID del producto

(PID)

Descripción Puertos Energía

dedicada a

PoE

 N.º de

 puertos

compatible

con PoE

Page 62: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 62/342

 

Información y operaciones administrativas generales

Reinicio del switch

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Reinicio del switch

Algunos cambios de configuración, como activar el soporte de tramas jumbo,requieren que se reinicie el sistema para que surtan efecto. Sin embargo, al reinicel switch se elimina la configuración en ejecución, por lo que es fundamentalguardarla en la configuración de inicio antes de reiniciar el switch. Al hacer clic enAplicar no se guarda la configuración en la configuración de inicio. Para obtener minformación sobre archivos y tipos de archivo, consulte la sección Archivos y tipode archivo en el capítulo Administración de archivos del sistema.

Puede hacer una copia de seguridad de la configuración a través deAdministración > Copiar/guardar configuración, o al hacer clic en Guardar en laparte superior de la ventana. También puede cargar la configuración desde un

dispositivo remoto. Consulte la sección “Descarga o realización de copia deseguridad de una configuración o un registro” en el capítulo Administración archivos del sistema.

Para reiniciar el switch:

PASO 1 Haga clic en Administración > Reiniciar. Se abre la Página Reinicio.

PASO 2 Haga clic en uno de los botones de reinicio.

• Reiniciar: se reinicia el switch. Dado que al reiniciar el switch, se descartainformación que no se haya guardado en la configuración en ejecución, de

hacer clic en Guardar en la esquina superior derecha de cualquier ventapara conservar la configuración durante el proceso de inicio. (Si la opcióGuardar no aparece, la configuración en ejecución coincide con laconfiguración de inicio y no es necesario realizar acción alguna).

• Reiniciar a valores predeterminados de fábrica: se reinicia el switchutilizando la configuración predeterminada de fábrica. Mediante este procese borra el archivo de configuración de inicio; se elimina toda configuraciónque no se haya guardado en otro archivo cuando se selecciona esta acción

!

PRECAUCIÓN La opción DHCP Configuración automática debe estar desactivada (activada dmanera predeterminada), ya que, en caso contrario, podría cargarse un archivo configuración de un servidor TFTP, en lugar de la configuración predeterminadafábrica.

Se reinicia el switch.

Page 63: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 63/342

 

Información y operaciones administrativas generales

Monitoreo del estado del ventilador y la temperatura

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Monitoreo del estado del ventilador y la temperatura

En la Página Estado se muestra el estado del ventilador y la temperatura delswitch en un SF 300-48P. Para SG 300-28P, SF 300-24P y SG 300-52 sólo semuestra el estado del ventilador.

Para ver los parámetros de integridad del switch, haga clic en Estado yestadísticas > Estado. Se abre la Página Estado .

En la página Estado se muestran los siguientes campos:

• Estado del ventilador: estado del ventilador.

• Temperatura: temperatura del switch.

Definición del tiempo de espera de sesión por inactividad

La opción Caducidad de sesión por inactividad permite configurar los intervalode tiempo en que las sesiones de administración pueden permanecer inactivasantes de que caduquen y el usuario deba iniciar sesión nuevamente paraestablecer una de las siguientes sesiones:

• Tiempo de espera de la sesión HTTP• Tiempo de espera de la sesión HTTPS

• Tiempo de espera de la sesión de la consola

• Tiempo de espera de la sesión de Telnet

• Tiempo de espera de la sesión SSH

Para ingresar el tiempo de espera de sesión por inactividad para diferentes tipde sesiones:

PASO 1 Haga clic en Administración > Caducidad de sesión por inactividad. Se abreCaducidad de sesión por inactividad .

PASO 2 Seleccione el tiempo de espera para cada sesión en la lista correspondiente. Etiempo de espera predeterminado es de 10 minutos.

PASO 3 Haga clic en Aplicar para establecer la configuración en el switch.

————————————————

Page 64: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 64/342

 

6

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Hora del sistema

La sincronización de la hora de la red es de importancia fundamental porque entodos los aspectos de la administración, la seguridad, la planificación y ladepuración de una red se debe determinar cuándo se producen los eventos. Lahora también proporciona el único marco de referencia entre todos losdispositivos de la red. Sin hora sincronizada, la correlación exacta de archivos d

registro entre estos dispositivos es difícil, e incluso imposible.

Entre algunos de los motivos específicos se encuentra el seguimiento de lasbrechas en la seguridad y el uso de la red. En el caso de los problemas queafectan a un gran número de componentes, es casi imposible realizar unseguimiento si las marcas de hora en los registros son inexactas.

La hora también reduce la confusión en los sistemas de archivos compartidos, que es importante que las horas de modificación concuerden,independientemente de la máquina en la que residen los sistemas de archivos.

Por estos motivos, es importante que la hora configurada en todos los dispositiv

de la red sea exacta.

NOTA El switch admite el Simple Network Time Protocol (SNTP, protocolo simple detiempo de redes) y cuando está habilitado, el switch sincroniza dinámicamentehora del switch con la hora del servidor SNTP. El switch funciona sólo como clienSNTP y no puede proporcionar servicios de hora a otros dispositivos.

En este capítulo se describen las opciones para configurar la hora del sistema,zona horaria y el horario de ahorro de luz diurna (DST, Daylight Savings Time). Sincluyen los siguientes temas:

• Opciones de la hora del sistema

• Configuración de la hora del sistema

• Configuración de SNTP

• Definición de la autentización de SNTP

Page 65: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 65/342

 

Hora del sistema

Opciones de la hora del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Opciones de la hora del sistema

El usuario puede configurar manualmente la hora del sistema o también la puedconfigurar dinámicamente mediante un servidor SNTP. Si se elige un servidorSNTP, las configuraciones manuales de hora se sobreescriben cuando seestablecen las comunicaciones con el servidor.

Como parte del proceso de inicio, el switch siempre configura la hora, la zonahoraria y el DST de alguna manera, ya sea mediante el DHCP, el SNTP, con valorconfigurados manualmente o, si todos los demás fallan, mediante los valorespredeterminados de fábrica.

Hora

Los siguientes métodos se encuentran disponibles para obtener la hora oconfigurarla en el switch:

• El SNTP que garantiza la sincronización exacta de la hora de la red delswitch hasta el milisegundo mediante el servidor SNTP para la fuente dereloj.

NOTA Sin hora sincronizada, la correlación exacta de los archivos de regisentre dispositivos es difícil, e incluso imposible. Le recomendamos usarSNTP para la fuente de reloj.

• Introducción manual de la hora del sistema por parte del usuario.

• Introducción de la hora por la computadora que accede al switch a través la utilidad de configuración de dispositivos. Si se habilita esta función, elswitch usa la hora del sistema de la computadora de configuración, a menque el usuario haya configurado la hora manualmente en el switch o elsoporte del servidor SNTP no esté habilitado o disponible.

NOTA La recepción de la hora de la computadora que configura el switcdebe usarse como último recurso, por ejemplo, después de una interrupcde alimentación eléctrica y cuando no hay otra fuente horaria disponible

Zona horaria y DST (horario de ahorro de luz diurna)

La zona horaria y el DST se pueden configurar en el switch de las siguientesmaneras:

• Configuración dinámica del switch a través de un servidor DHCP, en don

- El DST dinámico, cuando está habilitado y disponible, siempre tieneprioridad sobre la configuración manual del DST.

Page 66: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 66/342

 

Hora del sistema

Configuración de la hora del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch

- Si el servidor que proporciona los parámetros de la fuente falla o elusuario deshabilita la configuración dinámica, se usa la configuraciónmanual.

- La configuración dinámica de la zona horaria y el DST continúa despude que el tiempo de concesión de la dirección IP ha finalizado.

• La configuración manual de la zona horaria y del DST por parte del usuardonde la zona horaria y el DST configurados manualmente se convierten DST y zona horaria operativos, sólo si la configuración dinámica de la zohoraria y del DST se deshabilita o falla.

Configuración de la hora del sistema

Use la Página Hora del sistema para configurar la hora actual, la zona horaria, eDST y la fuente horaria. Si la hora se determina manualmente, ingrese la horamanual aquí.

!

PRECAUCIÓN El switch no tiene un reloj interno que actualice este valor. Si la hora del sistema configura manualmente y el switch se reinicia, es necesario volver a ingresar laconfiguración manual de la hora.

Para definir la hora del sistema:

PASO 1 Haga clic en Administración> Configuración de la hora > Hora del sistema. Sabre la Página Hora del sistema .

PASO 2 Ingrese los parámetros.

• Fuente del reloj: seleccione la fuente usada para configurar el reloj delsistema.

- Usar configuración local: la hora del sistema se ingresa manualmente

se toma de la computadora de configuración. Si selecciona este botóde radio, ingrese la configuración local.

- Usar servidor SNTP: la hora del sistema se obtiene de un servidor SNAdemás, agregue un servidor SNTP y habilite el modo de difusión SNmediante la Página Configuración de SNTP . Aplique la autentización dlas sesiones SNTP mediante la Página Autentización de SNTP .

Page 67: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 67/342

 

Hora del sistema

Configuración de la hora del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Alternar fuente de reloj: seleccione para configurar la fecha y la hora desesta computadora cuando está selecconado Usar configuración local.

• Obtener zona horaria desde el DHCP: seleccione para habilitar laconfiguración dinámica de la zona horaria y del DST desde el servidor DHLa posibilidad de configurar uno de estos parámetros o ambos depende la información que se encuentra en el paquete DHCP. Si se habilita estaopción, también debe habilitar el cliente DHCP en el switch. Para esto,configure el Tipo de dirección IP a Dinámica en la Página Interfaz IPv4

Configuración local: la hora local se usa cuando no hay una fuente de horaalternativa, como un servidor SNTP:

• Fecha: ingrese la fecha del sistema.

• Hora local: ingrese la hora del sistema.• Desplazamiento de zona horaria: seleccione la diferencia de horas entre

Hora del meridiano de Greenwich (GMT, Greenwich Mean Time ) y la holocal. Por ejemplo, el Time Zone Offset (desplazamiento de zona horaria)para París es GMT + 1, mientras que el desplazamiento de zona horaria paNueva York es GMT – 5.

• Ahorro de luz diurna: seleccione Ahorro de luz diurna (Daylight Savings para habilitar DST.

• Desplazamiento de zona horaria: ingrese la cantidad de minutos en que

Horario de ahorro de luz diurna hace que se ajusten los relojes.• Tipo de ahorro de luz diurna: seleccione cómo se define DST:

- EE. UU.: según las fechas que se usan en los EE. UU.

- Europa: según las fechas que se usan en la Unión Europea y en otrospaíses que usan este estándar.

- Por fechas: manualmente, por lo general, para un país que no sea EE. Uo un país europeo. Ingrese los siguientes parámetros:

- Desde: día y hora en el que comienza el DST.

- Hasta: día y hora en el que termina el DST.

- Recurrente: el DST se produce en la misma fecha todos los años.Ingrese los siguientes parámetros:

Desde: fecha en la que comienza el DST cada año.

Día: día de la semana en el que comienza el DST cada año.

Page 68: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 68/342

 

Hora del sistema

Configuración de SNTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Semana: semana dentro del mes desde donde comienza el DST cada a

Mes: mes del año en el que el DST comienza cada año.

Tiempo: hora a la que el DST comienza cada año.

Hasta: fecha en la que el DST termina cada año. Por ejemplo, el DSTtermina localmente cada cuarto viernes de octubre a las 5:00 a.m. Losparámetros son:

Día: día de la semana en el que termina el DST cada año.

Semana: semana dentro del mes en la que termina el DST cada año.

Mes: mes del año en el que el DST termina cada año.

Tiempo: hora a la que el DST termina cada año.PASO 3 Haga clic en Aplicar. Los valores de la hora del sistema quedan definidos y se

actualiza el switch

La configuración de la hora se muestra en el bloque Detalles de la hora re

Configuración de SNTP

Se puede configurar un switch para sincronizar su reloj del sistema con unservidor SNTP mediante la Página Configuración de SNTP .

NOTA Esta función requiere que los servidores DNS se configuren en el switch (consula sección Definición de servidores DNS) para funcionar correctamente.

El switch admite los siguientes modos:

• Difusión: El servidor SNTP difunde la hora, y el switch escucha esta difusiCuando el switch está en este modo, no hay necesidad de definir unservidor SNTP de unidifusión.

• Modo de servidor SNTP de Unidifusión: el switch envía consultas deunidifusión a la lista de servidores SNTP configurados manualmente yespera una respuesta.

El switch admite tener ambos modos activos al mismo tiempo, y elige la mejorfuente de parámetros según el estrato más cercano (distancia que hay al reloj dreferencia).

Page 69: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 69/342

 

Hora del sistema

Configuración de SNTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Para definir la configuración del servidor SNTP:

PASO 1 Haga clic en Administración > Configuración de la hora > Configuración de

SNTP. Se abre la Página Configuración de SNTP .

PASO 2 (Opcional) Seleccione Recepción de difusión de SNTP > Habilitar para escuchlos paquetes de sincronización de difusión de SNTP para obtener informaciónsobre la hora del sistema. Si se selecciona esta opción, el sistema no muestra eservidor SNTP de donde se reciben los parámetros de hora.

En esta página se muestra la siguiente información de cada servidor deunidifusión SNTP:

• Servidor SNTP : dirección IP del servidor SNTP. Se pueden definir hastaocho servidores SNTP. El servidor preferido se elige según su nivel deestrato.

• Intervalo de sondeo: intervalo (en segundos) según el cual se le consultaservidor SNTP información sobre la hora del sistema. El intervalo de sondes de 1024 segundos.

• ID de clave de autentización: identificación de la clave que se usa paraestablecer comunicaciones entre el servidor SNTP y el switch.

• Preferencia: prioridad de uso para el servidor SNTP.

- Primario: servidor con el nivel de estrato más bajo. El nivel de estrato

la distancia que hay con respecto al reloj de referencia. La informaciónla hora se toma de este servidor.

- Secundario: servidor con el segundo nivel de estrato más bajo despudel servidor principal. Sirve de respaldo para el servidor principal.

- En curso: el servidor SNTP que actualmente está enviando o recibieninformación de SNTP.

• Estado: estado del servidor SNTP. Las opciones posibles son:

-  Activo: el servidor SNTP está funcionando normalmente.

- Inactivo: el servidor SNTP no está disponible en este momento.

- Desconocido: el switch está buscando el servidor SNTP.

• Última respuesta: fecha y hora de la última vez que se recibió una respuedel servidor SNTP.

Page 70: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 70/342

 

Hora del sistema

Configuración de SNTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Desplazamiento: el desplazamiento estimado del reloj del servidor enrelación con el reloj local, en milisegundos. El host determina el valor de esdesplazamiento con el algoritmo que se describe en RFC 2030.

• Retraso: el retraso de ida y vuelta estimado del reloj del servidor en relaccon el reloj local en el trayecto de red que hay entre ellos, en milisegundEl host determina el valor de este desplazamiento con el algoritmo que sdescribe en RFC 2030.

PASO 3 Haga clic en Agregar para mostrar la Página Agregar servidor SNTP .

PASO 4 Ingrese los siguientes parámetros:

• Definición del servidor: seleccione si el servidor SNTP será identificadopor su dirección IP o si usted elegirá un servidor SNTP conocido por nomb

de la lista.NOTA Para especificar un servidor SNTP conocido, el switch debe estarconectado a Internet y configurado con un servidor DNS o configurado dmanera que un servidor DNS se identifique mediante DHCP. (Consulte lasección Definición de servidores DNS).

• Versión de IP: seleccione la versión de la dirección IP: Versión 6 o Versión

• Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa IPvLas opciones son:

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts enenlace de red simple. Una dirección local de enlace tiene un prefijo dFE80, no es enrutable y se puede usar para comunicaciones sólo en red local. Sólo se admite una dirección local de enlace. Si existe unadirección local de enlace en la interfaz, esta entrada reemplaza ladirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusiónglobal que es visible y accesible desde otras redes.

• Interfaz de enlace local: seleccione la interfaz local de enlace (si seselecciona Enlace local de tipo de dirección IPv6) en la lista.

• Dirección IP del servidor SNTP: ingrese la dirección IP del servidor SNTEl formato depende de qué tipo de dirección se ha seleccionado.

• Servidor SNTP: seleccione el nombre del servidor SNTP de una lista deservidores SNTP conocidos. Si elige otro, ingrese el nombre del servidoSNTP en el campo adyacente.

Page 71: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 71/342

 

Hora del sistema

Definición de la autentización de SNTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Intervalo de sondeo: seleccione para habilitar las consultas del servidorSNTP sobre la información de la hora del sistema. Se consultan todos losservidores SNTP que se registran para consultas y se selecciona el reloj d

servidor con el nivel de estrato (distancia que hay con respecto al reloj dreferencia) más bajo accesible. El servidor con el estrato más bajo es elservidor principal. El servidor con el siguiente estrato más bajo es unservidor secundario, y así sucesivamente. Si el servidor principal estáinactivo, el switch consulta todos los servidores con la configuración deconsulta habilitada y selecciona un nuevo servidor principal con el estratmás bajo.

• Autentización: seleccione la casilla de verificación para habilitar laautentización.

• ID de clave de autentización: si se habilita la autentización, seleccione evalor de la ID de la clave. (Cree las claves de autentización mediante laPágina Autentización de SNTP.)

PASO 5 Haga clic en Aplicar. El servidor STNP se agrega y usted vuelve a la páginaprincipal.

Definición de la autentización de SNTP

La Página Autentización de SNTP habilita la configuración de las claves deautentización que se usan al establecer una comunicación con un servidor SNTque requiere autentización.

Una vez que se crea una clave, ésta debe estar unida a uno o más servidoresSNTP relevantes para ser autentizada. Esta clave de autentización también sepuede usar para autentización al recibir sincronización de difusión.

Las sesiones de SNTP pueden requerir autentización. Un servidor de unidifusióSNTP que requiere autentización debe estar unido a una clave de autentizacióncuando se agrega mediante la Página Agregar servidor SNTP.

Para definir la autentización de SNTP:

PASO 1 Haga clic en Administración > Configuración de la hora > Autentización deSNTP. Se abre la Página Autentización de SNTP.

PASO 2 Seleccione Autentización de SNTP para exigir la autentización de una sesiónSNTP entre el switch y un servidor SNTP.

Page 72: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 72/342

 

Hora del sistema

Definición de la autentización de SNTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

PASO 3 Haga clic en Aplicar para actualizar el switch.

PASO 4 Haga clic en Agregar. Se abre la Página Agregar autentización SNTP .

PASO 5 Ingrese los siguientes parámetros:

• ID de clave de autentización: ingrese el número que se usa para identificesta clave de autentización de SNTP internamente.

• Clave de autentización: ingrese la clave que se usa para la autentización(hasta ocho caracteres). El servidor SNTP debe enviar esta clave para queswitch se sincronice con éste.

• Clave confiable: seleccione la casilla de verificación para permitir que eswitch reciba información de sincronización de difusión sólo de un servidSNTP mediante esta clave de autentización.

PASO 6 Haga clic en Aplicar. La autentización de SNTP queda definida y se actualiza eswitch.

Page 73: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 73/342

 

7

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Administración del diagnóstico de dispositivo

En este capítulo se ofrece información para configurar la duplicación de puertoejecutar pruebas de cables y ver información operacional de dispositivos.

Incluye los siguientes temas:

• Prueba de puertos de cobre

• Visualización del estado del módulo óptico

• Configuración de duplicación de puerto y VLAN

• Visualización de la utilización de la CPU

Prueba de puertos de cobre

En la Página Puertos de cobre se muestran los resultados de las pruebasintegradas en cables de cobre.

Se utilizan dos tipos de pruebas:

• La tecnología de reflectometría en el dominio del tiempo (TDR) evalúa lacalidad y las características de un cable de cobre conectado a un puertoSe pueden realizar pruebas en cables de hasta 100 metros de largo.

• Las pruebas basadas en DSP se realizan en enlaces GE activos para mela longitud.

!PRECAUCIÓN Cuando se realiza una prueba en un puerto, se le configura en el estado inactivo

se interrumpen las comunicaciones. Luego de la prueba, se vuelve a activar elpuerto. No se recomienda realizar la prueba en un puerto de cobre que estéusando para ejecutar la utilidad de configuración de switch basada en la Web, que se interrumpen las comunicaciones con ese dispositivo.

Page 74: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 74/342

 

Administración del diagnóstico de dispositivos

Prueba de puertos de cobre

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Para realizar una prueba en cables de cobre conectados a puertos:

PASO 1 Haga clic en Administración > Diagnósticos > Puertos de cobre. Se abre la

Página Puertos de cobre.

En esta página se muestran los resultados de las pruebas básicas realizadasanteriormente.

PASO 2 Para realizar una prueba básica, seleccione un puerto en la lista de puertos y haclic en Prueba básica. Aparece un mensaje que indica que la prueba hace queenlace se deshabilite temporalmente.

PASO 3 Haga clic en OK para confirmar que el enlace puede deshabilitarse o en Cancepara cancelar la prueba.

Se muestran los resultados en la página:

• Resultado de la prueba: resultados de la prueba del cable. Los valoresposibles son:

- OK : el cable pasó la prueba.

- Sin cable: el cable no está conectado al puerto.

- Cable abierto: el cable está conectado sólo en un lado.

- Cable en corto: ocurrió un cortocircuito en el cable.

- Resultado de la prueba desconocido: ocurrió un error.

• Distancia hasta la falla: distancia desde el puerto hasta el lugar del cabdonde se detectó la falla.

• Longitud del cable: longitud aproximada del cable, disponible sólo paraenlaces 1 GB, a excepción de los puertos combinados. Consulte laexplicación en la sección Descripción de longitud del cable.

NOTA El valor de la longitud del cable es Desconocido cuando las funcionverdes están activadas.

• Última actualización: hora de la última prueba realizada en el puerto.PASO 4 Para realizar la prueba avanzada en todos los puertos GE, haga clic en Prueba

avanzada. Se abre la Página Función extendida de cable de cobre .

NOTA Para evitar resultados desconocidos en la prueba avanzada, realicprimero la prueba básica.

Page 75: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 75/342

 

Administración del diagnóstico de dispositivos

Prueba de puertos de cobre

Guía de Administración para Cisco Small Business 300 Series Managed Switch

En esta página aparecen los resultados de la prueba más reciente:

• Puerto: identificador del puerto.

• Estado del cable: estado del cable.

• Velocidad: velocidad del enlace.

• Estado del enlace: estado activo o inactivo actual.

• Par: pares de cables en que se realiza la prueba.

• Distancia hasta la falla: distancia entre el puerto y el lugar del cable donse detectó la falla.

• Estado: estado del par de cables. El color rojo indica una falla y el color

verde indica un estado correcto.• Longitud del cable: longitud del cable en metros.

Si el enlace está inactivo, se utiliza la tecnología de TDR para realizar unaprueba en los puertos GE y FE. La precisión de las medidas de longitud dlos cables oscila entre 3 y 4 metros.

Si el enlace está activo, se utiliza la tecnología de DSP para realizar unaprueba en los puertos GE. (No se realiza una prueba de longitud en lospuertos FE). Los valores obtenidos son:

- 1: menos de 50 metros

- 2: entre 50 y 80 metros

- 3: entre 80 y 110 metros

- 4: entre 110 y 140 metros

- 5: más de 140 metros

• Canal: canal del cable.

• Polaridad: indica si se activó la detección y corrección automática depolaridad para el par de cables.

• Desviación de pares: diferencia en demora entre pares de cables.

PASO 5 Haga clic en Cerrar para cerrar la ventana.

Page 76: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 76/342

 

Administración del diagnóstico de dispositivos

Visualización del estado del módulo óptico

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Visualización del estado del módulo óptico

En la Página Estado del módulo óptico se muestran las condiciones operativasque informa el transceptor SFP (enchufable pequeño). Es posible que parte de información no esté disponible para los SFP que no sean compatibles con lanorma de monitoreo diagnóstico digital SFF-8472.

SFP compatibles con MSA

Se admiten los siguientes transceptores SFP FE (100 Mbps):

• MFEBX1: transceptor SFP 100BASE-BX-20U para fibra de modo simple,longitud de onda de 1310 nm, compatible con hasta 20 km.

• MFEFX1: transceptor SFP 100BASE-FX para fibra de modo múltiple, longitde onda de 1310 nm, compatible con hasta 2 km.

• MFELX1: transceptor SFP 100BASE-LX para fibra de modo simple, longitde onda de 1310 nm, compatible con hasta 10 km.

Se admiten los siguientes transceptores SFP GE (1000 Mbps):

• MGBBX1: transceptor SFP 1000BASE-BX-20U para fibra de modo simplelongitud de onda de 1310 nm, compatible con hasta 40 km.

• MGBLH1: transceptor SFP 1000BASE-LH para fibra de modo simple,longitud de onda de 1310 nm, compatible con hasta 40 km.

• MGBLX1: transceptor SFP 1000BASE-LX para fibra de modo simple,longitud de onda de 1310 nm, compatible con hasta 10 km.

• MGBSX1: transceptor SFP 1000BASE-SX para fibra de modo múltiple,longitud de onda de 850 nm, compatible con hasta 550 m.

• MGBT1: transceptor SFP 1000BASE-T para cable de cobre categoría 5,compatible con hasta 100 m.

Para ver los resultados de las pruebas ópticas, haga clic en Administración >Diagnósticos > Estado del módulo óptico. Se abre la Página Estado del móduóptico.

En esta página se muestran los siguientes campos:

• Puerto: número de puerto en el que está conectado el SFP.

• Temperatura: temperatura (Celsius) a la que funciona el SFP.

Page 77: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 77/342

 

Administración del diagnóstico de dispositivos

Configuración de duplicación de puerto y VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Voltaje: el voltaje operativo del SFP.

• Corriente: el consumo de corriente del SFP.

• Potencia de salida: la potencia óptica transmitida.

• Potencia de entrada: la potencia óptica recibida.

• Fallo en el transmisor : el SFP remoto informa de una pérdida de señal. Lvalores son verdadero, falso y sin señal (N/S, no signal).

• Pérdida de señal: el SFP local informa de una pérdida de señal. Los valorson verdadero y falso.

• Datos listos: SFP está en modo operativo. Los valores son verdadero yfalso.

Configuración de duplicación de puerto y VLAN

La duplicación de puertos se utiliza en el switch de una red para enviar una copde los paquetes de red detectados en un puerto del switch, varios puertos delswitch o una VLAN completa a una conexión de monitoreo de red en otro puertdel switch. Esta función suele utilizarse para dispositivos de red que requieren monitoreo del tráfico de red, como un sistema de detección de intrusos. Unanalizador de red conectado al puerto de monitoreo muestra los paquetes dedatos para realizar diagnóstico, depuración y monitoreo del rendimiento. Sepueden duplicar hasta ocho orígenes, que puede ser cualquier combinación deocho puertos o VLAN individuales.

Un paquete que se recibe en un puerto de red asignado a una VLAN que estásujeta a la duplicación, se duplica en el puerto analizador, incluso si finalmente epaquete se capturó o descartó. Los paquetes que envía el switch se duplicancuando la duplicación de transmisión (Tx) está activada.

La duplicación no garantiza que se reciba todo el tráfico de los puertos de origen el puerto del analizador (destino). Si se envían más datos al puerto del

analizador que los que admite, es posible que se pierdan algunos datos.La duplicación de VLAN no está activa en una VLAN que no se creó. Por ejempsi la VLAN 23 se creó a través del GVRP (Generic VLAN Registration Protocol,protocolo genérico de registro de VLAN) y luego se eliminó de la base de datode VLAN por algún motivo y usted creó manualmente la VLAN 34, y crea laduplicación de puertos que incluye a la VLAN 23, la VLAN 34 o a las dos, y luegelimina la VLAN 34, el estado de la duplicación de puertos figura como No estálisto, ya que las VLAN ya no están en la base de datos.

Page 78: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 78/342

 

Administración del diagnóstico de dispositivos

Configuración de duplicación de puerto y VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Sólo se admite una instancia de duplicación en todo el sistema. El puerto delanalizador (o puerto de destino para la duplicación de VLAN o de puertos) es emismo para todas las VLAN duplicadas o los puertos duplicados.

Para activar la duplicación de puerto y VLAN:

PASO 1 Haga clic en Administración > Diagnósticos > Duplicación de puerto y VLAN. abre la Página Duplicación de puerto y VLAN .

En esta página se muestran los siguientes campos:

• Puerto de destino: puerto en el que se copiará el tráfico; el puerto delanalizador.

• Interfaz de origen: interfaz, puerto o VLAN, desde el que se envía el tráfi

al puerto del analizador.

• Tipo: tipo de monitoreo: entrante al puerto, saliente del puerto o ambos.

• Estado: si la interfaz está activa o inactiva.

PASO 2 Haga clic en Agregar para agregar un puerto o una VLAN que desee duplicar. Sabre la Página Agregar duplicación de puerto y VLAN .

PASO 3 Ingrese los parámetros:

• Puerto de destino: seleccione el puerto del analizador en el que se coplos paquetes. Un analizador de red, como Wireshark de ejecución en PC

está conectado a este puerto. Un puerto identificado como puerto delanalizador de destino, permanece realizando esta función hasta que seeliminan todas las entradas.

• Interfaz de origen: seleccione Port o VLAN como el puerto o la VLAN deorigen de donde debe duplicarse el tráfico.

• Tipo: seleccione si se duplica el tráfico entrante, saliente o de ambos tipen el puerto del analizador. Si se selecciona Puerto, las opciones son:

- Sólo Rx : duplicación de puerto en paquetes entrantes.

- Sólo Tx : duplicación de puerto en paquetes salientes.

- Tx y Rx : duplicación de puerto en paquetes entrantes y salientes.

PASO 4 Haga clic en Aplicar. Se agrega la duplicación de puertos y se actualiza el swit

Page 79: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 79/342

 

Administración del diagnóstico de dispositivos

Visualización de la utilización de la CPU

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Visualización de la utilización de la CPU

En la Página Utilización de CPU se muestra la utilización de CPU del switch.Usted puede activar o desactivar el monitoreo de la utilización de CPU yconfigurar la velocidad a la que se actualiza el gráfico.

Para activar y ver la utilización de CPU:

PASO 1 Haga clic en Administración > Diagnósticos > Utilización de CPU. Se abre laPágina Utilización de CPU .

PASO 2 Seleccione Utilización de CPU para activar la visualización de la información dutilización de recursos de CPU.

PASO 3 Seleccione la velocidad de actualización de las estadísticas en Velocidad deactualización (tiempo en segundos) que pasa antes de que se actualicen lasestadísticas. Se crea una nueva muestra para cada período.

La ventana muestra un gráfico de la utilización de la CPU. El eje Y representa elporcentaje de uso y el eje X es el número de muestra.

Page 80: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 80/342

 

8

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Configuración de Discovery

Este capítulo contiene información para configurar Discovery.

Incluye los siguientes temas:

• Configuración de Bonjour Discovery

• Configuración de LLDP 

Configuración de Bonjour Discovery

Como cliente de Bonjour, el switch transmite periódicamente paquetes deprotocolo Bonjour Discovery a las subredes IP que están directamenteconectadas, anuncia su existencia y los servicios que ofrece, como por ejemploHTTP, HTTPS y Telnet. (Use la página Seguridad > Servicios TCP/UDP parahabilitar o deshabilitar los servicios del switch). El switch puede ser descubiert

por un sistema de administración de red o por aplicaciones de terceros. De formpredeterminada, Bonjour se ejecuta en la VLAN de administración. La consola dBonjour detecta automáticamente el dispositivo y lo muestra.

Bonjour para un sistema en modo de capa 2

Cuando el switch está en el modo de capa 2, Bonjour Discovery se habilitaglobalmente; no puede habilitarse por puerto o por VLAN. El switch anuncia todlos servicios que el administrador ha activado: HTTP, HTTPS, Telnet, y SSH.

Cuando Bonjour Discovery e IGMP están habilitados, la dirección de multidifusiIP de Bonjour se muestra en la Página Direcciones IP de grupo de multifusión

Cuando Bonjour Discovery se deshabilita, el switch detiene todo anuncio de tipde servicio y no responde a ninguna solicitud de servicio de las aplicaciones dadministración de red.

Page 81: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 81/342

 

Configuración de Discovery

Configuración de Bonjour Discovery

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Para habilitar globalmente Bonjour cuando el switch está en el modo de capa 2

PASO 1 Haga clic en Administración > Discovery - Bonjour. Se abre la Página Discover

Bonjour .

PASO 2 Seleccione Habilitar para habilitar Bonjour Discovery globalmente en el switch

PASO 3 Haga clic en Aplicar. Bonjour se habilita o se deshabilita en el switch según laselección.

Bonjour para un sistema en modo de capa 3

En el modo de capa 3, a cada interfaz (VLAN, puerto o LAG) se le puede asignauna dirección IP. Cuando Bonjour se habilita, el switch puede enviar paquetes dBonjour Discovery en todas las interfaces que tienen direcciones IP. (Vaya aConfiguración de IP > Interfaz de IP y administración > Interfaz de IPv4 parconfigurar una dirección IP en una interfaz). Puede habilitar Bonjour Discoverypara interfaces individuales.

Si una interfaz, como VLAN, se elimina, se envían paquetes de saludo final paraanular el registro de los servicios que el switch está anunciando desde la tabla caché vecina dentro de la red local. (Consulte la Tabla de control de interfaz dedetección de Bonjour en la página Administración > Discovery - Bonjour). Si s

cambian los servicios disponibles, esos cambios se anuncian y se anula el regisde los servicios que están desactivados y se registran los servicios que estánactivados. Si se cambia una dirección IP, se anuncia ese cambio.

De forma predeterminada, Bonjour se habilita en todas las interfaces que sonmiembros de la VLAN de administración.

Si Bonjour se deshabilita, el switch no envía ningún anuncio de Bonjour Discovey no escucha los anuncios de Bonjour Discovery que envían otros dispositivos.

Para configurar Bonjour cuando el switch está en el modo de capa 3:

PASO 1 Haga clic en > Administración > Discovery - Bonjour. Se abre la Página Discovery - Bonjour .

PASO 2 Seleccione las interfaces que desea habilitar o deshabilitar y agregar o eliminade la Tabla de control de interfaz de detección de Bonjour. Bonjour Discover sóse puede habilitar en interfaces con una dirección IP.

Page 82: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 82/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

PASO 3 Haga clic en Agregar para habilitar una interfaz y agregarla a la Tabla de controde interfaz de Bonjour Discovery.

Haga clic en Eliminar para deshabilitar una interfaz y eliminarla de la Tabla decontrol de interfaz de Bonjour Discovery.

PASO 4 Haga clic en Aplicar. Aparece una ventana emergente que indica si Bonjour se habilitado o deshabilitado correctamente en las interfaces.

PASO 5 Haga clic en Aplicar. Bonjour se habilita o se deshabilita en las interfaces que sagregan.

Configuración de LLDP

Link Layer Discovery Protocol (LLDP) permite a los administradores de redresolver problemas y mejorar la administración de red mediante la detección ymantenimiento de topologías de red en entornos de varios proveedores. LLDPdetecta vecinos de red mediante la estandarización de métodos para que losdispositivos de red se anuncien en otros sistemas y almacenen la informacióndetectada.

LLDP permite a un dispositivo anunciar su identificación, configuración y

capacidades a dispositivos vecinos que luego almacenan los datos en unaManagement Information Base (MIB, base de información de administración). Elsistema de administración de red imita la topología de la red consultando estasbases de datos de MIB.

El protocolo LLDP opera en la capa 2 mediante la transmisión de tramasmultidifusión de cada puerto. Estas tramas se denominan unidades de datos deprotocolo (PDU o PDU de LLDP), y son procesadas por dispositivos que percibel protocolo LLDP. La PDU de LLDP contiene TLV (tuplas de tipo-longitud-valor)que contienen la información que transmite el dispositivo. Los tipos de TLV atransmitir se pueden configurar.

El protocolo LLDP posee una extensión denominada LLDP Media EndpointDiscovery (LLDP-MED), que suministra y acepta información de dispositivos devoz o video. Para obtener más información acerca de LLDP-MED, consulte lasección Protocolo LLDP MED.

Page 83: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 83/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Flujo de trabajo de la configuración de LLDP

A continuación se muestran ejemplos de acciones que se pueden realizar con

función LLDP:1. Habilitar LLDP globalmente (LLDP se habilita de forma predeterminada), e

ingresar parámetros LLDP globales, como el intervalo de tiempo para enviaactualizaciones de LLDP, mediante la Página Propiedades LLDP .

2. Configurar LLDP por interfaz mediante la Página Configuración de puerto .

3. Crear políticas de red LLDP MED mediante la Página Políticas de red LLDP M

4. Asociar políticas de red LLDP MED con puertos mediante la Página Configuración de puerto de LLDP MED .

5. Ver detalles del estado de puertos locales de LLDP mediante la Página Información local LLDP.

6. Ver la información LLDP descubierta de vecinos, como por ejemplo, puertolocal, nombre del sistema, tiempo de funcionamiento, descripción del sistemcapacidades del sistema, mediante la Página Información de vecinos LLDP .

7. Ver información estadística relacionada con LLDP por interfaz mediante laPágina Estadísticas de LLDP .

8. Mostrar información de sobrecarga mediante la Página Sobrecarga LLDP .

Configuración de propiedades LLDPLa Página Propiedades LLDP permite ingresar parámetros LLDP generales. Estparámetros incluyen la habilitación/deshabilitación de la función a nivel global yconfiguración de temporizadores.

Para ingresar propiedades LLDP:

PASO 1 Haga clic en Administración > Discovery - LLDP > Propiedades. Se abre laPágina Propiedades LLDP.

PASO 2 Ingrese los parámetros.

• Estado LLDP: seleccione el estado global LLDP en el switch.

• Intervalo para anuncio TLV: ingrese la velocidad en segundos a la que senvían las actualizaciones de anuncios de LLDP.

• Intervalo para notificación SNMP de cambios en la topología: ingrese intervalo de tiempo mínimo entre las notificaciones SNMP.

Page 84: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 84/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Retener multiplicador: ingrese la cantidad de tiempo que se retienen lopaquetes LLDP antes de que se descarten, medida en múltiplos del intervpara anuncio TLV. Por ejemplo, si el intervalo para anuncio TLV es 30

segundos, y el multiplicador de retención es 4, los paquetes LLDP sedescartan después de 120 segundos.

• Retraso en el reinicio: ingrese el intervalo de tiempo en segundos quetranscurre entre que se deshabilita y se reinicia LLDP, después de un cicde habilitación/deshabilitación de LLDP.

• Retraso de transmisión: ingrese la cantidad de tiempo en segundos quetranscurre entre las sucesivas transmisiones de trama LLDP por cambiosla MIB de los sistemas LLDP locales.

Para obtener una descripción de LLDP MED, consulte la sección Protocolo LLD

MED.

PASO 3 En el campo Conteo repetido de inicio rápido , ingrese la cantidad de veces qse envían paquetes LLDP cuando se inicializa el mecanismo "Fast-Start" (iniciorápido) de LLDP-MED. Esto se produce cuando un nuevo dispositivo del punto dfinalización se conecta con el switch.

PASO 4 Haga clic en Aplicar. Las propiedades LLDP quedan definidas.

Edición de la configuración de puerto de LLDP

La Página Configuración de puerto permite la activación de la notificación SNMPLLDP por puerto, y el ingreso de los TLV que se envían en la PDU de LLDP.

Si se configuran estas propiedades, es posible proporcionar varios tipos deinformación a dispositivos que admiten el protocolo LLDP.

Los TLV de LLDP-MED que se desea anunciar se pueden seleccionar en la PágiConfiguración de puerto de LLDP MED.

Para definir la configuración de puertos LLDP:

PASO 1 Haga clic en Administración > Discovery - LLDP > Configuración del puerto. abre la Página Configuración de puerto .

Esta página muestra la información de puertos LLDP.

PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Página Editar configuracide puerto LLDP.

Page 85: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 85/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

En esta página se muestran los siguientes campos:

• Interfaz: seleccione el puerto que desea definir.

• Estado administrativo: seleccione la opción de publicación LLDP para epuerto. Los valores son:

- Sólo Tx : sólo publica pero no detecta.

- Sólo Rx : detecta pero no publica.

- Tx & Rx : publica y detecta.

- Deshabilitar : indica que LLDP está deshabilitado en el puerto.

• Notificación SNMP: seleccione Habilitar para enviar notificaciones a los

receptores de notificaciones SNMP, por ejemplo, un sistema deadministración de SNMP, cuando se produce un cambio de topología.

El intervalo de tiempo entre notificaciones se ingresa en el campo Intervapara notificación SNMP de cambios en la topología en la Página 

Propiedades LLDP . Defina los receptores de notificaciones SNMP medianSNMP > Receptores de notificaciones v1,2 o SNMP > Receptores denotificaciones v3.

• TLV opcionales disponibles: seleccione la información que desea que eswitch publique; para ello, mueva el TLV a la lista de TLV opcionalesseleccionados. Los TLV disponibles contienen la siguiente información:

- Descripción del puerto: información acerca del puerto, incluido elfabricante, el nombre del producto y la versión de hardware/software

- Nombre del sistema: el nombre asignado del sistema (en formatoalfanumérico). El valor es igual al objeto sysName.

- Descripción del sistema: descripción de la entidad de la red (en formaalfanumérico). Esto incluye el nombre del sistema y las versiones dehardware, sistema operativo y software de red que admite el switch. valor es igual al objeto sysDescr.

- Capacidades del sistema: funciones principales del switch y si estasfunciones están habilitadas en el switch. Dos octetos indican lascapacidades. Los bits del 0 al 7 indican otro, repetidor, puente, WLAN Arouter, teléfono, dispositivo de cableado DOCSIS y estación,respectivamente. Los bits del 8 al 15 están reservados.

Page 86: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 86/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

- 802.3 MAC-PHY : capacidad de velocidad de bits y dúplex y laconfiguración actual de velocidad de bits y dúplex del dispositivoremitente. También indica si la configuración actual es por negociació

automática o configuración manual.

- 802.3 Añadidura de enlaces: si se puede agregar el enlace (asociadcon el puerto en el que se transmite la PDU de LLDP). También indicael enlace está actualmente agregado y si lo está, proporciona elidentificador de puerto agregado.

- 802.3 Trama máxima: capacidad de tamaño máximo de la trama de limplementación de MAC/PHY.

Los siguientes campos se relacionan con la Dirección de administración:

• Modo de anuncio: seleccione una de las siguientes formas de anunciar ldirección de administración IP del switch:

-  Anuncio automático: enviar la dirección de administración IP actual dswitch, independientemente de si ha sido adquirida por el DHCP omanualmente.

- Ninguna: no anunciar la dirección de administración IP.

-  Anuncio manual : seleccione esta opción y la dirección de administracióna anunciar. Se recomienda seleccionar esta opción cuando el switch esen el modo de capa 3 y está configurado con varias direcciones IP.

• Dirección IP: si se ha seleccionado el anuncio manual, seleccione laDirección IP de administración de las direcciones proporcionadas.

PASO 3 Ingrese la información relevante y haga clic en Aplicar. La configuración depuertos se modifica y se actualiza el switch

Protocolo LLDP MED

LLDP Media Endpoint Discovery (LLDP MED) es una mejora de LLDP queproporciona capacidades adicionales para admitir dispositivos de medios.

LLDP MED:

• Proporciona información de topología de red detallada, incluidos losdispositivos colocados en la red y su ubicación, como por ejemplo, quételéfono IP está conectado a qué puerto, qué software se está ejecutanden qué switch y qué puerto está conectado con qué PC.

Page 87: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 87/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Detección de ubicación de dispositivos para permitir la creación de basede datos de ubicación y en el caso de Voice over Internet Protocol (VoIP,protocolo de voz a través de Internet), servicio de llamadas de emergenc

(E-911) mediante el uso de la información de ubicación de teléfonos IP.

• Proporciona información sobre la resolución de problemas. LLDP MED enalertas a los administradores de red:

- Conflictos en el modo dúplex y en la velocidad de los puertos

- Errores de configuración de la política de QoS

NOTA El switch anuncia automáticamente la política según su configuración; sin embargusted también debe configurar manualmente el switch para usar esa política.

Configuración de la Política de red LLDP MED

Una política de red LLDP MED es un conjunto relacionado de configuraciones qse identifican con un número de política de red. Este conjunto se carga en un Tde LLDP MED y se envía a dispositivos conectados al switch. El dispositivoconectado usa esta información para enviar tráfico, según lo especificado en lapolítica de red. Por ejemplo, se puede crear una política para teléfonos VoIP qules indique:

• Enviar tráfico de voz en VLAN 10

• Etiquetar tráfico de voz con DSCP=63• Transmitir el tráfico de datos al switch (desde la PC conectada al switch

través del teléfono VoIP) sin modificación del tráfico que envía la PC(generalmente, sin etiquetas).

Las políticas de red se asocian con puertos mediante la Página Configuración  puerto de LLDP MED. (Un administrador debe crear las VLAN y configurar lasafiliaciones en las VLAN en base a la especificación que figura en las políticas dred LLDP MED).

Para definir una política de red LLDP MED:

PASO 1 Haga clic en Administración > Discovery - LLDP > Política de red LLDP MEDabre la Página Políticas de red LLDP MED .

Esta página muestra políticas de red creadas previamente.

PASO 2 Haga clic en Agregar y se abre la Página Políticas de red LLDP MED .

Esta página permite la definición de nuevas políticas.

Page 88: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 88/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

PASO 3 Ingrese los valores.

• Número de política de red: seleccione el número de la política que dese

crear.• Aplicación: seleccione de la lista el tipo de aplicación (tipo de tráfico) pa

el que se está definiendo la política de red:

- Voz

- Señalización de voz

- Voz de invitado

- Señalización de voz de invitado

- Voz de Softphone- Videoconferencia

- Video de flujo continuo

- Señalización de video

• ID de VLAN: ingrese el ID de VLAN al que se debe enviar el tráfico.

• Etiqueta VLAN: seleccione si el tráfico debe estar etiquetado o sinetiquetas.

• Prioridad de usuario: seleccione la prioridad de tráfico aplicada al tráficque se define en esta política de red.

• Valor DSCP: seleccione el valor DSCP para asociar con los datos de lasaplicaciones que envían los vecinos. Esto les informa cómo deben marcartráfico de aplicaciones que envían al switch.

PASO 4 Haga clic en Aplicar. La política de red queda definida. Asocie la política de redcon un puerto mediante la Página Configuración de puerto de LLDP MED.

Page 89: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 89/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Configuración de puertos LLDP MED

La Página Configuración de puerto LLDP MED permite realizar la selección de

políticas de red, configuradas en la Página Políticas de red LLDP MED, para seanunciadas en el puerto y seleccionar los TLV de LLDP MED que se desean envdentro de la PDU de LLDP.

Para configurar LLDP MED en cada puerto:

PASO 1 Haga clic en Administración > Discovery - LLDP > Configuración de puertoLLDP MED. Se abre la Página Configuración de puerto de LLDP MED .

Esta página muestra la configuración de LLDP MED, incluidos los TLV habilitadopara todos los puertos.

PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Página Editar configuración de puerto LLDP MED.

Esta página permite asociar las políticas de LLDP MED con los puertos.

PASO 3 Ingrese los parámetros.

• Puerto: seleccione un puerto para configurar. Después de haberconfigurado este puerto, haga clic en Aplicar; usted puede configurar otpuerto sin volver a la Página Configuración de puerto LLDP MED.

• Estado LLDP MED : habilitar/deshabilitar LLDP MED en este puerto.

• Notificación SNMP: seleccione si se envían notificaciones SNMP porpuerto cuando se detecta una estación terminal que admite MED, porejemplo, un sistema de administración de SNMP, cuando hay un cambio dtopología.

• TLV opcionales disponibles: seleccione los TLV que el switch puedepublicar; para ello, muévalos a la lista TLV opcionales seleccionados .

• Políticas de red disponibles: seleccione las políticas de LLDP MED queLLDP publicará, para ello, muévalas a la lista Políticas de red seleccionadque se crearon en la Página Políticas de red LLDP MED.

NOTA En los siguientes campos se deben ingresar caractereshexadecimales en el formato de datos exacto que se define en la normaLLDP MED (ANSI-TIA-1057_final_for_publication.pdf).

• Coordinación de ubicaciones: ingrese la ubicación de coordinación queLLDP debe publicar.

Page 90: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 90/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Dirección cívica de la ubicación: ingrese la dirección cívica que LLDP depublicar.

• Ubicación ELIN (ECS): ingrese la ubicación ELIN del servicio de llamadasemergencia (ECS) que LLDP debe publicar.

PASO 4 Haga clic en Aplicar. La configuración de puertos LLDP MED se modifica y seactualiza el switch.

Visualización del estado de puertos LLDP

La Página Tabla de estado de puertos LLDP muestra la información global de

LLDP y el estado LLDP de cada puerto.

Para ver el estado LLDP de los puertos, haga clic en Administración > DiscoverLLDP > Estado de puerto LLDP. Se abre la Página Estado de puerto LLDP .

Información global del estado de puertos LLDP

• Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, dirección MA

• Id de chasis: Identificador de chasis. Cuando el subtipo de ID de chasis una dirección MAC, se muestra la dirección MAC del switch.

• Nombre del sistema: nombre del switch.

• Descripción del sistema: descripción del switch (en formato alfanuméric

• Capacidades del sistema admitidas: funciones principales del dispositicomo puente, WLAN AP o router.

• Capacidades del sistema habilitadas: funciones principales habilitadas ddispositivo.

• Subtipo de ID de puerto: tipo de identificador de puerto que se muestra

Tabla de estado de puertos LLDP

• Interfaz: identificador de puerto.

• Estado LLDP: opción de publicación LLDP.

• Estado LLDP MED: habilitado o deshabilitado.

• PoE local: información de la PoE local anunciada.

• PoE remota: información de la PoE anunciada por el vecino.

Page 91: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 91/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Nº de vecinos: cantidad de vecinos detectados.

• Capacidad del vecino del primer dispositivo: muestra las funciones

principales habilitadas del dispositivo del vecino, por ejemplo: puente orouter.

Visualización de la información local LLDP

Para ver el estado de puertos locales LLDP anunciado en un puerto:

PASO 1 Haga clic en Administración > Discovery - LLDP > Información local de LLDPSe abre la Página Información local LLDP .

Haga clic en Detalles de información local de LLDP para ver los detalles deLLDP y de los TLV de LLDP MED enviados al vecino.

Haga clic en Detalles de información de vecino de LLDP para ver los detalles LLDP y de los TLV de LLDP MED recibidos del vecino.

PASO 2 Seleccione el puerto que desea de la lista Puerto.

En esta página se muestran los siguientes campos:

Global

• Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, la dirección

MAC).• ID de chasis: Identificador de chasis. Cuando el subtipo de ID de chasis

una dirección MAC, se muestra la dirección MAC del switch.

• Nombre del sistema: nombre del switch.

• Descripción del sistema: descripción del switch (en formato alfanuméric

• Capacidades del sistema admitidas: funciones principales del dispositicomo puente, WLAN AP o router.

• Capacidades del sistema habilitadas: funciones principales habilitadas d

dispositivo.

• Subtipo de ID de puerto: tipo de identificador de puerto que se muestra

• ID de puerto: identificador de puerto.

• Descripción del puerto: información acerca del puerto, incluido elfabricante, el nombre del producto y la versión de hardware/software.

Page 92: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 92/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Dirección de administración

Muestra la tabla de direcciones del agente local LLDP. Otros administradores

remotos pueden usar esta dirección para obtener información relacionada con dispositivo local. La dirección consta de los siguientes elementos:

• Subtipo de dirección: tipo de dirección IP de administración que se incluen el campo Dirección de administración, por ejemplo, IPv4.

• Dirección: dirección devuelta más apropiada para uso administrativo, pogeneral, una dirección de capa 3.

• Subtipo de interfaz: método de numeración utilizado para definir el númede interfaz.

• Número de interfaz: interfaz específica asociada con la dirección deadministración. 

Detalles de MAC/PHY

• Negociación automática admitida: estado de autonegociación develocidad de puerto admitido.

• Negociación automática habilitada: estado de autonegociación develocidad de puerto activo.

• Capacidades anunciadas de negociación automática: capacidades deautonegociación de velocidad de puerto, por ejemplo, modo semidúplex

1000BASE-T, modo dúplex completo 100BASE-TX.

• Tipo de MAU operativa: tipo de Medium Attachment Unit (MAU, unidad dconexión al medio). La MAU desempeña funciones de capa física, incluidaconversión de datos digitales de la detección de colisión de interfacesEthernet y la inyección de bits en la red, por ejemplo, modo dúplex comple100BASE-TX.

802.3 Detalles

• 802.3 Tamaño máximo de trama: tamaño máximo de la trama IEEE 802.admitido.

802.3 Añadidura de enlaces

• Capacidad de añadidura: indica si la interfaz se puede agregar.

• Estado de añadidura: indica si la interfaz está agregada.

• ID de puerto de añadidura: ID de interfaz agregada anunciada.

Page 93: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 93/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Detalles de MED

• Capacidades compatibles: capacidades de MED admitidas en el puerto

• Capacidades actuales: capacidades de MED habilitadas en el puerto.

• Clasificación de dispositivo: clasificación de dispositivo del punto definalización de LLDP MED. Las clasificación de dispositivos posibles son:

- Clasificación del punto de finalización 1: indica una clasificación delpunto de finalización genérico, que ofrece servicios LLDP básicos.

- Clasificación del punto de finalización 2: indica una clasificación delpunto de finalización de medios, que ofrece capacidades de transmispor secuencias de medios, y todas las características de clasificación

- Clasificación del punto de finalización 3: indica una clasificación dedispositivo de comunicaciones, que ofrece todas las características dclasificación 1 y clasificación 2 más ubicación, 911, soporte de switch capa 2 y capacidades de administración de información de dispositiv

• Tipo de dispositivo PoE: tipo de puerto PoE, por ejemplo, alimentado.

• Fuente de alimentación de PoE: fuente de alimentación de puertos.

• Prioridad de alimentación de PoE: prioridad de alimentación de puertos

• Valor de alimentación de PoE: valor de alimentación de puertos.

• Revisión de hardware: versión de hardware.

• Revisión de firmware: versión de firmware.

• Revisión de Software: versión de software.

• Número de serie: número de serie del dispositivo.

• Nombre del fabricante : nombre del fabricante del dispositivo.

• Nombre del modelo: nombre del modelo del dispositivo.

• ID de activos: ID de activos.

Información de la ubicación

Ingrese las siguientes estructuras de datos en caracteres hexadecimales como describe en la sección 10.2.4 de la norma ANSI-TIA-1057.

• Cívica: dirección postal.

• Coordenadas: coordenadas del mapa: latitud, longitud y altitud.

Page 94: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 94/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• ECS ELIN: Servicio de llamadas de emergencia (ECS), Número deidentificación de la ubicación de la emergencia (ELIN).

Tabla de política de red• Tipo de aplicación: tipo de aplicación de política de red, por ejemplo, vo

• ID de VLAN: ID de VLAN para la que se define la política de red.

• Tipo de VLAN: tipo de VLAN para la que se define la política de red. Losvalores de campo posibles son:

- Etiquetada: indica que la política de red está definida para VLAN conetiqueta.

- Sin etiquetar: indica que la política de red está definida para VLAN si

etiqueta.

• Prioridad del usuario: prioridad del usuario de política de red.

• DSCP: DSCP de política de red.

Visualización de la información de vecinos LLDP

La Página Información de vecinos LLDP muestra la información que se ha recibi

mediante el protocolo LLDP de los dispositivos vecinos.Luego del tiempo de espera (en base al valor recibido del TLV de Tiempo defuncionamiento de vecindad durante el cual no se recibió ninguna PDU de LLDPde un vecino), la información se elimina.

Para ver la información de vecinos LLDP:

PASO 1 Haga clic en Administración > Discovery > Información de vecinos LLDP. Seabre la Página Información de vecinos LLDP .

En esta página se muestran los siguientes campos:

• Puerto local: número de puerto local al que se conecta el vecino.

• Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, dirección MA

• ID de chasis: identificador de chasis de dispositivos de vecindad 802 LA

• Subtipo de ID de puerto: tipo de identificador de puerto que se muestra

• ID de puerto: identificador de puerto.

Page 95: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 95/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Nombre del sistema: nombre publicado del switch.

• Tiempo de funcionamiento: intervalo de tiempo (en segundos) después d

cual la información de este vecino se elimina.PASO 2 Seleccione un puerto y haga clic en Detalles . Se abre la Página Información de

vecinos .

En esta página se muestran los siguientes campos:

Detalles del puerto

• Puerto local: número de puerto.

• Entrada MSAP: número de entrada de Device Media Service Access Po(MSAP, punto de acceso al servicio de dispositivos de medios).

Detalles básicos

• Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, dirección MA

• ID de chasis: identificador de chasis de dispositivos de vecindad 802 LA

• Subtipo de ID de puerto: tipo de identificador de puerto que se muestra

• ID de puerto: identificador de puerto.

• Descripción del puerto: información acerca del puerto, incluido elfabricante, el nombre del producto y la versión de hardware/software.

• Nombre del sistema: nombre del sistema que se publica.

• Descripción del sistema: descripción de la entidad de la red (en formatalfanumérico). Esto incluye el nombre del sistema y las versiones dehardware, sistema operativo y software de red que admite el dispositivovalor es igual al objeto sysDescr.

• Capacidades del sistema admitidas: funciones principales del dispositiDos octetos indican las capacidades. Los bits del 0 al 7 indican otro,repetidor, puente, WLAN AP, router, teléfono, dispositivo de cableadoDOCSIS y estación, respectivamente. Los bits del 8 al 15 están reservad

• Capacidades del sistema habilitadas: funciones principales habilitadas ddispositivo.

Dirección de administración

• Subtipo de dirección: subtipo de dirección de administración, por ejempMAC o IPv4.

Page 96: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 96/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Dirección: dirección de administración.

• Subtipo de interfaz: subtipo de puerto.

• Número de interfaz: número de puerto.

Detalles de MAC/PHY

• Negociación automática admitida: estado de autonegociación develocidad de puerto admitido. Los valores posibles son verdadero y fals

• Negociación automática habilitada: estado de autonegociación develocidad de puerto activo. Los valores posibles son verdadero y falso.

• Capacidades anunciadas de negociación automática: capacidades deautonegociación de velocidad de puerto, por ejemplo, modo semidúplex

1000BASE-T, modo dúplex completo 100BASE-TX.

• Tipo de MAU operativa: tipo de Medium Attachment Unit (MAU, unidad dconexión al medio). La MAU desempeña funciones de capa física, incluidaconversión de datos digitales de la detección de colisión de interfacesEthernet y la inyección de bits en la red, por ejemplo, modo dúplex comple100BASE-TX.

Potencia 802.3 a través de MDI

• Clasificación de puerto con compatibilidad de alimentación MDI :clasificación de puerto con compatibilidad de alimentación anunciada.

• Compatibilidad de alimentación MDI PSE: indica si la alimentación MDIadmite en el puerto.

• Estado de alimentación MDI PSE: indica si la alimentación MDI estáhabilitada en el puerto.

• Capacidad de control de pares de alimentación PSE : indica si el control pares de alimentación se admite en el puerto.

• Par de alimentación PSE: tipo de control de pares de alimentación que admite en el puerto.

• Clasificación de alimentación PSE: clasificación de alimentación anunciadel puerto.

802.3 Detalles

• 802.3 Tamaño máximo de trama: tamaño máximo de la trama anunciadque se admite en el puerto.

Page 97: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 97/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

802.3 Añadidura de enlaces

• Capacidad de añadidura: indica si el puerto se puede agregar.

• Estado de añadidura: indica si el puerto está actualmente agregado.

• ID de puerto añadido: ID de puerto agregado anunciado.

Detalles de MED

• Capacidades admitidas: capacidades de MED habilitadas en el puerto.

• Capacidades actuales: TLV de MED anunciados por el puerto.

• Clasificación de dispositivo: clasificación de dispositivo del punto definalización de LLDP MED. Las clasificación de dispositivos posibles son:

- Clasificación del punto de finalización 1: indica una clasificación delpunto de finalización genérico, que ofrece servicios LLDP básicos.

- Clasificación del punto de finalización 2: indica una clasificación delpunto de finalización de medios, que ofrece capacidades de transmispor secuencias de medios, y todas las características de clasificación

- Casificación del punto de finalización 3: indica una clasificación dedispositivo de comunicaciones, que ofrece todas las características dclasificación 1 y clasificación 2 más ubicación, 911, soporte de switch capa 2 y capacidades de administración de información de dispositiv

• Tipo de dispositivo PoE: tipo de puerto PoE, por ejemplo, alimentado.

• Fuente de alimentación de PoE: fuente de alimentación de puertos.

• Prioridad de alimentación de PoE: prioridad de alimentación de puertos

• Valor de alimentación de PoE: valor de alimentación de puertos.

• Revisión de hardware: versión de hardware.

• Revisión de firmware: versión de firmware.

• Revisión de software: versión de software.

• Número de serie: número de serie del dispositivo.

• Nombre del fabricante: nombre del fabricante del dispositivo.

• Nombre del modelo: nombre del modelo del dispositivo.

• ID de activos: ID de activos.

Page 98: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 98/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

802.1 VLAN y protocolo

• PVID: ID de VLAN de puerto anunciado.

PPVID

• VID: ID de VLAN de protocolo.

• Admitidos: ID de VLAN de protocolo y puerto admitidos.

• Habilitados: ID de VLAN de protocolo y puerto habilitados.

ID de VLAN

• VID: ID de VLAN de protocolo y puerto.

• Nombres de VLAN: nombre de VLAN anunciados.

ID de protocolo

• ID de protocolo: ID de protocolo anunciado.

Información de la ubicación

Ingrese las siguientes estructuras de datos en caracteres hexadecimalescomo se describe en la sección 10.2.4 de la norma ANSI-TIA-1057.

• Cívica: dirección postal o cívica.

• Coordenadas: coordenadas del mapa de ubicación: latitud, longitud y

altitud.

• ECS ELIN: Servicio de llamadas de emergencia (ECS), Número deidentificación de la ubicación de la emergencia (ELIN) del dispositivo.

• Desconocida: información de ubicación desconocida.

Políticas de red

• Tipo de aplicación: tipo de aplicación de política de red, por ejemplo, vo

• ID de VLAN: ID de VLAN para la que se define la política de red.

• Tipo de VLAN: tipo de VLAN, con etiqueta o sin etiqueta, para la que sedefine la política de red.

• Prioridad del usuario: prioridad del usuario de política de red.

• DSCP: DSCP (código del punto de servicios diferenciados) de política dred.

Page 99: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 99/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Acceso a las estadísticas LLDP

La Página Estadísticas de LLDP  muestra información estadística de LLDP por

puerto.

Para ver las estadísticas de LLDP:

PASO 1 Haga clic en Administración > Discovery - LLDP > Estadísticas de LLDP. Seabre la Página Estadísticas de LLDP .

Para cada puerto, se muestran los campos:

• Interfaz: identificador o interfaz.

• Cantidad total de tramas Tx: cantidad de tramas transmitidas.

• Tramas Rx

- Total: cantidad de tramas recibidas.

- Descartadas: cantidad total de tramas recibidas que se han descarta

- Errores: cantidad total de de tramas recibidas con errores.

• TLV Rx

- Descartados: cantidad total de TLV recibidos que se han descartado

- No reconocidos: cantidad total de TLV recibidos que no se hanreconocido.

• Conteo de eliminación de información de vecinos : cantidad devencimientos de vecinos en la interfaz.

PASO 2 Haga clic en Actualización para ver las últimas estadísticas.

Sobrecarga LLDP

LLDP agrega información a los paquetes, y puede crear paquetes de tamañoexcesivo. La información que LLDP agrega se divide en grupos. El switch transmla cantidad máxima de grupos enteros posibles, lo que significa que no setransmiten grupos parciales.

La Página Sobrecarga LLDP muestra la cantidad de bytes enviados y la cantidade bytes que quedan para que los TLV de LLDP envíen por puerto y el estado dtransmisión del puerto.

Page 100: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 100/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Para ver la información de sobrecarga LLDP:

PASO 1 Haga clic en Administración > Discovery - LLDP > Sobrecarga LLDP. Se abrePágina Sobrecarga LLDP .

En esta página se muestran los siguientes campos para cada puerto:

• Interfaz: identificador de puerto.

• Total (Bytes) : cantidad total de bytes en cada paquete.

• Restantes por enviar(Bytes): cantidad total de bytes que quedan poragregar al paquete.

• Estado: si los TLV se están transmitiendo o si están sobrecargados

PASO 2 Para ver los detalles de sobrecarga de un puerto, selecciónelo y haga clic enDetalles. Se abre la página Detalles de sobrecarga LLDP.

Esta página muestra la siguiente información para cada TLV que se envía por elpuerto:

• TLV obligatorios de LLDP

- Tamaño (Bytes): tamaño total obligatorio en bytes de TLV

- Estado: si el grupo de TLV obligatorio se está transmitiendo o si el grude TLV está sobrecargado.

• Capacidades LLDP MED

- Tamaño (Bytes): tamaño total en bytes de paquetes de capacidadesLLDP MED

- Estado: si los paquetes de capacidades LLDP MED se han enviado o están sobrecargados.

• Ubicación LLDP MED

- Tamaño (Bytes) : tamaño total en bytes de paquetes de ubicaciones LLMED

- Estado : si los paquetes de ubicaciones LLDP MED se han enviado o sestán sobrecargados.

• Política de red LLDP MED

- Tamaño (Bytes) : tamaño total en bytes de paquetes de políticas de reLLDP MED

Page 101: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 101/342

 

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

- Estado : si los paquetes de políticas de red LLDP MED se han enviado oestán sobrecargados.

• Energía extendida LLDP MED a través de MDI- Tamaño (Bytes) : tamaño total en bytes de paquetes de energía extend

LLDP MED a través de MDI.

- Estado : si los paquetes de energía extendida LLDP MED a través de Mse han enviado o si están sobrecargados.

• 802.3 TLV

- Tamaño (Bytes) : tamaño total en bytes de paquetes de TLV LLDP MED802.3.

- Estado : si los paquetes de capacidades de TLV LLDP MED 802.3. se henviado o si están sobrecargados.

• TLV opcionales de LLDP

- Tamaño (Bytes) : tamaño total en bytes de paquetes de TLV LLDP MEDopcionales.

- Estado : si los paquetes de capacidades de TLV LLDP MED optativos han enviado o si están sobrecargados.

• Inventario LLDP MED

- Tamaño (Bytes) : tamaño total en bytes de paquetes de TLV de inventaLLDP MED.

- Estado : si los paquetes de inventario LLDP MED se han enviado o si estsobrecargados.

• Total (Bytes) : cantidad total de paquetes enviados (en bytes).

• Restantes por enviar (Bytes) : cantidad total de bytes de paquetes quequedan por transmitir.

Page 102: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 102/342

 

9

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Administración de puertos

En este capítulo se describe la configuración de puertos, la añadidura de enlacy la función Green Ethernet (Ethernet verde)

Contiene los siguientes temas:

• Ajuste de la configuración básica de los puertos

• Configuración de la añadidura de enlaces

• Flujo de trabajo de LAG estático y dinámico

• Definición de la administración de LAG

• Configuración del LACP

• Green Ethernet

Flujo de trabajo de la administración de puertos

Flujo de trabajo de la administración de puertos

Para configurar puertos, siga los siguientes pasos:

1. Configure los puertos mediante la Página Configuración de puerto .

2. Habilite/deshabilite el Link Aggregation Control Protocol (LACP, protocolo dcontrol de añadidura de enlaces) y configure los posibles puertos miembro los grupos de añadidura de enlaces (LAG) mediante la Página Administració

de LAG . De forma predeterminada, los LAG no tienen miembros de grupo.3. Configure los parámetros Ethernet, como velocidad y negociación automáti

para los grupos de añadidura de enlaces mediante la Página Configuración LAG.

4. Configure los parámetros de LACP para los puertos que son miembros ocandidatos de un grupo de añadidura de enlaces mediante la Página LACP.

5. Configure los valores globales de Green Ethernet mediante la Página Propiedad

Page 103: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 103/342

 

Administración de puertos

Ajuste de la configuración básica de los puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch

6. Configure el modo de energía Green Ethernet por puerto mediante la PáginConfiguración de puerto.

7. Si se admite y se habilita la alimentación por Ethernet (PoE, Power overEthernet), configure el switch como se describe en Administración dedispositivos Power over Ethernet.

Ajuste de la configuración básica de los puertos

La Página Configuración de puerto muestra la configuración global y por puerde todos los puertos. Esta página le permite seleccionar y configurar los puertoque desea de la Página Editar configuración de puerto.

NOTA SFP Fiber tiene prioridad cuando ambos puertos se están usando.

Para configurar los valores de los puertos:

PASO 1 Haga clic en Administración de puertos > Configuración de puertos. Se abrePágina Configuración de puerto.

PASO 2 Seleccione "Tramas Jumbo" - "Habilitar" para admitir paquetes de hasta 10 Kde tamaño. Si Tramas Jumbo no se habilita, el sistema admite paquetes de has1.632 bytes.

PASO 3 Haga clic en Aplicar para actualizar la configuración global.Los cambios en la configuración de tramas jumbo entran en efecto sólo despuéde que la Configuración en ejecución se guarde explícitamente en el Archivo deconfiguración de inicio mediante la Página Copiar/guardar configuración, y elswitch se reinicia.

PASO 4 Para actualizar los valores de los puertos, seleccione el puerto que desea, y haclic en Editar. Se abre la Página Editar configuración de puerto.

PASO 5 Modifique los siguientes parámetros:

• Puerto: seleccione el número de puerto.

• Descripción de puerto: ingrese un comentario o el nombre de puertodefinido por el usuario.

• Tipo de puerto: muestra el tipo de puerto. Las opciones posibles son:

- Puertos de cobre: regulares, no combinados, admiten los siguientesvalores: 10 M, 100 M, 1000 M (tipo: de cobre).

Page 104: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 104/342

 

Administración de puertos

Ajuste de la configuración básica de los puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch

- Puertos combinados de cobre: puerto combinado conectado con cabde cobre CAT5, admite los siguientes valores: 10 M, 100 M, 1000 M (tipComboC).

- Combo Fiber : puerto del conversor de la interfaz gigabit SFP Fiber clos siguientes valores: 100 M y 1000 M (tipo: ComboF)

• Estado administrativo: seleccione si el puerto debe estar operativo (up,activo) o no operativo (down, inactivo) cuando el switch se reinicia.

• Estado operacional: muestra el estado actual de conexión del puerto.

• Reactivar puerto suspendido: seleccione para reactivar un puerto que hsido suspendido. Existen varias formas para suspender un puerto, como través de la opción de seguridad de puerto bloqueado, las configuracion

de la lista de control de acceso (ACL, Access Control List), BPDUGuard oprotector de la raíz.

• Negociación automática: seleccione para habilitar la negociaciónautomática en el puerto. La negociación automática habilita un puerto paanunciar su velocidad de transmisión, modo dúplex y capacidades decontrol de flujo a otros dispositivos.

• Negociación automática operacional: muestra el estado de negociacióautomática actual en el puerto.

• Velocidad del puerto administrativo : seleccione la velocidad configura

para el puerto. El tipo de puerto determina las opciones de configuración velocidad. Usted puede designar la Velocidad administrativa sólo cuandonegociación automática de puertos está deshabilitada.

• Velocidad operacional de puerto: muestra la velocidad actual del puertque es el resultado de la negociación.

• Modo dúplex de puerto: seleccione el modo dúplex de puerto. Este camsólo se puede configurar cuando la negociación automática estádeshabilitada y la velocidad del puerto es 10M o 100M. Las opcionesposibles son:

- Completo: la interfaz admite la transmisión entre el switch y el cliente ambas direcciones simultáneamente.

- Semi: la interfaz admite la transmisión entre el switch y el cliente sólo una dirección a la vez.

• Modo operacional dúplex: muestra el modo dúplex actual del puerto queel resultado de la negociación.

Page 105: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 105/342

 

Administración de puertos

Ajuste de la configuración básica de los puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Anuncio automático: seleccione las capacidades que el puerto debeanunciar. Las opciones son:

- Capacidad máx.: se pueden aceptar todos los valores de velocidadede puerto y modo dúplex.

- 10 Semi: velocidad de 10 Mbps y modo semidúplex.

- 10 Completo: velocidad de 10 Mbps y modo dúplex completo.

- 100 Semi: velocidad de 100 Mbps y modo semidúplex.

- 100 Completo: velocidad de 100 Mbps y modo dúplex completo.

- 1000 Completo: velocidad de 1000 Mbps y modo dúplex completo.

• Anuncio de operación: muestra las capacidades actualmente publicadasel vecino del puerto para iniciar el proceso de negociación. Las opcionesposibles son las especificadas en el campo Anuncio administrativo.

• Contrapresión: seleccione el modo de contrapresión en el puerto (se uscon el modo semidúplex) para reducir la velocidad de la recepción depaquetes cuando el switch está congestionado. Deshabilita el puertoremoto, lo que le impide enviar paquetes mediante la congestión del med

• Control de flujo: habilite o deshabilite el control de flujo 802.3x o habilitenegociación automática del control de flujo en el puerto (sólo cuando estáel modo dúplex completo).

• MDI/MDIX: el estado del puerto de Interfaz dependiente de medios (MMedia Dependent Interface)/Interfaz dependiente de medios con cruce(MDIX, Media Dependent Interface with Crossover). Los puertos del switestán cableados según los estándares de la Telecommunications IndustrAssociation (Asociación de la industria de telecomunicaciones).

Las opciones son:

- MDIX : seleccione para conectar este switch a ejes de conexión y switmediante un cable de conexión directa. Este switch intercambia sutransmisión y recibe pares, de manera que puede conectarse con otr

switch o eje de conexión mediante un cable de conexión directa.

- MDI: seleccione para conectar este switch a una estación mediante ucable de conexión directa.

-  Automático: seleccione para configurar este switch para detectarautomáticamente las clavijas correctas para la conexión con otrodispositivo. Si el otro dispositivo admite AutoMDX y el parámetro se

Page 106: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 106/342

 

Administración de puertos

Ajuste de la configuración básica de los puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch

configura en automático, por lo general, los dispositivos negocian lasclavijas, en base al tipo de cable que conecta los dispositivos y latransmisión, y reciben la configuración de clavijas en cada puerto.

• MDI/MDIX operacional: muestra la configuración de MDI/MDIX actual.

• Puerto protegido: seleccione para que éste sea un puerto protegido. (Upuerto protegido también se denomina Borde de VLAN privada (PVE).) Acontinuación se describen las características de un puerto protegido:

- Los puertos protegidos proporcionan aislamiento de capa 2 entre lasinterfaces (puertos Ethernet y grupos de añadidura de enlaces [LAG]que comparten el mismo dominio de difusión (VLAN).

- Los paquetes que se reciben de los puertos protegidos sólo se pued

reenviar a los puertos de egreso desprotegidos. Las reglas de filtrado puertos protegidos también se aplican a los paquetes que el softwarreenvía, como las aplicaciones de indagación.

- La protección de puertos no está sujeta a la pertenencia a la VLAN. Ldispositivos conectados a puertos protegidos no pueden comunicarsentre sí, ni siquiera si son miembros de la misma VLAN.

- Los puertos y los LAG pueden ser definidos como protegidos odesprotegidos.

• Miembro de LAG: muestra el LAG, si el puerto es miembro de un LAG.

PASO 6 Haga clic en Aplicar. La configuración de puertos se modifica y se actualiza elswitch.

Configuración de otro puerto mediante la selección del puerto deseado en elcampo Puerto en la parte superior de la Página Editar configuración de puerto

Page 107: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 107/342

 

Administración de puertos

Configuración de la añadidura de enlaces

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Configuración de la añadidura de enlaces

Link Aggregation Control Protocol (LACP, protocolo de control de añadidura deenlaces) es parte de una especificación IEEE (802.3ad) que le permite incluirvarios puertos físicos juntos para formar un solo canal lógico. La añadidura deenlaces optimiza el uso de puertos mediante la conexión de varios puertos juntpara formar un grupo de añadidura de enlaces (LAG). Los LAG multiplican elancho de banda, aumentan la flexibilidad de los puertos y proporcionanredundancia de enlaces entre dos dispositivos.

Se admiten dos tipos de LAG:

• Estático: Un LAG es estático si el LACP está deshabilitado. Usted configuun LAG estático con un grupo de puertos que siempre son miembros activ

del LAG.

• Dinámico: un LAG es dinámico si el LACP está habilitado. Usted define ugrupo de puertos como puertos candidatos de un LAG dinámico. El LACdetermina qué puertos candidatos del LAG son puertos miembro activosLos puertos miembro no activos son puertos en espera listos parareemplazar cualquier puerto miembro activo que falle.

Balance de carga

Al tráfico que se reenvía a un LAG se le realiza un balance de carga en los puertmiembro activos y, de esta forma, se logra un ancho de banda efectivo similar a

ancho de banda de la añadidura de todos los puertos miembro activos del LAG

El balance de carga del tráfico en los puertos miembro activos de un LAG esadministrado por una función de distribución basada en el hash que distribuyetráfico de unidifusión basado en la información de encabezado de paquetes decapa 2 o capa 3. Los paquetes de multidifusión se comportan de la misma maneque los paquetes de unidifusión.

El switch admite dos modos de balance de carga:

• Por dirección MAC: basado en las direcciones MAC de origen y de destide todos los paquetes.

• Por direcciones IP y MAC: basado en las direcciones IP de origen y dedestino para los paquetes IP, y las direcciones MAC de origen y de destipara los paquetes que no son IP.

Page 108: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 108/342

 

Administración de puertos

Configuración de la añadidura de enlaces

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Administración de LAG

Los puertos miembro activos de un LAG son definidos de manera estática por

medio de la asignación del usuario explícita o son seleccionados dinámicamenpor el Link Aggregation Control Protocol (LACP, protocolo de control de añadidude enlaces ). El proceso de selección de LACP selecciona los puertos miembroactivos para el LAG después de intercambiar información LACP entre losdispositivos remotos y locales.

En general, el sistema trata a un LAG como puerto lógico único. En concreto, elLAG tiene atributos de puerto similares a un puerto regular, como el estado y lavelocidad.

El switch admite ocho LAG.

Cada LAG tiene las siguientes características:• Todos los puertos de un LAG deben ser del mismo tipo de medio.

• Para agregar un puerto al LAG, éste no puede pertenecer a ninguna VLAexcepto a la VLAN predeterminada.

• Los puertos de un LAG no se deben asignar a otro LAG.

• A un LAG estático no se le pueden asignar más de ocho puertos y para uLAG dinámico no puede haber más de 16 puertos candidatos.

• Todos los puertos de un LAG deben tener la negociación automática

deshabilitada, aunque el LAG puede tenerla habilitada.

• Cuando un puerto se incorpora a la configuración original del LAG, ya noaplica la configuración que existía para el puerto, sino que se le aplica laconfiguración del LAG. Cuando el puerto se elimina del LAG, se vuelve aaplicar su configuración original.

• Los protocolos, como el Spanning Tree (protocolo de árbol de expansiónconsideran que todos los puertos del LAG son un solo puerto.

• Todos los puertos del LAG deben tener la misma prioridad 802.1p.

Page 109: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 109/342

 

Administración de puertos

Flujo de trabajo de LAG estático y dinámico

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Flujo de trabajo de LAG estático y dinámico

Para configurar un LAG estático, siga los siguientes pasos:1. Configure el LAG seleccionado como LAG estático; para ello, deshabilite LA

en el LAG. Asigne hasta ocho puertos miembro activos al LAG estáticoseleccionando y pasando los puertos de Lista de puertos a lista de miembrde LAG con la Página Administración de LAG .

2. Configure el control de flujo y la velocidad del LAG mediante la Página Configuración de LAG .

Para configurar un LAG dinámico, siga los siguientes pasos:

1. Configure el LAG seleccionado como LAG dinámico; para ello, habilite LACP

el LAG. Asigne hasta dieciséis puertos candidatos al LAG dinámicoseleccionando y pasando los puertos de Lista de puertos a lista de Miembrde LAG con la Página Administración de LAG .

2. Configure el control de flujo y la velocidad del LAG mediante la Página Configuración de LAG .

3. Configure los parámetros de LACP de los puertos en el LAG mediante la PágLACP .

Definición de la administración de LAGLa Página Administración de LAG muestra los valores globales y por LAG. Lapágina también le permite configurar los valores globales y seleccionar y editarLAG que desea en la Página Editar afiliación de LAG.

PASO 1 Para configurar la administración de LAG, haga clic en Administración de puertoAñadidura de enlaces > Administración de LAG. Se abre la Página 

Administración de LAG .

PASO 2 Seleccione uno de los siguientes Algoritmos de balance de cargas:

• Dirección MAC: realice el balance de carga por dirección MAC de origede destino en todos los paquetes.

• Dirección IP/MAC: realice el balance de carga por dirección IP de origede destino en los paquetes IP, y por dirección MAC de origen y de destinen todos los paquetes que no sean IP.

Page 110: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 110/342

 

Administración de puertos

Configuración de los valores de LAG

Guía de Administración para Cisco Small Business 300 Series Managed Switch

PASO 3 Haga clic en Aplicar. El Algoritmo de balance de carga queda definido y seactualiza el switch.

Definición de los puertos miembro en un LAG

La página Administración de LAG le permite definir los puertos miembro en un LA

PASO 1 Seleccione el LAG que desea configurar y haga clic en Editar. Se abre la Págin

Editar afiliación de LAG .

PASO 2 Ingrese los valores para los siguientes campos:

• LAG: seleccione el número de LAG.

• Nombre de LAG: ingrese el nombre de LAG o un comentario.

• LACP: seleccione para habilitar LACP en el LAG seleccionado. Esto lotransforma en un LAG dinámico.

• Lista de puertos: mueva los puertos que desea asignar al LAG de la Lisde puertos a la lista de Miembros de LAG. A cada LAG estático se lepueden asignar hasta ocho puertos y a cada LAG dinámico se le puedenasignar 16 puertos.

PASO 3 Haga clic en Aplicar. La afiliación LAG queda definida y se actualiza el switch.Si cambia el campo LAG puede seleccionar otro LAG para configurar.

Configuración de los valores de LAG

La Página Configuración de LAG muestra una tabla de valores actuales para todlos LAG. Si inicia la Página Editar configuración de LAG, puede configurar los

valores de los LAG seleccionados y reactivar los LAG suspendidos.

Para configurar el LAG:

PASO 1 Haga clic en Administración de puertos > Añadidura de enlaces >Configuración de LAG. Se abre la Página Configuración de LAG .

PASO 2 Seleccione un LAG y haga clic en Editar. Se abre la Página Editar configuración

LAG .

Page 111: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 111/342

 

Administración de puertos

Configuración de los valores de LAG

Guía de Administración para Cisco Small Business 300 Series Managed Switch

PASO 3 Ingrese los valores para los siguientes campos:

• LAG: seleccione el número de ID de LAG.

• Descripción: ingrese el nombre de LAG o un comentario.

• Tipo de LAG: muestra el tipo de puerto que incluye el LAG.

• Estado administrativo: configure el LAG seleccionado en operativo (up,activo) o no operativo (down, inactivo).

• Estado operacional: muestra si el LAG está funcionando actualmente.

• Reactivar LAG suspendido: seleccione para reactivar un puerto si el LAse ha deshabilitado mediante la opción de seguridad de puerto bloqueao mediante las configuraciones de la ACL.

• Negociación automática administrativa: habilita o deshabilita lanegociación automática en el LAG. La negociación automática es unprotocolo entre dos socios de enlace que habilita un LAG para anunciar velocidad de transmisión y control de flujo a su socio (el Control de flujopredeterminado es deshabilitado). Se recomienda mantener la negociacautomática habilitada a ambos lados de un enlace agregado, o deshabilitaa ambos lados, mientras se asegura de que las velocidades de enlace seidénticas.

• Negociación automática operacional: muestra la configuración de lanegociación automática.

• Rapidez administrativa: seleccione la velocidad del LAG.

• Velocidad LAG operacional: muestra la velocidad actual a la que estáfuncionando el LAG.

• Anuncio administrativo: seleccione las capacidades que el LAG debeanunciar. Las opciones son:

- Capacidad máx.: todas las velocidades de LAG y ambos modos dúpestán disponibles.

- 10 Completo: el LAG anuncia una velocidad de 10 Mbps y el modo edúplex completo.

- 100 Completo: el LAG anuncia una velocidad de 100 Mbps y el mododúplex completo.

- 1000 Completo: el LAG anuncia una velocidad de 1000 Mbps y el moes dúplex completo.

Page 112: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 112/342

 

Administración de puertos

Configuración del LACP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

• Anuncio operacional: muestra el estado de Anuncio administrativo. El LAanuncia sus capacidades a su LAG vecino para iniciar el proceso denegociación. Los valores posibles son los que se especifican en el camp

 Anuncio administrativo.

• Anuncio vecino: muestra las capacidades que anuncia el LAG vecino (el LAal que la interfaz seleccionada está conectado) que anuncia sus capacidadal LAG para iniciar el proceso de negociación. Los valores posibles son losmismos que los que se indican en el campo Anuncio administrativo.

• Control de flujo administrativo: habilite o deshabilite el Control de flujo habilite la negociación automática del Control de flujo en el LAG.

• Control de flujo operacional: muestra la configuración actual de Control de flu

• LAG protegido: seleccione para hacer que LAG sea un puerto protegidopara aislamiento de capa 2. Consulte la descripción de Configuración depuertos en la sección Flujo de trabajo de la administración de puertospara obtener detalles acerca de los LAG y los puertos protegidos.

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Si cambia el campo LAG puede seleccionar otro LAG para configurar.

Configuración del LACP

Un LAG dinámico tiene el LACP habilitado; el LACP se ejecuta en todos lospuertos candidatos definidos en el LAG.

Prioridad y reglas del LACP

La prioridad de sistema LACP y la prioridad de puerto LACP determinan quépuertos candidatos se transforman en puertos miembro activos en un LAG dinámconfigurado con más de ocho puertos candidatos. Los puertos candidatosseleccionados del LAG están todos conectados al mismo dispositivo remoto.

Un grupo de canal de LACP puede tener hasta 16 puertos Ethernet del mismotipo. Pueden estar activos hasta ocho puertos y también pueden estar en modo espera hasta ocho puertos. Cuando hay más de ocho puertos en un grupo decanal de LACP, el switch del extremo de control del enlace usa prioridades depuerto para determinar qué puertos están agrupados en el canal y qué puertos ponen en el modo en espera. Se ignoran las prioridades de puerto del otro swit(el extremo del enlace que no es de control).

Page 113: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 113/342

 

Administración de puertos

Configuración del LACP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

La prioridad de LACP se toma del dispositivo local o del remoto según la siguienregla: La prioridad de sistema LACP se compara con el dispositivo de prioridad sistema LACP remoto. Se usa la prioridad más baja. Si ambas prioridades son

iguales, se compara la dirección MAC local y la remota. Se usa la prioridad deldispositivo con la dirección MAC más baja.

A continuación se indican las reglas adicionales para la selección de los puertoactivos o en espera en un LACP dinámico:

• Se programa en espera todo enlace que funcione a una velocidad distindel miembro activo de velocidad más alta o que funciona en modosemidúplex. Todos los puertos activos de un LAG dinámico funcionan a lmisma velocidad en baudios.

• Si la prioridad de LACP de puertos del enlace es más baja que la de los

miembros de enlace actualmente activos y la cantidad de miembros activya es la máxima, el enlace queda inactivo y se coloca en el modo en espe

Configuración de valores de los parámetros de LACP de lospuertos

La Página LACP muestra y habilita la configuración de la Prioridad de sistemaLACP, del tiempo de espera de LACP y de la prioridad de puertos LACP. El tiemde espera de LACP es un parámetro por puerto y es el intervalo de tiempo entel envío y la recepción de PDU de LACP consecutivas. Con todos los factores

iguales, cuando el LAG se configura con más puertos candidatos que la cantidamáxima de puertos activos permitidos, el switch selecciona puertos como activdel LAG dinámico que tiene la prioridad más alta.

NOTA La configuración de LACP es irrelevante en los puertos que no son miembros deLAG dinámico.

Para definir los valores de LACP:

PASO 1 Haga clic en Administración de puertos > Añadidura de enlaces > LACP. Seabre la Página LACP .

PASO 2 Ingrese el valor global Prioridad de sistema de LACP que determina qué puertcandidatos se transformarán en miembros del LAG.

La página muestra los valores de LACP de cada puerto. Usted puede selecciony editar los puertos que desea mediante la Página Editar configuración de LAC

PASO 3 Seleccione un puerto y haga clic en Editar. Se abre la Página Editar configurac

de LACP .

Page 114: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 114/342

 

Administración de puertos

Green Ethernet

Guía de Administración para Cisco Small Business 300 Series Managed Switch

PASO 4 Ingrese los valores para los siguientes campos:

• Puerto: seleccione el número de puerto al que se le asignan los valores

tiempo de espera y prioridad.• Prioridad de puerto de LACP: ingrese el valor de prioridad de LACP para

puerto.

• Tiempo de espera de LACP: seleccione las transmisiones periódicas dePDU de LACP que se producen a una velocidad de transmisión lenta orápida, según la preferencia de tiempo de espera de LACP expresado.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Puede continuar editando si selecciona otro puerto en el campo Puerto.

Green Ethernet

Green Ethernet es un nombre común para un conjunto de funciones que estándiseñadas para no dañar el medio ambiente y reducir el consumo de energía dun dispositivo.

La función Green Ethernet reduce el uso de energía general de dos formas:

• Modo de detección de energía: en un enlace inactivo, el puerto pasa almodo inactivo, y ahorra energía mientras mantiene el estado administratdel puerto activo. La recuperación de este modo al modo operativocompleto es rápida, transparente y no se pierde ninguna trama. Este modse admite en puertos GE y puertos FE.

• Modo de alcance corto: se analiza la longitud del cable y el uso de energse ajusta para distintas longitudes de cable. En este modo, se realiza laprueba de longitud del Virtual Cable Tester (VCT, comprobador de cablevirtual). Si el cable es más corto que la longitud predeterminada, el switcusa menos energía para enviar tramas por el cable y de esta manera, aho

energía. Este modo sólo se admite en los puertos GE RJ45 pero no aplicpara los puertos GE con el puerto combinado.

Los dos modos de Green Ethernet son: El Modo de detección de energía y el Mode alcance corto y deben habilitarse globalmente y configurarse por puerto.

Page 115: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 115/342

 

Administración de puertos

Green Ethernet

Guía de Administración para Cisco Small Business 300 Series Managed Switch

El ahorro de energía y el consumo de energía actual se pueden monitorear. Lacantidad total de energía ahorrada se puede ver como un porcentaje de energque las interfaces físicas habrían consumido si no se hubiesen ejecutado en el

modo Green Ethernet.

El ahorro de energía se puede monitorear.

Las funciones de Green Ethernet se definen por puerto, independientemente dsu afiliación LAG.

Configuración de las propiedades globales de Green Ethern

La Página Propiedades muestra y habilita la configuración del modo GreenEthernet para el switch. También muestra el ahorro de energía actual.

Para definir las propiedades globales de Green Ethernet:

PASO 1 Haga clic en Administración de puertos > Green Ethernet > Propiedades. Seabre la Página Propiedades.

PASO 2 Ingrese los valores para los siguientes campos:

• Modo de detección de energía : habilite o deshabilite globalmente el mode detección de energía . Si se cambia este modo, se muestra un mensa

El modo de energía se cambia cuando hace clic en OK.

• Alcance corto: habilite o deshabilite globalmente el modo de alcance cosi hay puertos GE en el switch.

NOTA Al deshabilitar o habilitar el modo de detección de energíatemporalmente, se desconectan las conexiones de red.

• Ahorro de energía: muestra el porcentaje de ahorro de energía al ejecutel modo Green Ethernet

• Energía ahorrada acumulativa: muestra la cantidad de energía ahorradadesde la última vez que el switch se ha reiniciado. Este valor se actualiza

cada vez que hay un evento que afecta el ahorro de energía.PASO 3 Haga clic en Aplicar. La configuración de puertos se modifica y se actualiza el

switch.

Page 116: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 116/342

 

Administración de puertos

Green Ethernet

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Configuración de las propiedades de Green Ethernet porpuerto

La Página Configuración de puerto muestra el modo Green Ethernet Energy pacada puerto y habilita la selección de un puerto para la configuración de GreenEthernet Energy mediante la Página Editar configuración de puerto. Para que lmodos Green Ethernet operen en un puerto, es necesario que los modoscorrespondientes se activen globalmente en la Página Propiedades.

Para definir los valores de Green Ethernet por puerto:

PASO 1 Haga clic en Administración de puertos > Green Ethernet > Configuración depuertos. Se abre la Página Configuración de puerto.

La Página Configuración de puerto muestra lo siguiente:

• Número de entrada: el número secuencial de la entrada en la tabla.

• Puerto: el número de puerto.

• Detección de energía: el estado del puerto con respeto al modo Deteccde energía:

-  Administrativo: muestra si se ha habilitado el modo Detección deenergía.

- Operacional: muestra si está funcionando el modo Detección de energ

- Motivo: si el modo Detección de energía no se encuentra operativo,muestra el motivo.

• Alcance corto: el estado del puerto con respeto al modo Alcance corto:

-  Administrativo: muestra si se ha habilitado el modo Alcance corto.

- Operacional: muestra si está funcionando el modo Alcance corto.

- Motivo: si el modo Alcance corto no se encuentra operativo, muestra motivo.

NOTA La ventana muestra la configuración de Alcance corto para cadapuerto; sin embargo, la función Alcance corto no está habilitada en ningúpuerto a menos que la función Alcance corto también se habiliteglobalmente mediante la Página Propiedades. Para habilitar Alcance coglobalmente, consulte la sección Configuración de las propiedadesglobales de Green Ethernet.

• Longitud del cable: muestra la longitud del cable del VCT en metros.

Page 117: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 117/342

 

Administración de puertos

Green Ethernet

Guía de Administración para Cisco Small Business 300 Series Managed Switch

PASO 2 Seleccione un Puerto y haga clic en Editar Se abre la Página Editar configuración de puerto.

PASO 3 Seleccione para habilitar o deshabilitar el modo Detección de energía en elpuerto.

PASO 4 Seleccione para habilitar o deshabilitar el modo Alcance corto en el puerto.

PASO 5 Haga clic en Aplicar. La configuración de puertos Green Ethernet se modifica, yactualiza el switch.

Seleccione otro puerto para mostrar o editar ese puerto.

Page 118: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 118/342

 

10

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Administración de dispositivos Power overEthernet

La función Power over Ethernet (PoE) sólo está disponible en los dispositivosbasados en PoE. Para obtener una lista de dispositivos basados en PoE, consulla sección Modelos de switch.

En este capítulo se describe cómo usar la función PoE.

Incluye los siguientes temas:

• PoE en el switch

• Configuración de las propiedades de PoE

• Configuración de la alimentación PoE, la prioridad y la clasificación

PoE en el switchUn switch PoE es un equipo de fuente de alimentación (PSE, Power SourcingEquipment) que ofrece energía eléctrica a dispositivos alimentados (PD)conectados por cables de cobre existentes sin interferir con el tráfico de red, yque actualiza la red física o modifica la infraestructura de red.

Funciones de PoE

Funciones de PoE

PoE proporciona las siguientes funciones:

• Elimina la necesidad de alimentación eléctrica de CA 110/220 V en todolos dispositivos de una LAN con cable.

• Elimina la necesidad de colocar todos los dispositivos de red junto afuentes de alimentación.

Page 119: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 119/342

 

Administración de dispositivos Power over Ethernet

PoE en el switch

Guía de Administración para Cisco Small Business 300 Series Managed Switch

10 

• Elimina la necesidad de implementar sistemas de cableado doble en unaempresa, lo que reduce significativamente los costos de instalación.

Power over Ethernet se puede usar en cualquier red corporativa que utilizadispositivos de potencia relativamente baja conectados a la LAN Ethernet.

• Teléfonos IP

• Puntos de acceso inalámbricos

• Puerta de enlace de IP

• Dispositivos de monitoreo remoto de audio y video

Funcionamiento de PoE

PoE implementa las siguientes etapas:

• Detección: envía pulsos especiales por el cable de cobre. Cuando undispositivo de PoE está ubicado en el otro extremo, ese dispositivoresponde a estos pulsos.

• Clasificación: la negociación entre el equipo de fuente de alimentación (PSy el dispositivo alimentado (PD) comienza después de la etapa dedetección. Durante la negociación, el PD especifica su clasificación, que la cantidad de energía máxima que consume el PD.

• Consumo de energía: después de que se completa la etapa declasificación, el PSE suministra energía al PD. Si el PD admite el PoE, perosin clasificación, se asume que es clasificación 0 (lo máximo). Si un PDintenta consumir más energía de lo que permite la norma, el PSE detienesuministro de energía al puerto.

PoE admite dos modos:

• Límite del puerto: el máximo de energía que el switch acepta suministrarestá limitado por el valor que configura el administrador del sistema,independientemente del resultado de la clasificación.

• Límite de energía de clasificación: el máximo de energía que el switchacepta suministrar está determinado por los resultados de la etapa declasificación. Esto significa que se configura según la solicitud del cliente

Page 120: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 120/342

 

Administración de dispositivos Power over Ethernet

PoE en el switch

Guía de Administración para Cisco Small Business 300 Series Managed Switch

10 

Consideraciones de configuración de PoE

Existen dos factores que se deben considerar en la función PoE:

• La cantidad de energía que el PSE puede suministrar

• La cantidad de energía que el PD intenta consumir en realidad

Usted puede decidir lo siguiente:

• El máximo de energía que un PSE puede suministrar a un PD

• Durante el funcionamiento de los dispositivos, cambiar del modo Límite dalimentación de clasificación al modo Límite del puerto y viceversa. Seconservan los valores de energía por puerto que se configuraron para emodo Límite del puerto.

• Límite de puerto máximo permitido según el límite numérico por puerto emW (modo Límite del puerto).

• Generar una trampa cuando un PD intenta consumir demasiado y para qporcentaje del máximo de energía se genera esta trampa.

El hardware específico de PoE detecta automáticamente la clasificación de PDsu límite de energía según la clasificación de dispositivo conectado a cada pueespecífico (modo Límite de clasificación).

Si en algún momento durante la conectividad un PD conectado necesita más

energía del switch que lo que permite la asignación configurada(independientemente de si el switch está en el modo Límite de clasificación oLímite del puerto), el switch realiza lo siguiente:

• Mantiene el estado activo/inactivo del enlace de puerto PoE

• Interrumpe el suministro de energía al puerto PoE

• Registra el motivo de la interrupción de suministro de energía

• Genera una trampa SNMP

Page 121: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 121/342

 

Administración de dispositivos Power over Ethernet

Configuración de las propiedades de PoE

Guía de Administración para Cisco Small Business 300 Series Managed Switch

10 

Configuración de las propiedades de PoE

La Página Propiedades de PoE permite seleccionar el modo PoE Límite del pueo Límite de clasificación y especificar las trampas de PoE que se deben genera

Esta configuración se ingresa de antemano. Cuando el PD se conecta y estáconsumiendo energía, puede consumir mucho menos que el máximo de energípermitida.

La energía de salida se deshabilita durante el reinicio de encendido, lainicialización y la configuración del sistema para asegurar que no se dañen los P

Para configurar la PoE en el switch y monitorear el uso de energía actual:

PASO 1 Haga clic en Administración de puertos > PoE > Propiedades. Se abre la PágPropiedades de PoE .

PASO 2 Ingrese los valores para los siguientes campos:

• Modo de alimentación: seleccione una de las siguientes opciones:

- Límite del puerto: el usuario configura el límite del máximo de energípor puerto.

- Límite de clasificación: el límite del máximo de energía por puerto lodetermina la clasificación de dispositivo, que resulta de la etapa de

clasificación.• Trampas: permiten habilitar o deshabilitar trampas. Si se habilitan tramp

también debe habilitar SNMP y configurar al menos un receptor denotificaciones SNMP.

• Umbral de trampa de energía: ingrese el umbral de uso, que es unporcentaje del límite de energía. Si la energía supera este valor, se activa ualarma.

Se muestran los siguientes contadores:

• Energía nominal: la cantidad total de energía que el switch puedesuministrar a todos los PD conectados.

• Energía consumida: cantidad de energía que los puertos PoE estánconsumiendo.

• Energía disponible: energía nominal; la cantidad de energía consumida.

Page 122: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 122/342

 

Administración de dispositivos Power over Ethernet

Configuración de la alimentación PoE, la prioridad y la clasificación

Guía de Administración para Cisco Small Business 300 Series Managed Switch

10 

Configuración de la alimentación PoE, la prioridad y la clasificació

La Página Configuración de PoE  muestra la información de PoE del sistema pahabilitar PoE en las interfaces y monitorear el uso de energía actual y el límitemáximo de energía por puerto.

En esta página se limita la energía por puerto de dos formas según el modo deenergía (modo de alimentación):

• Límite del puerto: La energía se limita a una potencia especificada. Para qestos valores estén activos, el sistema debe estar en el modo PoE Límite dpuerto. Este modo se configura en la Página Propiedades de PoE .

Cuando la energía que se consume en el puerto supera el límite del puer

se desconecta la energía del puerto.

• Límite de clasificación: La energía se limita en base a la clasificación de Pconectado. Para que estos valores estén activos, el sistema debe estar enmodo PoE Límite de clasificación. Este modo se configura en la PáginaPropiedades de PoE .

Cuando la energía que se consume en el puerto supera el límite del puerse desconecta la energía del puerto.

En algunos casos, el switch no tiene suficiente potencia para suministrar la energpermitida a todos los puertos en forma simultánea. Para resolver este problema,

asigne límites y prioridades a los puertos. Por ejemplo, se permiten 15.4 W en los puertos, pero sólo se pueden suministrar 24 puertos por vez debido a los límites energía. En este caso, la prioridad determina qué puertos reciben energía y quépuertos no reciben energía, aunque ningún puerto supera el límite y todos tienen conectados. Estas prioridades se ingresan en la Página Configuración de PoE .

Para configurar los valores de los puertos PoE:

PASO 1 Haga clic en Administración del puerto > PoE > Configuración. Se abre la Pág

Configuración de PoE .

PASO 2Seleccione un puerto y haga clic en Editar. Se abre la Página Editar configuracide PoE .

PASO 3 Ingrese el valor para el siguiente campo:

• Puerto: seleccione el puerto para configurar.

• Estado administrativo de PoE: habilite o deshabilite la PoE en el puerto.

• Nivel de prioridad de energía: seleccione la prioridad del puerto: baja, ao crítica, para usar cuando el suministro de energía es bajo. Por ejemplo,

Page 123: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 123/342

 

Administración de dispositivos Power over Ethernet

Configuración de la alimentación PoE, la prioridad y la clasificación

Guía de Administración para Cisco Small Business 300 Series Managed Switch

10 

el suministro de energía está funcionando al 99% del uso, y el puerto 1 sprioriza como alto pero el puerto 3 se prioriza como bajo, el puerto 1 recienergía y al puerto 3 se le puede negar.

• Clasificación: este campo se muestra sólo si el modo de energíaconfigurado en la Página Propiedades de PoE es Límite de clasificación.clasificación determina el nivel de energía:

• Asignación de energía: este campo se muestra sólo si el modo de energconfigurado en la Página Propiedades de PoE es Límite del puerto. Ingresecantidad energía en milivatios asignada al puerto. El rango es de 0 a 15.40

• Consumo de energía: muestra la cantidad de energía en milivatios asignaal dispositivo con alimentación conectado a la interfaz seleccionada.

• Contador de sobrecarga: muestra el número total de eventos desobrecarga de energía.

• Contador de cortes: muestra el número total de eventos de insuficiencia energía.

• Contador de negaciones: muestra la cantidad de veces que al dispositivcon alimentación se le ha negado energía.

• Contador de faltas: muestra la cantidad de veces que la energía se hadetenido para un dispositivo con alimentación, porque ya no se detecta dispositivo.

• Contador de firmas inválidas: muestra las veces que se ha recibido unafirma inválida. Las firmas son los medios por los que el dispositivo conalimentación se identifica con el PSE. Las firmas se generan durante ladetección, clasificación y mantenimiento del dispositivo con alimentació

PASO 4 Haga clic en Aplicar. Los valores de la PoE para el puerto quedan definidos y seactualiza el switch.

Clasificación Máximo de energía suministrado por puerto del switch

0 15,4 vatios

1 4,0 vatios

2 7,0 vatios3 15,4 vatios

4 15,4 vatios

Page 124: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 124/342

 

11

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Administración de VLAN

Este capítulo contiene los siguientes temas:

• VLAN

• Configuración de los valores de la VLAN predeterminada

• Creación de VLAN

• Configuración de los valores de las interfaces de VLAN

• Definición de afiliación VLAN

• Configuración del GVRP

• GRUPOS VLAN

• VLAN de voz

• Configuración de las propiedades de la VLAN de voz

VLAN

Una VLAN es un grupo lógico que permite a los dispositivos conectados a laVLAN comunicarse entre sí por la capa MAC Ethernet, independientemente desegmento LAN físico de la red conectada con puente con la que los dispositivoestán conectados.

Descripción de una VLAN

Cada VLAN está configurada con un VID (ID de VLAN) con un valor de 1 a 4094. puerto de un dispositivo en una red conectada con puente es miembro de unaVLAN si puede enviar datos y recibir datos de la VLAN. Un puerto es un miembsin etiquetar de una VLAN si todos los paquetes destinados a ese puerto por laVLAN no tienen etiqueta VLAN. Un puerto es un miembro etiquetado de una VLAsi todos los paquetes destinados a ese puerto por la VLAN tienen etiqueta VLAUn puerto puede ser miembro de una o más VLAN.

Page 125: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 125/342

 

Administración de VLAN

VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

Un puerto en el modo de acceso VLAN puede ser parte de una sola VLAN. Si sencuentra en el modo General o Troncal, el puerto puede ser parte de una o máVLAN.

Las VLAN tratan problemas de seguridad y escalabilidad. El tráfico de una VLAse mantiene dentro de la VLAN y termina en dispositivos de la VLAN. Tambiénfacilita la configuración de red ya que conecta de manera lógica dispositivos sireubicarlos físicamente.

Si una trama tiene etiqueta VLAN, se agrega una etiqueta VLAN de cuatro bytescada trama Ethernet, lo que aumenta el tamaño máximo de la trama de 1518 a1522. La etiqueta contiene un ID de VLAN de entre 1 y 4094, y una etiqueta deprioridad VLAN (VPT, VLAN Priority Tag) de entre 0 y 7. Consulte Modos de Qopara obtener detalles acerca de las VPT.

Cuando una trama ingresa a un dispositivo que detecta la VLAN, se clasifica comperteneciente a una VLAN, en base a la etiqueta VLAN de cuatro bytes en latrama.

Si no hay etiqueta VLAN en la trama o si la trama sólo tiene identificaciónprioritaria, se la clasifica para la VLAN en base al PVID (identificador VLAN depuerto) configurado en el puerto de ingreso donde se recibe la trama.

La trama se descarta en el puerto de ingreso si Ingress Filtering (Filtrado deacceso) está habilitado y el puerto de ingreso no es miembro de la VLAN a la qpertenece el paquete. Se considera que una trama tiene identificación prioritarsólo si el VID de su etiqueta VLAN es 0.

Las tramas que pertenecen a una VLAN permanecen dentro de la VLAN. Esto slogra mediante el envío o reenvío de una trama sólo a los puertos de salida queson miembros de la VLAN de destino. Un puerto de egreso puede ser un miembetiquetado o sin etiquetar de una VLAN.

El puerto de egreso:

• Agrega una etiqueta VLAN a la trama si el puerto de egreso es un miembetiquetado de la VLAN de destino y la trama original no tiene una etiquetVLAN.

• Retira la etiqueta VLAN de la trama si el puerto de egreso es un miembrosin etiquetar de la VLAN de destino y la trama original tiene una etiquetaVLAN.

Page 126: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 126/342

 

Administración de VLAN

VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

Roles de VLAN

Las VLAN funcionan en la capa 2. Todo tráfico de una VLAN (Undifusión/Difusió

Multidifusión) permanece dentro de esa VLAN. Los dispositivos conectados adistintas VLAN no tienen conectividad directa entre sí en la capa MAC EthernetLos dispositivos de distintas VLAN se pueden comunicar entre sí sólo a través routers de capa 3. Se necesita un router IP, por ejemplo, para enrutar el tráfico Ientre distintas VLAN si cada una representa una subred IP.

El router IP puede ser un router tradicional, en donde cada una de sus interfacese conecta a una sola VLAN. El tráfico de entrada y salida de un router IPtradicional debe ser VLAN sin etiquetar. El router IP puede ser un router quedetecta la VLAN, donde cada una de sus interfaces se puede conectar a una omás VLAN. El tráfico de entrada y salida de un router IP que detecta la VLANpuede ser etiquetado con VLAN o sin etiquetar.

Los dispositivos adyacentes que detectan la VLAN intercambian información dVLAN entre sí mediante el Generic VLAN Registration Protocol (GVRP, Protocolgenérico de registro de VLAN). Entonces, la información de VLAN se propaga puna red conectada con puente.

Las VLAN de un dispositivo se pueden crear de manera estática o dinámica, enbase a la información del GVRP que intercambian los dispositivos. Una VLANpuede ser estática o dinámica (desde el GVRP), pero no estática y dinámica. Paobtener más información acerca del GVRP, consulte la sección Configuración dGVRP.

Algunas VLAN pueden tener roles adicionales, como por ejemplo:

• VLAN de voz: Para obtener más información, consulte la sección VLAN dvoz.

• VLAN invitada: Se configura en la Página Editar autentización de VLAN .

• VLAN predeterminada: Para obtener más información, consulte la seccióConfiguración de los valores de la VLAN predeterminada.

• VLAN de administración (en los sistemas de modo de capa 2) : Para obtenmás información, consulte la sección Direccionamiento IP de capa 2.

Flujo de trabajo de la configuración de VLAN

Para configurar VLAN:

1. Si es necesario, cambie la VLAN predeterminada a través de la secciónConfiguración de los valores de la VLAN predeterminada.

2. Cree las VLAN necesarias a través de la sección Creación de VLAN.

Page 127: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 127/342

 

Administración de VLAN

Configuración de los valores de la VL AN predeterminada

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

3. Establezca la configuración relacionada con VLAN por puerto a través de lasección Configuración de los valores de las interfaces de VLAN .

4. Asigne interfaces a las VLAN a través de la sección Configuración de puertoVLAN o de la sección Configuración de VLAN a puerto.

5. Puede ver la afiliación de puertos a VLAN actual para todas las interfaces ensección Visualización de la afiliación VLAN.

Configuración de los valores de la VLAN predeterminada

Con la configuración predeterminada de fábrica, el switch crea automáticamenla VLAN 1 como la VLAN predeterminada, el estado de la interfaz predetermina

de todos los puertos es Troncal y todos los puertos se configuran como miembrsin etiquetar de la VLAN predeterminada.

La VLAN predeterminada tiene las siguientes características:

• Es inconfundible, no estática/no dinámica y todos los puertos son miembrsin etiquetar de forma predeterminada.

• No se puede eliminar.

• No se le puede dar un rótulo.

• No se puede usar para cualquier rol especial, como VLAN no autentizadaVLAN de voz.

• Si un puerto ya no es miembro de una VLAN, el switch automáticamenteconfigura el puerto como miembro sin etiquetar de la VLANpredeterminada. Un puerto ya no es miembro de una VLAN si la VLAN seelimina o el puerto se elimina de la VLAN.

• Los servidores RADIUS no pueden asignar la VLAN predeterminada asolicitantes 802.1x a través de la asignación de VLAN dinámica.

Cuando el VID de la VLAN predeterminada se cambia, el switch realiza lo siguien

en todos los puertos de la VLAN después de guardar la configuración y reiniciarswitch:

• Elimina la afiliación a VLAN de los puertos de la VLAN predeterminadaoriginal (sólo es posible después de reiniciar).

• Cambia el PVID (Identificador VLAN de puerto) de los puertos por el VID la nueva VLAN predeterminada.

Page 128: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 128/342

 

Administración de VLAN

Creación de VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

• El ID de VLAN predeterminada original se elimina del switch. Para usarlo,necesario volver a crearlo.

• Agrega los puertos como miembros VLAN sin etiquetar de la nueva VLApredeterminada.

Para cambiar la VLAN predeterminada:

PASO 1 Haga clic en Administración de VLAN > Configuración de VLANpredeterminada. Se abre la Página Configuración de VLAN predeterminada .

PASO 2 Ingrese el valor para el siguiente campo:

• ID de VLAN predeterminada actual: muestra el ID de VLANpredeterminada actual.

• ID de VLAN predeterminada después de reinicio: ingrese un nuevo ID dVLAN para reemplazar el ID de VLAN predeterminada después de reinic

PASO 3 Haga clic en Aplicar.

PASO 4 Haga clic en Guardar (en la esquina superior derecha de la ventana) y guarde lconfiguración que se está ejecutando en la configuración de inicio.

ID de VLAN predeterminada después de reinicio se convierte en ID de VLANpredeterminada actual después de que reinicia el switch.

Creación de VLAN

Puede crear una VLAN, pero esto no tiene ningún efecto hasta que la VLAN estconectada con al menos un puerto, ya sea de forma manual o dinámica. Lospuertos siempre deben pertenecer a una o más VLAN. El switch Cisco Sx300Series admite 256 VLAN; incluida la VLAN predeterminada.

Cada VLAN debe estar configurada con un VID (ID de VLAN) único con un valor

1 a 4094. El switch reserva el VID 4095 como la VLAN para descarte. Todos lospaquetes clasificados para la VLAN de descarte se descartan en la entrada, ynunca se reenvían a un puerto.

Page 129: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 129/342

 

Administración de VLAN

Creación de VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

Para crear una VLAN:

PASO 1 Haga clic en Administración de VLAN > Crear VLAN. Se abre la Página Crear

VLAN.

En la página Crear VLAN se muestran los siguientes campos para todas las VLA

• ID de VLAN: ID de VLAN definido por el usuario.

• Nombre de VLAN: nombre de VLAN definido por el usuario.

• Tipo: tipo de VLAN. Las opciones posibles son:

- Dinámica: la VLAN se creó dinámicamente a través del Generic VLANRegistration Protocol (GVRP, protocolo genérico de registro de VLAN

- Estática: el usuario define la VLAN.

- Predeterminada: la VLAN es la VLAN predeterminada.

PASO 2 Haga clic en Agregar para agregar una nueva VLAN o seleccione una VLANexistente y haga clic en Editar para modificar los parámetros de la VLAN. Se abla Página Agregar/editar VLAN.

La página habilita la creación de una sola VLAN o de un rango de VLAN.

PASO 3 Para crear una sola VLAN, seleccione el botón de radio VLAN, ingrese el ID deVLAN (VID) y opcionalmente el nombre de la VLAN.

Para crear un rango de VLAN, seleccione el botón de radio Rango y especifiquerango de VLAN que desea crear; para ello, ingrese el VID de inicio y el VID definalización, incluyendo ambos.

PASO 4 Haga clic en Aplicar para crear las VLAN.

Page 130: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 130/342

 

Administración de VLAN

Configuración de los valores de las interfaces de VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

Configuración de los valores de las interfaces de VLAN

En la Página Configuración de interfaz se muestra y habilita la configuración deparámetros relacionados con VLAN para todas las interfaces El switchCisco Sx300 Series admite 256 VLAN; incluida la VLAN predeterminada.

Para configurar los valores de VLAN:

PASO 1 Haga clic en Administración de VLAN > Configuración de interfaz. Se abre laPágina Configuración de interfaz .

La página Configuración de interfaz contiene todos los puertos o LAG y susparámetros VLAN.

PASO 2 Seleccione un tipo de interfaz (Puerto o LAG) y haga clic en Ir a.

PASO 3 Seleccione un puerto o LAG, y haga clic en Editar. Se abre la Página Editar configuración de interfaz.

PASO 4 Ingrese los valores para los siguientes campos:

• Interfaz: seleccione un puerto/LAG.

• Modo de interfaz de VLAN: seleccione el modo de interfaz para la VLANLas opciones son:

- General: la interfaz puede admitir todas las funciones según se definela especificación IEEE 802.1q. La interfaz puede ser un miembroetiquetado o sin etiquetar de una o más VLAN.

-  Acceso: la interfaz es un miembro sin etiquetar de una sola VLAN. Seconoce a un puerto configurado en este modo como puerto de acces

- Troncal: la interfaz es un miembro sin etiquetar de a lo sumo una VLANes un miembro etiquetado de cero o más VLAN. Un puerto configuraden este modo se conoce como puerto troncal.

• PVID: ingrese el ID de VLAN de puerto (PVID) de la VLAN para el que seclasifican las tramas entrantes sin etiquetar y con etiquetado prioritario. Lvalores posibles son de 1 a 4094.

Page 131: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 131/342

 

Administración de VLAN

Configuración de los valores de las interfaces de VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

• Tipo de trama: seleccione el tipo de trama que la interfaz puede recibir. Ltramas que no son del tipo de trama configurado se descartan en el ingreEstos tipos de trama sólo están disponibles en el modo General. Los valor

posibles son:

-  Admitir todos: la interfaz acepta todos los tipos de tramas: tramas sinetiquetar, tramas etiquetadas y tramas con etiquetado prioritario.

-  Admitir sólo tramas etiquetadas: la interfaz sólo acepta tramasetiquetadas.

-  Admitir sólo tramas sin etiquetar : la interfaz sólo acepta tramas sinetiquetar y de prioridad.

• Filtrado de ingreso: (disponible sólo en el modo General) seleccione pa

habilitar el filtrado de ingreso. Cuando una interfaz tiene el filtrado de ingrehabilitado, descarta todas las tramas entrantes clasificadas como VLAN las que la interfaz no es miembro. El filtrado de ingreso se puede deshabilio habilitar en los puertos generales. Siempre está habilitado en los puertde acceso y puertos troncales.

• Afiliación VLAN de voz automática: seleccione para habilitar la afiliacióVLAN de voz automática. Cuando esta opción está habilitada en una interfel switch automáticamente configura la interfaz como miembro de la VLAde voz, si el switch detecta paquetes de voz entrantes en base aIdentificadores únicos organizadores (OUI, Organizationally UniqueIdentifier) para telefonía configurados. La política de red LLDP-MED no actla VLAN de voz.

• Modo de QoS de VLAN de voz : seleccione uno de los siguientes valores

- Todas: los valores de Calidad de servicio (QoS, Quality of Service)configurados para la VLAN de voz se aplican a todas las tramas entrantque se reciben en la interfaz y se clasifican para la VLAN de voz.

- Dirección MAC de origen de telefonía: los valores de QoS configuradpara la VLAN de voz se aplican a cualquier trama entrante que se recien la interfaz, se clasifica para la VLAN de voz y tiene una dirección MA

de origen que se configura con OUI para telefonía. (Los OUI para telefose configuran usando el procedimiento de la sección Configuración dOUI para telefonía).

PASO 5 Haga clic en Aplicar. Los parámetros se configuran y se actualiza el switch.

Page 132: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 132/342

 

Administración de VLAN

Definición de afiliación VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

Definición de afiliación VLAN

En la Página Puerto a VLAN, Página VLAN a puerto y la Página Afiliación a puerto de VLAN se muestran las afiliaciones VLAN de los puertos en varias

presentaciones. Puede usar la Página Puerto a VLAN y la Página VLAN a pue

para agregar o eliminar afiliaciones a o desde la VLAN.

Cuando un puerto tiene una afiliación VLAN predeterminada prohibida, ese puerto n

puede estar afiliado a ninguna otra VLAN. Al puerto se le asigna un VID interno de 40

Para reenviar los paquetes correctamente, los dispositivos intermedios que

detectan la VLAN y transportan tráfico VLAN por la trayectoria entre los nodos

extremos se deben configurar manualmente o deben aprender dinámicamente

VLAN y sus afiliaciones a puertos del Generic VLAN Registration Protocol (GVR

protocolo genérico de registro de VLAN).

La afiliación de puertos sin etiquetar entre dos dispositivos que detectan la VLAN

dispositivos intervinientes que detecten la VLAN deben ser a la misma VLAN; es

decir, el PVID de los puertos que hay entre los dos dispositivos debe ser el mismo

los puertos enviarán paquetes sin etiquetar a la VLAN y recibirán paquetes sin

etiquetar de la VLAN. De lo contrario, el tráfico puede filtrarse de una VLAN a la ot

Las tramas con etiquetas VLAN pueden pasar por dispositivos de interconexió

de red que detectan y que no detectan la VLAN. Si un nodo extremo de destino

detecta la VLAN, pero recibe tráfico de una VLAN, el último dispositivo que

detecta la VLAN (si hay uno) debe enviar tramas de la VLAN de destino al nodoextremo sin etiquetar. Es decir, que el puerto de egreso que llega al nodo extrem

debe ser un miembro sin etiquetar de la VLAN.

Configuración de puerto a VLAN

Use la Página Puerto a VLAN para ver y configurar una VLAN y todos los

miembros de puerto en una sola página.

Para asignar puertos o LAG a una VLAN:

PASO 1 Haga clic en Administración de VLAN > Puerto a VLAN. Se abre la Página

Puerto a VLAN.

PASO 2 Seleccione una VLAN y el tipo de interfaz (Puerto o LAG), y haga clic en Ir a pa

mostrar o cambiar la característica del puerto con respecto a la VLAN.

El modo del puerto para cada puerto o LAG se muestra con su modo de puerto

actual (Acceso, Troncal o General) que se configura en la Página Configuración

de interfaz.

Page 133: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 133/342

 

Administración de VLAN

Definición de afiliación VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

Cada puerto o LAG se muestra con su registro actual en la VLAN.

PASO 3 Cambie el registro de una interfaz a la VLAN; para ello, seleccione la opción que

desea de la siguiente lista:• Prohibido: la interfaz no se puede unir a una VLAN, ni siquiera desde el

registro GVRP. Cuando un puerto no es miembro de ninguna otra VLAN,habilitar esta opción en el puerto hace que éste sea parte de la VLAN 40interna (un VID reservado).

• Excluido: actualmente la interfaz no es miembro de la VLAN. Ésta es laopción predeterminada para todos los puertos y LAG. El puerto se puedunir a la VLAN a través del registro GVRP.

• Etiquetado: la interfaz es un miembro etiquetado de VLAN. Las tramas de

VLAN se envían con etiqueta a la VLAN de la interfaz.• Sin etiquetar: la interfaz es un miembro sin etiquetar de la VLAN. Las tram

de la VLAN se envían sin etiqueta a la VLAN de la interfaz.

• PVID: seleccione para establecer el PVID de la interfaz en el VID de la VLAEl PVID es una configuración por puerto. Sólo puede configurar el PVID dlos puertos generales.

PASO 4 Haga clic en Aplicar. Las interfaces se asignan a la VLAN y se actualiza switch.

Puede continuar visualizando y configurando la afiliación de puertos de otra VLAa través de la selección de otro ID de VLAN.

Configuración de VLAN a puerto

Use la Página VLAN a puerto para asignar puertos a varias VLAN dinámicas.

Para asignar un puerto a varias VLAN:

PASO 1 Haga clic en Administración de VLAN > VLAN a Puerto. Se abre la Página VLA

a puerto.PASO 2 Seleccione el tipo de interfaz (Puerto o LAG) y haga clic en Ir a. Se muestran lo

siguientes campos para todas las interfaces del tipo seleccionado:

• Interfaz: ID de puerto/LAG.

• Modo: modo VLAN de la interfaz que se ha seleccionado en la Página 

Configuración de interfaz. 

Page 134: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 134/342

 

Administración de VLAN

Definición de afiliación VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

• VLAN: lista desplegable donde figuran todas las VLAN de las que esmiembro la interfaz.

• LAG: si la interfaz seleccionada es Puerto, se muestra el LAG en el que emiembro.

PASO 3 Seleccione un puerto y haga clic en el botón Unir VLAN. Se abre la Página Unir

VLAN a puerto .

PASO 4 Ingrese los valores para los siguientes campos:

• Interfaz: seleccione un puerto o LAG.

• Modo: muestra el modo VLAN de puerto que se ha seleccionado en laPágina Configuración de interfaz .

• Seleccione una VLAN: para asociar un puerto con una o varias VLAN, uslos botones de flecha para pasar los ID de VLAN de la lista de la izquierdla lista de la derecha. La VLAN predeterminada puede aparecer en la lista la derecha si tiene etiqueta, pero no se puede seleccionar.

• Etiqueta: seleccione una de las siguientes opciones de etiquetado/PVID

- Etiquetado: seleccione si el puerto tiene etiqueta. Esto no es relevantpara los puertos de acceso.

- Sin etiquetar : seleccione si el puerto no tiene etiqueta. Esto no esrelevante para los puertos de acceso.

- PVID: el PVID se configura para esta VLAN. Si la interfaz está en modo acceso o troncal, el switch automáticamente convierte la interfaz en umiembro sin etiquetar de la VLAN. Si la interfaz está en el modo genedebe configurar la afiliación VLAN manualmente.

PASO 5 Haga clic en Aplicar. La configuración se modifica y se actualiza el switch.

Page 135: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 135/342

 

Administración de VLAN

Configuración del GVRP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

Visualización de la afiliación VLAN

En la Página Afiliación a puerto de VLAN se muestra una lista de VLAN a las qu

pertenece cada puerto.

Para ver la afiliación VLAN:

PASO 1 Haga clic en Administración de VLAN > Afiliación a puerto de VLAN. Se abre

Página Afiliación a puerto de VLAN .

PASO 2 Seleccione un tipo de interfaz (Puerto o LAG) y haga clic en Ir a.

En la Página Afiliación a puerto de VLAN se muestra la afiliación operativa de lo

puertos o LAG:

• Número de puerto.

• Modo: modo del puerto que se define en la Página Configuración de

interfaz.

• PVID: identificador VLAN de puerto de la VLAN a la que se asignan las

tramas sin etiquetar en el ingreso. Esto supone que no se usa ningún otro

mecanismo de asignación de VLAN, como VLAN basada en MAC.

• VLAN: VLAN a la que pertenece el puerto.

Configuración del GVRP

Los dispositivos adyacentes que detectan la VLAN pueden intercambiar

información de VLAN entre sí a través del Generic VLAN Registration Protocol

(GVRP, protocolo genérico de registro de VLAN). El GVRP se basa en el Generic

Attribute Registration Protocol (GARP, protocolo de registro de atributo genéric

y propaga información VLAN por una red conectada con puente.

Como el GVRP debe ser compatible con el etiquetado, el puerto debe estar

configurado en el modo Troncal o General.

Cuando un puerto se une a una VLAN a través del GVRP, éste se agrega a la VLA

como miembro dinámico, a menos que esto se haya prohibido de forma expres

en la Página VLAN a puerto. Si la VLAN no existe, se crea dinámicamente cuan

se habilita la creación de VLAN dinámica para este puerto.

Page 136: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 136/342

 

Administración de VLAN

Configuración del GVRP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

El GVRP se debe activar globalmente y en cada puerto. Cuando está activado ,transmite y recibe unidades de datos de paquetes de GARP (GPDU). Las VLANque están definidas pero no activas no se propagan. Para propagar la VLAN, de

estar activa en al menos un puerto.

Definición de la configuración del GVRP

Para definir la configuración del GVRP para una interfaz:

PASO 1 Haga clic en Administración de VLAN > Configuración de GVRP. Se abre laPágina Configuración de GVRP.

PASO 2 Seleccione Estado global de GVRP para habilitar GVRP globalmente.

PASO 3 Haga clic en Aplicar para establecer el estado global de GVRP.

PASO 4 Seleccione un tipo de interfaz (Puerto o LAG), y haga clic en Ir a. Los siguientescampos se muestran en la tabla de configuración de GVRP.

• Interfaz: número de puerto o LAG.

• Estado de GVRP: muestra si el GVRP está habilitado/deshabilitado en lainterfaz.

• Creación de VLAN dinámica: muestra si la creación de VLAN dinámica eshabilitada/deshabilitada en la interfaz. Si está deshabilitada, el GVRP pue

operar, pero no se crean VLAN nuevas.

• Registro de GVRP: muestra si el registro de VLAN a través de GVRP esthabilitado/deshabilitado en el puerto.

PASO 5 Para definir la configuración del GVRP para un puerto, selecciónelo y haga clic Editar. Se abre la Página Editar configuración de GVRP .

PASO 6 Ingrese los valores para los siguientes campos:

• Interfaz: seleccione la interfaz (puerto o LAG) que desea editar.

• Estado de GVRP: seleccione para habilitar el GVRP en esta interfaz.

• Creación de VLAN dinámica: seleccione para habilitar la creación de VLAdinámica en esta interfaz.

• Registro de GVRP: seleccione para habilitar el registro de VLAN a través GVRP en esta interfaz.

PASO 7 Haga clic en Aplicar. Se modifica la configuración de GVRP y se actualiza el switc

Page 137: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 137/342

 

Administración de VLAN

GRUPOS VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

GRUPOS VLAN

Asignación de grupos VLAN basados en MAC

Use esta función para asignar tráfico sin etiquetar de direcciones MACespecíficas a una VLAN específica para dispositivos que están en el modo decapa 2. Esta asignación se realiza en etapas:

1. Asigne la dirección MAC a un ID de grupo (un identificador que se crea a travde la Página Grupos basados en MAC ).

2. Para cada interfaz, asigne el grupo de VLAN a una VLAN a través de la PágiAsignación de grupo a VLAN . (Las interfaces deben estar en el modo Gener

Esta función sólo está disponible cuando el switch está en el modo de capa 2.

Se debe crear la VLAN y luego se debe vincular con la interfaz.

Para asignar una dirección MAC a un Grupo de VLAN:

PASO 1 Haga clic en Administración de VLAN > Grupos VLAN > Grupos basados enMAC. Se abre la Página Grupos basados en MAC .

PASO 2 Haga clic en Agregar. Se abre la Página Agregar grupos basados en MAC .

PASO 3 Ingrese los valores para los siguientes campos:

• Dirección MAC: ingrese una dirección MAC para asignar a un grupo deVLAN.

NOTA Esta dirección MAC no se puede asignar a otro grupo de VLAN.

• Máscara: ingrese una de las siguientes opciones:

- Host : host de origen de la dirección MAC

- Prefijo de la dirección MAC

• ID de grupo: ingrese un número de ID de grupo de VLAN creado por el

usuario.

PASO 4 Haga clic en Aplicar. Se asigna la dirección MAC a un grupo de VLAN.

Page 138: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 138/342

 

Administración de VLAN

GRUPOS VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

Asignación de ID de grupo de VLAN a VLAN por interfaz

En la Página Asignación de grupo a VLAN se muestran los grupos basados en

MAC que se han creado en la Página Grupos basados en MAC. Esta función sóestá disponible cuando el switch está en el modo de capa 2 y el puerto está enmodo General.

Para asignar un ID de grupo de VLAN a una VLAN por interfaz:

PASO 1 Haga clic en Administración de VLAN > Grupos VLAN > Asignación de grupoVLAN. Se abre la Página Asignación de grupo a VLAN .

La ventana muestra:

• Interfaz: tipo de interfaz (puerto o LAG) a través de la cual se recibe tráfipara este grupo.

• ID de grupo: grupo de VLAN que se define en la Página Grupos basados

MAC .

• ID de VLAN: el tráfico se reenvía del grupo de VLAN a esta VLAN.

PASO 2 Haga clic en Agregar. Se abre la Agregar asignación de grupo a VLAN . (La interfdebe estar en el modo General).

PASO 3 Ingrese los valores para los siguientes campos:

• Tipo de grupo: muestra que el grupo está basado en MAC.• Interfaz: ingrese una interfaz (puerto o LAG) a través de la cual se recibe tráf

• ID de grupo: seleccione uno de los grupos de VLAN que se definen en laPágina Grupos basados en MAC.

• ID de VLAN: seleccione la VLAN a donde se reenvía el tráfico del grupo VLAN.

NOTA Para cada interfaz, puede seleccionar cualquier grupo y VLAN.

PASO 4 Haga clic en Aplicar para establecer la asignación del grupo de VLAN a la VLA

(La VLAN basada en MAC no vincula el puerto dinámicamente con la VLAN degrupo MAC. La interfaz en la que se define la VLAN basada en MAC debe seragregada manualmente a esta VLAN).

Page 139: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 139/342

 

Administración de VLAN

VLAN de voz

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

VLAN de voz

La VLAN de voz se usa cuando el tráfico de los teléfonos o equipos VoIP se asiga una VLAN específica. El switch puede detectar y agregar automáticamentemiembros de puerto a la VLAN de voz y asignar la QoS (Calidad de servicio)configurada a paquetes de la VLAN de voz.

Atributos de la QoS

Los atributos de la QoS se pueden asignar a paquetes VoIP (de voz y deseñalización), para prioritizar el tráfico en el switch. Los atributos de la QoS sepueden asignar por puerto a los paquetes de voz de dos modos:

• Todas: los valores de calidad de servicio (QoS) configurados para la VLA

de voz se aplican a todas las tramas entrantes que se reciben en la interfy se clasifican para la VLAN de voz.

• SRC : los valores de QoS configurados para la VLAN de voz se aplican acualquier trama entrante que se recibe en la interfaz, se clasifica para laVLAN de voz y tiene una dirección MAC de origen que se configura con Opara telefonía. (Los OUI para telefonía se configuran mediante elprocedimiento de la sección Configuración del OUI para telefonía).

En las direcciones MAC, los primeros tres bytes contienen un ID de fabricante,conocido como identificador único organizador (OUI), y los últimos tres bytescontienen un ID de estación único. La clasificación de un paquete de teléfonos

equipos VoIP se basa en el OUI de la dirección MAC de origen del paquete.

Los puertos se pueden asignar a VLAN de voz de la siguiente manera:

• Estática: se asigna manualmente a la VLAN de voz (descrita en la seccióConfiguración de los valores de las interfaces de VLAN).

• Dinámica: el puerto se identifica como candidato para unirse a la VLAN voz. Cuando un paquete con una dirección MAC OUI de origen queidentifica el equipo remoto como equipo de voz se observa en el puertopuerto se une a la VLAN de voz como puerto etiquetado. (Esto se configua través del proceso que se describe en la sección Configuración de lovalores de las interfaces de VLAN.) Si el tiempo desde que la últimadirección MAC de telefonía venció de la tabla de direcciones MAC excedel tiempo de vencimiento latente de la VLAN de voz, el puerto se elimina la VLAN de voz. El tiempo de vencimiento latente se puede cambiarmediante el procedimiento que se describe en la sección Configuraciónde las propiedades de la VLAN de voz.

Page 140: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 140/342

 

Administración de VLAN

VLAN de voz

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

Se admiten los siguientes escenarios para la asignación dinámica:

• Un teléfono se configura con el ID de VLAN de voz y siempre envía paque

etiquetados.• Un teléfono envía paquetes sin etiquetar para adquirir su dirección IP inic

Una respuesta del servidor DHCP local le indica al teléfono que use el ID VLAN de voz. El teléfono reinicia la sesión DHCP en la VLAN de voz (conetiqueta).

• Si el equipo de voz admite el protocolo LLDP-MED, el switch envía unapolítica de red LLDP-MED que le indica al teléfono cómo enviar tramas aswitch (por ejemplo: etiquetadas y etiquetadas con qué VLAN).

Opciones de VLAN de vozCon esta función usted puede realizar las siguientes operaciones:

• Habilite o deshabilite la VLAN de voz como se describe en la secciónConfiguración de las propiedades de la VLAN de voz.

• Cree una nueva VLAN para que funcione como la VLAN de voz a través dla Página Crear VLAN, o configure una VLAN existente como se describen la sección Configuración de las propiedades de la VLAN de voz.

• Asigne puertos como candidatos a la VLAN de voz. (Esto se configura a

través del proceso que se describe en la sección Configuración de losvalores de las interfaces de VLAN).

• Asigne el modo QoS por puerto a una de las siguientes opciones:

- Para un puerto que ya se ha unido a la VLAN de voz, todos los paquetse asignan a la VLAN de voz como se describe en la secciónConfiguración de los valores de las interfaces de VLAN.

- Sólo paquetes que vienen de teléfonos IP (en base al prefijo de ladirección MAC OUI de origen) a través del procedimiento que sedescribe en la sección Configuración de los valores de las interface

de VLAN.

• Ingrese la clasificación de servicio de la VLAN de voz (con o sincomentarios de la etiqueta de prioridad VLAN del paquete) a través de lPágina Propiedades de VLAN de voz. Cuando se selecciona elcomentario, el switch cambia la prioridad 802.1p del paquete en egreso.Configure la opción de comentario como se describe en la secciónConfiguración de las propiedades de la VLAN de voz.

Page 141: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 141/342

 

Administración de VLAN

VLAN de voz

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

• Configure y actualice la tabla de OUI para telefonía con hasta 128 entrad(cada entrada es un número de tres octetos) como se describe en lasección Configuración del OUI para telefonía. El switch usa la tabla par

determinar si un puerto tiene habilitada la opción Auto Voice VLANMembership (Afiliación de VLAN de voz automática) y se unirá a la VLAN voz.

• Ingrese el tiempo de vencimiento latente de la VLAN de voz como sedescribe en la sección Configuración de las propiedades de la VLAN dvoz.

Restricciones de la VLAN de voz

Restricciones:• Sólo se admite una VLAN de voz.

• La asignación dinámica de VLAN (DVA) no admite la VLAN de voz.

• La VLAN de voz debe ser una VLAN estática creada manualmente.

• Una VLAN que se define como VLAN de voz no puede ser eliminada.

• Sólo se puede configurar un ID de VLAN nuevo para la VLAN de voz si laVLAN de voz actual no tiene puertos candidatos.

• La VLAN de voz no puede ser la VLAN invitada.

• La VLAN de la interfaz de un puerto candidato debe estar en el modoGeneral o Troncal.

• La decisión de QoS de la VLAN de voz tiene prioridad sobre cualquier otdecisión de QoS, excepto sobre la decisión de QoS de la política/ACL.

• La QoS de la VLAN de voz se aplica a los puertos candidatos que se hanunido a la VLAN de voz y a puertos estáticos.

• El flujo de voz se acepta si la FDB puede aprender la dirección MAC. (Si hay espacio libre en la FDB, no se produce ninguna acción).

Page 142: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 142/342

 

Administración de VLAN

Configuración de las propiedades de la VLAN de voz

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

Configuración de las propiedades de la VLAN de voz

Use la Página Propiedades de VLAN de voz para configurar globalmente lafunción VLAN de voz mediante la configuración de:

• ID de VLAN de la VLAN de voz

• Clasificaciónde tráfico que recibe el tráfico

• El intervalo de tiempo que el puerto permanece en la VLAN de voz despude que se identifica la última trama VoIP como poseedora de un OUI en ltabla

Para habilitar la función en un puerto, se debe habilitar globalmente en la Págin

Configuración de interfaz.Para configurar las propiedades de la VLAN de voz:

PASO 1 Haga clic en Administración de VLAN > VLAN de voz > Propiedades. Se abrePágina Propiedades de VLAN de voz .

PASO 2 Ingrese los valores para los siguientes campos:

• Estado de VLAN de voz: seleccione este campo para habilitar la funciónVLAN de voz.

• ID de VLAN de voz: seleccione la VLAN que será la VLAN de voz.

• Clasificación de servicio: seleccione para agregar un nivel de CoS a lospaquetes sin etiquetar recibidos en la VLAN de voz. Los valores posibles sde 0 a 7, donde 7 es la prioridad más alta. 0 se usa como mejor esfuerzose invoca automáticamente cuando no se establece ningún otro valor(predeterminado).

• Remarcar CoS: seleccione para reasignar el nivel de CoS a los paqueterecibidos en la VLAN de voz. Si se selecciona esta opción, la prioridad dusuario exterior será la nueva CoS. De lo contrario, la prioridad de usuariexterior será la CoS original, debido a que se usa el modo Confianza.

• Tiempo de desactualización de membresía autom. : ingrese el intervalo tiempo después del cual el puerto sale de la VLAN de voz, si no se recibpaquetes de voz. El rango es de 1 minuto a 30 días.

PASO 3 Haga clic en Aplicar. Se guardan las propiedades de la VLAN y se actualiza elswitch.

Page 143: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 143/342

 

Administración de VLAN

Configuración de las propiedades de la VLAN de voz

Guía de Administración para Cisco Small Business 300 Series Managed Switch

11 

Configuración del OUI para telefonía

La autoridad de registro Electrical and Electronics Engineers, Incorporated (IEE

asigna los identificadores únicos organizadores (OUI). Debido a que la cantidad fabricantes de teléfonos IP es limitada y conocida, los valores de OUI conocidohacen que las tramas relevantes y el puerto en el que se ven, se asignenautomáticamente a la VLAN de voz.

La tabla Global de OUI puede contener hasta 128 OUI.

Use la Página OUI para telefonía para ver los OUI existentes y agregar nuevosOUI.

Para agregar una nueva OUI de VLAN de voz:

PASO 1 Haga clic en Administración de VLAN > VLAN de voz > OUI para telefonía. Seabre la Página OUI para telefonía .

En la página OUI para telefonía se muestran los siguientes campos:

• OUI para telefonía: los primeros seis dígitos de la dirección MAC que sereservan para los OUI.

• Descripción: descripción de OUI asignada por el usuario.

Haga clic en Restaurar OUI predeterminados para eliminar todos los OUIcreados por el usuario y dejar sólo los OUI predeterminados en la tabla.

Para eliminar todos los OUI, seleccione la casilla de verificación superior. Todoslos OUI se seleccionan y se pueden eliminar si hace clic en Eliminar. Si luego haclic en Restaurar los OUI predeterminados, el sistema recupera los OUIconocidos.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar OUI para telefonía .

PASO 3 Ingrese los valores para los siguientes campos:

• OUI para telefonía: ingrese un OUI nuevo

• Descripción: ingrese un nombre de OUI.

PASO 4 Haga clic en Aplicar. Se agrega el OUI.

Page 144: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 144/342

 

12

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Configuración del protocolo del árbol deexpansión

El Spanning Tree Protocol (STP, protocolo del árbol de expansión) (IEEE802.1D eIEEE802.1Q) está activado de manera predeterminada y configurado en el modRSTP (Rapid Spanning Tree Protocol, protocolo de árbol de expansión rápido),

protege a un dominio de transmisión de capa 2 de tormentas de transmisión alconfigurar enlaces específicos en el modo de espera para evitar los bucles. Enmodo de espera, estos enlaces no transfieren datos de usuario temporalmenteVuelven a activarse automáticamente cuando cambia la topología para que seaconveniente transferir datos de usuario.

Este capítulo contiene los siguientes temas:

• Tipos de STP

• Establecimiento del estado y configuración global del STP

• Definición de la configuración de interfaz del árbol de expansión• Establecimiento de la configuración del árbol de expansión rápido

• Árbol de expansión múltiple

• Definición de las propiedades de MSTP

• Asignación de VLANS a una instancia de MST

• Definición de la configuración de instancias de MST

• Definición de la configuración de la interfaz de MSTP

Page 145: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 145/342

 

Configuración del protocolo del árbol de expansión

Tipos de STP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

Tipos de STP

Los bucles ocurren cuando existen rutas alternativas entre los hosts. En una redextendida, los bucles pueden hacer que los switches de capa 2 reenvíen el tráfindefinidamente, lo que provoca un mayor tráfico y una menor eficiencia de la re

STP proporciona una topología de árbol para cualquier configuración de switchde capa 2 y enlaces de interconexión, y crea una ruta única entre las estacionede extremo de una red, con lo que se eliminan los bucles.

El switch admite las siguientes versiones de protocolo del árbol de expansión:

• El STP clásico proporciona una sola ruta entre dos estaciones de extremlo que evita y elimina los bucles.

• El STP rápido (RSTP) detecta las topologías de red para proporcionar unconvergencia más rápida del árbol de expansión. Tiene mayor eficaciacuando la topología de red tiene una estructura de árbol por naturaleza ypor lo tanto, es posible que la convergencia sea más rápida. RSTP estáactivado de manera predeterminada.

Aunque el STP clásico garantiza la prevención de bucles de reenvío decapa 2 en una topología de red general, puede haber una demorainaceptable antes de la convergencia. Esto significa que cada puente oswitch en la red debe decidir si debe reenviar el tráfico en forma activa o en cada uno de sus puertos.

• El STP múltiple (MSTP) detecta los bucles de capa 2 e intenta mitigarlosevitar que el puerto involucrado transmita tráfico. Dado que los buclesexisten por dominio de capa 2, puede ocurrir una situación en la que hayabucle en la VLAN A y no haya uno en la VLAN B. Si las dos VLAN están enpuerto X y STP desea mitigar el bucle, detiene el tráfico en todo el puertincluido el tráfico en la VLAN B, donde no hay necesidad de detenerlo.

El STP múltiple (MSTP) soluciona este problema al activar varias instancide STP, de modo que sea posible detectar y mitigar los bucles en cadainstancia de manera independiente. Al asociar las instancias con las VLAcada instancia se vincula con el dominio de capa 2 en el que realiza la

detección y mitigación de bucles. Esto permite detener un puerto en unainstancia, como el tráfico de la VLAN A que está provocando un bucle,mientras el tráfico puede permanecer activo en otro dominio donde no sdetectó un bucle, como en la VLAN B.

El MSTP proporciona conectividad completa para los paquetes asignados acualquier VLAN. MSTP se basa en RSTP. Además, MSTP transmite lospaquetes asignados a varias VLAN a través de diferentes regiones de árbol expansión múltiple (MST). Las regiones de MST actúan como un solo puent

Page 146: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 146/342

 

Configuración del protocolo del árbol de expansión

Establecimiento del estado y configuración global del STP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

Establecimiento del estado y configuración global del STP

La Página Estado y configuración global del STP  incluye parámetros para activSTP, RSTP o MSTP. Para ver una configuración detallada de cada modo STP, utilla Página Configuración de interfaz STP, la Página Configuración de interfaz RSy la Página Propiedades de MSTP, respectivamente.

Para establecer el estado y la configuración global del STP:

PASO 1 Haga clic en Árbol de expansión > Estado y configuración global del STP.Aparece la Página Estado y configuración global del STP .

PASO 2 Ingrese los parámetros.

Configuración global:

• Estado del árbol de expansión: active o desactive STP en el switch.

• Modo operativo de STP: seleccione un modo STP.

• Manejo de unidades (BPDU) de datos del protocolo de puente: selecciola forma en que se manejan los paquetes BPDU (unidad de datos deprotocolo de puente) cuando STP está desactivado en el puerto o el switLas BPDU se utilizan para transmitir información del árbol de expansión.

- Filtrado: se filtran los paquetes BPDU cuando el árbol de expansión es

desactivado en una interfaz.- Inundación: se envían los paquetes BPDU en forma masiva cuando el

árbol de expansión está desactivado en una interfaz.

• Valores predeterminados de costos de ruta: se selecciona el métodoutilizado para asignar costos de ruta predeterminados a los puertos STPcosto de ruta predeterminado asignado a una interfaz varía según el métoseleccionado.

- Corto: se especifica el intervalo del 1 al 65535 para los costos de ruta dpuerto.

- Largo: se especifica el intervalo del 1 al 200000000 para los costos druta del puerto.

Configuración del puente:

• Prioridad: se establece el valor de prioridad del puente. Luego deintercambiar BPDU, el dispositivo con la menor prioridad se convierte enpuente raíz. En el caso de que todos los puentes usen la misma prioridad

Page 147: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 147/342

 

Configuración del protocolo del árbol de expansión

Establecimiento del estado y configuración global del STP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

entonces se utilizan sus direcciones MAC para determinar cuál es el puenraíz. El valor de prioridad del puente se proporciona en incrementos de4096. Por ejemplo, 4096, 8192, 12288 y así sucesivamente.

• Tiempo de saludo: establezca el intervalo en segundos que espera unpuente raíz entre mensajes de configuración. El intervalo oscila entre 1 y segundos.

• Duración máxima: establezca el intervalo en segundos que puede espeel switch sin recibir un mensaje de configuración, antes de intentar redefisu propia configuración.

• Retraso de reenvío: establezca el intervalo en segundos que un puentepermanece en estado de aprendizaje antes de reenviar paquetes. Paraobtener más información, consulte Definición de la configuración de

interfaz del árbol de expansión.

Raíz designada:

• ID de puente: la prioridad del puente combinada con la dirección MAC dswitch.

• ID de puente raíz: la prioridad del puente raíz combinada con la direccióMAC del puente raíz.

• Puerto raíz: el puerto que ofrece la ruta de menor costo de este puente puente raíz. (Esto es relevante cuando el puente no es la raíz).

• Costo de la ruta a la raíz: el costo de la ruta de este puente a la raíz.

• Conteo de cambios de topología: la cantidad total de cambios de latopología de STP que ocurrieron.

• Último cambio de topología: el intervalo de tiempo que transcurrió desdel último cambio de topología. El tiempo se representa en el formato díashoras/minutos/segundos.

PASO 3 Haga clic en Aplicar. Se actualiza el switch con la configuración global de STP.

Page 148: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 148/342

 

Configuración del protocolo del árbol de expansión

Definición de la configuración de interfaz del árbol de expansión

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

Definición de la configuración de interfaz del árbol deexpansión

En la Página Configuración de interfaz STP usted puede configurar STP porpuerto y ver la información que aprendió el protocolo, como el puente designad

La configuración que se ingresa en esta página está activa para todos los tiposdel protocolo STP.

Para configurar STP en una interfaz:

PASO 1 Haga clic en Árbol de expansión > Configuración de interfaz STP. Aparece laPágina Configuración de interfaz STP.

PASO 2 Seleccione una interfaz y haga clic en Editar. Aparece la Página Editarconfiguración de interfaz.

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione el número de puerto o LAG en el que se configura eárbol de expansión.

• STP: se activa o desactiva STP en el puerto.

• Puerto de borde: se activa o desactiva Enlace rápido en el puerto. Si elmodo Enlace rápido está activado en un puerto, el puerto se colocaautomáticamente en el estado de reenvío cuando el enlace del puerto esactivo. Enlace rápido optimiza la convergencia del protocolo STP. Lasopciones son:

- Activar: se activa Enlace rápido inmediatamente.

- Automático: se activa Enlace rápido unos segundos después de que activa la interfaz. Esto permite que STP resuelva los bucles antes deactivar Enlace rápido.

- Desactivar: se desactiva Enlace rápido.

• Costo de ruta: establezca la contribución del puerto al costo de la ruta ro utilice el costo predeterminado que genera el sistema.

• Prioridad: establezca el valor de la prioridad del puerto. El valor de laprioridad influye en la elección del puerto cuando un puerto tiene dospuertos conectados en un bucle. La prioridad es un valor que oscila entrey 240, configurado en incrementos de 16.

Page 149: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 149/342

 

Configuración del protocolo del árbol de expansión

Definición de la configuración de interfaz del árbol de expansión

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

• Estado del puerto: se muestra el estado actual de STP de un puerto.

- Desactivado: STP está desactivado en el puerto. El puerto reenvía el

tráfico mientras aprende direcciones MAC.- Bloqueo: el puerto está bloqueado y no puede reenviar tráfico (con la

excepción de datos de BPDU) ni aprender direcciones MAC.

- Escucha: el puerto está en modo de escucha. El puerto no puede reenvtráfico ni aprender direcciones MAC.

- Aprendizaje: el puerto está en modo de aprendizaje. El puerto no puereenviar tráfico, pero puede aprender nuevas direcciones MAC.

- Reenvío: el puerto está en modo de reenvío. El puerto puede reenviartráfico y aprender nuevas direcciones MAC.

• Rol del puerto: se muestra el comportamiento del puerto.

• ID de puente designado: se muestra la prioridad del puente y la direccióMAC del puente designado.

• ID de puerto designado: se muestra la prioridad y la interfaz del puertoseleccionado.

• Costo designado: se muestra el costo del puerto que participa en latopología de STP. Los puertos con menor costo tienen menosprobabilidades de ser bloqueados si STP detecta bucles.

• Transiciones de reenvío: se muestra el número de veces que el puertocambió del estado Bloqueo al estado Reenvío.

• Velocidad: se muestra la velocidad del puerto.

• LAG: se muestra el LAG al que pertenece el puerto. Si un puerto es miembde un LAG, la configuración del LAG invalida la configuración del puerto.

PASO 4 Haga clic en Aplicar. Se modifica la configuración de la interfaz y se actualiza eswitch.

Page 150: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 150/342

 

Configuración del protocolo del árbol de expansión

Establecimiento de la configuración del árbol de expansión rápido

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

Establecimiento de la configuración del árbol de expansiónrápido

El Rapid Spanning Tree Protocol (RSTP, protocolo de árbol de expansión rápido

detecta y utiliza las topologías de red que permiten una convergencia más rápi

de STP, sin crear bucles de reenvío.

En la Página Configuración de interfaz RSTP puede configurar RSTP por puertoLa configuración realizada en esta página está activa cuando el modo STP globestá configurado en RSTP o MSTP.

Para ingresar la configuración de RSTP:

PASO 1 Haga clic en Árbol de expansión > Estado y configuración global del STP. Aparece la Página Estado y configuración global del STP. Active RSTP.

PASO 2 Haga clic en Árbol de expansión > Configuración de interfaz de RSTP. Aparela Página Configuración de interfaz RSTP .

PASO 3 Seleccione un puerto. (La opción Activar migración de protocolo sólo estádisponible luego de seleccionar el puerto conectado al socio del puente que seestá probando).

PASO 4 Si se detecta un socio de enlace a través de STP, haga clic en Activar migracióde protocolo para ejecutar una prueba de migración de protocolo. Esta detectael socio de enlace que usa STP aún existe y, si es así, si migró a RSTP o MSTP. Saún existe como un enlace STP, el dispositivo continúa comunicándose con él através de STP. En caso contrario, si migró a RSTP o MSTP, el dispositivo secomunica con él a través de RSTP o MSTP, respectivamente.

PASO 5 Seleccione una interfaz, y haga clic en Editar. Aparece la Página Editar 

configuración de interfaz RSTP .

PASO 6 Ingrese los parámetros.

• Interfaz: establezca la interfaz y especifique el puerto o el LAG donde sconfigurará RSTP.

• Estado administrativo punto a punto: defina el estado del enlace puntopunto. Los puertos definidos como dúplex completos se consideran enlacde puerto punto a punto.

Page 151: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 151/342

 

Configuración del protocolo del árbol de expansión

Establecimiento de la configuración del árbol de expansión rápido

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

- Activar: este puerto es un puerto de borde RSTP cuando esta funciónestá activada y lo lleva al modo de reenvío rápidamente (en general, emenos de 2 segundos).

- Desactivar: este puerto no se considera punto a punto para RSTP, lo qsignifica que STP funciona en él a velocidad normal, en vez de avelocidad rápida.

- Automático: se determina automáticamente el estado del switch a travde BPDU RSTP.

• Estado operativo punto a punto: se muestra el estado operativo punto apunto si la opción Estado administrativo punto a punto está configuradaautomático.

• Rol: se muestra el rol del puerto que STP asignó para proporcionar rutasSTP. Los roles posibles son:

- Raíz: ruta de menor costo para reenviar paquetes al puente raíz.

- Designada: la interfaz a través de la que el puente está conectado a laLAN, que proporciona la ruta de menor costo desde la LAN hasta elpuente raíz.

- Alternativa: proporciona una ruta alternativa al puente raíz desde lainterfaz raíz.

- Respaldo: proporciona una ruta de respaldo para la ruta del puertodesignado hacia las hojas del árbol de expansión. Los puertos derespaldo tienen lugar cuando dos puertos están conectados en un bua través de un enlace punto a punto. También existen cuando una LANtiene dos o más conexiones establecidas con un segmento comparti

- Desactivar: el puerto no participa en el árbol de expansión.

• Modo: se muestra el modo actual del árbol de expansión: STP clásico oRSTP.

• Estado operativo de enlace rápido: se muestra si el Enlace rápido (puerde borde) está activado, desactivado o en modo automático para la interfLos valores son:

- Activado: Enlace rápido está activado.

- Desactivado: Enlace rápido está desactivado.

- Automático: se activa el modo Enlace rápido unos segundos después que se activa la interfaz.

Page 152: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 152/342

 

Configuración del protocolo del árbol de expansión

Árbol de expansión múltiple

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

• Estado del puerto: se muestra el estado RSTP en el puerto específico.

- Desactivado: STP está desactivado en el puerto.

- Bloqueo: el puerto está bloqueado y no puede reenviar tráfico niaprender direcciones MAC.

- Escucha: el puerto está en modo de escucha. El puerto no puede reenvtráfico ni aprender direcciones MAC.

- Aprendizaje: el puerto está en modo de aprendizaje. El puerto no puereenviar tráfico, pero puede aprender nuevas direcciones MAC.

- Reenvío: el puerto está en modo de reenvío. El puerto puede reenviartráfico y aprender nuevas direcciones MAC.

PASO 7 Haga clic en Aplicar. Se actualiza el switch.

Árbol de expansión múltiple

El Multiple Spanning Tree Protocol (MSTP, protocolo del árbol de expansiónmúltiple) proporciona soluciones para varios escenarios de equilibrio de cargaPor ejemplo, mientras el puerto A está bloqueado en una instancia de STP, el

mismo puerto puede colocarse en estado de reenvío en otra instancia de STP. Página Propiedades de MSTP incluye información para definir el MSTP global.

Flujo de trabajo de MSTP

Para configurar MSTP, realice lo siguiente:

1. Establezca el modo de operación de STP en MSTP, tal como se describe ensección Establecimiento del estado y configuración global del STP.

2. Defina las instancias de MST. Cada instancia de MST calcula y crea unatopología libre de bucles para enviar los paquetes a través del puente desde VLAN asignadas a la instancia. Consulte la sección Asignación de VLANS a u

instancia de MST.

3. Asocie estas instancias de MST a una o más VLAN, y decida qué instancia dMST estará activa en qué VLAN.

4. Configure los atributos de MSTP a través de:

Page 153: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 153/342

 

Configuración del protocolo del árbol de expansión

Definición de las propiedades de MSTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

• Definición de las propiedades de MSTP

• Definición de la configuración de instancias de MST

• Asignación de VLANS a una instancia de MST

• Definición de la configuración de la interfaz de MSTP

Definición de las propiedades de MSTP

El protocolo del árbol de expansión múltiple global configura un árbol deexpansión independiente para cada grupo de VLAN y bloquea todas las rutasalternativas posibles a excepción de una dentro de cada árbol de expansión.MSTP permite formar regiones de MST que pueden ejecutar varias instancias dMST (MSTI). Varias regiones y otros puentes STP se interconectan a través de solo árbol de expansión común (CST).

El MSTP es totalmente compatible con los puentes RSTP, en el sentido de que uBPDU MSTP puede ser interpretada por un puente RSTP como una BPDU RSTPEsto no sólo permite la compatibilidad con los puentes RSTP sin cambios deconfiguración, sino que también hace que los puentes RSTP fuera de una regióMSTP vean la región como un solo puente RSTP, independientemente de lacantidad de puentes MSTP dentro de la región en sí.

Para que haya uno o más switches en la misma región de MST, deben tener lamisma asignación de VLAN a instancia de MSTP, el mismo número de revisión dconfiguración y el mismo nombre de región.

A los switches que deben estar en la misma región de MST nunca los separanswitches de otra región de MST. Si se los separa, la región se convierte en dosregiones independientes.

Esta asignación puede realizarse en la Página Asignación de VLAN a unainstancia MSTP.

La configuración en esta página se aplica si el modo STP del sistema es MSTP.

Para definir MSTP:

PASO 1 Haga clic en Árbol de expansión > Estado y configuración global del STP.Aparece la Página Estado y configuración global del STP . Active MSTP.

PASO 2 Haga clic en Árbol de expansión > Propiedades de MSTP. Aparece la Página 

Propiedades de MSTP .

Page 154: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 154/342

 

Configuración del protocolo del árbol de expansión

Asignación de VLANS a una instancia de MST

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

PASO 3 Ingrese los parámetros.

• Nombre de región: defina el nombre de una región MSTP.

• Revisión: defina un número de 16bits sin firmar que identifique la revisión la configuración de MST actual. El intervalo del campo oscila entre 0 y 6553

• Saltos máx.: establezca el total de saltos que ocurren en una regiónespecífica antes de descartar la BPDU. Una vez que se descarta la BPDUinformación del puerto caduca. El intervalo del campo oscila entre 1 y 40

• Maestro de IST: se muestra el maestro de la región.

PASO 4 Haga clic en Aplicar. Se definen las propiedades de MSTP y se actualiza el swit

Asignación de VLANS a una instancia de MST

En la Página Asignación de VLAN a una instancia MSTP usted puede asignarcada VLAN a una instancia de árbol de expansión múltiple (MSTI). Para que losdispositivos estén en la misma región, deben tener la misma asignación de VLAa MSTI.

NOTA La misma MSTI puede asignarse a más de una VLAN, pero cada VLAN sólo pue

tener una instancia de MST vinculada.

La configuración en esta página (y todas las páginas de MSTP) se aplica si elmodo STP del sistema es MSTP.

En los switches Cisco Small Business 300 Series, se pueden definir hasta sieteinstancias de MST. Para aquellas VLAN que no se asignen explícitamente a una las instancias de MST, el switch las asigna automáticamente al CIST (árbol deexpansión interno y común). La instancia de CIST es la instancia de MST 0.

Para asignar VLANS a instancias de MSTP:

PASO 1 Haga clic en Árbol de expansión > Asignación de VLAN a una instancia MSTPAparece la Página Asignación de VLAN a una instancia MSTP .

En la página Asignación de VLAN a una instancia MSTP aparecen los siguientecampos:

• ID de instancias de MSTP: se muestran todas las instancias de MSTP.

• VLAN: se muestran todas las VLAN que pertenecen a la instancia de MS

Page 155: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 155/342

 

Configuración del protocolo del árbol de expansión

Definición de la configuración de instancias de MST

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

PASO 2 Para agregar una VLAN a una instancia de MST, seleccione la instancia de MSThaga clic en Editar. Aparece la Página Editar VLAN a instancia MST .

PASO 3 Ingrese los parámetros.• ID de instancias de MST: seleccione la instancia de MST.

• VLAN: defina las VLAN que se asignan a esta instancia de MST.

• Acción: defina si desea agregar (Asignar) la VLAN a la instancia de MSTeliminarla (Eliminar).

PASO 4 Haga clic en Aplicar. Se definen las asignaciones de VLAN de MSTP y se actualel switch.

Definición de la configuración de instancias de MST

En la Página Configuración de instancias MST usted puede configurar y ver losparámetros por instancia de MST. Este es el equivalente por instancia delEstablecimiento del estado y configuración global del STP.

Para ingresar la configuración de la instancia de MST:

PASO 1 Haga clic en Árbol de expansión > Configuración de Instancias de MST.Aparece la Página Configuración de instancias MST .

PASO 2 Ingrese los parámetros.

• ID de instancia: seleccione una instancia de MST para ver y definir.

• VLAN incluidas: se muestran las VLAN asignadas a la instanciaseleccionada. La asignación predeterminada es que todas las VLAN seasignan a la instancia del árbol de expansión interno y común (CIST)(instancia 0).

• Prioridad de puente: establezca la prioridad de este puente para lainstancia de MST seleccionada.

• ID de puente de raíz designado: se muestra la prioridad y la dirección MAdel puente raíz para la instancia de MST.

• Puerto de raíz: se muestra el puerto raíz de la instancia seleccionada.

Page 156: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 156/342

 

Configuración del protocolo del árbol de expansión

Definición de la configuración de la interfaz de MSTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

• Costo de ruta a raíz: se muestra el costo de la ruta raíz de la instanciaseleccionada.

• ID de puente: se muestra la prioridad del puente y la dirección MAC de esswitch para la instancia seleccionada.

• Saltos restantes: se muestra el número de saltos que faltan hasta elpróximo destino.

PASO 3 Haga clic en Aplicar. Se define la configuración de la instancia de MST y seactualiza el switch.

Definición de la configuración de la interfaz de MSTP

En la Página Configuración de interfaz de MSTP usted puede establecer laconfiguración de MSTP de los puertos para cada instancia de MST y ver lainformación que el protocolo aprendió actualmente, como el puente designadopor instancia de MST.

Para configurar los puertos en una instancia de MST:

PASO 1 Haga clic en Árbol de expansión > Configuración de interfaz de MSTP. Apare

la Página Configuración de interfaz de MSTP .PASO 2 Ingrese los parámetros.

• Instancia es igual a: seleccione la instancia de MSTP que desea configu

• Tipo de interfaz es igual a: seleccione si desea ver la lista de puertos o LA

Se muestran los parámetros de MSTP para las interfaces en la instancia.

PASO 3 Seleccione una interfaz y haga clic en Editar. Aparece la Página Editarconfiguración de interfaz.

PASO 4 Ingrese los parámetros.• ID de instancia: seleccione la instancia de MST que desea configurar.

• Interfaz: seleccione la interfaz para la que desea definir la configuración la MSTI.

• Prioridad de interfaz: establezca la prioridad del puerto para la interfazespecificada y la instancia de MST.

Page 157: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 157/342

 

Configuración del protocolo del árbol de expansión

Definición de la configuración de la interfaz de MSTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

• Costo de ruta: establezca la contribución del puerto al costo de la ruta ro utilice el valor predeterminado. El costo de la ruta raíz es el costo delswitch al puente raíz de la instancia de MST especificada.

• Estado de puerto: se muestra el estado de MSTP del puerto específico una instancia de MST específica. Los parámetros se definen como:

- Desactivado: STP está desactivado.

- Bloqueo: el puerto en esta instancia está bloqueado y no puede reenvtráfico (con la excepción de datos BPDU) ni aprender direcciones MA

- Escucha: el puerto en esta instancia está en modo de escucha. El pueno puede reenviar tráfico ni aprender direcciones MAC.

- Aprendizaje: el puerto en esta instancia está en modo de aprendizajepuerto no puede reenviar tráfico, pero puede aprender nuevasdirecciones MAC.

- Reenvío: el puerto en esta instancia está en modo de reenvío. El puerpuede reenviar tráfico y aprender nuevas direcciones MAC.

• Rol de puerto: se muestra el rol del puerto o el LAG, por puerto o LAG pinstancia, que asignó el algoritmo MSTP para proporcionar rutas STP:

- Raíz: el reenvío de paquetes a través de esta interfaz proporciona la rude menor costo al dispositivo raíz.

- Designada: la interfaz a través de la que el puente está conectado a laLAN, que proporciona el menor costo de ruta raíz desde la LAN hastapuente raíz para la instancia de MST.

- Alternativa: la interfaz proporciona una ruta alternativa al dispositivo rdesde la interfaz raíz.

- Respaldo: la interfaz proporciona una ruta de respaldo para la ruta depuerto designado hacia las hojas del árbol de expansión. Los puertos respaldo tienen lugar cuando dos puertos están conectados en un bua través de un enlace punto a punto. También existen cuando una LANtiene dos o más conexiones establecidas con un segmento comparti

- Desactivado: la interfaz no participa en el árbol de expansión.

• Modo: se muestra el modo actual del árbol de expansión.

- STP clásico: se activa STP clásico en el puerto.

- STP rápido: se activa STP rápido en el puerto.

- MSTP: se activa MSTP en el puerto.

Page 158: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 158/342

 

Configuración del protocolo del árbol de expansión

Definición de la configuración de la interfaz de MSTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

12 

• Tipo: se muestra el tipo de MST del puerto.

- Puerto límite: un puerto límite vincula puentes de MST a una LAN en u

región periférica. Si el puerto es un puerto límite, también indica si eldispositivo en el otro lado del enlace está funcionando en modo RSTPSTP.

- Puerto maestro: un puerto maestro proporciona conectividad desde uregión MSTP hasta la raíz CIST periférica.

- Interno: el puerto es interno.

• ID del puente designado: se muestra el número de ID del puente queconecta el enlace o la LAN compartida con la raíz.

• ID del puerto designado: se muestra el número de ID del puerto en elpuente designado que conecta el enlace o la LAN compartida con la raíz

• Costo designado: se muestra el costo del puerto que participa en latopología de STP. Los puertos con menor costo tienen menosprobabilidades de ser bloqueados si STP detecta bucles.

• Saltos restantes: se muestran los saltos que faltan hasta el próximo dest

• Transiciones de reenvío: se muestra el número de veces que el puertocambió del estado de reenvío al estado de bloqueo.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Page 159: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 159/342

 

13

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Administración de tablas de direcciones MAC

Las direcciones MAC se almacenan en la tabla de Direcciones estáticas o en ltabla de Direcciones dinámicas, junto con la información de puertos y VLAN. Eusuario configura las direcciones estáticas en la tabla de Direcciones estáticasLas direcciones estáticas no vencen. Las direcciones MAC que se ven enpaquetes que llegan al switch se mencionan en la tabla de Direcciones dinámic

durante un período de tiempo. Si otra trama con la misma dirección MAC deorigen no aparece en el switch antes de que caduque ese tiempo, la entrada seelimina de la tabla.

Cuando una trama llega al switch, el switch busca una dirección MAC que coincicon una entrada de la tabla estática o dinámica. Si se encuentra una coincidencla trama se marca para salir por un puerto específico en base a la búsqueda de tablas. Las tramas que se dirigen a una dirección MAC de destino que no seencuentra en las tablas se transmiten a todos los puertos de la VLAN relevanteEstas tramas se denominan tramas de unidifusión desconocidas.

El switch admite un máximo de 8,000 direcciones MAC estáticas y dinámicas.

Esta sección contiene información para definir las tablas de direcciones MACestáticas y dinámicas e incluye los siguientes temas:

• Configuración de direcciones MAC estáticas

• Direcciones MAC dinámicas

• Definición de direcciones MAC reservadas

Page 160: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 160/342

 

Administración de tablas de direcciones MAC

Configuración de direcciones MAC estáticas

Guía de Administración para Cisco Small Business 300 Series Managed Switch

13 

Configuración de direcciones MAC estáticas

Las direcciones estáticas se pueden asignar a una VLAN e interfaz específicas dswitch. Las direcciones están conectadas con la interfaz asignada. Si unadirección estática se ve en otra interfaz, se ignora y no se escribe en la tabla dedirecciones.

La Página Direcciones estáticas permite visualizar las direcciones MACconfiguradas estáticamente y crear nuevas direcciones MAC estáticas.

Para definir una dirección estática:

PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones estáticas. Se abre laPágina Direcciones estáticas .

La Página Direcciones estáticas muestra las direcciones estáticas definidas.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar direcciones estáticas .

PASO 3 Ingrese los parámetros.

• ID de VLAN: seleccione el ID de la VLAN para el puerto.

• Dirección MAC: ingrese la dirección MAC de interfaz.

• Interfaz: seleccione una interfaz (puerto o LAG) para la entrada.

• Estado: Seleccione cómo tratar la entrada. Las opciones son:

- Permanente: la dirección MAC estática nunca caduca de la tabla y si guarda en la configuración de inicio, se retiene después del reinicio.

- Eliminar en reinicio: la dirección MAC estática nunca caduca de la tab

- Eliminar luego del tiempo de espera: la dirección MAC se eliminacuando caduca.

- Segura: la dirección MAC es segura cuando la interfaz está en el modde bloqueo clásico.

PASO 4 Haga clic en Aplicar. Se realiza una nueva entrada en la tabla.

Page 161: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 161/342

 

Administración de tablas de direcciones MAC

Direcciones MAC dinámicas

Guía de Administración para Cisco Small Business 300 Series Managed Switch

13 

Direcciones MAC dinámicas

La tabla de direcciones dinámicas contiene las direcciones MAC adquiridasmediante el monitoreo de las direcciones de origen del tráfico que ingresa alswitch. Cuando la dirección de destino del tráfico entrante se encuentra en labase de datos, los paquetes previstos para esa dirección se reenvíandirectamente al puerto asociado. De lo contrario, el tráfico se transmite a todos puertos de la VLAN de la trama.

Para impedir que la tabla de conexión en puente se desborde y para hacer lugpara direcciones nuevas, si no se recibe tráfico de una dirección MAC dinámicadurante cierto tiempo, se elimina una dirección de la tabla de conexión en puenEste período de tiempo es el intervalo de vencimiento latente.

Configuración de los parámetros de direcciones MACdinámicas

La Página Configuración de direcciones dinámicas permite ingresar el intervalo vencimiento latente para la tabla de direcciones MAC.

Para ingresar el intervalo de vencimiento latente para direcciones dinámicas:

PASO 1 Haga clic en Tablas de direcciones MAC > Configuración de direccionesdinámicas. Se abre la Página Configuración de direcciones dinámicas .

PASO 2 Ingrese tiempo de vencimiento latente. El tiempo de vencimiento latente es unvalor entre el valor configurado por el usuario y dos veces ese valor menos 1. Pejemplo, si ingresó 300 segundos, el tiempo de vencimiento latente es entre 300599.

PASO 3 Haga clic en Aplicar. Se actualiza la dirección MAC dinámica.

Consulta a direcciones dinámicas

La Página Direcciones dinámicas permite realizar consultas a la tabla deDirecciones MAC dinámicas según los siguientes criterios:

• Tipo de interfaz

• Direcciones MAC

• VLAN

Page 162: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 162/342

 

Administración de tablas de direcciones MAC

Definición de direcciones MAC reservadas

Guía de Administración para Cisco Small Business 300 Series Managed Switch

13 

En esta página se muestran las direcciones MAC aprendidas dinámicamente.Puede borrar las direcciones dinámicas de la tabla de direcciones MAC yespecificar un criterio de consulta para mostrar una subred de la tabla, como la

direcciones MAC aprendidas en una interfaz específica. También puedeespecificar cómo se clasifican los resultados de las consultas. Si no se ingresacriterios de filtrado, se muestra toda la tabla.

Para realizar consultas a direcciones dinámicas:

PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones dinámicas. Se abre laPágina Direcciones dinámicas .

PASO 2 En el bloque de filtro, ingrese los siguientes criterios consulta:

• ID de VLAN: ingrese el ID de VLAN por la que se consulta la tabla.

• Dirección MAC: ingrese la dirección MAC por la que se consulta la tabla

• Interfaz: seleccione la interfaz por la que se consulta la tabla. La consultapuede buscar para LAG o puertos específicos.

• Clave de clasificación de tabla de dirección dinámica: ingrese el camppor el que se clasifica la tabla. La tabla de direcciones se puede clasificapor ID de VLAN, dirección MAC o interfaz.

PASO 3 Seleccione la opción preferida para ordenar la tabla de direcciones de la Clave clasificación de direcciones dinámicas.

PASO 4 Haga clic en Ir a. La tabla de direcciones MAC dinámicas se consulta y semuestran los resultados.

Haga clic en Borrar tabla para borrar todas las direcciones MAC dinámicas.

Definición de direcciones MAC reservadas

Cuando un switch recibe una trama mediante una dirección MAC de destino qupertenece a un rango reservado (por el estándar de IEEE), la trama se puededescartar o interligar. La configuración se puede establecer por dirección MACreservada o por dirección MAC reservada y tipo de trama, de la siguiente mane

• Dirección MAC reservada, tipo de trama y Ethertype para tipo de tramaEthernetV2

Page 163: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 163/342

 

Administración de tablas de direcciones MAC

Definición de direcciones MAC reservadas

Guía de Administración para Cisco Small Business 300 Series Managed Switch

13 

• Dirección MAC reservada, tipo de trama y DSAP-SSAP para tipo de trama L

• Dirección MAC reservada, tipo de trama y PID para tipo de trama LLC-SNA

Para configurar una entrada para una dirección MAC reservada:

PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones MAC reservadas. Seabre la Página Direcciones MAC reservadas.

Esta página muestra las direcciones MAC reservadas.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar direcciones MAC reservadas .

PASO 3 Ingrese los valores para los siguientes campos:

• Dirección MAC: seleccione la dirección MAC para reservar.

• Tipo de trama: seleccione el tipo de trama en base a los siguientes criter

- Ethernet V2: se aplica a los paquetes Ethernet V2 con la dirección MAespecífica.

- LLC: se aplica a paquetes de Logical Link Control (LLC, control de enlalógico) con una dirección MAC específica.

- LLC-SNAP: se aplica a paquetes Logical Link Control (control de enlalógico)/Sub-Network Access Protocol (protocolo de acceso a la subre(LLC-SNAP) con una dirección MAC específica.

- Todos: se aplica a todos los paquetes con la dirección MAC específic

• Acción: seleccione una de las siguientes acciones a tomar con respectopaquete entrante que coincide con los criterios seleccionados:

- Descartar : elimine el paquete.

- Puente: reenvíe el paquete a todos los miembros de la VLAN.

PASO 4 Haga clic en Aplicar. Se reserva una nueva dirección MAC.

Page 164: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 164/342

 

14

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Configuración del reenvío de multidifusión

En este capítulo se describe la función Reenvío de multidifusión (MulticastForwarding) y contiene los siguientes temas:

• Reenvío de multidifusión

• Definición de las propiedades de multidifusión

• Dirección MAC de grupo

• Dirección IP de grupo de multidifusión

• Indagación IGMP

• Indagación MLD

• Grupo de multidifusión IP IGMP/MLD

• Puerto de router de multidifusión

• Definición del reenvío de toda la multidifusión

• Definición de la configuración de multidifusión sin registrar

Reenvío de multidifusión

El reenvío de multidifusión permite difundir información a uno o variosdestinatarios. Las aplicaciones de multidifusión son útiles para difundirinformación a varios clientes, donde los clientes no requieren la recepción del

contenido completo. Una de las aplicaciones típicas es un servicio como el detelevisión por cable, donde los clientes pueden unirse a un canal en el medio duna transmisión y salir antes de que termine.

Los datos se envían sólo a los puertos relevantes. Al reenviar los datos sólo a lopuertos relevantes, se conservan los recursos de host y ancho de banda en losenlaces.

Page 165: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 165/342

 

Configuración del reenvío de multidifusión

Reenvío de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

Para que el reenvío de multidifusión funcione en subredes IP, los nodos y routerdeben tener capacidad de multidifusión. Un nodo con capacidad de multidifusidebe poder:

• Enviar y recibir paquetes de multidifusión

• Registrar las direcciones de multidifusión que escucha el nodo en losrouters locales, de modo que los routers locales y remotos puedan enrutel paquete de multidifusión a los nodos.

Configuración de multidifusión típica

Mientras los routers de multidifusión enrutan los paquetes de multidifusión entrsubredes IP, los switches de capa 2 con capacidad de multidifusión reenvían

paquetes de multidifusión a los nodos registrados dentro de una LAN o VLAN.

Una configuración típica incluye un router que reenvía las secuencias demultidifusión entre redes IP privadas o públicas, un switch con capacidad deindagación del tipo Internet Group Membership Protocol (IGMP, Protocolo depertenencia a grupos de Internet), o indagación del tipo Multicast ListenerDiscovery (MLD, detección de escucha de la multidifusión), y un cliente demultidifusión que desea recibir una secuencia de multidifusión. En estaconfiguración, el router envía consultas IGMP periódicamente.

NOTA MLD para IPv6 deriva de IGMP v2 para IPv4. Aunque en esta sección la descripc

es principalmente para IGMP, también se trata la cobertura de MLD donde se dentender.

Estas consultas llegan al switch, que a su vez, envía en forma masiva las consulta la VLAN y también aprende el puerto donde hay un router de multidifusión(Mrouter). Cuando un host recibe el mensaje de consulta IGMP, responde con umensaje de incorporación IGMP que dice que el host desea recibir una secuende multidifusión específica y de manera optativa, de un origen específico. Elswitch con indagación IGMP analiza los mensajes de incorporación y aprende qla secuencia de multidifusión que el host solicitó debe reenviarse a este puertoespecífico. Luego reenvía la incorporación IGMP sólo al Mrouter. De igual manecuando el Mrouter recibe un mensaje de incorporación IGMP, aprende que lainterfaz donde recibe los mensajes de incorporación desea recibir una secuencde multidifusión específica. El Mrouter reenvía la secuencia de multidifusiónsolicitada a la interfaz.

Page 166: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 166/342

 

Configuración del reenvío de multidifusión

Reenvío de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

Operación de multidifusión

En un servicio de multidifusión de capa 2, un switch de capa 2 recibe una sola

trama dirigida a una dirección de multidifusión específica y crea copias de latrama para transmitirla en cada puerto relevante.

Cuando el switch está habilitado para la indagación IGMP/MLD y recibe una tramde una secuencia de multidifusión, éste la reenvía a todos los puertos que sehayan registrado para recibir la secuencia de multidifusión a través de mensajede incorporación IGMP.

El switch puede reenviar secuencias de multidifusión en función de una de lassiguientes opciones:

• Dirección MAC de grupo de multidifusión

• Dirección IP de grupo de multidifusión (G)

• Una combinación de la dirección IP de origen (S) y la dirección IP dedestino de grupo de multidifusión (G) del paquete de multidifusión

Se puede configurar una de estas opciones por VLAN.

El sistema mantiene una lista de grupos de multidifusión para cada VLAN, y estadministra la información de multidifusión que cada puerto debe recibir. Losgrupos de multidifusión y sus puertos receptores pueden configurarseestáticamente o aprenderse dinámicamente a través de la indagación de los

protocolos IGMP o Multicast Listener Discovery (MLD).

Registro de multidifusión

El registro de multidifusión es el proceso de escuchar y responder a losprotocolos de registro de multidifusión. Los protocolos disponibles son el IGMPpara IPv4 y el protocolo MLD para IPv6.

Cuando un switch tiene la indagación IGMP/MLD habilitada en una VLAN, analiztodos los paquetes IGMP/MLD que recibe de la VLAN conectada al switch y lorouters de multidifusión en la red.

Cuando un switch aprende que un host usa mensajes IGMP/MLD para registrarpara recibir una secuencia de multidifusión, de manera optativa de un origenespecífico, el switch agrega el registro en su base de datos de reenvío demultidifusión.

Page 167: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 167/342

 

Configuración del reenvío de multidifusión

Reenvío de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

La indagación IGMP/MLD puede reducir con eficacia el tráfico de multidifusión aplicaciones IP de transmisión por secuencias de uso intensivo del ancho debanda. Un switch que usa la indagación IGMP/MLD sólo reenvía el tráfico de

multidifusión a los hosts interesados en dicho tráfico. Esta disminución del tráficde multidifusión reduce el procesamiento de paquetes en el switch, así como lacarga de trabajo en los hosts extremos, ya que no tienen que recibir ni filtrar todel tráfico de multidifusión generado en la red.

A continuación se detallan las versiones admitidas:

• IGMP v1/v2/v3

• MLD v1/v2

• Un simple interrogador de indagación IGMP

Se requiere un interrogador IGMP para facilitar el protocolo IGMP en una subredeterminada. En general, un router de multidifusión también es un interrogadorIGMP. Cuando hay varios interrogadores IGMP en una subred, los interrogadoreeligen a uno solo como el interrogador principal.

El Sx300 puede configurarse como interrogador IGMP de respaldo, o en unasituación en la que no exista un interrogador IGMP común. El Sx300 no tiene todlas funciones de un interrogador IGMP.

Si el switch está habilitado como interrogador IGMP, se inicia luego de que haypasado 60 segundos sin que se haya detectado tráfico IGMP (consultas) de un

router de multidifusión. Ante la presencia de otros interrogadores IGMP, el switcpuede (o no) dejar de enviar consultas, en función de los resultados del procesde selección estándar de interrogadores.

Propiedades de las direcciones de multidifusión

Las direcciones de multidifusión tienen las siguientes propiedades:

• Cada dirección IPv4 de multidifusión se encuentra en el intervalo 224.0.0a 239.255.255.255.

• La dirección IPv6 de multidifusión es FF00:/8.

• Para asignar una dirección IP de grupo de multidifusión a una dirección dmultidifusión de capa 2:

- Para IPv4, la asignación se realiza tomando los 23 bits de bajo orden la dirección IPv4 y agregándoselos al prefijo 01:00:5e. Como norma, lnueve bits superiores de la dirección IP se omiten, y las direcciones Ique sólo difieran en el valor de estos bits superiores se asignan a la

Page 168: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 168/342

 

Configuración del reenvío de multidifusión

Definición de las propiedades de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

misma dirección de capa 2, ya que los 23 bits inferiores usados sonidénticos. Por ejemplo, 234.129.2.3 se asigna a una dirección MAC degrupo de multidifusión 01:00:5e:01:02:03. Se pueden asignar hasta 32

direcciones IP de grupo de multidifusión a la misma dirección de cap

- Para IPv6, esta asignación se realiza tomando los 32 bits de bajo ordede la dirección de multidifusión y agregándolos con el prefijo 33:33. Pejemplo, la dirección IPv6 de multidifusión FF00:1122:3344 se asignala dirección de multidifusión de capa 2 33:33:11:22:33:44.

Definición de las propiedades de multidifusión

En la Página Propiedades usted puede configurar el estado de filtrado demultidifusión de puente.

De manera predeterminada, todas las tramas de multidifusión se envían en formamasiva a todos los puertos de la VLAN. Para reenviar de manera selectiva sólo a lpuertos relevantes y filtrar (descartar) la multidifusión en el resto de los puertos,active el estado de filtrado de multidifusión de puente en la Página Propiedades.

Si el filtrado está activado, las tramas de multidifusión se reenvían a un subconjunde los puertos en la VLAN relevante, según lo definido en la base de datos de reende multidifusión (MFDB). El filtrado de multidifusión se aplica en todo el tráfico. Demanera predeterminada, dicho tráfico se envía en forma masiva a todos los puertorelevantes, pero puede limitar el reenvío a un subconjunto más pequeño.

Una forma común de representar a los miembros de multidifusión es a través denotación (S,G) donde la “S” es la (única) fuente que envía una secuencia de datode multidifusión y la “G” es la dirección IPv4 o IPv6 de grupo. Si un cliente demultidifusión puede recibir tráfico de multidifusión de cualquier fuente de ungrupo de multidifusión específico, esto se escribe como (*,G).

A continuación se detallan formas de reenviar tramas de multidifusión:

• Dirección MAC de grupo: se basa en la MAC de destino en la trama Ethern

NOTA Tal como se menciona en la sección Propiedades de lasdirecciones de multidifusión, una o más direcciones IP de grupo demultidifusión pueden asignarse a una dirección MAC de grupo. El reenbasado en una dirección MAC de grupo puede dar como resultado ereenvío de una secuencia de multidifusión IP a puertos sin un receptopara la secuencia.

Page 169: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 169/342

 

Configuración del reenvío de multidifusión

Definición de las propiedades de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

• Dirección IP de grupo: se basa en la dirección IP de destino del paqueIP (*,G).

• Dirección IP de grupo de origen específico: se basa en la dirección IP ddestino y en la dirección IP de origen del paquete IP (S,G).

Al seleccionar el modo de reenvío, puede definir el método que usa el hardwarpara identificar el flujo de multidifusión mediante una de las siguientes opcionedirección MAC de grupo, dirección IP de grupo o dirección IP de grupo de origespecífico.

(S,G) es compatible con IGMPv3 y MLDv2, mientras que IGMPv1/2 y MLDv1 sóadmiten (*.G), que es sólo el ID de grupo.

El switch admite un máximo de 256 direcciones de grupo de multidifusión

estáticas y dinámicas.Para activar el filtrado de multidifusión y seleccionar el método de reenvío:

PASO 1 Haga clic en Multidifusión> Propiedades. Aparece la Página Propiedades.

PASO 2 Ingrese los parámetros.

• Estado de filtrado de multidifusión de puente: active o desactive el filtrad

• VLAN ID: seleccione el ID de la VLAN para configurar su método de reen

• Método de reenvío para IPv6: establezca el método de reenvío para las

direcciones IPv6. El hardware las utiliza para identificar el flujo demultidifusión mediante una de las siguientes opciones: dirección MAC degrupo, dirección IP de grupo o dirección IP de grupo de origen específic

• Método de reenvío para IPv4: establezca el método de reenvío para lasdirecciones IPv4. El hardware las utiliza para identificar el flujo demultidifusión mediante una de las siguientes opciones: dirección MAC degrupo, dirección IP de grupo o dirección IP de grupo de origen específic

PASO 3 Haga clic en Aplicar. Se actualiza el switch.

Page 170: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 170/342

 

Configuración del reenvío de multidifusión

Dirección MAC de grupo

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

Dirección MAC de grupo

El switch admite el reenvío del tráfico entrante de multidifusión en función de lainformación del grupo de multidifusión. Esta información se obtiene de lospaquetes IGMP/MLD recibidos o como resultado de configuración manual, y sealmacena en la base de datos de reenvío de multidifusión (MFDB).

Cuando se recibe una trama de una VLAN que está configurada para reenviar lsecuencias de multidifusión en función de las direcciones MAC de grupo, y sudirección de destino es una dirección de multidifusión de capa 2, la trama sereenvía a todos los puertos que son miembros de la dirección MAC de grupo.

La Página Dirección MAC de grupo tiene las siguientes funciones:

• Consultar y ver información de la base de datos de filtrado de multidifusirelacionada con un ID de VLAN específico o un grupo de direcciones MAespecífico. Estos datos se adquieren en forma dinámica a través de laindagación IGMP/MLD o en forma estática mediante la entrada manual.

• Agregar o eliminar entradas estáticas a esta base de datos que brindainformación de reenvío estática basada en las direcciones MAC de desti

• Mostrar una lista de todos los puertos/LAG que son miembros de cadagrupo de direcciones MAC e ID de VLAN, e ingresar si el tráfico se reenvíél o no.

Para ver la información de reenvío cuando el modo es Grupo de direcciones IPGrupo de direcciones IP y de origen, utilice la Página Direcciones IP de grupo

multifusión .

Para definir y ver grupos de multidifusión MAC:

PASO 1 Haga clic en Multidifusión> Dirección MAC de Grupo. Aparece la Página 

Dirección MAC de grupo .

PASO 2 Ingrese los parámetros.

• ID de VLAN ID es igual a: configure el ID de la VLAN del grupo que dese

ver.

• La Dirección MAC de grupo es igual a: configure la dirección MAC degrupo de multidifusión que desea ver. Si no se especifica una dirección MAde grupo, en la página aparecen todas las direcciones MAC de grupo deVLAN seleccionada.

Page 171: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 171/342

 

Configuración del reenvío de multidifusión

Dirección MAC de grupo

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

PASO 3 Haga clic en Ir a, y aparecerán las direcciones MAC de grupo de multidifusión eel bloque inferior.

PASO 4 Haga clic en Agregar para agregar una dirección MAC de grupo estática. Se abla Página Agregar dirección MAC de grupo .

PASO 5 Ingrese los parámetros.

• ID de VLAN: se define el ID de la VLAN del nuevo grupo de multidifusión

• Dirección MAC de grupo: se define la dirección MAC del nuevo grupo dmultidifusión.

PASO 6 Haga clic en Aplicar. Se agrega el grupo de multidifusión MAC y se actualiza elswitch.

Para configurar y ver el registro para las interfaces dentro del grupo, seleccionuna dirección y haga clic en Detalles. Se abre la Página Configuración dedirección MAC de grupo.

La página incluye:

• ID de VLAN: el ID de la VLAN del grupo de multidifusión.

• Dirección MAC de grupo: la dirección MAC del grupo.

PASO 7 Seleccione el puerto o el LAG que desea ver en el menú Filtro: Tipo de interfa

PASO 8 Haga clic en Ir a para ver la afiliación de LAG o puerto.

PASO 9 Seleccione la forma en que cada interfaz está asociada con el grupo demultidifusión:

• Estático : la interfaz se asocia al grupo de multidifusión como un miembrestático.

• Dinámico: indica que la interfaz se agregó al grupo de multidifusión comresultado de indagación IGMP/MLD.

• Prohibido: se especifica que este puerto tiene prohibido unirse a este gruen esta VLAN.

• Ninguno: se especifica que el puerto no es un miembro actual de este grude multidifusión en esta VLAN.

PASO 10 Haga clic en Aplicar y se actualiza el switch.

Page 172: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 172/342

 

Configuración del reenvío de multidifusión

Dirección IP de grupo de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

Dirección IP de grupo de multidifusión

La Página Direcciones IP de grupo de multifusión es similar a la Página DireccióMAC de grupo excepto que los grupos de multidifusión están identificados pordirecciones IP.

En la Página Direcciones IP de grupo de multifusión se puede consultar y agreggrupos de multidifusión IP.

Para definir y ver grupos de multidifusión IP:

PASO 1 Haga clic en Multidifusión> Dirección IP de grupo de multidifusión. Se abre lPágina Direcciones IP de grupo de multifusión .

La página incluye todas las direcciones IP de grupo de multidifusión aprendidamediante indagación.

PASO 2 Ingrese los parámetros requeridos para el filtrado.

• ID de VLAN es igual a: defina el ID de la VLAN del grupo que desea ver.

• La Versión de IP es igual a: seleccione IPv6 o IPv4.

• La Dirección IP de grupo de multidifusión es igual a: defina la direccióndel grupo de multidifusión que desea ver. Esto es relevante sólo cuando modo de reenvío es (S,G).

• La Dirección IP de origen es igual a: defina la dirección IP de origen dedispositivo remitente. Si el modo es (S,G), ingrese el remitente S. Esto juncon la dirección IP de grupo es el ID del grupo de multidifusión (S,G) que mostrará. Si el modo es (*.G), ingrese un * para indicar que el grupo demultidifusión sólo está definido por destino.

PASO 3 Haga clic en Ir a. Los resultados aparecen en el bloque inferior. Cuando BonjourIGMP están activados en un switch de capa 2, se muestra la dirección IP demultidifusión de Bonjour.

PASO 4 Haga clic en Agregar para agregar una dirección IP de grupo de multidifusión

estática. Se abre la IP Multicast Interface Página Configuración.PASO 5 Ingrese los parámetros.

• ID de VLAN: se define el ID de la VLAN del grupo que se agregará.

• Versión de IP: seleccione el tipo de dirección IP.

• Dirección IP de grupo de multidifusión: defina la dirección IP del nuevogrupo de multidifusión.

Page 173: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 173/342

 

Configuración del reenvío de multidifusión

Dirección IP de grupo de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

• Origen específico: indica que la entrada contiene un origen específico yagrega la dirección en el campo Dirección IP de origen. En caso contrario, lentrada se agrega como (*,G), una dirección IP de grupo de cualquier orige

• Dirección IP de origen: se define la dirección de origen que se incluirá.

• Filtro: el tipo de interfaz es igual a: seleccione el puerto para ver lasafiliaciones de LAG o puertos. Puede hacer clic en el botón de opciónEstático para agregar el puerto o LAG específico al grupo de multidifusión

PASO 6 Haga clic en Aplicar. Se agrega el grupo de multidifusión IP y se actualiza eldispositivo.

PASO 7 Para configurar y ver el registro de una dirección IP de grupo, seleccione unadirección y haga clic en Detalles . Se abre la página Configuración de la interfaz

multidifusión de IP.PASO 8 Ingrese los parámetros.

• ID de VLAN: ingrese el ID de la VLAN del grupo que se agregará.

• Versión de IP: seleccione la versión de IP.

• Dirección IP de grupo de multidifusión: ingrese la dirección IP del nuevgrupo de multidifusión.

• Dirección IP de origen: ingrese la dirección del remitente. Si el modo es(S,G), aparece el remitente S. Esto junto con la dirección IP de grupo

conforman el ID de grupo de multidifusión (S,G). Si el modo es (*.G), * indque el grupo de multidifusión está definido por destino.

PASO 9 Haga clic en Ir a para ver la afiliación de puertos o LAG al grupo.

PASO 10 Seleccione el tipo de asociación para cada interfaz. Las opciones son las siguient

• Estático: la interfaz se asocia al grupo de multidifusión como un miembroestático.

• Dinámico: indica que la interfaz se agregó al grupo de multidifusión comresultado de indagación IGMP/MLD.

• Prohibido: se especifica que este puerto tiene prohibido unirse a este gruen esta VLAN.

• Ninguno: indica que el puerto no es un miembro actual de este grupo demultidifusión en esta VLAN.

PASO 11 Haga clic en Aplicar. Se actualiza el switch.

Page 174: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 174/342

 

Configuración del reenvío de multidifusión

Indagación IGMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

Indagación IGMP

Para admitir el reenvío selectivo de multidifusión (IPv4), el filtrado de multidifuside puente debe estar activado, y la indagación IGMP debe habilitarse en formaglobal y para cada VLAN relevante.

Información adicional

De manera predeterminada, un switch de capa 2 reenvía tramas de multidifusiótodos los puertos de la VLAN relevante, con lo que básicamente trata a la tramacomo si fuera una difusión. Con la indagación IGMP, el switch reenvía las tramas multidifusión a los puertos que tienen clientes de multidifusión registrados.

NOTA El switch admite la indagación IGMP sólo en VLAN estáticas, no en VLAN

dinámicas.

Cuando la indagación IGMP está habilitada en forma global o en una VLAN, todlos paquetes IGMP se reenvían a la CPU. La CPU analiza los paquetes entrantesdetermina lo siguiente:

• Cuáles son los puertos que solicitan unirse a qué grupos de multidifusiónqué VLAN

• Cuáles son los puertos conectados a los routers de multidifusión (Mrouteque están generando consultas IGMP

• Cuáles son los puertos que están recibiendo protocolos de consulta PIM(Protocol Independent Multicast, Multidifusión independiente de protocoDVMRP (Distance Vector Multicast Routing Protocol, Protocolo deenrutamiento de multidifusión por vector de distancia) o IGMP

Aparecen en la Página Indagación IGMP .

Los puertos que solicitan unirse a un grupo de multidifusión específico emiten uinforme IGMP que especifica los grupos a los que desea unirse el host. Comoresultado, se crea una entrada de reenvío en la base de datos de reenvío demultidifusión.

El interrogador de indagación IGMP se utiliza para admitir un dominio demultidifusión de capa 2 de switch de indagación ante la ausencia de un router dmultidifusión. Por ejemplo, donde un servidor local proporciona el contenido demultidifusión, pero el router (si existe) en esa red no admite la multidifusión.

Debe haber sólo un interrogador IGMP en un dominio de multidifusión de capaEl switch admite la elección del interrogador IGMP basada en estándares cuanhay más de un interrogador IGMP en el dominio.

Page 175: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 175/342

 

Configuración del reenvío de multidifusión

Indagación IGMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

La velocidad de la actividad del interrogador IGMP debe concordar con los swithabilitados para la indagación IGMP. Las consultas deben enviarse a unavelocidad que concuerde con el tiempo de vencimiento latente de la tabla de

indagaciones. Si las consultas se envían a una velocidad menor que el tiempo dvencimiento latente, el suscriptor no puede recibir los paquetes de multidifusió

Para activar la indagación IGMP e identificar al switch como interrogador deindagación IGMP en una VLAN:

PASO 1 Haga clic en Multidifusión > Indagación IGMP. Se abre la Página Indagación 

IGMP .

En la tabla de indagación IGMP aparece la información de indagación IGMP palas VLAN en el switch. Las columnas se describen en el PASO 4.

PASO 2 Seleccione habilitar (o deshabilitar) para activar o desactivar el estado deindagación IGMP.

El estado de indagación IGMP habilita en forma global que el dispositivo controel tráfico de la red para determinar los hosts que solicitaron recibir tráfico demultidifusión. El switch realiza la indagación IGMP si la indagación IGMP y elfiltrado de multidifusión de puente están habilitados.

PASO 3 Seleccione una VLAN y haga clic en Editar. Se abre la Página Editar indagación IGM

En una red debe haber sólo un interrogador IGMP. El switch admite la elección dinterrogador IGMP basada en estándares. El interrogador elegido envía algunosde los valores de los parámetros operacionales de esta tabla. Los otros valoresprovienen del switch.

PASO 4 Ingrese los parámetros.

• ID de VLAN: seleccione el ID de la VLAN en la que está definida laindagación IGMP.

• Estado de indagación IGMP: active o desactive el control del tráfico de rpara determinar los hosts que solicitaron recibir tráfico de multidifusión. switch realiza la indagación IGMP sólo si la indagación IGMP y el filtrado multidifusión de puente están habilitados.

• Estado operacional de la indagación IGMP: se muestra el estado actual la indagación IGMP para la VLAN seleccionada.

• Aprendizaje automático de los puertos de MRouter: active o desactiveautoaprendizaje de los puertos a los que el Mrouter está conectado.

• Solidez de consultas: ingrese el valor de la variable de solidez que se usasi este switch es el interrogador elegido.

Page 176: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 176/342

 

Configuración del reenvío de multidifusión

Indagación IGMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

• Solidez operacional de consultas: se muestra la variable de solidezenviada por el interrogador elegido.

• Intervalo entre consultas: ingrese el intervalo entre las consultas generaque se usará si este switch es el interrogador elegido.

• Intervalo operacional de consultas: el intervalo de tiempo en segundosentre consultas generales enviadas por el interrogador elegido.

• Intervalo máximo de respuesta a consultas : ingrese la demora utilizadpara calcular el código de respuesta máximo insertado en las consultasgenerales periódicas.

• Intervalo operacional máximo de respuesta a consultas: se muestra eintervalo máximo de respuesta a consultas incluido en las consultasgenerales enviadas por el interrogador elegido.

• Contador de consultas del último miembro: ingrese el número de consultasIGMP específicas del grupo enviadas antes de que el switch suponga que no hmás miembros para el grupo, en caso de que el switch sea el interrogador eleg

• Contador operacional de consultas del último miembro : se muestra elvalor operacional del contador de consultas del último miembro.

• Intervalo de consultas del último miembro: se muestra el intervalo deconsultas del último miembro enviado por el interrogador elegido.

• Intervalo operacional de consultas del último miembro: se muestra el

intervalo de consultas del último miembro enviado por el interrogador eleg• Ausencia inmediata: active la ausencia inmediata para reducir el tiempo q

lleva bloquear una secuencia de multidifusión enviada a un puerto miembrocuando dicho puerto recibe un mensaje de ausencia de grupo IGMP.

• Estado del interrogador IGMP: active o desactive el interrogador IGMP.

• Dirección IP administrativa de origen del interrogador : seleccione ladirección IP de origen del interrogador IGMP, que puede ser la direcciónde la VLAN o la dirección IP de administración.

• Dirección IP de origen operacional del interrogador: se muestra ladirección IP de origen del interrogador elegido.

• Versión del interrogador IGMP: seleccione la versión de IGMP usada siswitch se convierte en el interrogador elegido. Seleccione IGMPv3 si hayswitch o routers de multidifusión en la VLAN que realizan reenvíos demultidifusión IP específicos del origen.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Page 177: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 177/342

 

Configuración del reenvío de multidifusión

Indagación MLD

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

Indagación MLD

Para admitir el reenvío selectivo de multidifusión (IPv6), el filtrado de multidifuside puente debe estar activado y la indagación MLD debe habilitarse en formaglobal y para cada VLAN relevante.

NOTA El switch admite la indagación MLD sólo en VLAN estáticas, no en VLAN dinámic

El switch usa esta función para crear listas de miembros de multidifusión. Utilizalas listas para reenviar paquetes de multidifusión sólo a los puertos del switchdonde haya nodos de host que sean miembros de los grupos de multidifusión. switch no admite un interrogador MLD.

Los hosts usan el protocolo MLD para notificar su participación en las sesiones

multidifusión.

Información adicional

El switch admite dos versiones de indagación MLD:

• La indagación MLDv1 detecta los paquetes de control MLDv1 y configura elpuenteo del tráfico en función de las direcciones IPv6 de destino de multidifus

• La indagación MLDv2 usa los paquetes de control MLDv2 para reenviar tráfico en función de la dirección IPv6 de origen y la dirección IPv6 dedestino de multidifusión.

El router de multidifusión selecciona la versión de MLD en la red.

En un enfoque similar a la indagación IGMP, se indagan las tramas MLD a medidque el switch las reenvía desde las estaciones hasta un router de multidifusiónascendente y viceversa. Este recurso le permite al switch concluir lo siguiente:

• En qué puertos están ubicadas las estaciones interesadas en unirse a ungrupo de multidifusión específico

• En qué puertos están ubicados los routers de multidifusión que envíantramas de multidifusión

Esta información se utiliza para excluir a los puertos irrelevantes (puertos en losque no se registró ninguna estación para recibir un grupo de multidifusiónespecífico) del conjunto de reenvío de una trama de multidifusión entrante.

Si usted activa la indagación MLD además de los grupos de multidifusiónconfigurados manualmente, el resultado es una unión de los grupos demultidifusión y los puertos miembro derivados de la configuración manual y ladetección dinámica de la indagación MLD. Sin embargo, sólo se conservan lasdefiniciones estáticas al reiniciar el sistema.

Page 178: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 178/342

 

Configuración del reenvío de multidifusión

Indagación MLD

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

Para activar la indagación MLD:

PASO 1 Haga clic en Multidifusión > Indagación MLD. Se abre la Página Indagación M

PASO 2 Active o desactive Estado de indagación MLD. El estado de indagación MLDhabilita en forma global que el dispositivo controle el tráfico de la red paradeterminar los hosts que solicitaron recibir tráfico de multidifusión. El switchrealiza la indagación MLD si la indagación MLD y el filtrado de multidifusión depuente están habilitados.

En el bloque de la tabla de indagación MLD aparece la información de indagacoperacional IGMP para las VLAN en el switch. Para ver una descripción de lascolumnas de la tabla, consulte el PASO 3.

PASO 3 Seleccione una VLAN y haga clic en Editar. Se abre la Página Editar indagación

MLD .

PASO 4 Ingrese los parámetros.

• ID de VLAN: seleccione el ID de la VLAN.

• Estado de indagación MLD: active o desactive la indagación MLD en laVLAN. El switch controla el tráfico de la red para determinar los hosts qusolicitaron recibir tráfico de multidifusión. La indagación MLD se puedeactivar sólo si el filtrado de multidifusión de puente está habilitado en laPágina Propiedades .

• Estado operacional de indagación MLD : se muestra el estado actual deindagación MLD para la VLAN seleccionada.

• Aprendizaje automático de los puertos de -MRouter: active o desactivefunción de autoaprendizaje para el router de multidifusión.

• Solidez de consultas: ingrese el valor de la variable de solidez que se usasi el switch no puede leer este valor de los mensajes que envía elinterrogador elegido.

• Solidez operacional de consultas: se muestra la variable de solidez enviapor el interrogador elegido.

• Intervalo de consultas: ingrese el valor del intervalo de consulta que usael switch si no puede obtener el valor de los mensajes que envía elinterrogador elegido.

• Intervalo operacional de consultas: el intervalo de tiempo en segundosentre consultas generales recibidas del interrogador elegido.

Page 179: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 179/342

 

Configuración del reenvío de multidifusión

Grupo de multidifusión IP IGMP/MLD

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

• Intervalo máximo de respuesta a consultas: ingrese la demora máxima respuesta a consultas que se usará si el switch no puede leer el valor detiempo de respuesta máximo de las consultas generales que envía el

interrogador elegido.

• Intervalo operacional máximo de respuesta a consultas: se muestra lademora utilizada para calcular el código de respuesta máximo insertado las consultas generales.

• Contador de consultas del último miembro : ingrese el conteo de consuldel último miembro que se usará si el switch no puede obtener el valor dlos mensajes que envía el interrogador elegido.

• Contador operacional de consultas del último miembro : se muestra elvalor operacional del contador de consultas del último miembro.

• Intervalo de consultas del último miembro: ingrese la demora máxima respuesta que se usará si el switch no puede leer el valor de tiempo derespuesta máximo. de las consultas específicas del grupo que envía elinterrogador elegido.

• Intervalo operacional de consultas del último miembro : el intervalo deconsultas del último miembro enviado por el interrogador elegido.

• Ausencia inmediata: cuando se activa esta opción, se reduce el tiempo qlleva bloquear el tráfico MLD innecesario enviado a un puerto del switch

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Grupo de multidifusión IP IGMP/MLD

En la Página Grupo de multidifusión IP IGMP/MLD se muestra la dirección degrupo IPv4 e IPv6 que el switch aprendió de los mensajes IGMP/MLD que inda

Puede haber una diferencia entre la información de esta página y, por ejemplo,

que aparece en la Página Dirección MAC de grupo. Si suponemos que el sistemestá en grupos basados en MAC y un puerto que solicitó unirse a los siguientesgrupos de multidifusión 224.1.1.1 y 225.1.1.1, los dos se asignan a la mismadirección MAC de multidifusión 01:00:5e:01:01:01. En este caso, hay una solaentrada en la página de multidifusión MAC, pero dos en esta página.

Page 180: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 180/342

 

Configuración del reenvío de multidifusión

Grupo de multidifusión IP IGMP/MLD

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

Para realizar una consulta para un grupo de multidifusión IP:

PASO 1 Haga clic en Multidifusión > Grupo de multidifusión IP IGMP/MLD. Se abre la

Página Grupo de multidifusión IP IGMP/MLD.

PASO 2 Establezca el tipo de grupo de indagación para el que desea realizar la búsqueIGMP o MLD.

PASO 3 Ingrese algunos o todos los criterios de filtrado de consulta siguientes:

• La Dirección de grupo es igual a: se define la dirección MAC o la direccIP del grupo de multidifusión para la que se realizará la consulta.

• La dirección de origen es igual a: se define la dirección del remitente pala que se realizará la consulta.

• ID de VLAN es igual a: se define el ID de la VLAN para el que se realizaráconsulta.

PASO 4 Haga clic en Ir a. Se muestran los siguientes campos para cada grupo demultidifusión:

• VLAN: el ID de la VLAN.

• Dirección de grupo: la dirección MAC o la dirección IP del grupo demultidifusión.

• Dirección de origen: la dirección del remitente para todos los puertos

especificados del grupo.

• Puertos incluidos: la lista de puertos a los que se reenvía la secuencia dmultidifusión correspondiente.

• Puertos excluidos: la lista de puertos no incluidos en el grupo.

• Modo de compatibilidad: la versión IGMP/MLD más antigua de registro los hosts que el switch recibe en la dirección IP de grupo.

Page 181: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 181/342

 

Configuración del reenvío de multidifusión

Puerto de router de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

Puerto de router de multidifusión

Un puerto de router de multidifusión (Mrouter) es aquel que se conecta a un router multidifusión. El switch incluye a los puertos del router de multidifusión cuando reenlas secuencias de multidifusión y los mensajes de registro IGMP/MLD. Esto esnecesario para que, a su vez, todos los routers de multidifusión puedan reenviar lassecuencias de multidifusión y propagar los mensajes de registro a otras subredes

En esta página, se puede configurar estáticamente o detectar dinámicamentecuáles son los puertos conectados a los Mrouters.

Para definir los puertos de router de multidifusión:

PASO 1 Haga clic en Multidifusión > Puerto de router de multidifusión. Se abre la Pág

Puerto de router de multidifusión .

PASO 2 Ingrese algunos o todos los criterios de filtrado de consulta siguientes:

• ID de VLAN es igual a: seleccione el ID de la VLAN para los puertos delrouter descritos.

• IPv4 o IPv6 es igual a: seleccione la versión de IP que admite el router dmultidifusión.

• El tipo de interfaz es igual a: seleccione si desea ver puertos o LAG.

PASO 3 Haga clic en Ir a. Aparecerán las interfaces que coincidan con los criterios de consuPASO 4 Seleccione el tipo de asociación para cada interfaz. Las opciones son las siguient

• Estático: el puerto se configura estáticamente como un puerto de router multidifusión.

• Dinámico: el puerto se configura dinámicamente como un puerto de router multidifusión mediante una consulta MLD/IGMP. Para activar el aprendizajedinámico de puertos de router de multidifusión, vaya a Multidifusión > Págin

Indagación IGMP y Multidifusión > Página Indagación MLD.

• Prohibido: este puerto no debe configurarse como un puerto de router dmultidifusión, incluso si se reciben consultas IGMP o MLD en este puertola opción Detectar puertos de Mrouter automáticamente está activadaeste puerto, la configuración no se aplica.

• Ninguno: el puerto no es un puerto de router de multidifusión actualment

PASO 5 Haga clic en Aplicar para actualizar el switch.

Page 182: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 182/342

 

Configuración del reenvío de multidifusión

Definición del reenvío de toda la multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

Definición del reenvío de toda la multidifusión

La Página Reenviar todos habilita y muestra la configuración de los puertos o laLAG que deben recibir toda la secuencia de multidifusión de una VLAN específiEsta función requiere que el filtrado de multidifusión de puente esté habilitado ela Página Propiedades. Si está deshabilitado, todo el tráfico de multidifusión seenvía en forma masiva a todos los puertos del switch.

Puede configurar estáticamente un puerto para reenviar todo, si los dispositivoque se conectan al puerto no admiten IGMP o MLD.

Los mensajes IGMP o MLD no se reenvían a los puertos definidos como reenviatodos.

NOTA La configuración afecta sólo a los puertos que son miembros de la VLANseleccionada.

Para definir el reenvío de toda la multidifusión:

PASO 1 Haga clic en Multidifusión > Reenviar todos. Se abre la Página Reenviar todos

PASO 2 Defina lo siguiente:

• ID de VLAN es igual a : el ID de la VLAN de los puertos/LAG que se vanmostrar.

• El tipo de interfaz es igual a : defina si desea ver puertos o LAG.PASO 3 Haga clic en Ir a. Se muestra el estado de todos los puertos/LAG.

PASO 4 Seleccione la interfaz que se definirá como reenviar todos mediante los siguientmétodos:

• Estático: el puerto recibe todas las secuencias de multidifusión.

• Dinámico: (no aplicable).

• Prohibido: los puertos no pueden recibir secuencias de multidifusión,incluso si la indagación IGMP/MLD designó al puerto para que se uniera a

grupo de multidifusión.

• Ninguno: el puerto no es un puerto Reenviar todos actualmente.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Page 183: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 183/342

 

Configuración del reenvío de multidifusión

Definición de la configuración de multidifusión sin registrar

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

Definición de la configuración de multidifusión sin registrar

En general, las tramas de multidifusión se reenvían a todos los puertos en la VLANSi la indagación IGMP/MLD está habilitada, el switch aprende sobre la existencia los grupos de multidifusión y controla cuáles son los puertos que se unieron a qugrupo de multidifusión. Los grupos de multidifusión también pueden configurarseestáticamente. Los grupos de multidifusión que se aprendieron dinámicamente oconfiguraron estáticamente se consideran registrados. Esto permite que el switcreenvíe las tramas de multidifusión (de un grupo de multidifusión registrado) sólolos puertos que se unieron a dicho grupo de multidifusión. El switch reenvía lastramas de multidifusión (de un grupo de multidifusión registrado) sólo a los puertoque están registrados en ese grupo de multidifusión.

En la Página Multidifusión sin registrar se puede administrar las tramas demultidifusión que pertenecen a grupos desconocidos para el switch (grupos demultidifusión sin registrar). En general, las tramas de multidifusión sin registrar sreenvían a todos los puertos en la VLAN.

Puede seleccionar un puerto para que reciba o filtre las secuencias demultidifusión sin registrar. La configuración es válida para cualquier VLAN de laque sea miembro (o vaya a ser miembro).

Esta función garantiza que el cliente reciba sólo los grupos de multidifusiónsolicitados y no otros que puedan transmitirse en la red.

Para definir la configuración de multidifusión sin registrar:

PASO 1 Haga clic en Multidifusión > Multidifusión sin registrar. Se abre la Página 

multidifusión sin registrar .

PASO 2 Defina lo siguiente:

• El tipo de interfaz es igual a : la vista de todos los puertos o todos las LA

• Número de entrada: el número de entrada en la tabla de multidifusión siregistrar.

• Interfaz: se muestra el ID de la interfaz.• Multidifusión sin registrar: se muestra el estado de reenvío de la interfa

seleccionada. Los valores posibles son:

- Reenvío: se activa el reenvío de tramas de multidifusión sin registrar ainterfaz seleccionada.

- Filtrado: se activa el filtrado (rechazo) de tramas de multidifusión sinregistrar en la interfaz seleccionada.

Page 184: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 184/342

 

Configuración del reenvío de multidifusión

Definición de la configuración de multidifusión sin registrar

Guía de Administración para Cisco Small Business 300 Series Managed Switch

14 

PASO 3 Haga clic en Editar. Se abre la Página Editar Multidifusión sin registrar .

PASO 4 Defina el campo Multidifusión sin registrar.

• Interfaz: seleccione la interfaz que desea modificar.

• Multidifusión sin registrar: defina el estado de reenvío de la interfaz. Laopciones son las siguientes:

- Reenvío: se activa el reenvío de tramas de multidifusión sin registrar ainterfaz seleccionada.

- Filtrado: se activa el filtrado de tramas de multidifusión sin registrar eninterfaz seleccionada.

PASO 5 Haga clic en Aplicar. Se guarda la configuración y se actualiza el switch.

Page 185: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 185/342

 

15

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Configuración de información de IP

El usuario configura manualmente las direcciones de interfaz IP o se configuranautomáticamente mediante un servidor DHCP. Este capítulo contiene informaciópara definir las direcciones IP del switch.

Incluye los siguientes temas:

• Administración e interfaces IP

• Definición de ruteo estático IPv4

• Habilitación de Proxy ARP

• Definición de retransmisión UDP

• Retransmisión DHCP

• Configuración de ARP

• Sistemas de nombres de dominio

Administración e interfaces IP

La configuración predeterminada de fábrica de la configuración de la direcciónes DHCP. Esto significa que el switch actúa como cliente DHCP y envía unasolicitud DHCP mientras se reinicia.

Si el switch recibe una respuesta DHCP del servidor DHCP con una dirección IPenvía paquetes Address Resolution Protocol (ARP, Protocolo de resolución de

dirección) para confirmar que la dirección IP es única. Si la respuesta ARP muesque la dirección IP está en uso, el switch envía un mensaje DHCPDECLINE alservidor DHCP de oferta, y envía otro paquete DHCPDISCOVER que reinicia elproceso.

Si el switch no recibe una respuesta DHCP en 60 segundos, continúa enviandoconsultas sobre DHCPDISCOVER y adopta la dirección IP predeterminada:192.168.1.254/24.

Page 186: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 186/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Cuando más de un dispositivo usa una dirección IP en la misma subred IP, seproducen colisiones de dirección IP. Las colisiones de dirección requierenacciones administrativas en el servidor DHCP o en los dispositivos que colision

con el switch.

Cuando una VLAN se configura para usar direcciones IP dinámicas, el switchemite solicitudes DHCP hasta que un servidor DHCP le asigna una dirección IP. el modo de capa 2, sólo la VLAN de administración se puede configurar con undirección IP estática o dinámica. En el modo de capa 3, se pueden configurarhasta 32 interfaces (puertos, LAG o VLAN) en el switch con una dirección IPestática o dinámica. Las subredes IP a donde pertenecen estas direcciones IP conocen como subredes IP directamente conectadas.

Las reglas de asignación de dirección IP para el switch son las siguientes:

• En el modo de capa 2, a menos que el switch se configure con unadirección IP estática, emite consultas sobre DHCP hasta que recibe unarespuesta del servidor DHCP.

• Si la dirección IP del switch se cambia, el switch emite paquetes ARPgratuitos a la VLAN correspondiente para verificar las colisiones dedirección IP. Esta regla también se aplica cuando el switch vuelve a ladirección IP predeterminada.

• Cuando se recibe una nueva dirección IP única del servidor DHCP, elindicador luminoso LED del estado del sistema se pone verde. Si se haconfigurado una dirección IP estática, el indicador luminoso LED del estadel sistema también se pone verde. El indicador luminoso LED parpadeacuando el switch está adquiriendo una dirección IP y está usando ladirección IP predeterminada de fábrica 192.168.1.254.

• Las mismas reglas se aplican cuando un cliente debe renovar la concesióantes de la fecha de vencimiento a través de un mensaje DHCPREQUEST

• Cuando no hay una dirección IP adquirida a través del servidor DHCP o udirección definida de manera estática disponible, se usa la dirección IPpredeterminada. Cuando las otras direcciones IP quedan disponibles, seusan automáticamente. La dirección IP predeterminada está siempre en

VLAN de administración.

Page 187: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 187/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Administración de IPv6

La versión 6 de protocolo de Internet (IPv6) es un protocolo de la capa de red pa

interconexiones entre redes de conmutación de paquetes. IPv6 se diseñó parareemplazar IPv4, el protocolo de Internet implementado de manera predominan

IPv6 presenta mayor flexibilidad en la asignación de direcciones IP porque eltamaño de las direcciones aumenta de 32 bits a 128 bits. Las direcciones IPv6 escriben como ocho grupos de cuatro dígitos hexadecimales, por ejemplo,FE80:0000:0000:0000:0000:9C00:876A:130B. La forma abreviada, en la que ungrupo de ceros puede quedar afuera y ser reemplazado por '::', también se aceppor ejemplo, ::-FE80::9C00:876A:130B.

Los nodos IPv6 requieren un mecanismo de asignación intermediario paracomunicarse con otros nodos IPv6 en una red sólo con IPv4. Este mecanismo,denominado túnel, permite a los hosts IPv6 alcanzar los servicios IPv4, y permitlas redes y a los hosts IPv6 aislados alcanzar un nodo IPv6 en la infraestructuraIPv4.

El mecanismo de tunelización usa el mecanismo ISATAP. Este protocolo trata la rIPv4 como enlace local IPv6 virtual, con asignaciones de cada dirección IPv4 a udirección IPv6 de enlace local.

El switch detecta tramas IPv6 mediante el Ethertype IPv6.

Direccionamiento IPEl switch puede funcionar en el modo de capa 2 o en el modo de capa 3.

• En el modo de capa 2, el switch opera como switch para VLAN de capa 2no tiene capacidades de ruteo.

• En el modo de capa 3, el switch tiene capacidades de ruteo IP ycapacidades del modo de capa 2.

En el modo de capa 3, el switch no admite VLAN basada en MAC,asignación dinámica de VLAN, límite de velocidad de VLAN, protección

contra negación de servicio (DoS) de velocidad SYN y reguladores de Qavanzados.

La interfaz de la consola realiza la configuración del switch para que funcione ecualquiera de los modos, proceso que se describe en el capítulo Interfaz delmenú de la consola de la guía de administración.

Page 188: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 188/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

En las siguientes secciones se describen las diferencias entre el direccionamieIP cuando el switch está en el modo de capa 2 o en el modo de capa 3.

Direccionamiento IP de capa 2

En el modo de capa 2, el switch tiene una sola dirección IP en la VLAN deadministración. Esta dirección IP y la puerta de enlace predeterminada se puedconfigurar con una dirección IP estática o mediante DHCP. La dirección IP estáty la puerta de enlace predeterminada para el modo de capa 2 se configuran enPágina Interfaz IPv4. En el modo de capa 2, el switch usa la puerta de enlacepredeterminada, si está configurada, para comunicarse con dispositivos que noestán en la misma subred IP que el switch. De forma predeterminada, la VLAN 1la VLAN de administración, pero esto se puede modificar. Al operar en el modo capa 2, el switch sólo se puede alcanzar en la dirección IP configurada a través

la VLAN de administración.

Direccionamiento IP de capa 3

En el modo de capa 3, el switch puede tener direcciones IP múltiples. Cadadirección IP se puede asignar a puertos especificados, LAG o VLAN. Estasdirecciones IP se configuran en la Página Interfaz iPv4 en el modo de capa 3. Eofrece más flexibilidad de red en comparación con el modo de capa 2, en dondúnicamente se puede configurar una sola dirección IP. Al operar en el modo decapa 3, el switch se puede alcanzar en todas sus direcciones IP de las interfacecorrespondientes.

En el modo de capa 3 no se proporciona una ruta predeterminada y predefinidPara administrar el switch remotamente, es necesario definir una rutapredeterminada. Los DHCP a los que se les asignan puerta de enlacepredeterminadas se almacenan como rutas predeterminadas. Además, se pueddefinir rutas predeterminadas manualmente. Esto se define en la Página Rutas estáticas.

NOTA El switch se puede cambiar del modo de capa 2 al modo de capa 3 sólo medianla interfaz de la consola. Al hacer esto, todos los valores de la configuración vuelv

a los valores predeterminados. Para obtener más información acerca de la interfde la consola, consulte el capítulo Interfaz del menú de la consola en la guía dadministración.

Todas las direcciones IP configuradas o asignadas al switch también se denomindirecciones IP de administración en esta guía.

Las siguientes secciones incluyen información de configuración relevante para modos de capa 2 y de capa 3.

Page 189: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 189/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Definición de interfaz IPv4 cuando el switch está en el modo de capa

Para administrar el switch mediante la utilidad de configuración de switch basa

en la Web, es necesario definir y conocer la dirección IP de administración delswitch IPv4. La dirección IP del switch se puede configurar manualmente o sepuede tomar automáticamente de un servidor DHCP.

Para configurar la dirección IP del switch IPv4:

PASO 1 Haga clic en Administración > Interfaz de administración > Interfaz IPv4. Seabre la Página Interfaz IPv4.

PASO 2 Ingrese los valores para los siguientes campos:

• VLAN de administración: seleccione la VLAN de administración que se u

para acceder al switch a través de telnet o GUI Web. La VLAN1 es la VLAde administración predeterminada.

• Tipo de dirección IP: seleccione una de las siguientes opciones:

- Dinámica: descubra la dirección IP mediante DHCP de la VLAN deadministración.

- Estática: defina manualmente una dirección IP estática.

Si se usa una dirección IP estática, configure los siguientes campos.

• Dirección IP: ingrese la dirección IP y configure uno de los siguientescampos:

• Máscara de red: seleccione e ingrese la máscara de dirección IP.

• Longitud del prefijo: seleccione e ingrese la longitud del prefijo de ladirección IPv4.

• Puerta de enlace predeterminada: seleccione Definido por el usuario eingrese la dirección IP de puerta de enlace predeterminada o seleccioneNinguna para eliminar la dirección IP de puerta de enlace predeterminadseleccionada de la interfaz.

• Puerta de enlace operativa predeterminada: muestra el estado actual la puerta de enlace predeterminada.

NOTA Si el switch no está configurado con una puerta de enlacepredeterminada, no se puede comunicar con otros dispositivos que no esten la misma subred IP.

Page 190: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 190/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Si se obtiene una dirección IP dinámica del servidor DHCP, seleccione lossiguientes campos que están habilitados:

• Renovar dirección IP ahora: la dirección IP dinámica del switch se puedrenovar en cualquier momento después de que el servidor DHCP la hayaasignado. Según la configuración del servidor DHCP, es posible que elswitch reciba una nueva dirección IP después de la renovación queprovocará una pérdida de conectividad con la utilidad de configuración switch basada en la Web.

• Configuración automática a través de DHCP: muestra el estado de lafunción de configuración automática. Puede configurar Configuraciónautomática de DHCP en Administración > Administración de archivo >Configuración automática de DHCP .

PASO 3 Haga clic en Aplicar. La configuración de la interfaz IPv4 queda definida y seactualiza el switch.

Definición de interfaz IPv4 cuando el switch está en el modo de capa

La Página Interfaz iPv4 se usa cuando el switch está en el modo de capa 3. Esmodo habilita la configuración de direcciones IP múltiples para la administraciódel switch y proporciona servicios de ruteo.

La dirección IP se puede configurar en un puerto, LAG o interfaz VLAN.

Al operar en el modo de capa 3, el switch envía el tráfico entre las subredes IPdirectamente conectadas configuradas en el switch. El switch continúapuenteando el tráfico entre los dispositivos de la misma VLAN. En la Página RutIP estáticas se pueden configurar rutas IPv4 adicionales para ruteo a subredes conectadas directamente.

NOTA El software del switch consume una ID de VLAN (VID) por cada dirección IP queconfigura en un puerto o LAG. El switch toma la primera VID que no está usadacomenzando por 4094.

Para configurar las direcciones IPv4:

PASO 1 Haga clic en Configuración de IP > Interfaz de Administración e IP > InterfazIPv4. Se abre la Página Interfaz iPv4.

En esta página se muestran los siguientes campos:

• Interfaz: interfaz para la que se define la dirección IP.

Page 191: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 191/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

• Tipo de dirección IP: dirección IP definida como estática o DHCP.

- Estática: ingresada manualmente.

- DHCP: recibida del servidor DHCP.

• Dirección IP: dirección IP configurada para la interfaz.

• Máscara: máscara de dirección IP configurada.

• Estado: resulta de la verificación de la duplicación de la dirección IP.

- Ninguna entrada: la dirección IP es desconocida.

- Tentativo: no hay un resultado final para la verificación de la duplicacide la dirección IP.

- Válida: se completó la verificación de colisiones de dirección IP y no sdetectó ninguna colisión de dirección IP.

- Duplicación válida: se completó la verificación de la duplicación de ladirección IP y se detectó una duplicación de la dirección IP.

- Duplicado sin validez: se detectó una dirección IP duplicada para ladirección IP predeterminada.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar interfaz IP.

PASO 3 Seleccione uno de los siguientes campos:

• Interfaz: seleccione puerto, LAG o VLAN como interfaz asociada con esconfiguración IP y seleccione un valor para la interfaz de la lista.

• Tipo de dirección IP: seleccione una de las siguientes opciones:

- Dirección IP dinámica: reciba la dirección IP de un servidor DHCP.

- Dirección IP estática: ingrese la dirección IP.

PASO 4 Si ha seleccionado Dirección estática, ingrese la Dirección IP para esta interfa

PASO 5 Ingrese la máscara de red o la longitud de prefijo para esta dirección IP.

• Máscara de red: máscara IP para esta dirección.

• Longitud del prefijo: longitud del prefijo IPv4.

PASO 6 Haga clic en Aplicar. La configuración de la dirección IPv4 queda definida y seactualiza el switch.

Page 192: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 192/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Definición de la configuración global IPv6

La Página Configuración global IPv6 define la frecuencia de los mensajes de

error de ICMP IPv6 que genera el switch.

Para definir los parámetros globales IPv6:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administraciónConfiguración global IPv6.

En el modo de capa 3, haga clic en Configuración de IP > Interfaz deadministración e IP > Configuración global IPv6.

Se abre la Página Configuración global IPv6.

PASO 2 Ingrese los valores para los siguientes campos:

• Intervalo de límite de velocidad ICMPv6: ingrese el límite de tiempo.

• Tamaño de cubeta de límite de velocidad ICMPv6: ingrese el númeromáximo de mensajes de error de ICMP que puede enviar el switch porintervalo.

PASO 3 Haga clic en Aplicar. La configuración de la dirección IPv6 queda definida y seactualiza el switch.

Definición de una interfaz IPv6

La Página Interfaz IPv6 muestra los parámetros de la interfaz IPv6 del switch yhabilita la configuración de esta interfaz. Una interfaz IPv6 se puede configurar un puerto, LAG, VLAN o interfaz de túnel ISATAP. El switch admite una interfaz IPcomo dispositivo final IPv6.

Una interfaz de túnel se configura con una dirección IPv6 en base a laconfiguración que se define en la Página Túnel IPv6.

Para configurar interfaces IPv6:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administraciónInterfaces IPv6.En el modo de capa 3, haga clic en Configuración de IP > Interfaz deadministración e IP > Interfaz IPv6.

Se abre la Página Interfaz IPv6.

Page 193: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 193/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

En esta página se muestran las interfaces IPv6 ya configuradas.

PASO 2 Haga clic en Agregar para agregar una nueva interfaz IPv6, es decir, para defin

qué interfaz IPv6 se habilita. Se abre la Página Agregar interfaz IPv6 .PASO 3 Ingrese los valores.

• Interfaz IPv6: seleccione un puerto específico, LAG, VLAN o túnel ISATA

• Número de intentos de DAD: ingrese la cantidad de mensajes de solicitde vecinos consecutivos que se envían mientras se realiza la DuplicateAddress Detection (DAD, Detección de direcciones duplicadas) en lasdirecciones IPv6 de unidifusión de la interfaz. DAD verifica que haya una sdirección IPv6 de unidifusión nueva antes de que las direcciones se asignLas direcciones nuevas permanecen en estado tentativo durante la

verificación de DAD. Si se ingresa 0 en este campo, se deshabilita elprocesamiento de detección de direcciones duplicadas en la interfazespecificada. Si se ingresa 1 en este campo, se indica una sola transmissin transmisiones de seguimiento.

• Configuración automática de dirección IPv6: habilite la configuración ddirección automática del servidor DHCP. La configuración automática dedirección aparece stateful (DHCP). Si se habilita, el switch admite laconfiguración automática de dirección stateless IPv6 de la dirección locaglobal del sitio del anuncio del router IPv6 recibido en la interfaz. El switchadmite la configuración automática de dirección con estado.

• Enviar mensajes ICMPv6: habilite la generación de mensajes de destinoinalcanzables.

PASO 4 Haga clic en Aplicar para habilitar el procesamiento de IPv6 en la interfazseleccionada. Las interfaces IPv6 regulares tienen las siguientes direccionesautomáticamente configuradas:

• Dirección local de enlace mediante el ID de interfaz de formato EUI-64 endirección MAC de un dispositivo

• Todas las direcciones de multidifusión locales de enlace de nodo (FF02::

• Dirección de multidifusión de nodo solicitado (formato FF02::1:FFXX:XXXPASO 5 Haga clic en Tabla de dirección IPv6 para asignar manualmente direcciones IP

a la interfaz, si es necesario. Esta página se describe en la sección “Definición direcciones IPv6”.

Page 194: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 194/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Definición de direcciones IPv6

Para asignar una dirección IPv6 a una interfaz IPv6:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administraciónDirección IPv6.En el modo de capa 3, haga clic en Configuración de IP > Interfaz deadministración e IP > Dirección IPv6.

Se abre la Página Dirección IPv6.

PASO 2 Seleccione una interfaz y haga clic en Ir a. La interfaz se muestra en la Tabla dedirección IPv6.

PASO 3 Haga clic en Agregar. Se abre la Página Agregar dirección IPv6.

PASO 4 Ingrese los valores para los campos.

• Interfaz IPv6: muestra la interfaz donde la dirección se completaautomáticamente, en base al filtro.

• Tipo de dirección IPv6: seleccione Enlace local o Global como el tipo dedirección IPv6 para agregar.

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts enenlace de red simple. Una dirección local de enlace tiene el prefijo FE8no es enrutable y se puede usar para comunicaciones sólo en la red

local. Sólo se admite una dirección local de enlace. Si existe unadirección local de enlace en la interfaz, esta entrada reemplaza ladirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusiónglobal que es visible y accesible desde otras redes.

• Dirección IPv6: el switch admite una interfaz IPv6. Además de lasdirecciones de multidifusión y locales de enlace predeterminadas, eldispositivo también agrega automáticamente direcciones globales a lainterfaz en base a los anuncios de router que recibe. El dispositivo admitemáximo de 128 direcciones en la interfaz. Cada dirección debe ser unadirección IPv6 válida, especificada en formato hexadecimal mediantevalores de 16 bits separados por dos puntos.

NOTA Usted no puede configurar cualquier dirección IPv6 directamente una interfaz de túnel ISATAP.

Page 195: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 195/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

• Longitud del prefijo: la longitud del prefijo IPv6 global como valor decimde 0 a 128 que indica la cantidad de bits contiguos de orden superior dedirección comprende el prefijo (la porción de red de la dirección).

• EUI-64: seleccione usar el parámetro EUI-64 para identificar la porción dID de interfaz de la dirección IPv6 global mediante el formato EUI-64 en baa la dirección MAC de un dispositivo.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Definición de una lista de routers predeterminados IPv6

La Página Lista de routers predeterminados IPv6 habilita la configuración yvisualización de las direcciones de router IPv6 predeterminadas. Esta lista

contiene 0 o más routers que son candidatos a convertirse en el routerpredeterminado del switch para el tráfico no local. El switch seleccionaaleatoriamente un router de la lista. El switch admite un router predeterminadoIPv6 estático . Los routers predeterminados dinámicos son routers que hanenviado anuncios de router a la interfaz IPv6 del switch.

Al agregar o eliminar direcciones IP, se producen los siguientes eventos:

• Al eliminar una interfaz IP, se eliminan todas las direcciones IP del routerpredeterminado.

• Las direcciones IP dinámicas no se pueden eliminar.

• Se muestra un mensaje de alerta después de que se hace el intento deinsertar más de una dirección definida por el usuario.

• Se muestra un mensaje de alerta al intentar insertar una dirección de tipolocal sin enlace, es decir, 'fe80:'.

Para definir un router predeterminado:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administraciónLista de routers predeterminados IPv6.En el modo de capa 3, haga clic en Configuración de IP > Interfaz deadministración e IP > Lista de routers predeterminados IPv6.

Se abre la Página Lista de routers predeterminados IPv6.

En esta página se muestran los siguientes campos para cada routerpredeterminado:

• Dirección IPv6 de router predeterminado: dirección IP local de enlace drouter predeterminado.

Page 196: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 196/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

• Interfaz: interfaz IPv6 de salida donde reside el router predeterminado.

• Tipo: la configuración del router predeterminado que incluye las siguient

opciones.- Estática: el router predeterminado se ha agregado manualmente a es

tabla mediante el botón Agregar.

- Dinámica: el router predeterminado se ha configurado dinámicament

Estado: las opciones de estado del router predeterminado son:

- Incompleto: la resolución de dirección se encuentra en proceso. El roupredeterminado aún no ha respondido.

-  Accesible: se ha recibido una confirmación positiva dentro del Tiemp

accesible. 

- Obsoleto: la red vecina anteriormente conocida es inalcanzable y no toma ninguna medida para verificar su accesibilidad hasta que seanecesario enviar tráfico.

- Retraso: la red vecina anteriormente conocida es inalcanzable. Eldispositivo está en estado de Retraso durante un Tiempo de retraso 

predefinido. Si no se recibe confirmación, el estado cambia a Sondeo

- Sondeo: la red vecina no está disponible y las sondas de solicitudes vecinas de unidifusión se están enviando para verificar el estado.

PASO 2 Haga clic en Agregar para agregar un router predeterminado estático. Se abrePágina Agregar router predeterminado.

La ventana muestra la Interfaz local de enlace. La interfaz puede ser un puerto,LAG, VLAN o túnel.

PASO 3 Ingrese la dirección IP del router predeterminado estático en el campo DireccióIPv6 del router predeterminado.

PASO 4 Haga clic en Aplicar. El router predeterminado queda definido y se actualiza elswitch.

Page 197: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 197/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Configuración de túneles IPv6

ISATAP (Intra-Site Automatic Tunnel Addressing Protocol, protocolo de

direccionamiento automático de túnel dentro de un sitio) habilita la encapsulacide paquetes IPv6 dentro de paquetes IPv4 para transmisión en redes IPv4.Primero debe habilitar y configurar manualmente un túnel ISATAP. Luego tiene qdefinir manualmente una interfaz IPv6 en el túnel ISATAP. A continuación, el switconfigura automáticamente la dirección IPv6 local de enlace en la interfaz IPv6

Al definir túneles ISATAP, tenga en cuenta lo siguiente:

• Se asigna una dirección local de enlace IPv6 a la interfaz ISATAP. Ladirección IP inicial se asigna a la interfaz, que luego se activa.

• Si una interfaz ISATAP está activa, la dirección IPv4 del router ISATAP se

resuelve mediante el DNS utilizando la asignación de ISATAP a IPv4. Si eregistro DNS de ISATAP no se resuelve, se busca la asignación de nombde host de ISATAP a dirección en la tabla de asignación de host.

• Cuando una dirección IPv4 del router ISATAP no se resuelve mediante elproceso de DNS, la interfaz IP de ISATAP permanece activa. El sistema ntiene un router predeterminado para el tráfico de ISATAP hasta que seresuelve el proceso de DNS.

Para configurar un túnel IPv6:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administraciónTúnel IPv6.En el modo de capa 3, haga clic en Configuración de IP > Interfaz deadministración e IP > Túnel IPv6.

Se abre la Página Túnel IPv6.

PASO 2 Ingrese los valores para los siguientes campos:

• Número de túnel: muestra el número de dominio del router del túnelautomático.

• Tipo de túnel: siempre se muestra como ISATAP.

• Dirección IPv4 de origen: deshabilite el túnel ISATAP o habilite el túnel ISATen una interfaz IPv4. La dirección IPv4 de la interfaz IPv4 seleccionada solía parte de la dirección IPv6 en la interfaz del túnel ISATAP. La dirección IPv6 tieun prefijo de red de 64 bits de fe80::, con el resto de los 64 bits formadosmediante la concadenación de 0000:5EFE y la dirección IPv4.

- Automático : selecciona automáticamente la dirección IPv4 más baja dtodas las interfaces IPv4 configuradas.

Page 198: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 198/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

- Ninguno : deshabilita el túnel ISATAP.

- Manual : configure manualmente una dirección IPv4. La dirección IPv4

configurada debe ser una de las direcciones IPv4 de las interfaces IPdel switch.

• Nombre de dominio del router de túnel : una cadena global que represeun nombre de dominio del router del túnel automático específico. El nombpuede ser el nombre predeterminado (ISATAP) o un nombre definido porusuario.

• Intervalo de consultas: la cantidad de segundos de 10 a 3600 entreconsultas DNS (antes de que se conozca la dirección IP del router ISATApara este túnel. El intervalo puede ser el valor predeterminado (10 segundo un intervalo definido por el usuario.

• Intervalo de solicitud de ISATAP: la cantidad de segundos de 10 a 3600entre mensajes de solicitud de router ISATAP, cuando no hay router ISATAactivo. El intervalo puede ser el valor predeterminado (10 segundos) o unintervalo definido por el usuario.

• Solidez de ISATAP: se usa para calcular el intervalo para las consultas DNo de solicitud de router. Cuanto más grande es el número, más frecuenteson las consultas. El valor predeterminado es 3. El rango es 1-20.

NOTA El túnel ISATAP no está en funcionamiento si la interfaz IPv4subyacente no está en funcionamiento.

PASO 3 Haga clic en Aplicar. El túnel queda definido y se actualiza el switch.

Definición de la información de vecinos IPv6

La Página Vecinos IPv6 habilita la configuración y visualización de la lista devecinos IPv6 en la interfaz IPv6. La Tabla de vecinos IPv6 (también conocida comCaché de detección de vecinos IPv6) muestra las direcciones MAC de los vecinIPv6 que están en la misma subred IPv6 que el switch. Esto se usa para verifica

accesibilidad de este vecino. Esto es el equivalente IPv6 de la tabla ARP para IPCuando el switch necesita comunicarse con sus vecinos, usa la Tabla de vecinoIPv6 para determinar las direcciones MAC basadas en sus direcciones IPv6.

La página muestra los vecinos que se han detectado automáticamente o lasentradas configuradas manualmente. Cada entrada muestra con qué interfaz esconectado el vecino, las direcciones MAC e IPv6 del vecino, el tipo de entrada(estática o dinámica) y el estado del vecino.

Page 199: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 199/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Para definir vecinos IPv6:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administración

Vecinos IPv6.En el modo de capa 3, haga clic en Configuración de IP > Interfaz deadministración e IP > Vecinos IPv6.

Se abre la Página Vecinos IPv6.

PASO 2 Seleccione la opción Borrar tabla para borrar algunas o todas las direccionesIPv6 en la Tabla de vecinos IPv6.

• Sólo estáticas : elimina las entradas de direcciones IPv6 estáticas.

• Sólo dinámicas : elimina las entradas de direcciones IPv6 dinámicas.

• Todas las dinámicas y estáticas : elimina las entradas de direcciones IPv6dinámicas y estáticas.

Para las interfaces de vecindad se muestran los siguientes campos:

• Interfaz: tipo de interfaz IPv6 de vecindad.

• Dirección IPv6: dirección Pv6 de un vecino.

• Dirección MAC: dirección MAC asignada a la dirección IPv6 especificad

• Tipo: tipo de entrada de información de caché de detección de vecinos

(estática o dinámica).

• Estado: especifica el estado de los vecinos IPv6. Los valores son:

- Incompleto : la resolución de dirección está funcionando. El vecino aún ha respondido.

- Accesible : se sabe que el vecino es accesible.

- Obsoleto : el vecino anteriormente conocido es inalcanzable. No se tomninguna medida para verificar su accesibilidad hasta que se deba envel tráfico.

- Retraso : el vecino anteriormente conocido es inalcanzable. La interfazestá en estado de Retraso durante un Tiempo de retraso predefinidono se recibe confirmación de la accesibilidad, el estado cambia aSondeo.

- Sondeo : ya no se sabe si el vecino es accesible y se están enviandosondas de solicitudes de vecinos de unidifusión para verificar laaccesibilidad.

Page 200: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 200/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

PASO 3 Haga clic en Agregar. Se abre la Página Agregar vecinos IPv6.

La Página Agregar vecinos IPv6 proporciona información para agregar un vec

para monitoreo.PASO 4 Ingrese los valores para los siguientes campos:

• Interfaz: la interfaz IPv6 de vecindad para agregar.

• Dirección IPv6: ingrese la dirección de red IPv6 asignada a la interfaz. Ldirección debe ser una dirección IPv6 válida.

• Dirección MAC: ingrese la dirección MAC asignada a la dirección IPv6especificada.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Modificación de un vecino IPv6

Para modificar un vecino IPv6:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administraciónVecinos IPv6.En el modo de capa 3, haga clic en Configuración de IP > Interfaz deadministración e IP > Vecinos IPv6.

Se abre la Página Vecinos IPv6.

PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Página Editar vecinosIPv6.

PASO 3 Ingrese los valores para los siguientes campos:

• Dirección IPv6: seleccione una dirección IPv6 válida.

• Dirección MAC: seleccione la dirección MAC asignada a la dirección IPvespecificada.

• Tipo: seleccione el tipo de entrada de información de caché de deteccióde vecinos.

- Estáticas : las entradas de caché de detección de vecinos estáticas.

- Dinámicas : las entradas de caché de detección de vecinos dinámicas

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Page 201: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 201/342

 

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Visualización de tablas de rutas IPv6

La Página Rutas IPv6 muestra la tabla de rutas IPv6. La tabla contiene una sola

ruta predeterminada (dirección IPv6 ::0) que usa el router predeterminadoseleccionado de la lista de routers predeterminados IPv6 para enviar paquetesdispositivos de destino que no están en la misma subred IPv6 que el switch.Además de la ruta predeterminada, la tabla también contiene rutas dinámicas qson rutas de redirección ICMP recibidas de routers IPv6 mediante mensajes deredirección ICMP. Esto puede suceder cuando el router predeterminado que usaswitch no es el router para tráfico a las subredes IPv6 con el que el switch desecomunicarse.

Para ver las entradas de ruteo IPv6 en el modo de capa 2, haga clic enAdministración > Interfaz de administración > Rutas IPv6. En el modo de cap

3, haga clic en Configuración de IP > Interfaz de administración e IP > RutasIPv6.

Se abre la Página Rutas IPv6 .

En esta página se muestran los siguientes campos:

• Dirección IPv6: la dirección de subred IPv6.

• Longitud del prefijo: longitud del prefijo de la ruta IP para la dirección desubred IPv6 de destino. Está precedida por una diagonal.

• Interfaz: interfaz que se usa para reenviar el paquete.

• Salto siguiente: dirección donde se reenvía el paquete. Por lo general, esdirección de un router vecino, que debe ser una dirección local de enlac

• Métrico: valor que se usa para comparar esta ruta con otras rutas con elmismo destino en la tabla de routers IPv6. Todas las rutas predeterminadtiene el mismo valor.

• Tiempo de vida: período de tiempo en el cual que el paquete se puedeenviar y reenviar, antes de eliminarse.

• Tipo de ruta: cómo está conectado el destino y el método que se usa pa

obtener la entrada. Los siguientes valores son:- Local : la dirección IPv6 del switch configurada manualmente.

- Dinámica : el destino está indirectamente conectado a la dirección desubred IPv6. La entrada se ha obtenido dinámicamente a través delprotocolo ICMP.

Page 202: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 202/342

 

Configuración de información de IP

Definición de ruteo estático IPv4

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Definición de ruteo estático IPv4

Cuando el switch está en el modo de capa 3, esta página habilita la configuraciy visualización de rutas estáticas IPv4 en el switch. Cuando se rutea el tráfico, esiguiente salto se decide en base a la correspondencia de prefijo más extenso(algoritmo LPM). Una dirección IPv4 de destino puede coincidir con múltiples ruten la Tabla de rutas estáticas IPv4. El switch usa la ruta que coincide con lamáscara de subred más alta, es decir, la coincidencia con el prefijo más extens

Para definir una ruta estática IP:

PASO 1 Haga clic en Configuración de IP > Rutas IP estáticas.

Se abre la Página Rutas IP estáticas.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar rutas IPv4 estáticas.

PASO 3 Ingrese los valores para los siguientes campos:

• Prefijo IP de destino: ingrese el prefijo de la dirección IP de destino.

• Máscara: seleccione e ingrese información para uno de los siguientespuntos:

- Máscara de red: prefijo de la ruta IP para IP de destino.

- Longitud del prefijo: prefijo de la ruta IP para IP de destino.

• Dirección IP de router de salto siguiente: ingrese el alias IP o la direcciIP del siguiente salto en la ruta.

NOTA No puede configurar una ruta estática a través de una subred IPdirectamente conectada en donde el switch obtiene su dirección IP de uservidor DHCP.

• Tipo de ruta: seleccione el tipo de ruta.

- Rechazar : rechaza la ruta y detiene el ruteo a la red de destino por todlas puerta de enlace. Esto garantiza que si llega una trama con la

dirección IP de destino de esta ruta, se omite.

- Remoto : indica que la ruta es un trayecto remoto.

• Métrico: ingrese la distancia administrativa que hay hasta el salto siguienel rango es 1–255.

PASO 4 Haga clic en Aplicar. La ruta estática IP se agrega y se actualiza el switch.

Page 203: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 203/342

 

Configuración de información de IP

Habilitación de Proxy ARP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Habilitación de Proxy ARP

La técnica Proxy ARP es utilizada por un dispositivo en una subred IP determinapara responder consultas ARP para una dirección de red que no está en esa re

El Proxy ARP está al tanto del destino del tráfico y ofrece otra dirección MAC erespuesta. Al servir como Proxy ARP para otro host dirige de manera efectiva edestino del tráfico de LAN al host. El tráfico capturado, por lo general, es ruteadpor el Proxy al destino deseado mediante otra interfaz o mediante un túnel.

El proceso en el que una solicitud de consulta ARP de una dirección IP diferentpara los fines del proxy, hace que el nodo responda con su propia dirección MAa veces se denomina publicación.

Esta página habilita la configuración del estado de la función Proxy ARP. Despude habilitarla en esta página, se habilita para todas las interfaces IP.

Para habilitar Proxy ARP en el switch:

PASO 1 Haga clic en Configuración de IP > ARP Proxy.

Se abre la Página ARP Proxy .

PASO 2 Seleccione ARP Proxy para habilitar el switch para que responda a solicitudesARP de nodos remotamente ubicados con la dirección MAC del switch.

PASO 3 Haga clic en Aplicar. El Proxy ARP queda habilitado y se actualiza el switch.

Definición de retransmisión UDP

La función Retransmisión UDP sólo está disponible cuando el switch está en elmodo de capa 3. Por lo general, los switches no rutean los paquetes de difusiónentre subredes IP. Sin embargo, si se configura, el switch puede retransmitir

paquetes de difusión UDP específicos recibidos de sus interfaces IPv4 adirecciones IP de destino específicas.

Para configurar la retransmisión de paquetes UDP recibidos de una interfaz IPv4específica con un puerto UDP de destino específico, agregue una Retransmisión U

PASO 1 Haga clic en Configuración de IP > Retransmisión UDP. Se abre la PáginaRetransmisión UDP.

Page 204: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 204/342

 

Configuración de información de IP

Retransmisión DHCP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

PASO 2 Haga clic en Agregar. Se abre la Página Agregar retransmisión UDP.

PASO 3 Seleccione la Interfaz IP de origen a donde desea que el switch retransmita lo

paquetes de difusión UDP en base a un puerto de destino UDP configurado. Lainterfaz debe ser una de las interfaces IPv4 configuradas en el switch.

PASO 4 Ingrese el número de Puerto de destino UDP para los paquetes que el switchretransmitirá. El rango es de 1-65535.

PASO 5 Ingrese la Dirección IP de destino que recibe las retransmisiones de paquetesUDP. Si este campo es 0.0.0.0, los paquetes UDP se desechan. Si este campo e255.255.255.255, los paquetes UDP se dirigen a todas las interfaces IP.

PASO 6 Haga clic en Aplicar. La configuración de la retransmisión UDP queda definida yactualiza el switch.

Retransmisión DHCP

El switch puede actuar como agente de retransmisión DHCP que escuchamensajes DHCP y los retransmite entre clientes y servidores DHCP que residenen distintas VLAN o subredes IP.

Descripción de la retransmisión DHCP

La retransmisión DHCP se debe habilitar globalmente y por VLAN.

En el modo de capa 2, el switch puede retransmitir mensajes DHCP recibidos duna VLAN a uno o más servidores DHCP configurados. Cuando la retransmisiónDHCP recibe un mensaje DHCP de una estación, agrega la opción 82 a la tramapara mantener la VLAN de entrada y el puerto de entrada. Cuando se recibe unrespuesta de un servidor DHCP, la función elimina la opción 82 de la trama y usaopción para determinar dónde está conectada la estación. En este modo, laretransmisión DHCP desecha todas las tramas DHCP recibidas de estaciones qya contienen la opción 82.

En el modo de capa 3, el switch puede retransmitir mensajes DHCP recibidos dsus interfaces IPv4 a uno o más servidores DHCP configurados. El switch ponedirección IPv4 en el giaddr (Gateway IP address) del mensaje antes deretransmitirla a los servidores. Usa la dirección IPv4 del switch de la interfazdonde se recibe el mensaje. El switch usa el giaddr (Gateway IP address) de larespuesta para determinar cómo reenviar la respuesta nuevamente al clienteDHCP.

Page 205: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 205/342

 

Configuración de información de IP

Retransmisión DHCP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Limitaciones de la retransmisión DHCP

En el modo de capa 2, el switch inserta su propia opción 82 de DHCP con

información del puerto de ingreso y de la VLAN de ingreso en el mensaje DHCPque recibe de los clientes DHCP. Debido a esto, los servidores DHCP debenadmitir la opción 82 de DHCP. El switch desecha los mensajes DHCP con la opc82 que recibe de los clientes DHCP.

En el modo de capa 3, la función sólo se puede habilitar en las interfaces IPv4.

Definición de las propiedades de la retransmisión DHCP

La Página Propiedades habilita la configuración del estado de la retransmisiónDHCP en el switch y las direcciones IP del servidor DHCP donde los mensajes

DHCP se retransmiten.

Para usar esta función, es necesario activar la retransmisión DHCP en la interfade ingreso donde los mensajes DHCP se retransmitirán. Esto se puede realizar la Página Interfaces de retransmisión DHCP.

La opción 82 inserta información adicional a los paquetes que se envían desdehost. El servidor DHCP pasa la información de configuración a hosts en una redTCP/IP. Esto permite al servidor DHCP limitar la asignación de direcciones a hoautorizados. El servidor DHCP con opción 82 sólo se puede habilitar si laretransmisión DHCP está habilitada.

Para configurar la función de retransmisión DHCP:

PASO 1 Haga clic en Configuración de IP > Retransmisión DHCP > Propiedades. Seabre la Página Propiedades.

PASO 2 Ingrese los valores para los siguientes campos:

• Retransmisión DHCP : seleccione para habilitar o deshabilitar laretransmisión DHCP.

• Opción 82: seleccione Opción 82 para habilitar la inserción de la direcciMAC del dispositivo y los parámetros de entrada en los paquetes paraidentificación del dispositivo. Esta opción sólo se puede configurar en elmodo de capa 3.

• Tabla de servidor DHCP: muestra la lista de servidores DHCP.

PASO 3 Haga clic en Agregar para ingresar la dirección IP del servidor DHCP. Se abre lPágina Agregar servidor DHCP.

Page 206: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 206/342

 

Configuración de información de IP

Retransmisión DHCP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

PASO 4 Ingrese el valor para el siguiente campo:

• Versión de IP: muestra que sólo se admite IPv4.

• Dirección IP de servidor DHCP: ingrese la dirección IP del servidor DHC

PASO 5 Haga clic en Aplicar. El servidor DHCP queda definido y se actualiza el switch.

Use la Página Interfaces de retransmisión DHCP para configurar las interfacesque admiten la retransmisión DHCP.

Definición de las interfaces de la retransmisión DHCP

Esta página habilita la configuración del puerto, interfaces VLAN o LAG queadmiten las funciones de retransmisión DHCP. Para que la retransmisión DHCPfuncione, también debe estar activada globalmente en la Página Propiedades.

Para definir las interfaces de la retransmisión DHCP:

PASO 1 Haga clic en Configuración de IP > Retransmisión DHCP > Interfaces deretransmisión DHCP. Se abre la Página Interfaces de retransmisión DHCP.

Esta página muestra la interfaz donde se define la retransmisión DHCP y ladirección IP. En el modo de capa 3, se ofrecen VLAN, puerto o LAG; en el modo

capa 2, sólo se ofrecen VLAN.PASO 2 Haga clic en Agregar. Se abre la Página Agregar interfaz de retransmisión DHC

(Capa 2) .

PASO 3 Ingrese el valor de Interfaz.

• Si el switch está en el modo de capa 2, seleccione la VLAN que se habilitacon la retransmisión DHCP.

• Si el switch está en el modo de capa 3, seleccione si la interfaz es para upuerto, VLAN o LAG.

PASO 4 Haga clic en Aplicar. Una interfaz de retransmisión DHCP queda definida y seactualiza el switch

Page 207: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 207/342

 

Configuración de información de IP

Configuración de ARP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Configuración de ARP

El switch mantiene una Tabla ARP (ARP, protocolo de resolución de dirección) patodos los dispositivos conocidos que residen en sus subredes IP directamenteconectadas. Una subred IP directamente conectada es la subred a la que unainterfaz IPv4 del switch está conectada. Cuando el switch necesita enviar/enrutun paquete a un dispositivo local, busca en la Tabla ARP para obtener la direcciMAC del dispositivo. La Tabla ARP contiene direcciones estáticas y dinámicas.Las direcciones estáticas se configuran manualmente y no se vencen. El switchcrea direcciones dinámicas de los paquetes ARP que recibe. Las direccionesdinámicas vencen después de un tiempo configurado.

La Página Tabla ARP habilita la visualización de entradas ARP dinámicas que e

switch ha aprendido y cambia el tiempo de vencimiento latente de la entrada Aborra las entradas ARP y agrega o elimina entradas ARP estáticas.

NOTA En el modo de capa 2, el switch usa la información de asignación de dirección MAe IP de la tabla ARP para reenviar el tráfico que origina el switch. En el modo decapa 3, la información de asignación se usa para el ruteo de capa 3 y para reenvel tráfico generado.

Para definir las tablas ARP:

PASO 1 Haga clic en Configuración de IP > ARP. Se abre la Página Tabla ARP.

PASO 2 Ingrese los parámetros.• Vencimiento de entrada del ARP: ingrese la cantidad de segundos en la

que las direcciones dinámicas pueden permanecer en la tabla ARP. Unadirección dinámica vence después de que el tiempo que está en la tablasupera el tiempo de vencimiento latente de entrada del ARP. Cuando unadirección dinámica se vence, se elimina de la tabla y es necesario volveraprenderla para ingresarla nuevamente en ésta.

• Borrar entradas de la tabla ARP: seleccione el tipo de entradas ARP quedeben borrar del sistema.

- Todas : elimina todas las direcciones estáticas o dinámicasinmediatamente.

- Dinámicas : elimina todas las direcciones dinámicas inmediatamente.

- Estáticas : elimina todas las direcciones estáticas inmediatamente.

- Vencimiento normal : elimina todas las direcciones dinámicas en basetiempo de vencimiento latente de entrada del ARP configurado.

Page 208: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 208/342

 

Configuración de información de IP

Configuración de ARP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

La Tabla ARP muestra los siguientes campos:

• Interfaz: la interfaz IPv4 de la subred IP directamente conectada donde

reside el dispositivo IP.• Dirección IP: la dirección IP del dispositivo IP.

• Dirección MAC: la dirección MAC del dispositivo IP.

• Estado: si la entrada se ha ingresado manualmente o se ha aprendidodinámicamente.

PASO 3 Haga clic en Aplicar. La configuración global de ARP se modifica y se actualizaswitch

PASO 4 Haga clic en Agregar. Se abre la Página Agregar ARP (Capa 3).

PASO 5 Ingrese los parámetros.

• Versión de IP: el formato de dirección IP que admite el host. Sólo admiteIPv4.

• Interfaz: interfaz IPv4 del switch.

- Para los dispositivos en modo de capa 2, sólo hay una subred IPdirectamente conectada que está siempre en la VLAN deadministración. Todas las direcciones dinámicas y estáticas de la TabARP residen en la VLAN de administración.

- Para los dispositivos en el modo de capa 3, la interfaz IPv4 se puedeconfigurar en un puerto, LAG o VLAN. Seleccione la interfaz que desede la lista de interfaces IPv4 configuradas en el switch.

• Dirección IP: ingrese la dirección IP del dispositivo local.

• Dirección MAC: ingrese la dirección MAC del dispositivo local.

PASO 6 Haga clic en Aplicar. La entrada ARP queda definida y se actualiza el switch.

Page 209: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 209/342

 

Configuración de información de IP

Sistemas de nombres de dominio

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Sistemas de nombres de dominio

El sistema de nombres de dominio (DNS, Domain Name System) traduce nombrde dominio definidos por el usuario en direcciones IP para fines de ubicar y diriestos objetos.

Como cliente DNS, el switch resuelve nombres de dominio a direcciones IPmediante uno o más servidores DNS configurados.

Definición de servidores DNS

La Página Servidores DNS habilita la configuración de los servidores DNS y dedominio predeterminado que usa el switch.

Para configurar servidores DNS:

PASO 1 Haga clic en Configuración de IP > Sistema de nombres de dominio >Servidores DNS. Se abre la Página Servidores DNS.

PASO 2 Ingrese los parámetros.

• DNS: seleccione para habilitar el switch como cliente DNS para resolvernombres DNS en direcciones IP mediante uno o más servidores DNSconfigurados.

• Nombre de dominio predeterminado: ingrese el nombre de dominio DNpredeterminado (1–158 caracteres). El switch se agrega a todos los nombrde dominio que no están totalmente aprobados (NFQDN) y los transformaFQDN.

• Tipo: muestra las opciones de tipo de dominio predeterminado:

- DHCP : el servidor DHCP asigna dinámicamente el nombre de dominipredeterminado.

- Estático : el nombre de dominio predeterminado es definido por el usua

- N/A: no hay nombre de dominio predeterminado.Tabla del servidor DNS:

• Servidor DNS: las direcciones IP de los servidores DNS. Se pueden defihasta ocho servidores DNS.

• Estado del servidor: el servidor DNS activo. Sólo puede haber un servidactivo. Cada servidor estático tiene una prioridad; un valor bajo significa umayor prioridad. La primera vez que se envía una solicitud, se selecciona

Page 210: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 210/342

 

Configuración de información de IP

Sistemas de nombres de dominio

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

servidor estático con prioridad más baja. Si después de dos reintentos nhay respuesta del servidor, se selecciona el siguiente servidor con lasiguiente prioridad más baja. Si ninguno de los servidores estáticos

responde, se selecciona el primer servidor dinámico de la tabla, ordenadpor dirección IP (de baja a alta).

PASO 3 Haga clic en Agregar. Se abre la Página Agregar servidores DNS.

PASO 4 Ingrese los parámetros.

• Versión de IP: seleccione Versión 6 para IPv6 o Versión 4 para IPv4.

• Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa IPvLas opciones son:

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts en

enlace de red simple. Una dirección local de enlace tiene el prefijo FE8no es enrutable y se puede usar para comunicaciones sólo en la redlocal. Sólo se admite una dirección local de enlace. Si existe unadirección local de enlace en la interfaz, esta entrada reemplaza ladirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusiónglobal que es visible y accesible desde otras redes.

• Interfaz de enlace local: si el tipo de dirección IPv6 es Enlace local,seleccione si se recibe a través de VLAN2 o ISATAP.

• Dirección IP del servidor DNS: ingrese la dirección IP del servidor DNS

• Configurar el servidor DNS como activo: seleccione para activar elservidor DNS nuevo.

PASO 5 Haga clic en Aplicar. El servidor DNS se agrega y se actualiza el switch.

Asignación de hosts DNS

El switch guarda los nombres de dominio frecuentemente consultados que seadquieren de los servidores DNS en la memoria caché de DNS local. La memoriacaché puede contener hasta 64 entradas estáticas, 64 entradas dinámicas y unaentrada para cada dirección IP que DHCP configura en el switch. La resolución denombre siempre comienza verificando esas entradas estáticas, continúa verificandomemoria caché de DNS local y termina enviando solicitudes al servidor DNS extern

La Página Asignación de host habilita la configuración de asignaciones estáticentre un nombre de host de DNS y una dirección IP.

Page 211: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 211/342

 

Configuración de información de IP

Sistemas de nombres de dominio

Guía de Administración para Cisco Small Business 300 Series Managed Switch

15 

Se admiten varias direcciones IP por DNS por nombre de host.

Para agregar un nombre de domino y su dirección IP:

PASO 1 Haga clic en Configuración de IP > Sistema de nombres de dominio >Asignación de host. Se abre la Página Asignación de host .

En esta página se muestran los siguientes campos:

• Nombre de host: nombre de dominio definido por el usuario, hasta 158caracteres.

• Dirección IP: la dirección IP del nombre de host.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar asignación de host .

PASO 3 Ingrese los parámetros.

• Versión IP: seleccione Versión 6 para IPv6 o Versión 4 para IPv4.

• Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa IPvLas opciones son:

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts enenlace de red simple. Una dirección local de enlace tiene el prefijo FE8no es enrutable y se puede usar para comunicaciones sólo en la redlocal. Sólo se admite una dirección local de enlace. Si existe unadirección local de enlace en la interfaz, esta entrada reemplaza la

dirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusiónglobal que es visible y accesible desde otras redes.

• Interfaz de enlace local: si el tipo de dirección IPv6 es Enlace local,seleccione si se recibe a través de VLAN2 o ISATAP.

• Nombre de host: ingrese un nombre de dominio (hasta 158 caracteres).

• Dirección IP: ingrese una dirección IP de IPv4 o ingrese hasta cuatrodirecciones IP de host IPv6. Las direcciones 2–4 son direcciones de

respaldo.

PASO 4 Haga clic en Aplicar. El host DNS se agrega y se actualiza el switch.

Page 212: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 212/342

 

16

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Configuración de seguridad

En este capítulo se describen varios aspectos de la seguridad y el control deacceso. El sistema admite diferentes tipos de seguridad. Algunas funciones seutilizan para más de un tipo de seguridad o control, por lo que aparecen dosveces en la lista de temas siguiente. En la lista de temas que figura a continuacise detallan los diferentes tipos de funciones de seguridad descritos en este

capítulo:

El permiso para administrar el switch está detallado en las siguientes seccione

• Definición de usuarios

• Configuración de TACACS+

• Configuración de los parámetros de RADIUS

• Autentización de acceso a administración

• Perfiles de acceso

• Configuración de servicios TCP/UDP

La protección contra ataques dirigidos a la CPU del switch está detallada en lasiguientes secciones:

• Configuración de servicios TCP/UDP

• Definición del control de saturación

El control de acceso de usuarios finales a la red a través del switch está detallaen las siguientes secciones:

• Autentización de acceso a administración

• Perfiles de acceso

• Definición de usuarios

• Configuración de TACACS+

• Configuración de los parámetros de RADIUS

Page 213: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 213/342

 

Configuración de seguridad

Definición de usuarios

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

• Configuración de la seguridad de puertos

• 802.1x

La protección contra otros usuarios de la red está detallada en las siguientessecciones. Estos son ataques que pasan a través del switch, pero que no estándirigidos a éste.

• Prevención de negación de servicio

• Configuración de servicios TCP/UDP

• Definición del control de saturación

• Configuración de la seguridad de puertos

Definición de usuarios

En este contexto, un usuario es un administrador del sistema o superusuario, quadministra el switch.

El nombre de usuario predeterminado es Cisco y la contraseña predeterminades Cisco. La primera vez que inicie sesión con el nombre de usuario y lacontraseña predeterminados, deberá ingresar una nueva contraseña.

Configuración de cuentas de usuario

En la Página Cuentas de usuario se puede ingresar usuarios adicionales quetienen permitido administrar el switch o modificar las contraseñas de usuariosexistentes.

NOTA No se puede eliminar a todos los usuarios. Al seleccionar todos los usuarios, elbotón Eliminar no está disponible.

Para agregar un nuevo usuario:

PASO 1 Haga clic en Administración > Cuentas de Usuario. Aparece la Página Cuentade usuario.

En esta página aparecen los usuarios definidos en el sistema.

PASO 2 Haga clic en Agregar para agregar un nuevo usuario o en Editar para modificarusuario. Aparece la Página Agregar (o editar) una cuenta de usuario.

Page 214: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 214/342

 

Configuración de seguridad

Definición de usuarios

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

PASO 3 Ingrese los parámetros.

• Nombre de usuario: ingrese un nuevo nombre de usuario.

• Contraseña: ingrese una contraseña. Si la seguridad y la complejidad decontraseña están definidas, la contraseña del usuario debe cumplir con lpolítica. Esto se configura en la sección Configuración de reglas decomplejidad de la contraseña.

• Confirmar contraseña: ingrese la contraseña nuevamente.

• Medidor de seguridad de la contraseña: indica la seguridad de lacontraseña. La política para la seguridad y la complejidad de lascontraseñas se configura en la Página Medidor de seguridad de lacontraseña.

PASO 4 Haga clic en Aplicar. Se agrega el usuario y se actualiza el switch.

Configuración de reglas de complejidad de la contraseña

Las contraseñas se utilizan para autentizar a los usuarios que acceden al switchLa administración de contraseñas implica configurar reglas generales decomplejidad de la contraseña y las contraseñas específicas de los usuarios. Lacomplejidad de la contraseña incluye varios aspectos como la longitud mínima

la contraseña, la cantidad de clasificación de caracteres y el requisito de que ucontraseña nueva sea diferente a la anterior.

En la Página Longitud de contraseña se puede configurar la complejidad de lacontraseña, así como su vencimiento (el tiempo durante el que la contraseña esválida).

Para definir las reglas de complejidad de la contraseña:

PASO 1 Haga clic en Seguridad > Seguridad de la contraseña. Aparece la PáginaLongitud de contraseña.

PASO 2 Seleccione Habilitar configuración de complejidad de la contraseña paraaplicar reglas de complejidad mínima a las contraseñas.

Page 215: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 215/342

 

Configuración de seguridad

Configuración de TACACS+

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

PASO 3 Ingrese los parámetros.

• Longitud mínima de la contraseña: ingrese el número mínimo de

caracteres necesarios para las contraseñas.• Cantidad mínima de Clasificación de caracter: ingrese las clasificación

caracter que deben conformar una contraseña: minúsculas (1), mayúscul(2), dígitos (3) o caracteres especiales (4).

• La contraseña nueva debe ser distinta de la actual : si se selecciona esparámetro, la nueva contraseña no puede ser la misma que la actual.

• Vencimiento de la contraseña: si se selecciona esta opción, se le pide ausuario que cambie la contraseña cuando el tiempo de vencimiento latende la contraseña caduque.

• Tiempo de vencimiento latente de la contraseña: ingrese el número dedías que pueden transcurrir antes de que el usuario deba cambiar lacontraseña. El valor predeterminado es 180 días.

PASO 4 Haga clic en Aplicar. Se configuran los parámetros de la contraseña y se actualel switch.

Configuración de TACACS+

El switch es un cliente de Sistema de control de acceso al controlador deacceso al terminal (TACACS+) que se basa en un servidor TACACS+ paraproporcionar seguridad centralizada, al autorizar y autentizar a los usuarios queintentan acceder al switch y administrarlo.

TACACS+ proporciona los siguientes servicios:

• Autentización: proporciona la autentización de los administradores queinician sesión en el switch con nombres de usuario y contraseñas definidpor el usuario.

• Autorización: se realiza al iniciar sesión. Cuando finaliza la sesión deautentización, comienza una sesión de autorización con el nombre deusuario autentizado. El servidor TACACS+ luego comprueba los privilegidel usuario.

El protocolo TACACS+ garantiza la integridad de la red, a través de intercambiocifrados entre el dispositivo y el servidor TACACS+.

Page 216: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 216/342

 

Configuración de seguridad

Configuración de TACACS+

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

TACACS+ sólo es compatible con IPv4.

Los servidores TACACS+ no pueden usarse como servidores de autentización

802.1X para verificar las credenciales de los usuarios de la red que intentan unira las redes a través del switch.

Algunos servidores TACACS+ admiten una sola conexión que permite que eldispositivo reciba toda la información en una sola conexión. Si el servidorTACACS+ no admite una sola conexión, el dispositivo vuelve a varias conexione

Configuración de los parámetros predeterminados deTACACS+

En la Página TACACS+ se puede agregar, eliminar y editar los servidoresTACACS+. Usted puede definir los parámetros predeterminados, como la cadede clave que se usa para cifrar las comunicaciones con el servidor TACACS+. Sdebe configurar a un usuario en el TACACS+ con el nivel de privilegio 15 para qtenga permiso para administrar el switch.

Para definir un servidor TACACS+ y los parámetros predeterminados deautentización del servidor TACACS+:

PASO 1 Haga clic en Seguridad > TACACS+. Aparece la Página TACACS+.

En la tabla del servidor TACACS+ aparecen los parámetros predeterminados y

servidores TACACS+ definidos anteriormente.

PASO 2 Ingrese el valor predeterminado de Cadena de clave, que es la clave deautentización y cifrado que se utiliza para comunicarse con los servidoresTACACS+. Se puede configurar que el switch use esta clave o que use una clavpara un servidor en particular (descripción en la sección Añadidura de unservidor TACACS+). Si no ingresa una cadena de clave en este campo, la clave servidor individual debe coincidir con la clave de cifrado que usa el servidorTACACS+. Si ingresa una cadena de clave aquí y una cadena de clave para unservidor TACACS+ en particular, la cadena de clave configurada para el servidTACACS+ en particular tiene prioridad.

PASO 3 En el campo Tiempo de espera para respuesta, ingrese el tiempo que debetranscurrir antes de que la conexión entre el switch y el servidor TACACS+ seagote. Si no se ingresa un valor en la Página Agregar servidor TACACS+ para servidor específico, el valor se toma de este campo.

PASO 4 Haga clic en Aplicar. Se actualizan la configuración de TACACS+ y el switch.

Page 217: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 217/342

 

Configuración de seguridad

Configuración de TACACS+

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Añadidura de un servidor TACACS+

PASO 1 Haga clic en Seguridad > TACACS+. Aparece la Página TACACS+.PASO 2 Haga clic en Agregar. Aparece la Página Agregar servidor TACACS+.

PASO 3 Ingrese los parámetros.

• Dirección IP del Servidor : ingrese la dirección IP del servidor TACACS+

• Prioridad: ingrese el orden en que se usa este servidor TACACS+. El cercorresponde al servidor TACACS+ de mayor prioridad y al que se usaprimero. Si no puede establecer una sesión con el servidor de alta prioridael switch lo intenta con el servidor que le sigue en prioridad.

• Cadena de clave: ingrese la clave de autentización y cifrado para el servidTACACS+. La clave debe coincidir con la clave de cifrado configurada enservidor TACACS+. Seleccione Usar predeterminada para usar la cadede clave definida en los parámetros predeterminados de TACACS+.

• Tiempo de espera para respuesta: ingrese el tiempo que debe transcuantes de que la conexión entre el switch y el servidor TACACS+ se agoteSeleccione Usar predeterminado para usar el valor predeterminado quaparece en la página.

• Puerto IP de autentización: ingrese el número de puerto a través del qutiene lugar la sesión de TACACS+. El puerto predeterminado es el 49.

• Conexión simple: seleccione esta opción para habilitar una sola conexióabierta entre el switch y el servidor TACACS+.

PASO 4 Haga clic en Aplicar. Se agrega el servidor TACACS+ y se actualiza el switch.

Page 218: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 218/342

 

Configuración de seguridad

Configuración de los parámetros de RADIUS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Configuración de los parámetros de RADIUS

Los servidores del Servicio de acceso telefónico con autorización remota parausuario (RADIUS) proporcionan un control de acceso de red centralizado basaden 802.1X o MAC. El switch es un cliente RADIUS que se basa en un servidorRADIUS para proporcionar seguridad centralizada, al autorizar y autentizar a lousuarios que intentan acceder al switch y administrarlo.

Para que el servidor RADIUS otorgue acceso a la utilidad de configuración deswitch basada en la Web, este debe retroceder a cisco-avpair = shell:priv-lvl=1

Utilice esta página para habilitar la configuración de los parámetros del servidoRADIUS que el switch utiliza para comunicarse con los servidores.

Para configurar los parámetros predeterminados de RADIUS:

PASO 1 Haga clic en Seguridad > RADIUS. Aparece la Página RADIUS.

En la tabla de RADIUS aparecen los parámetros específicos para cada servidoRADIUS definido.

PASO 2 Ingrese los parámetros predeterminados de RADIUS. Los valores ingresados eParámetros predeterminados se aplican a todos los servidores. Si no se ingresun valor para un servidor específico, el switch usa los valores en estos campos

• Versión IP: se muestra la versión IP admitida: subred IPv4 o IPv6.

• Reintentos: ingrese el número de solicitudes transmitidas que se envíanservidor RADIUS antes de que se considere que ocurrió una falla.

• Tiempo de espera para respuesta: ingrese el número de segundos queswitch espera una respuesta del servidor RADIUS antes de volver a intenrealizar la consulta, o cambiar al siguiente servidor.

• Tiempo muerto: ingrese el número de minutos que transcurren antes de qse desvíen las solicitudes de servicio de un servidor RADIUS que noresponde. Si el valor es 0, no se desvía del servidor.

• Cadena de clave: ingrese la cadena de clave predeterminada que se uspara autentizar y cifrar los atributos de RADIUS comunicados entre el swity el servidor RADIUS. Esta clave debe coincidir con la clave configurada el servidor RADIUS. Una cadena de clave se utiliza para cifrar lascomunicaciones mediante MD5. Una clave configurada para un servidorRADIUS en particular tiene prioridad sobre la clave predeterminada que usa en caso de que no se haya proporcionado una clave para un servidoespecífico.

Page 219: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 219/342

 

Configuración de seguridad

Configuración de los parámetros de RADIUS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

PASO 3 Haga clic en Aplicar. Se actualiza la configuración de RADIUS para el switch.

Añadidura de un servidor RADIUS

PASO 1 Haga clic en Seguridad > RADIUS. Aparece la Página RADIUS.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar servidor RADIUS.

Esta página incluye campos que deben completarse para cada servidor.

PASO 3 Ingrese los valores en los campos de cada servidor. Para usar los valorespredeterminados ingresados en la Página RADIUS, seleccione Usar

predeterminados.

• Versión IP: seleccione la versión IP de la dirección IP del servidor RADIU

• Dirección IP de Servidor : ingrese la dirección del servidor RADIUS.

• Prioridad: ingrese la prioridad del servidor. La prioridad determina el orden que el switch intenta comunicarse con los servidores para autentizar ausuario. El switch comienza con el servidor RADIUS de mayor prioridad, qcorresponde al cero.

• Cadena de clave: ingrese la cadena de clave que se usa para autentizar

cifrar los atributos de RADIUS comunicados entre el switch y el servidorRADIUS. Esta clave debe coincidir con la clave configurada en el servidoRADIUS específico. Si este campo se deja en blanco, el switch intentaautentizar con el servidor RADIUS mediante la cadena de clavepredeterminada.

• Tiempo de espera para respuesta: ingrese el número de segundos queswitch espera una respuesta del servidor RADIUS antes de volver a intenrealizar la consulta, o cambiar al siguiente servidor. Si no se ingresó un vaen este campo, el switch usa el valor predeterminado del tiempo de espe

• Puerto de autentización: ingrese el número del puerto UDP del servidor

RADIUS para las solicitudes de autentización.

• Puerto de contabilidad: ingrese el número del puerto UDP del servidorRADIUS para las solicitudes de cuentas.

• Número de reintentos: ingrese el número de solicitudes que se envían aservidor RADIUS antes de que se considere que ocurrió una falla.Seleccione Usar predeterminado para usar el valor predeterminado paranúmero de reintentos.

Page 220: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 220/342

 

Configuración de seguridad

Autentización de acceso a administración

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

• Tiempo muerto: ingrese el número de minutos que deben transcurrir antde que se desvíen las solicitudes de servicio de un servidor RADIUS queresponde. Seleccione Usar predeterminado para usar el valor

predeterminado para el tiempo muerto. Si ingresa 0 minutos, no hay tiemmuerto.

• Tipo de uso: ingrese el tipo de autentización del servidor RADIUS. Lasopciones son:

- Inicio de sesión: el servidor RADIUS se usa para autentizar usuarios qdesean administrar el switch.

- 802.1X : el servidor RADIUS se usa para la autentización en el control acceso 802.1x.

- Todos: el servidor RADIUS se usa para autentizar a un usuario que desadministrar el switch y para la autentización en el control de acceso802.1X.

PASO 4 Haga clic en Aplicar. Se agrega el servidor RADIUS y se actualiza el switch.

Autentización de acceso a administración

Puede asignar métodos de autentización a métodos de acceso a administraciócomo SSH, consola, Telnet, HTTP y HTTPS. La autentización puede realizarse dmanera local o en un servidor externo, como un servidor TACACS+ o RADIUS.

La autentización de los usuarios se realiza en el orden en que están seleccionadlos métodos de autentización. Si el primer método de autentización no estádisponible, se usa el siguiente método seleccionado. Por ejemplo, si los métodde autentización seleccionados son RADIUS y Local, y se realiza una consulta atodos los servidores RADIUS configurados en orden de prioridad, pero ningunoresponde, el usuario se autentiza de manera local.

Si un método de autentización falla o el usuario no tiene un nivel de privilegiossuficiente, al usuario se le niega el acceso al switch. En otras palabras, si laautentización falla con un método de autentización, el switch se detiene; nocontinúa ni intenta usar el siguiente método de autentización.

Page 221: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 221/342

 

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Para definir los métodos de autentización para un método de acceso:

PASO 1 Haga clic en Seguridad > Autentización de acceso a administración. Aparece

Página Autentización de acceso a administración.

PASO 2 Seleccione un método de acceso de la lista Aplicaciones.

PASO 3 Use las flechas para mover el método de autentización de la columna Métodosopcionales a la columna Métodos seleccionados. El primer método seleccionades el primero que se usa.

• RADIUS: el usuario se autentiza en un servidor RADIUS. Debe haber unomás servidores RADIUS configurados.

• TACACS+: el usuario se autentiza en el servidor TACACS+. Debe haber u

o más servidores TACACS+ configurados.

• Ninguno: el usuario puede acceder al switch sin autentización.

• Local: se comprueban el nombre de usuario y la contraseña con los datoalmacenados en el switch local. Estos pares de nombre de usuario ycontraseña se definen en la Página Cuentas de usuario.

NOTA El método de autentización Local o Ninguno siempre debeseleccionarse en último lugar. Se omiten todos los métodos deautentización seleccionados después de Local o Ninguno.

PASO 4 Haga clic en Aplicar. Se asocian los métodos de autentización seleccionados cel método de acceso.

Perfiles de acceso

A través de la autentización del acceso de administración se configuran losmétodos de autentización que se usan para autentizar y autorizar a los usuarios diferentes métodos de acceso de administración. Los perfiles de acceso deadministración limitan el acceso de administración de interfaces o fuentesespecíficas.

Sólo a los usuarios que pasan tanto la autentización del acceso de administracicomo del perfil de acceso activo se les otorga acceso de administración al swit

Page 222: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 222/342

 

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Reglas, filtros y elementos de perfiles de acceso

Los perfiles de acceso constan de reglas para permitir el acceso al switch. Cad

perfil de acceso puede consistir en una o más reglas. Las reglas se ejecutan enorden de su prioridad dentro del perfil de acceso (de arriba hacia abajo).

Las reglas están compuestas por filtros que incluyen los siguientes elementos:

• Métodos de acceso: métodos para acceder el switch y administrarlo:

- Telnet

- Telnet seguro (SSH)

- Hypertext Transfer Protocol (HTTP, protocolo de transferencia dehipertexto)

- HTTP seguro (HTTPS)

- Simple Network Management Protocol (SNMP, protocolo deadministración de red simple)

- Todos los anteriores

• Acción: permitir o negar el acceso a una interfaz o dirección de origen.

• Interfaz: los puertos, LAG o VLAN que tienen permitido o denegado elacceso a la utilidad de configuración de switch basada en la Web.

• Dirección IP de origen: subredes o direcciones IP. El acceso a los métodde administración puede diferir entre los grupos de usuarios. Por ejemplun grupo de usuarios puede tener acceso al módulo del switch sólomediante una sesión HTTPS, mientras que otro grupo de usuarios puedeacceder al módulo del switch mediante sesiones HTTPS y Telnet.

Perfil de acceso activo

En la Página Perfiles de acceso aparecen los perfiles de acceso y todos aquelcreados por los usuarios. Sólo un perfil de acceso puede estar activo en el swity todo intento de acceder al switch debe cumplir con las reglas en el perfil deacceso activo.

La búsqueda en el perfil de acceso activo se realiza mediante un método deprimera coincidencia. El switch busca si el perfil de acceso activo permiteexpresamente el acceso de administración al switch. Si no encuentra unacoincidencia, se niega el acceso.

Page 223: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 223/342

 

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Cuando un intento para acceder al switch no cumple con el perfil de accesoactivo, el switch genera un mensaje SYSLOG para advertir al administrador delsistema sobre el intento.

Si se activó un perfil de acceso de sólo consola, la única forma de desactivarlo a través de una conexión directa de la estación de administración al puerto físicde la consola en el switch.

Una vez definido un perfil de acceso, se pueden agregar reglas adicionales o spueden editar a través de la Página Reglas de perfiles.

Visualización, añadidura o activación de un perfil de acceso

Para ver, agregar o seleccionar un perfil de acceso activo diferente:

PASO 1 Haga clic en Seguridad > Método de acceso a administración > Perfiles deacceso. Aparece la Página Perfiles de acceso.

En esta página aparecen todos los perfiles de acceso, activos e inactivos.

PASO 2 Para cambiar el perfil de acceso activo, seleccione un perfil en el menúdesplegable Perfil de acceso activo y haga clic en Aplicar. De esta manera, elperfil elegido se convierte en el perfil de acceso activo.

Si seleccionó Sólo consola, aparece un mensaje de advertencia. Si ustedcontinúa, lo desconecta inmediatamente de la utilidad de configuración de switbasada en la Web y usted puede acceder al switch sólo a través del puerto deconsola.

Si seleccionó cualquier otro perfil de acceso, aparece un mensaje que le advieque, según el perfil de acceso seleccionado, lo podrá desconectar de la utilidade configuración de switch basada en la Web.

PASO 3 Haga clic en OK para seleccionar el perfil de acceso activo o en Cancelar parainterrumpir la acción.

PASO 4 Haga clic en Agregar para abrir la Página Agregar perfiles de acceso. En estapágina usted puede configurar un nuevo perfil y una regla. Vaya a la secciónDefinición de reglas de perfiles para ver instrucciones sobre cómo crear unaregla.

PASO 5 Ingrese los parámetros.

Page 224: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 224/342

 

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

• Nombre del perfil de acceso: ingrese el nombre de un perfil de acceso, qpuede contener hasta 32 caracteres.

• Prioridad de la regla: ingrese la prioridad de la regla. Cuando el paquetecoincide con una regla, a los grupos de usuarios se les otorga o niega elacceso al switch. La prioridad de la regla es esencial para hacer concordlos paquetes con las reglas, ya que se busca la primera coincidencia de paquetes. Uno es la mayor prioridad.

• Método de administración: seleccione el método de administración paraque está definida la regla. Los usuarios con este perfil de acceso sólopueden acceder al switch a través del método de administraciónseleccionado. Las opciones son:

- Todos: se asignan todos los métodos de administración a la regla.

- Telnet : a los usuarios que solicitan acceso al switch y que reúnen loscriterios del perfil de acceso de Telnet se les otorga o niega el acces

- Secure Telnet (SSH): a los usuarios que solicitan acceso al switch y qreúnen los criterios del perfil de acceso de SSH se les otorga o niegaacceso.

- HTTP: se asigna acceso HTTP a la regla. A los usuarios que solicitanacceso al switch y que reúnen los criterios del perfil de acceso de HTse les otorga o niega el acceso.

- Secure HTTP (HTTPS): a los usuarios que solicitan acceso al switch que reúnen los criterios del perfil de acceso de HTTPS se les otorga niega el acceso.

- SNMP: a los usuarios que solicitan acceso al switch y que reúnen loscriterios del perfil de acceso de SNMP se les otorga o niega el acces

• Acción: seleccione la acción asociada a la regla. Las opciones son:

- Permitir : se permite el acceso al switch si el usuario concuerda con laconfiguración del perfil.

- Negar : se niega el acceso al switch si el usuario concuerda con laconfiguración del perfil.

• Aplicar a Interfaz: seleccione la interfaz asociada a la regla. Las opcioneson:

- Todos: se aplica a todos los puertos, las VLAN y los LAG.

Page 225: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 225/342

 

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

- Definido por el usuario: se aplica sólo al puerto, la VLAN o el LAG quehaya seleccionado.

• Se aplica a la dirección IP de origen: seleccione el tipo de dirección IP origen al que se aplica el perfil de acceso. El campo Dirección IP de origes válido para una subred. Seleccione uno de los siguientes valores:

- Todos: se aplica a todos los tipos de direcciones IP.

- Definido por el usuario: se aplica sólo a aquellos tipos de direccionesdefinidos en los campos.

• Versión IP: seleccione la versión IP admitida de la dirección de origen, IPo IPv4.

• Dirección IP: ingrese la dirección IP de origen.

• Máscara: seleccione el formato de la máscara de subred para la direccióIP de origen e ingrese un valor en uno de los campos:

- Máscara de red: seleccione la subred a la que pertenece la direcciónde origen e ingrese la máscara de subred en formato decimal con pun

- Longitud de prefijo: seleccione la longitud del prefijo e ingrese elnúmero de bits que componen el prefijo de la dirección IP de origen.

PASO 6 Haga clic en Aplicar. Se crea el perfil de acceso y se actualiza el switch. Ahorapuede seleccionar este perfil de acceso como el perfil activo.

Definición de reglas de perfiles

Los perfiles de acceso pueden incluir hasta 128 reglas para determinar a quiénle permite administrar el switch y acceder a él, y los métodos de acceso quepueden usarse.

Cada regla en un perfil de acceso incluye una acción y un criterio (uno o másparámetros) que deben cumplirse. Cada regla tiene una prioridad; las reglas comenor prioridad se verifican primero. Si el paquete entrante coincide con unaregla, se lleva a cabo la acción asociada con la regla. Si no se encuentra una regcoincidente dentro del perfil de acceso activo, el paquete se descarta.

Por ejemplo, usted puede limitar el acceso al switch de todas las direcciones IPexcepción de aquellas asignadas al centro de administración de IT. De esta formel switch podrá administrarse y tendrá otra capa de seguridad.

Page 226: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 226/342

 

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Para definir reglas de perfiles:

PASO 1 Haga clic en Seguridad > Método de acceso a administración > Reglas de

perfiles. Aparece la Página Reglas de perfiles.

PASO 2 Seleccione el campo Filtro y un perfil de acceso. Haga clic en Ir a.

El perfil de acceso seleccionado aparece en la tabla de reglas de perfil.

PASO 3 Haga clic en Agregar para agregarle una regla. Aparece la Página Agregar Regde perfil.

PASO 4 Ingrese los parámetros.

• Nombre del perfil de acceso : seleccione un perfil de acceso.

• Prioridad de la regla: ingrese la prioridad de la regla. Cuando el paquetecoincide con una regla, a los grupos de usuarios se les otorga o niega elacceso al switch. La prioridad de la regla es esencial para hacer concordlos paquetes con las reglas, ya que se busca la primera coincidencia de paquetes.

• Método de administración: seleccione el método de administración paraque está definida la regla. Las opciones son:

- Todos: se asignan todos los métodos de administración a la regla.

- Telnet : a los usuarios que solicitan acceso al switch y que reúnen los

criterios del perfil de acceso de Telnet se les otorga o niega el acces

- Secure Telnet (SSH): a los usuarios que solicitan acceso al switch y qreúnen los criterios del perfil de acceso de Telnet se les otorga o niegaacceso.

- HTTP: se asigna acceso HTTP a la regla. A los usuarios que solicitanacceso al switch y que reúnen los criterios del perfil de acceso de HTse les otorga o niega el acceso.

- Secure HTTP (HTTPS): a los usuarios que solicitan acceso al switch que reúnen los criterios del perfil de acceso de HTTPS se les otorga niega el acceso.

- SNMP: a los usuarios que solicitan acceso al switch y que reúnen loscriterios del perfil de acceso de SNMP se les otorga o niega el acces

Page 227: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 227/342

 

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

• Acción: seleccione Permitir para permitir el acceso a los usuarios queintentan acceder al switch mediante el método de acceso configurado eninterfaz y origen IP definidos en esta regla. O bien, seleccione Rechazar

para negar el acceso.

• Se aplica a la interfaz : seleccione la interfaz asociada a la regla. Lasopciones son:

- Todos: se aplica a todos los puertos, las VLAN y los LAG.

- Definido por el usuario: se aplica sólo al puerto, la VLAN o el LAG quehaya seleccionado.

• Se aplica a la dirección IP de origen: seleccione el tipo de dirección IP origen al que se aplica el perfil de acceso. El campo Dirección IP de Orig

es válido para una subred. Seleccione uno de los siguientes valores:- Todos: se aplica a todos los tipos de direcciones IP.

- Definido por el usuario: se aplica sólo a aquellos tipos de direccionesdefinidos en los campos.

• Versión IP: seleccione la versión IP admitida de la dirección de origen: IPo IPv4.

• Dirección IP: ingrese la dirección IP de origen.

• Máscara: seleccione el formato de la máscara de subred para la direcció

IP de origen e ingrese un valor en uno de los campos:

- Máscara de red: seleccione la subred a la que pertenece la direcciónde origen e ingrese la máscara de subred en formato decimal con pun

- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el númede bits que componen el prefijo de la dirección IP de origen.

PASO 5 Haga clic en Aplicar y se agregará la regla al perfil de acceso.

Page 228: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 228/342

 

Configuración de seguridad

Configuración de servicios TCP/UDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Configuración de servicios TCP/UDP

En la Página Servicios TCP/UDP se pueden habilitar servicios basados en TCPUDP en el switch, en general, por motivos de seguridad.

El switch ofrece los siguientes servicios TCP/UDP:

• Telnet: deshabilitado de fábrica

• SSH: deshabilitado de fábrica

• HTTP: habilitado de fábrica

• HTTPS: deshabilitado de fábrica

• SNMP: deshabilitado de fábricaEn esta ventana, también aparecen las conexiones TCP activas.

Para configurar los servicios TCP/UDP:

PASO 1 Haga clic en Seguridad > Servicios TCP/UDP. Aparece la Página Servicios TCUDP.

PASO 2 Active o desactive los servicios TCP/UDP en los servicios mostrados.

La tabla de servicios TCP incluye la siguiente información:

• Nombre del servicio: método de acceso de administración a través del cel switch ofrece el servicio.

• Tipo: protocolo IP que usa el servicio.

• Dirección IP local: dirección IP local a través de la cual el switch ofrece servicio.

• Puerto local: puerto TCP local a través del que el switch ofrece el servic

• Dirección IP remota: dirección IP del dispositivo remoto que solicita elservicio.

• Puerto remoto: puerto TCP del dispositivo remoto que solicita el servici

• Estado: estado del servicio.

Page 229: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 229/342

 

Configuración de seguridad

Definición del control de saturación

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

La tabla de servicios UDP incluye la siguiente información:

• Nombre del servicio: método de acceso de administración a través del c

el switch ofrece el servicio.• Tipo: protocolo IP que usa el servicio.

• Dirección IP local: dirección IP local a través de la cual el switch ofrece servicio.

• Puerto local: puerto UDP local a través del cual el switch ofrece el servic

• Instancia de la aplicación: la instancia del servicio UDP. (Por ejemplo,cuando dos remitentes envían al mismo destino).

PASO 3 Haga clic en Aplicar. Se agregan los servicios y se actualiza el switch.

Definición del control de saturación

Al recibir tramas de difusión, multidifusión y unidifusión desconocidas, las dupliy envía una copia a todos los puertos de egreso posibles. En la práctica, estosignifica que se envían a todos los puertos que pertenecen a la VLAN relevanteDe esta forma, una trama de ingreso se convierte en varias y así crea la posibilid

de una saturación.

La protección contra la saturación le permite limitar la cantidad de tramas queingresan al switch y definir los tipos de tramas que se tienen en cuenta para eslímite.

Cuando se ingresa un umbral (límite) en el sistema, el puerto descarta el tráficouna vez alcanzado dicho umbral. El puerto permanece bloqueado hasta que lavelocidad del tráfico disminuye por debajo de este umbral. Luego, retoma elreenvío normal.

Para definir el control de la saturación:

PASO 1 Haga clic en Seguridad > Control de saturación. Aparece la Página Control d saturación.

Esta página incluye los parámetros de control de saturación para todos lospuertos.

Page 230: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 230/342

 

Configuración de seguridad

Configuración de la seguridad de puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

En la Página Editar control de saturación se describen todos los campos de estapágina, a excepción del campo Umbral de velocidad del control de saturación (%que muestra el porcentaje del total de ancho de banda disponible para paquetes

unidifusión, multidifusión y difusión desconocidas antes de que el control desaturación se aplique al puerto. El valor predeterminado es 10% de la velocidadmáxima del puerto y se configura en la Página Editar control de saturación.

PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Página Editar control de saturación.

PASO 3 Ingrese los parámetros.

• Puerto: seleccione el puerto para el que está habilitado el control desaturación.

• Control de saturación: seleccione esta opción para activar el control desaturación.

• Umbral de velocidad del control de saturación: ingrese la velocidadmáxima a la que se pueden reenviar los paquetes desconocidos.

• Modo del control de saturación: seleccione uno de los modos:

- Unidifusión, multidifusión y difusión desconocidas: se tiene en cuentatráfico de unidifusión, difusión y multidifusión desconocido para elumbral del ancho de banda.

- Difusión y multidifusión: se tiene en cuenta el tráfico de multidifusióndifusión para el umbral del ancho de banda.

- Sólo difusión: se tiene en cuenta sólo el tráfico de difusión para el umbdel ancho de banda.

PASO 4 Haga clic en Aplicar. Se modifica el control de saturación y se actualiza el switc

Configuración de la seguridad de puertosLa seguridad de la red puede incrementarse al limitar el acceso en un puerto ausuarios con direcciones MAC específicas. Las direcciones MAC puedenaprenderse dinámicamente o configurarse estáticamente.

La seguridad de los puertos controla los paquetes recibidos y aprendidos. Elacceso a los puertos bloqueados se limita a los usuarios con direcciones MACespecíficas.

Page 231: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 231/342

 

Configuración de seguridad

Configuración de la seguridad de puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

La seguridad de puertos tiene dos modos:

• Bloqueo clásico: se bloquean todas las direcciones MAC aprendidas en

puerto, y el puerto no aprende ninguna dirección MAC nueva. Lasdirecciones aprendidas no están sujetas a vencimiento ni reaprendizaje.

• Bloqueo dinámico limitado: el switch aprende direcciones MAC hasta elímite configurado de direcciones permitidas. Una vez alcanzado el límiteswitch no aprende más direcciones. En este modo, las direcciones estánsujetas a vencimiento y reaprendizaje.

Cuando se detecta una trama de una nueva dirección MAC en un puerto donde está autorizada (el puerto está bloqueado de manera clásica y hay una nuevadirección MAC; o el puerto está bloqueado de manera dinámica y se ha superala cantidad máxima de direcciones permitidas), se invoca el mecanismo de

protección y tiene lugar una de las siguientes acciones:

• Se descarta la trama

• Se reenvía la trama

• Se cierra el puerto

Cuando otro puerto detecta la dirección MAC segura, la trama se reenvía, peroese puerto no aprende la dirección MAC.

Además de una de estas acciones, usted también puede generar trampas y limisu frecuencia y número para evitar sobrecargar los dispositivos.

NOTA Si desea usar 802.1X en un puerto, usted debe utilizar el modo de varios hosts(consulte la 802.1x, Página Autentización de host y sesión).

La Página Seguridad de puerto incluye los parámetros de seguridad para todolos puertos y LAG y permite su modificación.

Para configurar la seguridad de los puertos:

PASO 1 Haga clic en Seguridad > Seguridad de puerto. Aparece la Página Seguridad  puerto.

Esta página incluye información para todos los puertos o para todas los LAG,según el tipo de interfaz que esté seleccionado.

PASO 2 Seleccione la interfaz que desee modificar y haga clic en Editar. Aparece laPágina Editar configuración de interfaz de seguridad de puerto.

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione el nombre de la interfaz.

• Estado de la interfaz: seleccione esta opción para bloquear el puerto.

Page 232: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 232/342

 

Configuración de seguridad

Configuración de la seguridad de puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

• Modo de aprendizaje: seleccione el tipo de bloqueo del puerto. Paraconfigurar este campo, el estado de la interfaz debe estar desbloqueadocampo Modo de aprendizaje está habilitado sólo si el campo Estado de

interfaz está bloqueado. Para cambiar el modo de aprendizaje, se debedesactivar la opción Bloquear interfaz. Luego de cambiar el modo, se puevolver a activar Estado de la interfaz. Las opciones son:

- Bloqueo clásico: el puerto se bloquea inmediatamente,independientemente del número de direcciones que se hayanaprendido.

- Bloqueo dinámico limitado: se bloquea el puerto al eliminar lasdirecciones MAC dinámicas actuales asociadas con el puerto. El pueaprende hasta el máximo de direcciones permitidas en el puerto. Tanel reaprendizaje como el vencimiento de las direcciones MAC estánhabilitados.

• Cantidad máxima de direcciones permitidas: ingrese el número máximde direcciones MAC que el puerto puede aprender si el modo deaprendizaje Bloqueo dinámico limitado está seleccionado. El rango es 0256. El valor predeterminado es 0, lo que indica que la interfaz sólo admidirecciones estáticas.

• Acción en incumplimiento: seleccione una acción para aplicar a lospaquetes que llegan a un puerto bloqueado. Las opciones son:

- Descartar : se descartan los paquetes de cualquier fuente no aprend

- Reenviar : se reenvían los paquetes de una fuente desconocida sinaprender la dirección MAC.

- Cerrar : se descartan los paquetes de cualquier fuente no aprendida ycierra el puerto. El puerto permanece cerrado hasta que se reactive ohasta que se reinicie el switch.

• Trampas: seleccione esta opción para activar las trampas cuando se reciun paquete en un puerto bloqueado. Esto es relevante para las violacionede bloqueo. Para el bloqueo clásico, esto se aplica a cualquier dirección

nueva recibida. Para el bloqueo dinámico limitado, esto se aplica a cualqudirección nueva que supere el número de direcciones permitidas.

• Frecuencia de las trampas: ingrese el tiempo mínimo (en segundos) quedebe transcurrir entre trampas.

PASO 4 Haga clic en Aplicar. Se modifica la seguridad de los puertos y se actualiza elswitch.

Page 233: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 233/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

802.1x

El control de acceso basado en puertos crea dos tipos de acceso en los puertodel switch. Un punto de acceso activa la comunicación no controlada,independientemente del estado de autorización ( puerto no controlado). El otropunto de acceso autoriza la comunicación entre el host y el switch.

La 802.1x es una norma IEEE para el control de acceso a la red basado en puertEl marco 802.1x permite que un dispositivo (solicitante) solicite acceso a un puedesde un dispositivo remoto (autentizador) al que está conectado. Sólo una vezque se autentiza y autoriza al solicitante que pide acceso al puerto, se le permitdicho solicitante enviar datos al puerto. En caso contrario, el autentizador descalos datos del solicitante, a menos que los datos se envíen a una VLAN invitada o

VLANS no autentizadas.Un servidor RADIUS externo realiza la autentización del solicitante a través delautentizador. El autentizador controla el resultado de la autentización.

En la norma 802.1x, un dispositivo puede ser solicitante y autentizadorsimultáneamente en un puerto, y solicitar acceso al puerto y otorgarlo. Sinembargo, este dispositivo es sólo el autentizador y no desempeña la función deun solicitante.

Variedades de 802.1X existentes:

• 802.1X de sesión única:

- A1: sesión única/host único. En este modo, el switch, como autentizadadmite una sesión 802.1x y otorga permiso para usar el puerto alsolicitante autorizado en un puerto. Se niega todo acceso a los demádispositivos al mismo puerto hasta que el solicitante autorizado ya nouse más el puerto o el acceso sea para la VLAN no autentizada o VLAinvitada.

- Sesión única/varios hosts: esto sigue la norma 802.1x. En este modo, switch como autentizador permite que cualquier dispositivo use unpuerto, siempre que se le haya otorgado permiso a un solicitante en e

puerto.• 802.1X de sesión múltiple: el switch (autentizador) debe autentizar y

autorizar a cada dispositivo (solicitante) que se conecte a un puerto en usesión 802.1x diferente. Este es el único modo que admite la asignacióndinámica de VLAN (DVA).

Page 234: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 234/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Asignación dinámica de VLAN (DVA)

En esta guía, también se hace referencia a la asignación dinámica de VLAN (DV

como asignación RADIUS VLAN. Cuando un puerto está en el modo de sesiónmúltiple y está habilitado para DVA, el switch agrega automáticamente al puertcomo un miembro sin etiquetar de la VLAN asignada por el servidor RADIUSdurante el proceso de autentización. El switch clasifica los paquetes sin etiqueta la VLAN asignada si los paquetes provienen de los dispositivos o puertosautentizados y autorizados.

Para que se autentice y autorice un dispositivo en un puerto con DVA habilitada

• El servidor RADIUS debe autentizar el dispositivo y asignar dinámicamenuna VLAN al dispositivo.

• La VLAN asignada no debe ser la VLAN predeterminada y se debe habecreado en el switch.

• El switch no debe estar configurado para usar un grupo de VLAN basadoen MAC y en DVA a la vez.

• Un servidor RADIUS debe admitir DVA con los atributos RADIUS tunnel-type (64) = VLAN (13), tunnel-media-type (65) = 802 (6) y tunnel-private-group-id = un ID de VLAN.

Métodos de autentización

Los métodos de autentización pueden ser:

• 802.1x: el switch admite el mecanismo de autentización descrito en lanorma para autentizar y autorizar a los solicitantes 802.1x.

• Basado en MAC: se puede configurar que el switch use este modo paraautentizar y autorizar dispositivos que no son compatibles con 802.1x. Elswitch emula la función del solicitante en nombre de los dispositivos nocompatibles con 802.1x y usa la dirección MAC de los dispositivos como enombre de usuario y la contraseña cuando se comunica con los servidoreRADIUS. Las direcciones MAC para el nombre de usuario y la contraseñadeben ingresarse en minúscula y sin caracteres de delimitación (por ejemp

aaccbb55ccff). Para usar la autentización basada en MAC en un puerto:- Debe definirse una VLAN invitada.

- El puerto debe estar habilitado para la VLAN invitada.

- Los paquetes del primer solicitante en el puerto, antes de recibirautorización, deben ser paquetes sin etiquetar.

Page 235: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 235/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Puede configurar que un puerto use la autentización 802.1x, la basada en MACla autentización 802.1x y la basada en MAC. Si un puerto está configurado parausar la autentización 802.1x y la basada en MAC, el solicitante 802.1x tiene

prioridad sobre el dispositivo que no sea compatible con 802.1x. El solicitante802.1x tiene prioridad sobre un dispositivo autorizado pero que no sea compatibcon 802.1x en un puerto configurado con una sesión única.

VLAN no autentizadas y la VLAN invitada

Las VLAN no autentizadas y la VLAN invitada proporcionan acceso a servicios qno requieren que los dispositivos o puertos solicitantes se autentiquen y autoricmediante 802.1x o en base a MAC.

Una VLAN no autentizada es una VLAN que permite el acceso de dispositivos opuertos tanto autorizados como no autorizados. Usted puede configurar una o má

VLAN como no autentizadas en la sección Creación de VLAN en el capítuloConfiguración de seguridad. Una VLAN no autentizada tiene las siguientescaracterísticas:

• Debe ser una VLAN estática y no puede ser la VLAN invitada ni lapredeterminada.

• Los puertos miembro deben configurarse manualmente como miembrosetiquetados.

• Los puertos miembro deben ser puertos troncales o generales. Un puertde acceso no puede ser miembro de una VLAN no autentizada.

La VLAN invitada, si se configura, es una VLAN estática con las siguientescaracterísticas.

• Debe definirse manualmente a partir de una VLAN estática existente.

• Está disponible automáticamente sólo para dispositivos o puertos dedispositivos no autorizados que están conectados y habilitados para laVLAN invitada.

• Si un puerto está habilitado para la VLAN invitada, el switch agregaautomáticamente al puerto como miembro sin etiquetar de la VLAN invita

cuando el puerto no está autorizado y elimina al puerto de la VLAN invitacuando se autoriza al primer solicitante del puerto.

• La VLAN invitada no puede usarse como la VLAN de voz y una VLAN noautentizada.

Page 236: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 236/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

El switch también utiliza la VLAN invitada para el proceso de autentización en lopuertos configurados con modo de sesión múltiple y autentización basada enMAC. Por lo tanto, usted debe configurar una VLAN invitada para poder usar el

modo de autentización basado en MAC.

Flujo de trabajo de parámetros de 802.1X

Defina los parámetros de 802.1X de la siguiente manera:

1. Configure los intervalos de tiempo en la Página intervalos de tiempo que susan en la Página Editar autentización de puerto. Este paso es opcional.

2. Defina una o más VLAN estáticas como VLAN no autentizadas, tal como sedescribe en la sección Definición de las propiedades de 802.1X. Los puert

o dispositivos autorizados y no autorizados mediante 802.1x siempre puedeenviar paquetes a VLAN no autentizadas o recibir paquetes de ellas. Este paes opcional.

3. Defina la configuración de 802.1X para cada puerto a través de laPágina Ediautentización de puerto. Tenga en cuenta lo siguiente:

a. En esta página, se puede activar la DVA en un puerto al seleccionar el camAsignación RADIUS VLAN.

b. Puede seleccionar el campo VLAN invitada para que las tramas sin etiqueentrantes vayan a la VLAN invitada.

4. Defina los parámetros de autentización de host para cada puerto a través dePágina Autentización de puerto.

5. Vea el historial de autentización 802.1X a través de la Página Hostsautentizados.

Definición de las propiedades de 802.1X

La Página Propiedades 802.1X se usa para activar 802.1X en forma global. Parque 802.1X funcione, se debe activar tanto en forma global como individual encada puerto.

Para definir la autentización basada en el puerto:

PASO 1 Haga clic en Seguridad > 802.1X > Propiedades. Aparece la PáginaPropiedades 802.1X .

PASO 2 Ingrese los parámetros.

Page 237: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 237/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

• Autentización basada en puertos: active o desactive la autentización802.1X basada en puertos.

• Método de autentización: seleccione los métodos de autentización delusuario. Las opciones son:

- RADIUS, Ninguno: la autentización del puerto se realiza primero a travdel servidor RADIUS. Si no se recibe respuesta del RADIUS (por ejempsi el servidor no funciona), no se realiza la autentización y se permite sesión.

- RADIUS: el usuario se autentiza en el servidor RADIUS. Si no se realizaautentización, no se permite la sesión.

- Ninguno: no se autentiza al usuario y se permite la sesión.

• VLAN invitada: seleccione esta opción para permitir usar una VLAN invitapara los puertos no autorizados. Si se habilita una VLAN invitada, todos lpuertos no autorizados se unen automáticamente a la VLAN seleccionadael campo ID de VLAN invitada. Si luego se autoriza un puerto, se le elimide la VLAN invitada.

• ID de VLAN invitada: seleccione la VLAN invitada de la lista de VLAN.

• Tiempo de espera de VLAN invitada: defina un período de tiempo:

- Luego de establecer el enlace, si el software no detecta al solicitante802.1X, o si la autentización no pudo realizarse, el puerto se agrega aVLAN invitada, sólo después de que el período indicado en Tiempo despera de VLAN invitada haya pasado.

- Si el estado del puerto cambia de Autorizado a No autorizado, se agreel puerto a la VLAN invitada sólo después de que el tiempo de espera VLAN invitada se haya agotado.

En la tabla de autentización VLAN aparecen todas las VLAN y se indica si se haactivado la autentización en ellas.

PASO 3 Haga clic en Aplicar. Se modifican las propiedades de 802.1X y se actualiza elswitch.

Page 238: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 238/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Configuración de VLAN no autentizadas

Cuando un puerto está habilitado para 802.1x, los puertos o dispositivos no

autorizados no tienen permitido acceder a una VLAN, a menos que ésta sea unVLAN invitada o una VLAN no autentizada. Usted puede convertir a una VLANestática en una VLAN autentizada a través del procedimiento de la secciónDefinición de las propiedades de 802.1X, lo que permitirá que los dispositivospuertos 802.1x autorizados y no autorizados envíen o reciban paquetes hacia odesde VLAN no autentizadas. Debe agregar manualmente los puertos miembrode la VLAN a través de la página Puerto a VLAN.

PASO 1 Haga clic en Seguridad > 802.1X > Propiedades. Aparece la PáginaPropiedades 802.1X .

PASO 2 Seleccione una VLAN y haga clic en Editar. Aparece la Página Editar autentización de VLAN.

PASO 3 Seleccione una VLAN.

PASO 4 Como opción, desmarque Autentización para convertir a la VLAN en una VLAN autentizada.

PASO 5 Haga clic en Aplicar y se actualizará el switch.

Definición de la autentización de puertos 802.1X

En la Página Autentización de puerto se pueden configurar varios de losparámetros de 802.1X para cada puerto. Dado que algunos de los cambios deconfiguración son posibles sólo cuando el puerto está en estado Fuerza 

autorizada , como el método de autentización, se le recomienda cambiar el contdel puerto a Fuerza autorizada antes de realizar cambios. Una vez finalizada laconfiguración, vuelva a colocar el control del puerto en su estado anterior.

NOTA Un puerto con 802.1x definida no puede convertirse en miembro de un LAG.

Para definir la autentización 802.1X:

PASO 1 Haga clic en Seguridad > 802.1X > Autentización de puerto. Aparece la Págin Autentización de puerto.

Esta página incluye los parámetros de autentización para todos los puertos.

Page 239: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 239/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Modificación de la configuración de la autentización de puertos 802.1

PASO 1 Haga clic en Seguridad > 802.1X > Autentización de puerto. Aparece la Págin Autentización de puerto.

PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Página Editar autentizacide puerto.

PASO 3 Ingrese los parámetros.

• Puerto: seleccione un puerto.

• Nombre de usuario: se muestra el nombre de usuario del puerto.

• Control de puerto actual: se muestra el estado actual de autorización de

puerto. Si el estado es Autorizado, el puerto se autentiza o Control de puerto administrativo está en Fuerza autorizada. Por el contrario, si elestado es No autorizado, entonces el puerto no se autentiza o Control d puerto administrativo está en Fuerza no autorizada.

• Control de puerto administrativo: seleccione el estado de autorizaciónadministrativa del puerto. Las opciones son:

- Fuerza no autorizada: niega acceso a la interfaz y la coloca en estado autorizado. El switch no brinda servicios de autentización al cliente através de la interfaz.

-  Auto: se habilita la autentización y la autorización basadas en el puertoel switch. La interfaz se mueve entre estado autorizado o no autorizadsegún el intercambio de autentización entre el switch y el cliente.

- Fuerza autorizada: se autoriza la interfaz sin autentización.

• Asignación RADIUS VLAN: seleccione esta opción para activar laasignación dinámica de VLAN en el puerto seleccionado. La asignacióndinámica de VLAN es posible sólo cuando el modo 802.1X está configuraen sesión múltiple. (Luego de la autentización, el puerto se une a la VLAN dsolicitante como un puerto sin etiquetar en esa VLAN).

CONSEJO Para que la función de asignación dinámica de VLAN funcione, el switchrequiere que el servidor RADIUS envíe los siguientes atributos VLAN (seglo definido en RFC 3580):

[64] Tunnel-Type = VLAN (tipo 13)

[65] Tunnel-Medium-Type = 802 (tipo 6)

[81] Tunnel-Private-Group-Id = ID de VLAN

Page 240: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 240/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

• VLAN invitada: seleccione esta opción para indicar que el uso de unaVLAN invitada definida previamente está habilitado para el switch. Lasopciones son:

- Seleccionada: permite usar una VLAN invitada para puertos noautorizados. Si se habilita una VLAN invitada, el puerto no autorizado une automáticamente a la VLAN seleccionada en el campo ID de VLAinvitada en la 802.1X Página Autentización de puerto .

Luego de una falla de autentización, y si la opción VLAN invitada estáactivada en forma global en el puerto dado, se asigna automáticamenla VLAN invitada a los puertos no autorizados como una VLAN sinetiquetar.

- Borrado: se desactiva la VLAN invitada en el puerto.

• Método de autentización: seleccione el método de autentización para epuerto. Las opciones son:

- Sólo 802.1X : la autentización 802.1X es el único método de autentizacque se realiza en el puerto.

- Sólo MAC: el puerto se autentiza en función de la dirección MAC delsolicitante. Sólo se pueden usar 8 autentizaciones basadas en MAC enpuerto.

- 802.1X y MAC: se realiza la autentización 802.1X y la autentización

basada en MAC en el switch. La autentización 802.1X tiene prioridad.

NOTA Para que la autentización MAC se realice correctamente, el nombrde usuario y la contraseña del solicitante del servidor RADIUS deben serdirección MAC del solicitante. La dirección MAC debe ingresarse enminúsculas y sin los separadores “:” o “-”; por ejemplo: 0020aa00bbcc.

• Reautentización periódica: seleccione esta opción para activar intentos reautentización del puerto luego del período de reautentizaciónespecificado.

• Período de reautentización: ingrese la cantidad de segundos después d

los que se volverá a autentizar el puerto seleccionado.

• Reautentizar ahora: seleccione esta opción para activar la reautentizaciinmediata del puerto.

Page 241: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 241/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

• Estado del autentizador: se muestra el estado de autorización del puertdefinido. Las opciones son:

- Fuerza autorizada: el estado del puerto controlado está configuradocomo Fuerza autorizada (reenviar tráfico).

- Fuerza no autorizada: el estado del puerto controlado está configuracomo Fuerza no autorizada (descartar tráfico).

NOTA Si el puerto no está en Fuerza autorizada o Fuerza no autorizadestá en modo Auto y el autentizador muestra el estado de laautentización en curso. Una vez que se autentiza el puerto, el estadoaparece como Autentizado.

• Rango de tiempo: permite establecer un límite en el tiempo que el puert

específico se autoriza para su uso, en caso de que se haya habilitado 802(la autentización basada en el puerto está seleccionada).

• Nombre del intervalo de tiempo: seleccione el perfil que especifica elintervalo de tiempo.

• Período de silencio: ingrese la cantidad de segundos en la que el switchpermanece en estado silencioso luego de un intercambio de autentizaciincorrecto.

• Reenviar EAP: ingrese la cantidad de segundos en la que el switch espeuna respuesta para una trama de identidad/solicitud de Extensible

Authentication Protocol (EAP, protocolo de autentización extensible) delsolicitante (cliente) antes de reenviar la solicitud.

• Máx. de Solicitudes de EAP: ingrese el número máximo de solicitudes EAque se pueden enviar. Si no se recibe una respuesta después del períoddefinido (tiempo de espera para solicitantes), se reinicia el proceso deautentización.

• Tiempo de espera para solicitantes: ingrese la cantidad de segundos qdeben transcurrir antes de que se reenvíen las solicitudes EAP al solicitan

• Tiempo de espera del servidor : ingrese la cantidad de segundos que

deben transcurrir antes de que el switch reenvíe una solicitud al servidor autentización.

• Causa de la terminación: se muestra la razón por la que se canceló laautentización del puerto, si corresponde.

PASO 4 Haga clic en Aplicar. Se define la configuración del puerto y se actualiza el swit

Page 242: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 242/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Definición de la autentización de host y sesión

En la Página Autentización de host y sesión se puede definir el modo en que

802.1X funciona en el puerto y la acción que debe realizarse en caso de que sehaya detectado una violación.

Los modos de 802.1X son:

• Único: sólo un único host autorizado puede acceder al puerto. (La seguridde puertos no se puede activar en un puerto en modo de host único).

• Host múltiples (802.1X): se pueden asociar varios hosts a un sólo puertohabilitado para 802.1X. Sólo el primer host debe autorizarse y luego elpuerto está abierto a todos los que deseen acceder a la red. Si falla laautentización del host, o se recibe un mensaje de desconexión de EAPOL

todos los clientes asociados les será negado el acceso a la red.

• Sesiones múltiples: se permite que el número de hosts autorizadosespecíficos accedan al puerto. Cada host se trata como si fuera el primeúnico usuario y debe autentizarse. El filtrado se basa en la dirección MACde origen.

Para definir la configuración avanzada de 802.1X para los puertos:

PASO 1 Haga clic en Seguridad > 802.1X > Autentización de host y sesión. Aparece lPágina Autentización de host y sesión.

Los parámetros de autentización 802.1X se describen para todos los puertos.Todos los campos a excepción de los siguientes están descritos en la Página 

Edición de host y autentización de sesión .

• Estado: se muestra el estado del host. Un asterisco indica que no hay unenlace con el puerto o que éste está inactivo. Las opciones son:

- No autorizado: el control del puerto está en Fuerza no autorizada y eenlace del puerto está inactivo, o el control del puerto está en Auto peno se ha autentizado a un cliente a través del puerto.

- Fuerza autorizada: los clientes tienen acceso completo al puerto.

- Host único bloqueado: el control del puerto está en Auto y un únicocliente se ha autentizado a través del puerto.

- Host múltiples (802.1X): el control del puerto está en Auto y está habilitael modo Host múltiples. Se ha autentizado a al menos un cliente.

- Sesiones múltiples: el control del puerto está en Auto y está habilitadomodo Sesiones múltiples. Se ha autentizado a al menos una sesión.

Page 243: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 243/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

- No en modo Auto: el control del puerto Auto no está activado.

• Número de incumplimientos: se muestra el número de paquetes que lleg

a la interfaz en modo de host único, de un host cuya dirección MAC no esdirección MAC del solicitante.

PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Página Editar autentizacide host y sesión.

PASO 3 Ingrese los parámetros.

• Puerto: ingrese un número de puerto para el que la autentización del hosesté activada.

• Autentización de host: seleccione uno de los modos descritos arriba enDefinición de la autentización de host y sesión.

• Acción en incumplimiento: seleccione la acción que se aplicará a lospaquetes que lleguen en el modo Sesión única/Host único, de un host cudirección MAC no sea la dirección MAC del solicitante. Las opciones son

- Descartar : se descartan los paquetes.

- Reenviar : se reenvían los paquetes.

- Cerrar : se descartan los paquetes y se cierra el puerto. El puertopermanece cerrado hasta que se reactive o hasta que se reinicie el switc

• Trampas: seleccione esta opción para activar las trampas.• Frecuencia de trampas: se define la frecuencia con la que se envían

trampas al host. Este campo puede definirse sólo si varios hosts estándesactivados.

PASO 4 Haga clic en Aplicar. Se define la configuración y se actualiza el switch.

Page 244: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 244/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Visualización de hosts autentizados

En la Página Hosts autentizados se muestran detalles sobre aquellos usuarios q

se han autentizado. Estos detalles incluyen datos como el nombre de usuario qse utilizó para autentizar al usuario, la dirección MAC de la estación y el tiempoque el usuario ha estado conectado.

Para ver detalles sobre usuarios autentizados:

PASO 1 Haga clic en Seguridad > 802.1X > Host autentizados. Aparece la Página Hosautentizados.

Esta página incluye los siguientes campos:

• Nombre de usuario: los nombres de los solicitantes que se autentizaron cada puerto.

• Puerto: número de puerto.

• Tiempo de sesión (DD:HH:MM:SS): tiempo que el solicitante estuvoconectado en el puerto.

• Método de autentización: método mediante el que se autentizó la últimasesión. Las opciones son:

- Ninguna: no se aplicó ninguna autentización; la autorización se realizaautomáticamente.

- RADIUS: el solicitante se autentizó a través de un servidor RADIUS.

• Dirección MAC: se muestra la dirección MAC del solicitante.

Page 245: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 245/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Definición de intervalos de tiempo

En la Página intervalos de tiempo se puede definir el período en el que 802.1X

está activo en los puertos habilitados para 802.1x. Un intervalo de tiempo debeconfigurarse con una hora absoluta de inicio y finalización. Si un intervalo detiempo tiene un intervalo de tiempo absoluto, pero no uno recurrente, y estáconfigurado para un puerto habilitado para 802.1x, el puerto está activo para802.1x desde la hora de inicio absoluta hasta la hora de finalización.

Si un intervalo de tiempo incluye intervalos absolutos y recurrentes, el puerto sactiva sólo si se alcanzó la hora de inicio absoluta y el intervalo de tiemporecurrente. El puerto se desactiva cuando cualquiera de los intervalos de tiempse haya alcanzado. El intervalo de tiempo recurrente se agrega al intervalo detiempo absoluto a través de la Página Intervalo de tiempo recurrente.

Si un intervalo de tiempo tiene uno o más intervalos recurrentes y estáconfigurado para un puerto habilitado para 802.1x, el puerto está activo para802.1x en los períodos definidos en los intervalos recurrentes que también estádentro de la hora absoluta de inicio y finalización del intervalo de tiempo.

Cuando un puerto habilitado para 802.1x no está dentro de su intervalo de tiemasignado o intervalo de tiempo recurrente, está inactivo para 802.1x y equivaleFuerza no autorizada.

El switch admite un máximo de 20 intervalos de tiempo absolutos.

Todas las especificaciones de tiempo se interpretan como la hora local (la hora ahorro de luz diurna no lo afecta).

Para asegurarse de que las entradas de los intervalos de tiempo tengan efectolas horas deseadas, el usuario o SNTP debe configurar el reloj del software. Si reloj del software no se configura de esta manera, no se aplica el intervalo detiempo.

Se puede definir un total de 20 intervalos de tiempo.

Usted puede usar esta función si desea limitar el acceso de las computadoras ared sólo durante el horario comercial, después del cual se bloquean, así como e

acceso al resto de la red.

Page 246: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 246/342

 

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Para agregar un intervalo de tiempo absoluto:

PASO 1 Haga clic en Seguridad > 802.1X > Intervalo de tiempo. Aparece la Página

intervalos de tiempo.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar intervalo de tiempo absolut

PASO 3 Ingrese los parámetros.

• Nombre del intervalo de tiempo: ingrese un nombre para el intervalo detiempo.

• Tiempo de inicio absoluto: defina la hora de inicio absoluta:

• Inmediato: haga clic aquí para indicar que el intervalo de tiempo comienza

momento de crearlo.• Fecha y Hora: seleccione la fecha y la hora de inicio absolutas.

• Tiempo de finalización absoluto: defina la hora de finalización absoluta:

• Infinito: haga clic aquí para indicar que el intervalo de tiempo nunca final

• Fecha y Hora: seleccione la fecha y la hora de inicio absolutas.

PASO 4 Haga clic en Aplicar. Se crea el intervalo de tiempo.

Definición de un intervalo recurrente

En la Página Intervalo de tiempo recurrente se puede crear un intervalorecurrente que luego se puede agregar a un intervalo de tiempo definidopreviamente (creado en la Página intervalos de tiempo).

Todas las especificaciones de tiempo se interpretan como la hora local (la hora ahorro de luz diurna no lo afecta).

Para agregar un intervalo de tiempo recurrente:

PASO 1 Haga clic en Seguridad > 802.1X > Intervalo recurrente. Aparece la PáginaIntervalo de tiempo recurrente.

En esta página se muestran los intervalos de tiempo recurrentes que sedefinieron.

PASO 2 Haga clic en Agregar y aparecerá la Página Agregar intervalo recurrente.

Page 247: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 247/342

 

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

PASO 3 Ingrese los parámetros.

• Nombre del intervalo de tiempo: seleccione el intervalo de tiempo al qu

desea agregar el intervalo recurrente.• Tiempo de inicio recurrente: ingrese el día de la semana y la hora en la q

comienza el intervalo recurrente.

• Tiempo de finalización recurrente: ingrese el día de la semana y la hora la que finaliza el intervalo recurrente.

PASO 4 Haga clic en Aplicar. Se agrega el intervalo recurrente al intervalo de tiempo.

Prevención de negación de servicio

La prevención de la negación de servicio (DoS) incrementa la seguridad de la ral evitar que los paquetes con ciertos parámetros de direcciones IP ingresen ared. La prevención de la negación de servicio elimina los paquetes conencabezados o contenidos contenidos que se conocen ser señalesmalintencionadas.

La prevención de negación de servicio permite a los administradores de red:

• Rechazar paquetes que contengan direcciones IP reservadas (PáginaDirecciones martian)

• Impedir conexiones TCP de una interfaz específica (Página Filtrado SYNlimitar la velocidad de los paquetes (Página Protección de velocidad SY

• Configurar el bloqueo de ciertos paquetes ICMP (Página Filtrado ICMP)

• Descartar paquetes IP fragmentados de una interfaz específica (PáginaFiltrado de fragmentos IP)

• Rechazar ataques de distribución de Stacheldraht, Invasor Troyano y

Troyano Back Orifice

Page 248: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 248/342

 

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

Configuración del conjunto de seguridad negando el servic

La función de prevención de negación de servicio es un conjunto de reglas

predefinidas que protegen a la red contra ataques malintencionados. A través dla configuración del conjunto de seguridad negando el servicio se puede activaconjunto de seguridad.

Las páginas de negación de servicio permiten filtrar el tráfico, lo que protege ared contra ataques de negación de servicio y negación de servicio distribuido.

NOTA Antes de activar la prevención de negación de servicio, usted debe desvinculatodas las políticas avanzadas de calidad de servicio (QoS) o listas de control deacceso (ACL) que estén asociadas a un puerto. Las políticas avanzadas de QoSACL no están activas cuando un puerto tiene protección de negación de servic

Para ingresar los parámetros globales de prevención de negación de servicio:

PASO 1 Haga clic en Seguridad > Prevención de negación de servicio > Configuraciódel conjunto de seguridad. Aparece la Configuración del conjunto de segurid

PASO 2 Seleccione Prevención DoS para activar la función de prevención de negación servicio.

• Deshabilitar : desactive la función.

• Prevención a nivel de sistema: impide ataques de distribución deStacheldraht, Invasor Troyano y Troyano Back Orifice.

• Prevención a nivel del sistema y la interfaz: impide ataques de direccionmartian, SYN, ICMP y fragmentos IP.

PASO 3 Si se selecciona Prevención a nivel de sistema o Prevención a nivel de sistema ynivel de interfaz, active una o más de las siguientes opciones de Prevención Do

• Distribución Stacheldraht: se descartan los paquetes TCP con puerto Tde origen equivalente a 16660.

• Invasor troyano: se descartan los paquetes TCP con puerto TCP de destequivalente a 2140 y puerto TCP de origen equivalente a 1024.

• Troyano Back Orifice: se descartan los paquetes UDP con puerto UDP ddestino equivalente a 31337 y puerto UDP de origen equivalente a 1024

PASO 4 Haga clic en Aplicar. Se define la configuración del conjunto de seguridad deprevención de negación de servicio y se actualiza el switch.

Page 249: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 249/342

 

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

PASO 5 Si se selecciona Prevención a nivel de interfaz, haga clic en el botón Editar correspondiente para configurar la prevención deseada.

Definición de direcciones “martian”

En la Página Direcciones martian se puede ingresar aquellas direcciones queindican un ataque si se detectan en la red.

El switch admite un conjunto de direcciones martian reservadas que son ilegaledesde el punto de vista del protocolo IP. Las direcciones martian reservadasadmitidas son:

• Direcciones definidas como ilegales en la Página Direcciones martian  

• Algunas de las direcciones son ilegales desde el punto de vista delprotocolo, como las direcciones de bucle de retorno, que incluyen lossiguientes intervalos:

- 0.0.0.0/8 (excepto 0.0.0.0/32 como dirección de origen): lasdirecciones en este bloque se refieren a hosts de origen en esta red.

- 127.0.0.0/8: se utiliza como la dirección de bucle de retorno de host Internet.

- 192.0.2.0/24: se utiliza como TEST-NET en códigos de ejemplo ydocumentación.

- 224.0.0.0/4 (como dirección IP de origen) : se utiliza en asignacionede direcciones de multidifusión IPv4, y se conocía anteriormente comoespacio de direcciones clasificación D.

- 240.0.0.0/4 (excepto 255.255.255.255/32 como una dirección dedestino) : intervalo de direcciones reservado que se conocíaanteriormente como el espacio de direcciones clasificación E.

También puede agregar nuevas direcciones martian para la prevención de DoSLos paquetes que tienen direcciones martian se descartan.

Para definir direcciones martian:

PASO 1 Haga clic en Seguridad > Prevención de negación de servicio > Direccionesmartian. Aparece la Página Direcciones martian.

PASO 2 Seleccione direcciones martian reservadas y haga clic en Aplicar para incluir ldirecciones martian reservadas en la lista de prevención a nivel de sistema. La

Page 250: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 250/342

 

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

lista de direcciones martian reservadas aparece en la tabla de direccionesmartian.

PASO 3 Para agregar una dirección martian, haga clic en Agregar. Aparece la Página Agregar direcciones martian.

PASO 4 Ingrese los parámetros.

• Versión IP: indica la versión IP admitida. Actualmente, sólo se admite IPv

• Dirección IP: ingrese las direcciones IP martian para las que la prevencide negación de servicio está activada. Los valores son:

- De la lista reservada: seleccione una dirección IP conocida de la listreservada.

- Dirección IP nueva: ingrese una dirección IP.

• Máscara: ingrese la máscara de la dirección IP para definir el rango dedirecciones IP para las que la prevención de negación de servicio estáactivada. Los valores son:

- Máscara de red: máscara de red en formato decimal con punto.

- Longitud de prefijo: ingrese el prefijo de la dirección IP para definir erango de direcciones IP para las que la prevención de negación deservicio está activada.

PASO 5 Haga clic en Aplicar. Se definen las direcciones martian y se actualiza el switch

Definición del filtrado SYN

En la Página Filtrado SYN se pueden filtrar los paquetes TCP que contienen unindicador SYN y se dirigen a una dirección IP o puerto específico.

Para definir el filtrado SYN:

PASO 1 Haga clic en Seguridad > Prevención de negación de servicio > Filtrado SYNAparece la Página Filtrado SYN.

En esta página aparecen los filtros SYN existentes.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar filtrado SYN.

Page 251: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 251/342

 

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione la interfaz en la que está definido el filtro.

• Dirección IPv4: ingrese la dirección IP para la que está definido el filtro, seleccione Todas las direcciones .

• Máscara de red: ingrese la máscara de red para la que el filtro está activaen formato de dirección IP.

• Puerto TCP: seleccione el puerto TCP de destino al que se aplica el filtr

- Puertos conocidos: seleccione un puerto de la lista.

- Definido por el usuario: ingrese un número de puerto.

- Todos los puer tos: seleccione esta opción para indicar que se filtrantodos los puertos.

PASO 4 Haga clic en Aplicar. Se define el filtrado SYN y se actualiza el switch.

Definición de la protección de velocidad SYN

En la Página Protección de velocidad SYN se puede limitar la velocidad delnúmero de paquetes SYN al ingreso. Esto mitiga el efecto de los ataques denegación de servicio, como una inundación SYN contra los servidores, al limitar

velocidad del número de conexiones nuevas.

Para definir la protección de velocidad SYN:

PASO 1 Haga clic en Seguridad > Prevención de negación de servicio > Protección dvelocidad SYN. Aparece la Página Protección de velocidad SYN.

En esta página aparece la protección de velocidad SYN definida actualmente pinterfaz.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar protección de velocidad SY

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione la interfaz en la que desea definir la protección develocidad.

• Dirección IP: ingrese la dirección IP para la que está definida la proteccde velocidad SYN, o seleccione Todas las direcciones . Si ingresa ladirección IP, ingrese la máscara o la longitud del prefijo.

Page 252: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 252/342

 

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

• Máscara de red: seleccione el formato de la máscara de subred para ladirección IP de origen e ingrese un valor en uno de los campos:

- Máscara: seleccione la subred a la que pertenece la dirección IP deorigen e ingrese la máscara de subred en formato decimal con punto

- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el númede bits que componen el prefijo de la dirección IP de origen.

• Límite de velocidad de SYN: ingrese el número de paquetes SYNpermitidos.

PASO 4 Haga clic en Aplicar. Se define la protección de velocidad SYN y se actualiza eswitch.

Definición del filtrado ICMP

En la Página Filtrado ICMP se pueden bloquear los paquetes ICMP de ciertasfuentes, lo que puede reducir la carga en la red en caso de un ataque de negacde servicio por inundación ICMP.

Para definir el filtrado ICMP:

PASO 1 Haga clic en Seguridad > Prevención de negación de servicio > Filtrado ICMAparece la Página Filtrado ICMP.

En esta página aparecen las reglas según las que se bloquean los paquetes ICMen cada interfaz.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar filtrado ICMP.

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione la interfaz en la que desea definir el filtrado ICMP.

• Dirección IP: ingrese la dirección IPv4 para la que está activado el filtradde paquetes ICMP o seleccione Todas para bloquear los paquetes ICMP

todas las direcciones de origen. Si ingresa la dirección IP, ingrese la máscao la longitud del prefijo.

• Máscara de red: seleccione el formato de la máscara de subred para ladirección IP de origen e ingrese un valor en uno de los campos:

- Máscara: seleccione la subred a la que pertenece la dirección IP deorigen e ingrese la máscara de subred en formato decimal con punto

Page 253: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 253/342

 

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch

16 

- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el númede bits que componen el prefijo de la dirección IP de origen.

PASO 4 Haga clic en Aplicar. Se define el filtrado ICMP y se actualiza el switch.

Definición del bloqueo de IP fragmentadas

En la Página IP fragmentadas se pueden bloquear los paquetes IP fragmentado

Para definir el bloqueo de IP fragmentadas:

PASO 1 Haga clic en Seguridad > Prevención de negación de servicio > Filtrado de

fragmentos IP. Aparece la Página Filtrado de fragmentos IP.

Esta página incluye el bloqueo de fragmentos IP por interfaz.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar filtrado de fragmentos IP.

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione la interfaz en la que desea definir la fragmentación I

• Dirección IP: ingrese una red IP de la que se filtran los paquetes IPfragmentados o seleccione Todas para bloquear los paquetes IPfragmentados de todas las direcciones. Si ingresa la dirección IP, ingrese

máscara o la longitud del prefijo.• Máscara de red: seleccione el formato de la máscara de subred para la

dirección IP de origen e ingrese un valor en uno de los campos:

- Máscara: seleccione la subred a la que pertenece la dirección IP deorigen e ingrese la máscara de subred en formato decimal con punto

- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el númede bits que componen el prefijo de la dirección IP de origen.

PASO 4 Haga clic en Aplicar. Se define la fragmentación IP y se actualiza el switch.

Page 254: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 254/342

 

17

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Control de acceso

La función Lista de control de acceso (ACL) es parte del mecanismo de seguridLas definiciones de ACL sirven como uno de los mecanismos para definir flujos tráfico a los que se debe dar una Calidad de Servicio (QoS) específica. Paraobtener más información, vea la sección Configuración de QoS en el capítuloConfiguración de calidad de servicio .

Las ACL permiten a los administradores de red definir patrones (filtros y accionpara el tráfico de ingreso. Los paquetes, que ingresan al switch en un puerto o Lcon una ACL activa, se admiten o se rechazan.

Este capítulo contiene los siguientes temas:

• Listas de control de acceso

• Definición de ACL basadas en MAC

• ACL basadas en IPv4

• ACL basadas en IPv6

• Definición de vinculación de ACL

Listas de control de acceso

Una Lista de control de acceso (ACL) es una lista ordenada de acciones y filtrode clasificación. Cada regla de clasificación, junto con la acción, se denominaElemento de control de acceso (ACE).

Cada ACE está formado por filtros que determinan grupos de tráfico y accionesasociadas. Una sola ACL puede contener uno o más ACE, que se comparan concontenido de las tramas entrantes. A las tramas cuyo contenido coincide con efiltro, se les aplica una acción para RECHAZAR o PERMITIR.

El switch admite un máximo de 512 ACL y un máximo de 512 ACE.

Page 255: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 255/342

 

Control de acceso

Listas de control de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

Cuando un paquete coincide con un filtro ACE, se toma la acción ACE y se detieel procesamiento de esa ACL. Si el paquete no coincide con el filtro ACE, seprocesa el siguiente ACE. Si todos los ACE de una ACL se han procesado sin

encontrar una coincidencia, y si existe otra ACL, ésta se procesa de manerasimilar. Si no se encuentra coincidencia con ningún ACE en todas las ACLrelevantes, el paquete se descarta (como acción predeterminada). Debido a esacción de descarte predeterminada, usted debe agregar los ACE explícitamenen la ACL para permitir todo el tráfico, incluido el tráfico de administración, compor ejemplo, Telnet, HTTP o SNMP, que se dirige al switch.

Si se habilita la indagación de IGMP/MLD en un puerto conectado a la ACL,agregue filtros ACE en la ACL para reenviar paquetes de IGMP/MLD al switch. Dlo contrario, la indagación de IGMP/MLD fracasará en el puerto.

El orden de los ACE dentro de la ACL es importante, debido a que se aplicansegún el algoritmo del primer ajuste (first-fit). Los ACE se procesansecuencialmente, comenzando por el primer ACE.

Las ACL se pueden usar para seguridad, por ejemplo, si se permiten o serechazan ciertos flujos de tráfico, y también para la clasificación de tráfico y laprioritización en el modo Avanzado de QoS.

NOTA Un puerto se puede asegurar con las ACL o se puede configurar con una polítide QoS avanzada.

Sólo puede haber una ACL por puerto, con la excepción de que se puede asocuna ACL basada en IP y una ACL basada en IPv6 con un solo puerto. Para asocmás de una ACL con un puerto, se debe usar una política con uno o más mapas clasificación (consulte Configuración de una tabla de políticas en modo Avanzado de QoS). Los siguientes tipos de ACL se pueden definir (según quéparte del encabezado de la trama se examine):

• ACL de MAC: sólo examina campos de capa 2, como se describe enDefinición de ACL basadas en MAC

• ACL de IP: examina la capa L3 de las tramas IP, como se describe en ACbasadas en IPv4

• ACL de IPv6: examina la capa L3 de tramas IPv4, como se describe enDefinición de ACL basada en IPv6 

Si una trama coincide con el filtro en una ACL, se define como flujo con el nombde esa ACL. En QoS avanzada, estas tramas se pueden mencionar mediante esnombre de flujo, y la QoS se puede aplicar a estas tramas (consulte Modoavanzado de QoS).

Page 256: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 256/342

 

Control de acceso

Listas de control de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

Creación de un flujo de trabajo de ACL

Para crear ACL y asociarlas con una interfaz, haga lo siguiente:

1. Cree uno o más de los siguientes tipos de ACL:

a. ACL basada en MAC mediante la Página ACL basada en MAC y la Pági ACE basada en MAC

b. ACL basada en IP mediante la Página ACL basada en IPv4 y la Página Abasada en IPv4

c. ACL basada en IPv6 mediante la Página ACL basada en IPv6 y la Págin ACE basada en IPv6

2. Asocie la ACL con las interfaces mediante la Página Vinculación de ACL.

Modificación de un flujo de trabajo de ACL

Una ACL sólo se puede modificar si no está en uso. A continuación se describeproceso de desvinculación de una ACL para modificarla:

• Si la ACL no pertenece a un mapa de clasificación en Modo Avanzado dQoS, pero se ha asociado con una interfaz, desvincúlela de la interfazmediante la Página Vinculación de ACL.

• Si la ACL es parte del mapa de clasificación y no está vinculada a unainterfaz, entonces puede modificarse.

• Si la ACL es parte de un mapa de clasificación que se encuentra en unapolítica vinculada a una interfaz, debe realizar la cadena de desvinculacide la siguiente manera:

- Desvincule la política que contiene el mapa de clasificación de lainterfaz mediante Vinculación con las políticas .

- Elimine el mapa de clasificación que contiene la ACL de la políticamediante Configuración de una política (Editar).

- Elimine el mapa de clasificación que contiene la ACL medianteDefinición de asignación de clasificación.

Sólo entonces se puede modificar la ACL, como se describe en las secciones deste capítulo.

Page 257: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 257/342

 

Control de acceso

Definición de ACL basadas en MAC

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

Definición de ACL basadas en MAC

Las ACL basadas en MAC se usan para filtrar el tráfico basado en campos deCapa 2 y verifican todas las tramas para ver si coinciden.

Las ACL basadas en MAC se definen en la Página ACL basada en MAC. Lasreglas se definen en la Página ACE basada en MAC.

Para definir una ACL basada en MAC:

PASO 1 Haga clic en Control de acceso > ACL basada en MAC. Se abre la Página ACLbasada en MAC.

Esta página muestra una lista de todas las ACL basadas en MAC que se

encuentran definidas.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar ACL basada en MAC.

PASO 3 En el campo Nombre de ACL, ingrese el nombre de la nueva ACL. Los nombres ACL distinguen entre mayúsculas y minúsculas.

PASO 4 Haga clic en Aplicar. Se agrega la ACL basada en MAC y se actualiza el switch

Incorporación de reglas a una ACL basada en MACPara agregar reglas (ACE) a una ACL:

PASO 1 Haga clic en Control de acceso > ACE basada en MAC. Se abre la Página ACEbasada en MAC.

PASO 2 Seleccione una ACL y haga clic en Ir a. Se detallan los ACE de la ACL.

PASO 3 Haga clic en Agregar. Se abre la Página Agregar ACE basada en MAC.

PASO 4 Ingrese los parámetros.

• Nombre de ACL: muestra el nombre de la ACL a la que se agrega el ACE

• Prioridad: ingrese la prioridad del ACE. Los ACE con mayor prioridad seprocesan primero. Uno es la mayor prioridad.

• Acción: seleccione la acción para una coincidencia. Las opciones son:

- Permitir : reenviar los paquetes que cumplen con los criterios del ACE

Page 258: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 258/342

 

Control de acceso

Definición de ACL basadas en MAC

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

- Rechazar : descartar los paquetes que cumplen con los criterios del A

-  Apagar : descartar los paquetes que cumplen con los criterios del AC

deshabilitar el puerto de donde se recibieron los paquetes. Estos puertse pueden reactivar en la Página Configuración de puerto.

• Dirección MAC de destino: seleccione Cualquier (dirección) si todas lasdirecciones de destino son aceptables o Definido por el usuario paraingresar una dirección de destino o un rango de direcciones de destino.

• Valor de dirección MAC de destino : ingrese una dirección MAC con la cuse hará coincidir la dirección MAC de destino y su máscara (si es pertinen

• Máscara comodín de MAC de destino: ingrese la máscara para definir urango de direcciones MAC. Tenga en cuenta que esta máscara es distinta

otros usos, como la máscara de subred. En este caso, la configuración debit como 1 indica que no importa y 0 indica que se debe enmascarar esvalor. Por ejemplo, el valor : "FFFFFF000000" indica que sólo se usan los trprimeros bytes de la dirección MAC de destino.

• Dirección MAC de Origen: seleccione Cualquier (dirección) si todas lasdirecciones de origen son aceptables o Definido por el usuario paraingresar una dirección de origen o un rango de direcciones de origen.

• Valor de dirección MAC de origen: ingrese una dirección MAC con la cuse hará coincidir la dirección MAC de origen y su máscara (si es pertinent

• Máscara comodín de MAC de origen: ingrese la máscara para definir unrango de direcciones MAC.

• ID de VLAN: ingrese la sección ID de VLAN de la etiqueta VLAN para haccoincidir.

• 802.1p: seleccione Incluir para usar 802.1p.

• Valor 802.1p: ingrese el valor 802.1p para agregarlo a la etiqueta VPT.

• Máscara 802.1p: ingrese la máscara comodín para aplicarla a la etiquetVPT.

• Ethertype: ingrese el Ethertype de la trama para hacer coincidir.

PASO 5 Haga clic en Aplicar. Se define Agregar ACE basado en MAC y se actualiza elswitch.

Page 259: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 259/342

 

Control de acceso

ACL basadas en IPv4

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

ACL basadas en IPv4

Las ACL basadas en IPv4 se usan para verificar paquetes IPv4, mientras que otrtipos de tramas, como los ARP, no se verifican.

Se pueden hacer coincidir los siguientes campos:

• Protocolo IP (por nombre para los protocolos conocidos, o directamente pvalor)

• Puertos de origen/destino para el tráfico TCP/UDP

• Valores de indicadores para tramas TCP

• Código y tipo de ICMP e IGMP

• Direcciones IP de origen/destino (incluidos los comodines)

• Valor de precedencia DSCP/IP

NOTA Las ACL también se usan como elementos de construcción de definiciones de flpara el manejo de QoS por flujo (consulte Modo avanzado de QoS).

La Página ACL basada en IPv4 permite agregar ACL al sistema. Las reglas sedefinen en la Página ACL basada en IPv4.

Las ACL IPv6 se definen en la Página ACL basada en IPv6.

Definición de una ACL basada en IPv4

Para definir una ACL basada en IPv4:

PASO 1 Haga clic en Control de acceso > ACL basada en IPv4. Se abre la Página ACLbasada en IPv4.

Esta página muestra todas las ACL basadas en IPv4 que se encuentran definid

PASO 2 Haga clic en Agregar. Se abre la Página Agregar ACL basada en IPv4.

PASO 3 En el campo Nombre de ACL, ingrese el nombre de la nueva ACL. Los nombresdistinguen entre mayúsculas y minúsculas.

PASO 4 Haga clic en Aplicar. Se define la ACL basada en IPv4 y se actualiza el switch.

Page 260: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 260/342

 

Control de acceso

ACL basadas en IPv4

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

Incorporación de reglas (ACE) a una ACL basada en IPv4

Para agregar reglas (ACE) a una ACL basada en IPv4:

PASO 1 Haga clic en Control de acceso > ACE basado en IPv4. Se abre la Página ACLbasada en IPv4.

PASO 2 Seleccione una ACL y haga clic en Ir a. Se muestran todos los ACE de IPactualmente definidos para la ACL seleccionada.

PASO 3 Haga clic en Agregar. Se abre la Página Agregar ACE basada en IPv4.

PASO 4 Ingrese los parámetros.

• Nombre de ACL: muestra el nombre de la ACL.

• Prioridad: ingrese la prioridad. Los ACE con mayor prioridad se procesaprimero.

• Acción: seleccione la acción asignada al paquete que coincide con el ACLas opciones son las siguientes:

- Permitir : reenviar los paquetes que cumplen con los criterios del ACE

- Rechazar : descartar los paquetes que cumplen con los criterios del A

- Cerrar : descartar el paquete que cumple con los criterios del ACE, ydeshabilitar el puerto a donde se dirigió el paquete. Los puertos se

reactivan desde la página Administración de puertos.

• Protocolo: seleccione crear un ACE basado en una ID de protocolo oprotocolo específico. Seleccione Cualquier (IP) para aceptar todos losprotocolos IP. De lo contrario, seleccione uno de los siguientes protocolos la lista desplegable:

- ICMP: Internet Control Message Protocol (Protocolo de mensajes dcontrol de Internet)

- IGMP: Internet Group Management Protocol (Protocolo deadministración de grupos de Internet)

- IP en IP: encapsulación IP en IP

- TCP: Transmission Control Protocol (Protocolo de control de transmisi

- EGP: Exterior Gateway Protocol (Protocolo de puerta de enlace exter

- IGP: Interior Gateway Protocol (Protocolo de puerta de enlace interio

Page 261: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 261/342

 

Control de acceso

ACL basadas en IPv4

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

- UDP: User Datagram Protocol (Protocolo de datagrama de usuario)

- HMP: Host Mapping Protocol (Protocolo de mapping de host)

- RDP: Reliable Datagram Protocol (Protocolo de datagrama confiable)

- IDPR: Inter-Domain Policy Routing Protocol (Protocolo de enrutamientde políticas entre dominios)

- IPV6: tunelización de IPv6 por IPv4

- IPV6:ROUT : hace coincidir paquetes pertenecientes a la ruta IPv6 conruta IPv4 a través de un puerta de enlace 

- IPV6:FRAG: hace coincidir paquetes pertenecientes a IPv6 con elencabezado de fragmentación IPv4

- IDRP: Inter-Domain Routing Protocol (Protocolo de enrutamiento entredominios)

- RSVP: ReSerVation Protocol (Protocolo de reserva)

- EA : Encabezamiento de autentización 

- IPV6:ICMP: Internet Control Message Protocol (Protocolo de mensajede control de Internet)

- EIGRP: Enhanced Interior Gateway Routing Protocol (Protocolo deenrutamiento de puerta de enlace interior mejorado)

- OSPF : Abrir la ruta de acceso más corta primero 

- IPIP: IP en IP

- PIM: Protocol Independent Multicast (Multidifusión independiente d protocolo)

- L2TP: Layer 2 Tunneling Protocol (Protocolo de tunelización de capa

- ISIS: IGP-specific protocol (Protocolo IGP específico)

• ID de Protocolo para coincidencia: en vez de seleccionar el nombre,ingrese el ID de protocolo.

• Dirección IP de origen: seleccione Cualquier (dirección) si todas lasdirecciones de origen son aceptables o Definido por el usuario paraingresar una dirección de origen o un rango de direcciones de origen.

Page 262: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 262/342

 

Control de acceso

ACL basadas en IPv4

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

• Valor de dirección IP de origen: ingrese la dirección IP con la que se hacoincidir la dirección IP de origen.

• Máscara comodín de IP de origen: ingrese la máscara para definir un rande direcciones IP.

• Dirección IP de destino: seleccione Cualquier (dirección) si todas lasdirecciones de destino son aceptables o Definido por el usuario paraingresar una dirección de destino o un rango de direcciones de destino.

• Valor de dirección IP de destino: ingrese la dirección IP con la que se hacoincidir la dirección IP de destino.

• Máscara comodín de IP de destino: ingrese la máscara para definir unrango de direcciones IP.

• Puerto de origen: seleccione una de las siguientes opciones:

- Cualquier (puerto): coincidencia con todos los puertos de origen.

- Uno: ingrese un solo puerto de origen TCP/UDP con el que se hacencoincidir los paquetes. El campo está activo sólo si se selecciona 800TCP o 800/17-UDP en el menú desplegable Seleccionar de la lista.

- Rango: seleccione un rango de puertos de origen TCP/UDP con los qse hace coincidir el paquete. Hay ocho rangos de puertos distintos qpueden configurarse (compartidos entre puertos de origen y destinoCada protocolo TCP y UDP tiene ocho rangos de puertos.

• Puerto de destino: seleccione uno de los valores disponibles que son lomismos que para el campo Puerto de origen descrito anteriormente.

NOTA Debe especificar el protocolo IP para el ACE antes de ingresar elpuerto de origen o destino.

• Indicadores TCP: seleccione uno o más indicadores TCP con los cualesfiltrar los paquetes. Los paquetes filtrados se reenvían o se descartan. Elfiltrado de paquetes mediante indicadores TCP aumenta el control de lopaquetes, lo que aumenta la seguridad de la red.

• Tipo de servicio: el tipo de servicio del paquete IP.

- Cualquier (tipo): cualquier tipo de servicio

- DSCP para coincidencia: Código del punto de servicios diferenciado(DSCP) para hacer coincidir

- Precedencia IP para hacer coincidir

Page 263: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 263/342

 

Control de acceso

ACL basadas en IPv6

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

• ICMP: si el protocolo IP de la ACL es ICMP, seleccione el tipo de mensajICMP utilizado para fines de filtrado. Seleccione el tipo de mensaje pornombre, o bien, ingrese el número de tipo de mensaje:

- Cualquier (tipo): se aceptan todos los tipos de mensajes.

- Seleccionar de la lista: seleccione el tipo de mensaje por nombre.

- Tipo ICMP para coincidencia: número de tipo de mensaje para usar pafines de filtrado.

• Código ICMP: los mensajes ICMP pueden tener un campo de código quindica cómo manejar el mensaje. Seleccione una de las siguientes opcionpara configurar si se debe aplicar filtro a este código:

- Cualquier (código): aceptar todos los códigos.

- Definido por el usuario: ingrese un código ICMP para fines de filtrado

• IGMP: si la ACL se basa en IGMP, seleccione el tipo de mensaje IGMP pausar para fines de filtrado. Seleccione el tipo de mensaje por nombre, o biingrese el número de tipo de mensaje:

- Cualquier (tipo): se aceptan todos los tipos de mensajes.

- Seleccionar de la lista: seleccione el tipo de mensaje por nombre.

- Tipo IGMP para coincidencia: número de tipo de mensaje para usar pa

fines de filtrado.PASO 5 Haga clic en Aplicar. Se define el ACE basado en IPv4 y se actualiza el switch.

ACL basadas en IPv6

La Página ACL basada en IPv6 muestra y permite la creación de ACL IPv6, queverifican el tráfico basado en IPv6. Las ACL IPv6 no verifican los paquetes ARP

los IPv6 por IPv4.

NOTA Las ACL también se usan como elementos de construcción de definiciones de flpara el manejo de QoS por flujo (consulte Modo avanzado de QoS).

Page 264: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 264/342

 

Control de acceso

ACL basadas en IPv6

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

Definición de una ACL basada en IPv6

Para definir una ACL basada en IPv6:

PASO 1 Haga clic en Control de acceso > ACL basada en IPv6. Se abre la Página ACLbasada en IPv6.

Esta ventana muestra la lista de ACL definidas y su contenido.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar ACL basadas en IPv6 .

PASO 3 En el campo Nombre de ACL, ingrese el nombre de una nueva ACL. Los nombrdistinguen entre mayúsculas y minúsculas.

PASO 4 Haga clic en Aplicar. Se define la ACL basada en IPv6 y se actualiza el switch.

Definición de una regla (ACE) para una ACL basada en IPv6

PASO 1 Haga clic en Control de acceso > ACE basado en IPv6. Se abre la Página ACEbasada en IPv6.

Esta ventana muestra el ACE (regla) para una ACL específica (grupo de reglas).

PASO 2 Seleccione una ACL y haga clic en Ir a. Se muestran todos los ACE de IPactualmente definidos para la ACL seleccionada.

PASO 3 Haga clic en Agregar. Se abre la Página Agregar ACE basada en IPv6.

PASO 4 Ingrese los parámetros.

• Nombre de ACL: muestra el nombre de la ACL a la que se agrega el ACE

• Prioridad: ingrese la prioridad. Los ACE con mayor prioridad se procesaprimero.

• Acción: seleccione la acción asignada al paquete que coincide con el ACLas opciones son las siguientes:

- Permitir : reenviar los paquetes que cumplen con los criterios del ACE

- Rechazar : descartar los paquetes que cumplen con los criterios del A

- Cerrar : descartar los paquetes que cumplen con los criterios del ACEdeshabilitar el puerto a donde se dirigieron los paquetes. Los puertosreactivan desde la página Administración de puertos.

Page 265: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 265/342

 

Control de acceso

ACL basadas en IPv6

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

• Protocolo: seleccione para crear un ACE basado en un protocoloespecífico. Seleccione Cualquier (IPv6) para aceptar todos los protocolIP. De lo contrario, seleccione uno de los siguientes protocolos:

- TCP: Transmission Control Protocol (Protocolo de control detransmisión). Permite que dos hosts se comuniquen e intercambien flujde datos. El TCP garantiza la entrega de paquetes, y que los paquetestransmitan y se reciban en el orden en el que han sido enviados.

- UDP: User Datagram Protocol (Protocolo de datagrama de usuario).Transmite paquetes pero no garantiza su entrega.

- ICMP: hace coincidir los paquetes con eI Internet Control MessageProtocol (ICMP, Protocolo de mensajes de control de Internet).

• ID de Protocolo para coincidencia: ingrese el ID del protocolo con el quedebe hacer coincidir.

• Dirección IP de origen: seleccione Cualquier (dirección) si todas lasdirecciones de origen son aceptables o Definido por el usuario paraingresar una dirección de origen o un rango de direcciones de origen.

• Valor de dirección IP de origen: ingrese una dirección IP con la cual se hacoincidir la dirección IP de origen y su máscara (si es pertinente).

• Longitud del prefijo IP de origen: ingrese la longitud de prefijo de ladirección IP de origen.

• Dirección IP de destino: seleccione Cualquier (dirección) si todas lasdirecciones de destino son aceptables o Definido por el usuario paraingresar una dirección de destino o un rango de direcciones de destino.

• Valor de dirección IP de destino : ingrese una dirección IP con la cual sehará coincidir la dirección MAC de destino y su máscara (si es pertinente

• Longitud del prefijo IP de destino: ingrese la longitud de prefijo de ladirección IP.

• Puerto de origen: seleccione una de las siguientes opciones:

- Cualquier (puerto): coincidencia con todos los puertos de origen.

- Uno: ingrese un solo puerto de origen TCP/UDP con el que se hacencoincidir los paquetes. El campo está activo sólo si se selecciona 800TCP o 800/17-UDP en el menú desplegable Protocolo IP.

- Rango: seleccione un rango de puertos de origen TCP/UDP con los qse hace coincidir el paquete.

Page 266: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 266/342

 

Control de acceso

ACL basadas en IPv6

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

• Puerto de destino: seleccione uno de los valores disponibles. (Son losmismos que para el campo Puerto de origen descrito anteriormente).

NOTA Debe especificar el protocolo IPv6 para la ACL antes de poderconfigurar el puerto de origen o destino.

• Indicadores TCP: seleccione uno o más indicadores TCP con los cualesfiltrar los paquetes. Los paquetes filtrados se reenvían o se descartan. Elfiltrado de paquetes mediante indicadores TCP aumenta el control de lopaquetes, lo que aumenta la seguridad de la red.

- Establecido: hacer coincidir si el indicador está configurado enESTABLECIDO.

- No establecido: hacer coincidir si el indicador está configurado en NO

ESTABLECIDO.- No importa: ignorar el indicador TCP.

• Tipo de servicio: el tipo de servicio del paquete IP.

• ICMP: si la ACL se basa en ICMP, seleccione el tipo de mensaje ICMP pausar para fines de filtrado. Seleccione el tipo de mensaje por nombre, o biingrese el número de tipo de mensaje. Si se aceptan todos los tipos demensajes, seleccione Cualquier (tipo).

- Cualquier (tipo): se aceptan todos los tipos de mensajes.

- Seleccionar de la lista: seleccione el tipo de mensaje por nombre delista desplegable.

- Tipo ICMP para coincidencia: número de tipo de mensaje para serusado para fines de filtrado.

• Código ICMP: los mensajes ICMP pueden tener un campo de código quindica cómo manejar el mensaje. Seleccione una de las siguientes opcionpara configurar si se debe aplicar el filtro a este código:

- Cualquier (código): aceptar todos los códigos.

- Definido por el usuario: ingrese un código ICMP para fines de filtradoPASO 5 Haga clic en Aplicar.

Page 267: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 267/342

 

Control de acceso

Definición de vinculación de ACL

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

Definición de vinculación de ACL

Cuando una ACL está vinculada con una interfaz, sus reglas ACE se aplican apaquetes que llegan a la interfaz. Los paquetes que no coinciden con ningún ACde la ACL se hacen coincidir con una regla predeterminada, cuya acción esdescartar los paquetes que no tienen coincidencias.

Si bien cada interfaz se puede vincular con una sola ACL, se pueden vincularvarias interfaces con la misma ACL si se agrupan en una asignación de políticasesa asignación de políticas se vincula con la interfaz.

Después de que una ACL se vincula con una interfaz, no se puede editar, modificni eliminar hasta que se borre de todos los puertos con los que está vinculada o uso.

Para vincular una ACL con una interfaz:

PASO 1 Haga clic en Control de acceso > Vinculación de ACL. Se abre la PáginaVinculación de ACL.

PASO 2 Seleccione un tipo de interfaz Puertos/LAG (puertos o LAG).

PASO 3 Haga clic en Ir a. Se muestra la lista de puertos/LAG. Para cada tipo de interfazque se selecciona, se muestran todas las interfaces de ese tipo con una lista dsus ACL actuales.

• Interfaz: identificador o interfaz.

• ACL de MAC: ACL de tipo MAC que están vinculadas con la interfaz (si lahubiere).

• ACL de IPv4: ACL de tipo IPv4 que están vinculadas con la interfaz (si lahubiere).

• ACL de IPv6: ACL de tipo IPv6 que están vinculadas con la interfaz (si lahubiere).

NOTA Para desvincular todas las ACL de una interfaz, seleccione la interf

y luego haga clic en Borrar.PASO 4 Seleccione una interfaz y haga clic en Editar. Se abre la Página Editar vinculaci

de ACL.

PASO 5 Seleccione la Interfaz con la cual las ACL están vinculadas.

Page 268: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 268/342

 

Control de acceso

Definición de vinculación de ACL

Guía de Administración para Cisco Small Business 300 Series Managed Switch

17 

PASO 6 Seleccione uno de los siguientes:

• Seleccionar ACL basada en MAC: seleccione una ACL basada en MAC

para vincular con la interfaz.• Seleccionar ACL basada en IPv4: seleccione una ACL basada en IPv4 pa

vincular con la interfaz.

• Seleccionar ACL basada en IPv6: seleccione una ACL basada en IPv6 pavincular con la interfaz.

PASO 7 Haga clic en Aplicar. La vinculación de ACL se modifica y se actualiza el switch

NOTA Si no se selecciona ninguna ACL, las ACL que se han vinculadopreviamente con la interfaz se desvinculan.

Page 269: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 269/342

 

18

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Configuración de calidad de servicio

La función Calidad de servicio se aplica en toda la red para garantizar que eltráfico de red se prioritice de acuerdo con los criterios requeridos y que el tráfideseado reciba un trato preferencial.

Este capítulo contiene los siguientes temas:

• Funciones y componentes de QoS

• Configuración de QoS

• Modo básico de QoS

• Modo avanzado de QoS

• Administración de estadísticas de QoS

Funciones y componentes de QoSLa función de QoS se utiliza para optimizar el rendimiento de la red.

QoS proporciona lo siguiente:

• Clasificación del tráfico entrante en clasificación de tráfico, según losatributos, que incluyen:

- Configuración del dispositivo

- Interfaz de acceso

- Contenido del paquete

- Combinación de estos atributos

Page 270: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 270/342

 

Configuración de calidad de servicio

Funciones y componentes de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

QoS incluye lo siguiente:

• Clasificación del tráfico: clasifica cada paquete entrante como parte de

flujo de tráfico específico, según su contenido o el puerto. La clasificacióse realiza mediante ACL (Lista de control de acceso) y sólo el tráfico quereúne los criterios de la ACL está sujeto a la clasificación de CoS(clasificación de servicio) o QoS.

• Asignación de filas de espera de hardware: los paquetes entrantes seasignan a filas de espera de reenvío. Los paquetes se envían a una fila deespera en particular para manejarlos como una función de la clasificacióde tráfico a la que pertenecen.

• Otros atributos de manejo de clasificación de tráfico : se aplicanmecanismos de QoS a varias clasificación, incluida la administración del

ancho de banda.

Modos de QoS

El modo de QoS seleccionado se aplica a todas las interfaces del sistema.

• Modo básico: clasificación de servicio (CoS).

Todo el tráfico de la misma clasificación recibe el mismo trato, que es la únicacción de QoS de determinar la fila de espera de egreso en el puerto deegreso, en función del valor de QoS indicado en la trama entrante. Esto es e

valor 802.1p de la etiqueta de prioridad de VLAN (VPT) en la capa 2 y el valodel código del punto de servicios diferenciados (DSCP) para IPv4 o el valor la clasificación de tráfico (TC) para IPv6 en la capa 3. Al funcionar en modobásico, el switch confía en este valor externo asignado de QoS. El valor exterasignado de QoS de un paquete determina su clasificación de tráfico y QoS

El campo del encabezado en que debe confiarse se ingresa en la páginaConfiguración global . Para cada valor en ese campo, se asigna una fila despera de egreso a donde se envía la trama en la Página CoS/802.1p a f

de espera o la Página DSCP  a fila de espera (según si el modo confiable CoS/802.1p o DSCP, respectivamente).

• Modo avanzado: Calidad de servicio (QoS) por flujo.

En modo avanzado, una QoS por flujo consta de un mapa de clasificaciónun regulador:

- Un mapa de clasificación define el tipo de tráfico en un flujo y contiene uo más ACL. Los paquetes que coinciden con las ACL pertenecen al flujo

Page 271: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 271/342

 

Configuración de calidad de servicio

Funciones y componentes de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

- Un regulador aplica la QoS configurada a un flujo. La configuración deQoS de un flujo puede constar de la fila de espera de egreso, el valorDSCP o CoS/802.1p y acciones sobre el tráfico fuera de perfil (exces

• Modo de desactivación

En este modo, todo el tráfico se asigna a una sola fila de espera demejor esfuerzo, de modo que ningún tipo de tráfico tenga prioridadsobre otro.

Sólo puede haber un modo activo a la vez. Cuando el sistema está configuradopara funcionar en el modo avanzado de QoS, la configuración para el modo báside QoS no está activa y viceversa.

Al cambiar el modo, ocurre lo siguiente:

• Cuando se cambia del modo avanzado de QoS a cualquier otro modo, seeliminan las definiciones de perfiles de política y los mapas de clasificaciLas ACL vinculadas directamente a las interfaces permanecen vinculada

• Al cambiar del modo básico de QoS al modo avanzado, no se conserva configuración del modo confiable de QoS en el modo básico.

• Al desactivar QoS, se restablecen los valores predeterminados delmodelador y la fila de espera (configuración del ancho de banda deordenamiento cíclico ponderado/prioridad estricta [WRR/SP]).

El resto de las configuraciones de usuario permanecen intactas.

Flujo de trabajo de QoS

Para configurar los parámetros generales de QoS, realice lo siguiente:

1. Seleccione el modo QoS (básico, avanzado o desactivado, según lo descritola sección “Modos de QoS”) para el sistema, a través de la Página Propiedadde QoS. Los siguientes pasos en el flujo de trabajo suponen que seleccionóactivar QoS.

2. Asigne una prioridad CoS/802.1p predeterminada a cada interfaz a través dePágina Propiedades de QoS .

3. Asigne el método de programación (prioridad estricta o WRR) y la asignaciódel ancho de banda para WRR a las filas de espera de egreso a través de laPágina fila de espera .

Page 272: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 272/342

 

Configuración de calidad de servicio

Funciones y componentes de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

4. Designe una fila de espera de egreso para cada valor DSCP/TC IP con la PágDSCP a fila de espera . Si el switch está en el modo confiable DSCP, lospaquetes entrantes se colocan en las filas de espera de egreso según su va

DSCP/TC.5. Designe una fila de espera de egreso para cada prioridad de CoS/802.1p. Si

switch está en el modo confiable CoS/802.1, todos los paquetes entrantes secolocan en las filas de espera de egreso designadas, de acuerdo con la prioridde CoS/802.1p en los paquetes. Esto se realiza a través de la Página CoS/802.a fila de espera.

6. Si es necesario sólo para el tráfico de capa 3, asigne una fila de espera a cavalor DSCP/TC a través de la Página DSCP a fila de espera.

7. Ingrese los límites de ancho de banda y velocidad en las siguientes páginas

a. Configure el moldeado saliente por fila de espera a través de la PáginaMoldeado saliente por fila de espera.

b. Configure el límite de velocidad de ingreso y la velocidad de moldeadosaliente por puerto a través de la Página Ancho de banda.

c. Configure el límite de la velocidad de ingreso VLAN a través de la PáginaLímite de velocidad de ingreso de VLAN.

8. Configure el modo seleccionado a través de una de las siguientes opciones

a. Configure el modo básico, tal como se describe en Flujo de trabajo paraconfigurar el modo básico de QoS.

b. Configure el modo avanzado, tal como se describe en Flujo de trabajo paconfigurar el modo avanzado de QoS.

Page 273: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 273/342

 

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

Configuración de QoS

Visualización de propiedades de QoS

La Página Propiedades de QoS incluye campos para configurar el modo de Qodel sistema (Básico, Avanzado o Deshabilitado, tal como se describe en la secci“Modos de QoS”). Además, se puede definir la prioridad predeterminada de Cpara cada interfaz.

Para seleccionar el modo de QoS:

PASO 1 Haga clic en Calidad de servicio > General > Propiedades de QoS. Se abre laPágina Propiedades de QoS.

PASO 2 Seleccione el modo de Modo de QoS (Deshabilitado, Básico o Avanzado) queestará activo en el switch y haga clic en Aplicar.

PASO 3 Seleccione Puerto/LAG para ver o modificar todos los puertos o los LAG y suinformación de CoS.

Aparecen los siguientes campos para todos los puertos/LAG:

• Interfaz: tipo de interfaz.

• CoS predeterminada: valor predeterminado de VPT para los paquetes

entrantes que no tienen una etiqueta VLAN. La CoS predeterminada es 0valor predeterminado es sólo relevante para las tramas sin etiquetas y sósi el sistema está en modo básico y la opción CoS confiable estáseleccionada en la Página Configuración global.

Seleccione restaurar configuración predeterminada para restaurar laconfiguración predeterminada de fábrica de CoS para esta interfaz.

Modificación del valor predeterminado de CoS de la interfa

Modificación del valor predeterminado de CoS de la interfaz

PASO 1 Haga clic en Calidad de servicio > General > Propiedades de QoS. Se abre laPágina Propiedades de QoS.

PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Página Editar configuración de CoS de interfaz.

Page 274: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 274/342

 

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione la interfaz.

• CoS predeterminada: seleccione el valor predeterminado de CoS(clasificación de servicio) que se asignará a los paquetes entrantes (que tengan una etiqueta VLAN). El intervalo oscila entre 0 y 7.

PASO 4 Haga clic en Aplicar. Se configura el valor predeterminado de CoS de la interfase actualiza el switch.

Configuración de filas de espera de QoS

Modos de almacenamiento en fila de espera

El switch admite cuatro filas de espera para cada interfaz. La fila de esperanúmero cuatro es la de mayor prioridad, mientras que la fila de espera número ues la de menor prioridad.

Existen dos formas de determinar cómo se maneja el tráfico en las filas de espeprioridad estricta y Weighted Round Robin (WRR, ordenamiento cíclicoponderado).

Prioridad estricta: el tráfico de egreso de la fila de espera de mayor prioridad transmite en primer lugar. El tráfico de las filas de espera inferiores se procesasólo luego de que la fila de espera superior se haya transmitido. De esta manerse proporciona el mayor nivel de prioridad del tráfico a la fila de espera connúmero más alto.

Ordenamiento cíclico ponderado (WRR, Weighted Round Robin) : en el modoWRR, el número de paquetes enviados desde la fila de espera es proporcionalpeso de la fila de espera (cuanto mayor sea el peso, se envía mayor cantidad dtramas). Por ejemplo, si las cuatro filas de espera están en WRR y se utilizan lospesos predeterminados, la fila de espera1 recibe 1/15 del ancho de banda (sisuponemos que todas las filas de espera están saturadas y que hay congestióla fila de espera 2 recibe 2/15, la fila de espera 3 recibe 4/15 y la fila de espera

recibe 8/15 del ancho de banda. El tipo de algoritmo de WRR utilizado en eldispositivo no es el WRR con déficit (DWRR) estándar, sino el WRR deficitado(SDWRR).

Page 275: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 275/342

 

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

Los modos de almacenamiento en fila de espera pueden seleccionarse en laPágina Fila de espera . Cuando el modo de almacenamiento en fila de espera espor prioridad estricta, la prioridad establece el orden en que se procesan las fi

de espera: se comienza con la fila de espera 4 (la de mayor prioridad) y secontinúa con la siguiente fila de espera inferior tras completar cada fila de espe

Cuando el modo de almacenamiento en fila de espera es por ordenamiento cíclponderado, las filas de espera se procesan hasta que se haya agotado su cuotaluego se procesa otra fila de espera.

También es posible asignar algunas de las filas de espera inferiores a WRR,mientras se mantienen algunas de las filas de espera superiores en prioridadestricta. En este caso, el tráfico para las filas de espera de prioridad estrictasiempre se envía antes que el tráfico de las filas de espera de WRR. El tráfico dlas filas de espera WRR se reenvía sólo una vez que se hayan vaciado las filas despera de prioridad estricta. (La porción relativa de cada fila de espera WRRdepende de su peso).

Para seleccionar el método de prioridad e ingresar datos de WRR:

PASO 1 Haga clic en Calidad de servicio > General > fila de espera. Se abre la PáginaFila de espera.

PASO 2 Ingrese los parámetros.

• Fila de espera: se muestra el número de fila de espera.

• Método de planificación: seleccione una de las siguientes opciones:

- Prioridad estricta: la programación del tráfico para la fila de esperaseleccionada y todas las filas de espera superiores se basa estrictamenen la prioridad de la fila de espera.

- WRR: la programación del tráfico para la fila de espera seleccionada basa en WRR. El período de tiempo se divide entre las filas de esperaWRR que no estén vacías, lo que significa que tienen descriptores pael egreso. Esto sucede sólo si las filas de espera de prioridad estrictaestán vacías.

- Peso de WRR: si WRR está seleccionado, ingrese el peso de WRRasignado a la fila de espera.

- % de ancho de banda de WRR: se muestra la cantidad de ancho debanda asignada a la fila de espera. Estos valores representan elporcentaje del peso de WRR.

Page 276: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 276/342

 

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

PASO 3 Haga clic en Aplicar. Se configuran las filas de espera y se actualiza el switch.

Asignación de CoS/802.1p a una fila de espera

En la Página CoS/802.1p a fila de espera se asignan las prioridades de 802.1p las filas de espera de egreso. La tabla de CoS/802.1p a una fila de esperadetermina las filas de espera de egreso de los paquetes entrantes en función dla prioridad de 802.1p en sus etiquetas VLAN. Para los paquetes entrantes sinetiquetar, la prioridad de 802.1p será la prioridad predeterminada de CoS/802.asignada a los puertos de ingreso.

Filas de espera de asignación predeterminadas

Al cambiar la asignación de CoS/802.1p a la fila de espera y la asignación delancho de banda y el método de programación de la fila de espera, es posibleobtener la calidad de servicio deseada en una red.

Valores 802.1p(de 0 a 7,donde 7 es elmayor)

fila de espera(4 filas deespera de 1 a 4,donde 4 es la demayor prioridad)

fila de espera(2 filas deespera:normal y alta)

Notas

0 1 Normal Antecedentes

1 1 Normal Mejor esfuerzo

2 2 Normal Excelente esfuerzo

3 3 Normal Aplicación esencialSIP de teléfono LVS

4 3 Normal Video

5 4 Alta VozValor predeterminado dteléfono IP de Cisco

6 4 Alta Control de interconexió

RTP de teléfono LVS

7 4 Alta Control de red

Page 277: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 277/342

 

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

La asignación de CoS/802.1p a una fila de espera se aplica sólo si existe una dlas siguientes condiciones:

• El switch está en el modo básico de QoS y en el modo confiable CoS/802.1p• El switch está en el modo avanzado de QoS y los paquetes pertenecen a

flujos confiable CoS/802.1p.

Para asignar valores de CoS a filas de espera de egreso:

PASO 1 Haga clic en Calidad de servicio > General > CoS/802.1p a fila de espera. Seabre la Página CoS/802.1p a fila de espera .

PASO 2 Ingrese los parámetros.

• 802.1p: se muestran los valores de las etiquetas de prioridad de 802.1p qse asignarán a una fila de espera de egreso, donde 0 es la menor prioridy 7 es la mayor prioridad.

• Fila de espera de salida: seleccione la fila de espera de egreso a la queprioridad de 802.1p está asignada. Se admiten cuatro filas de espera deegreso, donde la fila de espera 4 es la fila de espera de egreso de mayoprioridad y la fila de espera1 es la de menor prioridad.

• Restaurar configuración predeterminada: haga clic en esta opción parrestaurar todas las filas de espera a la asignación de fila de esperapredeterminada de fábrica de CoS/802.1p.

PASO 3 Para cada prioridad de 802.1p, seleccione la fila de espera de salida a la que esasignada.

PASO 4 Haga clic en Aplicar. Se asignan los valores de prioridad de 801.1p a las filas deespera y se actualiza el switch.

Asignación de DSCP a la fila de espera

La página DSCP (código del punto de servicios diferenciados) a fila de esperapermite asignar DSCP a filas de espera de egreso. La tabla DSCP a fila de espepermite determinar las filas de espera de egreso de los paquetes IP entrantes función de sus valores DSCP. La VPT (etiqueta de prioridad VLAN) original delpaquete no se modifica.

Al cambiar la asignación de DSCP a la fila de espera y la asignación del ancho banda y el método de programación de la fila de espera, es posible obtener lacalidad de servicio deseada en una red.

Page 278: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 278/342

 

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

La asignación de DSCP a la fila de espera se aplica a los paquetes IP si:

• El switch está en el modo básico de QoS y el modo confiable de DSCP, o

• El switch está en el modo avanzado de QoS y los paquetes pertenecen aflujos confiable DSCP.

Los paquetes que no son IP siempre se clasifican en la fila de espera de mejoresfuerzo.

Para asignar DSCP a filas de espera:

PASO 1 Haga clic en Calidad de servicio > General > DSCP A fila de espera. Se abre Página DSCP a fila de espera.

La Página DSCP a fila de espera incluye DSCP de ingreso, que muestra el vaDSCP en el paquete entrante y su clasificación asociada.

PASO 2 Seleccione la fila de espera de salida en Fila de espera de salida (fila de espede reenvío de tráfico) a la que el valor DSCP está asignado.

PASO 3 Haga clic en Aplicar. Se actualiza el switch.

Configuración del ancho de banda

En la Página Ancho de banda los administradores de red pueden definir dosconjuntos de valores que determinan la cantidad de tráfico que el sistema puedrecibir y enviar.

Límite de velocidad de ingreso

El límite de velocidad de ingreso es el número de bits por segundo que se puedrecibir de la interfaz de ingreso. El exceso de ancho de banda por encima de eslímite se descarta.

Se ingresan los siguientes valores para el moldeado saliente:

• Velocidad de información comprometida (CIR, Committed Information Raestablece la cantidad promedio máxima de datos que se permite enviar la interfaz de egreso, medida en bits por segundo.

• Tamaño de ráfaga comprometida (CBS, Committed Burst Size) es la ráfade datos que se permite enviar, aunque esté por encima de la CIR. Sedefine en número de bytes de datos.

Page 279: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 279/342

 

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

Para ingresar el límite del ancho de banda:

PASO 1 Haga clic en Calidad de servicio > General > Ancho de banda. Se abre la Pági

 Ancho de banda.

La Página Ancho de banda incluye información sobre el ancho de banda paracada interfaz.

La columna % es el límite de velocidad de ingreso para el puerto dividido entreancho de banda total del puerto.

PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Página Editar ancho debanda.

PASO 3 Seleccione la interfaz Puerto/LAG.

PASO 4 Ingrese los campos para la interfaz seleccionada:

• Límite de velocidad de ingreso: seleccione esta opción para activar ellímite de velocidad de ingreso, que se define en el campo que figura deba

• Límite de velocidad de ingreso: ingrese la cantidad máxima de ancho dbanda permitida en la interfaz.

• Límite de velocidad de egreso: seleccione esta opción para activar elmoldeado saliente en la interfaz.

• Velocidad de información comprometida (CIR, Committed Informatio

Rate ): ingrese el ancho de banda máximo para la interfaz de egreso.

• Tamaño de ráfaga comprometida (CBS, Committed Burst Size) : ingreel tamaño máximo de la ráfaga de datos para la interfaz de egreso en bytde datos. Esta cantidad puede enviarse incluso si incrementatemporalmente el ancho de banda más allá del límite permitido.

PASO 5 Haga clic en Aplicar. Se modifica la configuración del ancho de banda y seactualiza el switch.

Configuración del moldeado saliente por fila de espera

Además de limitar la velocidad de transmisión por puerto, que se realiza en laPágina Ancho de banda , el switch puede limitar la velocidad de transmisión detramas de egreso seleccionadas por fila de espera y por puerto. El establecimiendel límite de la velocidad de egreso se realiza mediante el moldeado de la carga salida.

Page 280: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 280/342

 

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

El switch limita todas las tramas a excepción de las tramas de administración. Ltramas que no se limitan se omiten en los cálculos de velocidad, lo que significaque su tamaño no se incluye en el total del límite.

El moldeado de velocidad de egreso por fila de espera puede desactivarse.

Para definir el moldeado saliente por fila de espera:

PASO 1 Haga clic en Calidad de servicio > General > Moldeado saliente por fila deespera. Se abre la Página Moldeado saliente por fila de espera.

La Página Moldeado saliente por fila de espera incluye el límite de velocidad ytamaño de ráfaga para cada fila de espera.

PASO 2 Seleccione un tipo de interfaz (puerto o LAG) y haga clic en Ir a. Se muestra la lis

de puertos/LAG.

PASO 3 Seleccione un puerto o un LAG y haga clic en Editar. Se abre la Página Editar moldeado saliente por fila de espera.

En esta página se puede moldear el egreso de hasta cuatro filas de espera encada interfaz.

PASO 4 Seleccione la interfaz en Interfaz.

PASO 5 Ingrese los siguientes campos para cada fila de espera que se necesite:

• Habilitar: seleccione esta opción para activar el moldeado saliente en es

fila de espera.

• Velocidad de información comprometida (CIR, Committed InformatioRate): ingrese la velocidad máxima (CIR) en Kbits por segundo (Kbps). Ces la cantidad máxima promedio de datos que se puede enviar.

• Tamaño de ráfaga comprometida (CBS, Committed Burst Size) : ingresetamaño máximo de ráfaga (CBS) en bytes. CBS es la ráfaga máxima de datque se puede enviar, incluso si una ráfaga excede la CIR.

PASO 6 Haga clic en Aplicar. Se modifica la configuración del ancho de banda y seactualiza el switch.

Page 281: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 281/342

 

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

Configuración del límite de velocidad de VLAN

NOTA La función Límite de velocidad de VLAN no está disponible cuando el switch es

en el modo de capa 3.

El límite de la velocidad por VLAN, que se realiza en la Página Límite de velocid

de ingreso de VLAN, permite limitar el tráfico en las VLAN. El límite de la velocidde QoS (que se configura en la Página Tabla de políticas ) tiene prioridad sobre límite de la velocidad de VLAN. Por ejemplo, si un paquete está sujeto a límites velocidad de QoS, pero también lo está a límites de velocidad de VLAN, y loslímites de velocidad están en conflicto, los límites de velocidad de QoS tienenprioridad.

Al configurar el límite de la velocidad de ingreso de VLAN, se limita el tráficoañadido de todos los puertos del switch.

El límite de la velocidad de VLAN se configura en el dispositivo y los límites develocidad se aplican en forma independiente a cada dispositivo en la red. Si elsistema tiene más de un dispositivo (por ejemplo, si una red incluye dos switch10/100 de 24 puertos de Cisco que participan en la misma VLAN), los valoresconfigurados del límite de velocidad de VLAN se aplican a cada uno de losdispositivos de manera independiente.

Para definir el límite de velocidad de ingreso de VLAN:

PASO 1 Haga clic en Calidad de servicio > General > Límite de velocidad de ingreso

VLAN. Se abre la Página Límite de velocidad de ingreso de VLAN .

En esta página se muestra la tabla de límite de velocidad de ingreso de VLAN.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar límite de velocidad de ingreso

VLAN .

PASO 3 Ingrese los parámetros.

• ID de VLAN: seleccione una VLAN.

• Velocidad de información comprometida (CIR): ingrese la cantidadmáxima promedio de datos que la VLAN puede aceptar en Kilobytes posegundo.

• Tamaño de ráfaga comprometida (CBS) : ingrese el tamaño máximo de ráfaga de datos para la interfaz de egreso en bytes de datos. Esta cantidpuede enviarse incluso si incrementa temporalmente el ancho de bandamás allá del límite permitido. No se puede ingresar para los LAG.

Page 282: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 282/342

 

Configuración de calidad de servicio

Modo básico de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

PASO 4 Haga clic en Aplicar. Se agrega el límite de velocidad de VLAN y se actualiza eswitch.

Prevención de congestión de TCP

En la Página Prevención de congestión de TCP se puede activar un algoritmo prevención de congestión de TCP. El algoritmo divide o evita la sincronizaciónglobal de TCP en un nodo congestionado, donde la congestión se debe a quevarios orígenes envían paquetes con el mismo conteo de bytes.

Para configurar la prevención de congestión de TCP:

PASO 1 Haga clic en Calidad de servicio > General > Prevención de congestión deTCSe abre la Página Prevención de congestión de TCP.

PASO 2 Haga clic en Habilitar para activar la prevención de congestión de TCP y luego Aplicar.

Modo básico de QoS

En el modo básico de QoS, se puede definir un dominio específico en la red comconfiable. Dentro de ese dominio, los paquetes se marcan con prioridad 802.1pDSCP para indicar el tipo de servicio que requieren. Los nodos dentro del domiusan estos campos para asignar el paquete a una fila de espera de salidaespecífica. La clasificación inicial de los paquetes y el marcado de estos campse realizan en el ingreso del dominio confiable.

Flujo de trabajo para configurar el modo básico de QoS

Para configurar el modo básico de QoS, realice lo siguiente:1. Seleccione el modo Básico para el sistema a través de la Página Propiedad

de QoS.

2. Seleccione comportamiento confiable a través de la Página Configuración global . El switch admite el modo confiable CoS/802.1p y el modo confiableDSCP. El modo confiable CoS/802.1p utiliza la prioridad 802.1p en la etiquetVLAN. El modo confiable DSCP utiliza el valor DSCP en el encabezado IP.

Page 283: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 283/342

 

Configuración de calidad de servicio

Modo básico de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

3. Si, a modo de excepción, hay un puerto que no debe confiar en la marca Coentrante, desactive el estado de QoS en ese puerto a través de la Página Configuración de interfaz.

Active o desactive el modo confiable global seleccionado en los puertos através de la Página Configuración de interfaz. Si se desactiva un puerto sinmodo confiable, todos sus paquetes de ingreso se reenvían en el mejoresfuerzo. Se recomienda desactivar el modo confiable en los puertos en losque los valores CoS/802.1p o DSCP en los paquetes entrantes no seanconfiable. En caso contrario, podría afectar negativamente el rendimiento dered.

Configuración de los valores globales

La Página Configuración global incluye información para activar la confianza enswitch (consulte el campo Modo confiable a continuación). Esta configuración esactiva cuando el modo de QoS es básico. Los paquetes que ingresan a un dominde QoS se clasifican en el borde del dominio de QoS.

Para definir la configuración confiable:

PASO 1 Haga clic en Calidad de servicio > Modo básico de QoS > Configuración globSe abre la Página Configuración global .

PASO 2 Seleccione el modo confiable en Modo confiable mientras el switch está en

modo básico. Si la etiqueta DSCP y el nivel de CoS de un paquete estánasignados a filas de espera separadas, el modo confiable determina la fila deespera a la que se asigna el paquete:

• CoS/802.1p: el tráfico se asigna a filas de espera según el campo VPT enetiqueta VLAN, o según el valor predeterminado de CoS/802.1p por pue(si no hay una etiqueta VLAN en el paquete entrante); la asignación en sí VPT a la fila de espera puede configurarse en la asignación, Página CoS802.1p a fila de espera.

• DSCP: todo el tráfico IP se asigna a las filas de espera según el campoDSCP en el encabezado IP. La asignación de DSCP a la fila de espera pue

configurarse en la Página DSCP a fila de espera. Si el tráfico no es tráficose asigna a la fila de espera de mejor esfuerzo.

PASO 3 Seleccione Reemplazar ingreso DSCP para reemplazar los valores DSCPoriginales en los paquetes entrantes con los nuevos valores según la tabla deanulación de DSCP. Cuando la opción Reemplazar ingreso DSCP está activadaswitch usa los nuevos valores de DSCP para el almacenamiento en fila de espe

Page 284: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 284/342

 

Configuración de calidad de servicio

Modo básico de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

de egreso. También reemplaza los valores DSCP originales en los paquetes colos nuevos valores DSCP.

NOTA La trama se asigna a una fila de espera de egreso usando el nuevvalor reescrito, y no según el valor DSCP original.

PASO 4 Si se activó la opción Reemplazar ingreso DSCP, haga clic en Tabla dereemplazo DSCP para volver a configurar DSCP. Se abre la Página Tabla dereemplazo DSCP.

Para obtener más información sobre esta página, consulte la Página Asignación

DSCP fuera de perfil , que incluye los mismos campos.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Configuración de QoS de interfaz

En la Página Configuración de interfaz se puede configurar QoS en cada puerdel switch, de la siguiente manera:

Estado de QoS deshabilitado en una interfaz: todo el tráfico entrante enpuerto se asigna a la fila de espera de mejor esfuerzo y no se realizaclasificación ni prioritización alguna.

El estado de QoS del puerto está habilitado: la prioritización del tráficoingresando al puerto se basa en el modo confiable configurado en todo sistema, que es ya sea el modo dconfiable CoS/802.1p o el modo confiabDSCP.

Para ingresar la configuración de QoS por interfaz:

PASO 1 Haga clic en Calidad de servicio > Modo básico de QoS > Configuración deinterfaz. Se abre la Página Configuración de interfaz.

PASO 2 Seleccione Puerto o LAG para ver la lista de puertos o LAG.

Se muestra la lista de puertos/LAG. En Estado de QoS se muestra si la QoS esactivada en la interfaz.

PASO 3 Seleccione una interfaz y haga clic en Editar. Se abre la Editar configuración dinterfaz.

PASO 4 Seleccione la interfaz Puerto o LAG.

PASO 5 Haga clic para activar o desactivar Estado de QoS para esta interfaz.

Page 285: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 285/342

 

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

PASO 6 Haga clic en Aplicar. Se actualiza el switch.

Modo avanzado de QoS

Las tramas que coinciden con una ACL y a las que se les permitió el ingreso, seetiquetan en forma implícita con el nombre de la ACL que les permitió el accesLuego se pueden aplicar acciones del modo avanzado de QoS a estos flujos.

En modo avanzado de QoS, el switch utiliza políticas para admitir la QoS por fluUna política y sus componentes tienen las siguientes características y relacione

• Una política contiene uno o más mapas de clasificación.

• Un mapa de clasificación define a un flujo con una o más ACL asociadas. considera que los paquetes que coinciden sólo con las reglas de ACL (ACentrada de control de acceso) en un mapa de clasificación con acción depermiso (reenviar) pertenecen al mismo flujo y están sujetos a la mismacalidad de servicios. Por lo tanto, una política contiene uno o más flujos,cada uno con una QoS definida por el usuario.

• La QoS de un mapa de clasificación (flujo) se aplica a través del reguladoasociado. Existen dos tipos de reguladores: regulador único y regulador

añadido. Cada regulador se configura con una especificación de QoS. Uregulador único aplica la QoS a un solo mapa de clasificación y por lo tana un solo flujo, en función de la especificación de QoS del regulador. Unregulador añadido aplica la QoS a uno o más mapas de clasificación y plo tanto, a uno o más flujos. Este regulador puede admitir mapas declasificación de diferentes políticas.

• La QoS por flujo se aplica a los flujos al asociar las políticas con los puertdeseados. Una política y sus mapas de clasificación pueden asociarse auno o más puertos, pero cada puerto se asocia con una política comomáximo.

Notas:

• El regulador único y el regulador añadido están disponibles cuando el swiestá en el modo de capa 2.

• Una ACL puede configurarse para uno o más mapas de clasificación,independientemente de las políticas.

• Un mapa de clasificación puede pertenecer sólo a una política.

Page 286: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 286/342

 

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

• Cuando se asocia un mapa de clasificación usando un regulador único avarios puertos, cada puerto tiene su propia instancia del regulador únicocada uno aplica la QoS en el mapa de clasificación (flujo) en un puerto

independiente.

• Un regulador añadido aplica la QoS a todos sus flujos en conjunto,independientemente de las políticas y los puertos.

La configuración avanzada de QoS consta de tres partes:

• Definiciones de las reglas que deben cumplirse. Todas las tramas quecoincidan con un solo grupo de reglas se consideran un flujo.

• Definición de las acciones que se aplicarán a las tramas en cada flujo qucoincida con las reglas.

• Vinculación de las combinaciones de reglas y actividades a una o másinterfaces.

Flujo de trabajo para configurar el modo avanzado de QoS

Para configurar el modo avanzado de QoS, realice lo siguiente:

1. Seleccione el modo Avanzado para el sistema a través de la PáginaPropiedades de QoS.

2. Si los valores DSCP internos son diferentes a los usados en los paquetesentrantes, asigne los valores externos a los valores internos a través de laPágina Remarcación de DSCP fuera de perfil.

3. Cree ACL, tal como se describe en Crear flujo de trabajo de ACL.

4. Si se definieron ACL, cree mapas de clasificación y asocie las ACL con ellostravés de la Página Asignación de clasificación.

5. Cree una política a través de la Página Tabla de políticas, y asocie la política couno o más mapas de clasificación a través de la Página Mapa de clasificación política. Si es necesario, también puede especificar la QoS al asignar un regulada un mapa de clasificación cuando asocie el mapa de clasificación a la política

Regulador único: cree una política que asocie un mapa de clasificación cun regulador único a través de la Página Tabla de políticas y la Página Asignación de clasificación. Dentro de la política, defina el regulador ún

Page 287: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 287/342

 

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

Regulador añadido: cree una acción de QoS para cada flujo que envíetodas las tramas coincidentes al mismo regulador (regulador añadido) através de la Página Regulador añadido. Cree una política que asocie un

mapa de clasificación con el regulador añadido a través de la Página Tabde políticas.

6. Asocie la política a una interfaz a través de la Página Vinculación con las políticas.

Configuración de la remarcación de DSCP fuera de perfil

Cuando un regulador se asigna a mapas de clasificación (flujos), se puedeespecificar la acción que se realizará cuando la cantidad de tráfico en los flujossupere los límites especificados de QoS. Se hace referencia a la parte del tráfique hace que el flujo supere su límite de QoS como paquetes fuera de perfil.

Si la acción de exceso es DSCP fuera de perfil, el switch reasigna el valor DSCPoriginal de los paquetes IP fuera de perfil con un nuevo valor basado en la tabla dasignación de DSCP fuera de perfil. El switch utiliza los nuevos valores para asignrecursos y las filas de espera de egreso a estos paquetes. Además, reemplazafísicamente el valor DSCP original en los paquetes fuera de perfil con el nuevo vaDSCP.

Para usar la acción de exceso de DSCP fuera de perfil, reasigne el valor DSCP la tabla de asignación de DSCP fuera de perfil. En caso contrario, la acción es nu

dado que el valor DSCP en la tabla se reasigna los paquetes a sí mismo demanera predeterminada de fábrica.

En el modo básico, active la configuración "Sobreescribir el tránsito de accesoDSCP" para modificar el valor de DSCP en el tránsito entrante o saliente delswitch.

Descripción y ejemplo

Esta función permite cambiar las etiquetas DSCP para el tráfico entranteintercambiado entre dominios confiable de QoS. Al cambiar los valores DSCPutilizados en un dominio, se configura la prioridad de ese tipo de tráfico en el va

DSCP utilizado en el otro dominio a fin de identificar el mismo tipo de tráfico.Esta configuración está activa cuando el sistema está en el modo básico de Qoy se activa en forma global una vez habilitada.

Page 288: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 288/342

 

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

Por ejemplo: Suponga que hay tres niveles de servicio: Plata, Oro y Platino, y qulos valores entrantes DSCP utilizados para marcar estos niveles son 10, 20 y 30respectivamente. Si este tráfico se reenvía a otro proveedor de servicio que tie

los mismos tres niveles de servicio, pero que utiliza los valores DSCP 16, 24 y 4Asignación de DSCP fuera de perfil cambia los valores entrantes a medida quse los asigna a los valores salientes.

Para asignar valores DSCP:

PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Asignación deDSCP fuera de perfil. Se abre la Página Asignación de DSCP fuera de perfil.DSCP In muestra el valor DSCP del paquete entrante que debe remarcarse co

un valor alternativo.PASO 2 Seleccione el valor DSCP Out al que está asignado el valor entrante.

PASO 3 Haga clic en Aplicar. Se actualiza el switch con la tabla de remarcación DSCPnueva.

Definición de asignación de clasificación

Un mapa de clasificación define un flujo de tráfico con ACL (listas de control de accesEn un mapa de clasificación se pueden combinar ACL MAC, ACL IP y ACL IPv6. Losmapas de clasificación se configuran de modo que coincidan con los criterios de lospaquetes, que pueden ser todos o cualquiera de ellos. Se utiliza la primera coincidencon los paquetes, lo que significa que la acción asociada con el mapa de clasificacióque coincida primero es aquella que ejecuta el sistema. Se considera que los paquetque coinciden con el mismo mapa de clasificación pertenecen al mismo flujo.

NOTA La definición de mapas de clasificación no tiene efecto alguno en la QoS; sino qes un paso intermedio que permite utilizar los mapas de clasificación más adela

Si se requieren conjuntos de reglas más complejos, se pueden agrupar varios

mapas de clasificación en un supergrupo llamado una política (consulte la secciConfiguración de una política).

En la Página Asignación de clasificación se muestra la lista de mapas declasificación definidos y las ACL que componen a cada uno. En esta página pueagregar o eliminar mapas de clasificación.

Page 289: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 289/342

 

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

Para definir un mapa de clasificación:

PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Asignación de

clasificación. Se abre la Página Asignación de clasificación.

En esta página se muestran los mapas de clasificación ya definidos.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar asignación de clasificación.

Se agrega un nuevo mapa de clasificación al seleccionar una o dos ACL yasignarle un nombre. Si un mapa de clasificación tiene dos ACL, puede especificque una trama debe coincidir con ambas ACL, o que debe coincidir con cualquiede las dos o las dos ACL seleccionadas.

PASO 3 Ingrese los parámetros.

• Nombre de mapa de clasificación: ingrese el nombre de un nuevo mapa clasificación.

• Hacer coincidir tipo de ACL: los criterios con los que un paquete debecoincidir a fin de considerarse perteneciente al flujo definido en el mapa clasificación. Las opciones son:

- IP: un paquete debe coincidir con cualquiera de las ACL basadas en en el mapa de clasificación.

- MAC: un paquete debe coincidir con la ACL basada en MAC en el ma

de clasificación.- IP y MAC: un paquete debe coincidir con la ACL basada en IP y con l

ACL basada en MAC en el mapa de clasificación.

- IP o MAC: un paquete debe coincidir con la ACL basada en IP o con lACL basada en MAC en el mapa de clasificación.

• IP: seleccione la ACL basada en IPv4 o la ACL basada en IPv6 para el made clasificación.

• MAC: seleccione la ACL basada en MAC para el mapa de clasificación.

• ACL preferida: seleccione si se busca una primera coincidencia de lospaquetes con una ACL basada en IP o una ACL basada en MAC.

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Page 290: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 290/342

 

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

Reguladores de QoS

Usted puede medir la velocidad del tráfico que coincide con un conjunto

predefinido de reglas y aplicar límites; por ejemplo, puede medir la velocidad dtráfico de transferencia de archivo que se permite en un puerto.

Esto se puede realizar mediante las ACL en los mapas de clasificación para quecoincidan con el tráfico deseado, y mediante un regulador para aplicar la QoS eel tráfico coincidente.

NOTA No se admiten los reguladores de QoS cuando el switch está en el modo de capa

Un regulador se configura con una especificación de QoS. Hay dos tipos de regulado

• Regulador único: un regulador único aplica la QoS a un solo mapa de

clasificación y a un solo flujo en función de la especificación de QoS delregulador. Cuando se asocia un mapa de clasificación usando un reguladúnico a varios puertos, cada puerto tiene su propia instancia del reguladúnico; cada uno aplica la QoS en el mapa de clasificación (flujo) en puertque de otra manera son independientes entre sí. Un regulador único se cren la Página Tabla de políticas.

• Regulador añadido: un regulador añadido aplica la QoS a uno o más mapas clasificación y a uno o más flujos. Este regulador puede admitir mapas declasificación de diferentes políticas. Un regulador añadido aplica la QoS a todsus flujos en conjunto, independientemente de las políticas y los puertos. Estetipo de regulador se crea en la Página Regulador añadido.

Un regulador añadido se define siempre y cuando el regulador se compacon más de una clasificación.

Cada regulador se define con su propia especificación de QoS con unacombinación de los siguientes parámetros:

• Una velocidad máxima permitida, llamada Velocidad de informacióncomprometida (CIR, Committed Information Rate), medida en Kbps.

• Una cantidad de tráfico, medido en bytes, llamada Tamaño de ráfagacomprometida (CBS, Committed Burst Size). A este tráfico se le permite el pa

como una ráfaga temporal, incluso si supera la velocidad máxima definida.

• Una acción que se aplicará a las tramas que superen los límites (llamadatráfico fuera de perfil), donde dichas tramas pueden transmitirse tal comestán, descartarse o transmitirse, pero reasignarse a un nuevo valor DSCque las marca como tramas de menor prioridad para todo el manejoposterior dentro del dispositivo.

Page 291: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 291/342

 

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

La asignación de un regulador a un mapa de clasificación se realiza al agregar mapa de clasificación a una política. Si el regulador es del tipo añadido, debecrearlo a través de la Página Regulador añadido .

Definición de reguladores añadidos

Un regulador añadido aplica la QoS a uno o más mapas de clasificación y por lotanto, a uno o más flujos. Este tipo de regulador puede admitir mapas declasificación de diferentes políticas y aplica la QoS a todos sus flujos en conjunindependientemente de las políticas y los puertos.

NOTA El switch admite reguladores añadidos y únicos sólo cuando funciona en el modde capa 2.

Para definir un regulador añadido:

PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Regulador añadid

Se abre la Página Regulador añadido.

En esta página aparecen los reguladores añadidos existentes.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar regulador añadido.

PASO 3 Ingrese los parámetros.

• Nombre del regulador añadido: ingrese el nombre del regulador añadid

• Ingrese la velocidad de información comprometida (CIR): ingrese el ancde banda máximo permitido en bits por segundo. Consulte la descripciónla Página Ancho de banda.

• Ingrese el tamaño de ráfaga comprometida (CBS): ingrese el tamañomáximo de ráfaga (incluso si supera la CIR) en bytes. Consulte la descripcen la Página Ancho de banda.

• Acción excedente: seleccione la acción que se realizará en los paqueteentrantes que superen la CIR. Los valores posibles son:

- Reenviar : se reenvían los paquetes que superan el valor de CIR defini- Descartar : se descartan los paquetes que superan el valor de CIR defin

- DSCP fuera de perfil: los valores DSCP de los paquetes que superanvalor de CIR definido se reasignan a un valor basado en la tabla deasignación de DSCP fuera de perfil.

Page 292: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 292/342

 

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Configuración de una política

En la Página Tabla de políticas se muestra la lista de políticas avanzadas de Qodefinidas en el sistema. Aquí también se pueden crear y eliminar políticas. Sóloestán activas aquellas políticas asociadas a una interfaz (consulte la PáginaVinculación con las políticas).

Cada política consta de:

• Uno o más mapas de clasificación de ACL que definen los flujos de tráfic

en la política• Uno o más añadido que aplican la QoS a los flujos de tráfico en la política

Luego de haber añadido una política, los mapas de clasificación puedenagregarse a través de la Página Tabla de políticas. 

Para agregar una política de QoS:

PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Tabla de políticaSe abre la Página Tabla de políticas .

En esta página se muestra la lista de políticas definidas.PASO 2 Haga clic en Tabla de políticas para ver la Página Tabla de políticas.

Ohaga clic en Agregar para abrir la Página Agregar tabla de políticas.

PASO 3 En el campo Nueva política, ingrese el nombre de la nueva política.

PASO 4 Haga clic en Aplicar. Se agrega el perfil de la política de QoS y se actualiza el swi

Asignación de clasificación de políticasSe puede agregar uno o más mapas de clasificación a una política. Un mapa declasificación define el tipo de paquetes que se consideran pertenecientes al mismflujo de tráfico.

NOTA No se puede configurar un regulador a un mapa de clasificación cuando el switfunciona en el modo de capa 3. El switch admite reguladores sólo en el modo dcapa 2.

Page 293: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 293/342

 

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

Para agregar un mapa de clasificación a una política:

PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Mapas de

clasificación de políticas. Se abre la Página Tabla de políticas.

PASO 2 Seleccione una política en Filtro y haga clic en Ir a. Aparecen todos los mapas clasificación en esa política.

PASO 3 Para agregar un nuevo mapa de clasificación, haga clic en Agregar. Se abre laPágina Agregar mapa de clasificación de política.

PASO 4 Ingrese los parámetros.

• Nombre de la política: se muestra la política a la que se agrega el mapa clasificación.

• Nombre del mapa de clasificación: seleccione un mapa de clasificaciónexistente para asociarlo con la política. Los mapas de clasificación se creen la Página Asignación de clasificación.

• Tipo de acción: seleccione la acción sobre el valor CoS/802.1p o DSCP ingreso de todos los paquetes coincidentes.

- Ninguno: se omite el valor CoS/802.1p o DSCP de ingreso. Los paquetcoincidentes se envían como mejor esfuerzo.

- CoS/802.1p confiable, DSCP: si se selecciona esta opción, el switch

confía en el valor CoS/802.1p y DSCP del paquete coincidente. Si unpaquete es un paquete IP, el switch lo coloca en la fila de espera deegreso según su valor DSCP y la tabla de DSCP a la fila de espera. Encaso contrario, la fila de espera de egreso del paquete se basa en elvalor CoS/802.1p y la tabla de CoS/802.1p a la fila de espera del paque

- Establecer : si se selecciona esta opción, utilice el valor ingresado encuadro Nuevo valor para determinar la fila de espera de egreso de lopaquetes coincidentes de la siguiente manera:

Si el nuevo valor (0..7) es una prioridad de CoS/802.1p, utilice el valor prioridad y la tabla de CoS/802.1p a la fila de espera para determinar

fila de espera de egreso de todos los paquetes coincidentes.

Si el nuevo valor (0..63) es un DSCP, utilice el nuevo DSCP y la tabla dDSCP a la fila de espera para determinar la fila de espera de egreso los paquetes IP coincidentes.

En caso contrario, use el nuevo valor (1..4) como el número de fila deespera de egreso para todos los paquetes coincidentes.

Page 294: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 294/342

 

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

• Tipo de política: disponible sólo en modo de capa 2. Seleccione el tipo dregulador para la política. Las opciones son:

- Ninguna: no se utiliza ninguna política.- Única: el regulador para la política es un regulador único.

-  Agregada: el regulador para la política es un regulador añadido.

• Regulador añadido: disponible sólo en modo de capa 2. Si el Tipo deregulador es añadido, seleccione un regulador añadido definidopreviamente (en la Página Regulador añadido).

Si el Tipo de política es Única, ingrese los siguientes parámetros de QoS:

• Ingrese velocidad de información comprometida (CIR) : ingrese la CIR

Kbps. Consulte la descripción en la Página Ancho de banda.

• Ingrese tamaño de ráfaga comprometida (CBS) : ingrese el CBS en bytConsulte la descripción en la Página Ancho de banda.

• Acción excedente: seleccione la acción asignada a los paquetes entrantque superan la CIR. Las opciones son:

- Ninguna: sin acción.

- Descartar : se descartan los paquetes que superan el valor de CIR defin

- DSCP fuera de perfil: los paquetes IP que superan la CIR definida sereenvían con un nuevo valor DSCP derivado de la tabla de asignación DSCP fuera de perfil.

PASO 5 Haga clic en Aplicar.

Vinculación con las políticas

En la Página Vinculación con las políticas se muestra qué perfil de política estvinculado y a qué puerto. Cuando un perfil de política está vinculado a un puertespecífico, éste estará activo en ese puerto. Sólo se puede configurar un perfil política en un puerto, pero una sola política puede vincularse a más de un puer

Cuando una política está vinculada a un puerto, filtra el tráfico de ingreso quepertenece a los flujos definidos en la política y le aplica QoS. La política no seaplica al egreso de tráfico al mismo puerto.

Para editar una política, primero se la debe quitar (desvincular) de todos lospuertos a los que esté vinculada.

Page 295: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 295/342

 

Configuración de calidad de servicio

Administración de estadísticas de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

Para definir la vinculación con las políticas:

PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Vinculación de

política. Se abre la Página Vinculación con las políticas.

PASO 2 Seleccione el nombre de una política en Nombre de política.

PASO 3 Seleccione el tipo de interfaz asignado a la política en Tipo de interfaz.

PASO 4 Haga clic en Aplicar. Se define la vinculación de la política de QoS y se actualizaswitch.

Administración de estadísticas de QoS

Visualización de estadísticas de regulador

Un regulador único se vincula a un mapa de clasificación de una sola política. Uregulador añadido se vincula a uno o más mapas de clasificación de una o máspolíticas.

Visualización de estadísticas de regulador único

En la Página Estadísticas de regulador único se indica el número de paquetesdentro del perfil y fuera del perfil que se reciben de una interfaz y que reúnen lcondiciones definidas en el mapa de clasificación de una política.

NOTA Esta página no se muestra cuando el switch está en el modo de capa 3.

Para ver las estadísticas del regulador:

PASO 1 Haga clic en Calidad de servicio > Estadísticas de QoS > Estadísticas deregulador único. Se abre la Página Estadísticas de regulador único.

En esta página se muestran los siguientes campos:• Interfaz: se muestran las estadísticas para esta interfaz.

• Política: se muestran las estadísticas para esta política.

• Mapa de clasificación: se muestran las estadísticas para este mapa declasificación.

Page 296: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 296/342

 

Configuración de calidad de servicio

Administración de estadísticas de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

• Bytes dentro del perfil: número de bytes dentro del perfil recibidos.

• Bytes fuera del perfil: número de bytes fuera del perfil recibidos.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar estadísticas de regulador úni

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione la interfaz para la que se acumulan las estadísticas.

• Nombre de la política: seleccione el nombre de la política.

• Nombre de la clasificación de política : seleccione el nombre de la

clasificación.

PASO 4 Haga clic en Aplicar. Se crea una solicitud adicional de estadísticas y se actual

el switch.

Visualización de estadísticas de regulador añadido

Visualización de estadísticas de regulador añadido

Para ver las estadísticas del regulador añadido:

PASO 1 Haga clic en Calidad de servicio > Estadísticas de QoS > Estadísticas de

regulador añadido. Se abre la Página Estadísticas de regulador añadido.

añadidoEn esta página se muestran los siguientes campos:

• Nombre del regulador añadido: regulador sobre el que se basan las

estadísticas.

• Bytes dentro del perfil : número de paquetes dentro del perfil que se

recibieron.

• Bytes fuera del perfil: número de paquetes fuera de perfil que se recibier

PASO 2 Haga clic en Agregar y se abrirá la Página Agregar estadísticas de regulador 

añadido.

PASO 3 añadidoEn Nombre del regulador añadido, seleccione uno de los reguladore

añadido creados previamente para el cual desea ver las estadísticas.

PASO 4 Haga clic en Aplicar. Se crea una solicitud adicional de estadísticas y se actual

el switch.

Page 297: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 297/342

 

Configuración de calidad de servicio

Administración de estadísticas de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

Visualización de estadísticas de filas de espera

Visualización de estadisticas de filas de espera

En la Página Estadísticas de filas de espera se muestran las estadísticas de fil

de espera, que incluyen aquellas de paquetes reenviados y descartados, según

interfaz, la fila de espera y la prioridad de eliminación.

NOTA Las estadísticas de QoS se muestran sólo cuando el switch está en el modo

avanzado de QoS. Este cambio se realiza en General > Propiedades de QoS.

Para ver las estadísticas de filas de espera:

PASO 1 Haga clic en Calidad de servicio > Estadísticas de QoS > Estadísticas de fila

de espera. Se abre la Página Estadísticas de filas de espera.

En esta página se muestran los siguientes campos:

• Contador configurado: las opciones son:

- Conjunto 1: se muestran las estadísticas para el conjunto 1 que contie

todas las interfaces y filas de espera con una prioridad de eliminació

(DP) alta.

- Conjunto 2: se muestran las estadísticas para el conjunto 2 que contie

todas las interfaces y filas de espera con una DP baja.

• Interfaz: se muestran las estadísticas de fila de espera para esta interfa

• Fila de espera: los paquetes se reenviaron o se descartaron de esta fila

espera.

• Prioridad de eliminación: la prioridad de eliminación más baja tiene la

menor probabilidad de descarte.

• Total de paquetes: número de paquetes reenviados o descartados en fi

de espera.

• Paquetes descartados de fila de espera: porcentaje de paquetes que s

descartaron al llegar a la fila de espera.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar estadísticas de filas de espe

Page 298: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 298/342

 

Configuración de calidad de servicio

Administración de estadísticas de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch

18 

PASO 3 Ingrese los parámetros.

• Contador configurado: seleccione el contador configurado:

- Conjunto 1: se muestran las estadísticas para el conjunto 1 que contietodas las interfaces y filas de espera con una prioridad de eliminación(DP) alta.

- Conjunto 2: se muestran las estadísticas para el conjunto 2 que contietodas las interfaces y filas de espera con una DP baja.

• Interfaz: seleccione los puertos para los que se muestran las estadísticaLas opciones son:

- Puerto: se selecciona el puerto en el número de unidad seleccionadopara el que se muestran las estadísticas.

- Todos los puer tos: se especifica que las estadísticas se muestran patodos los puertos.

• Fila de espera: seleccione la fila de espera para la que se muestran lasestadísticas.

• Prioridad de eliminación: ingrese la prioridad de eliminación que indica probabilidad de descarte.

PASO 4 Haga clic en Aplicar. Se agrega el contador de estadísticas de filas de espera yactualiza el switch.

Page 299: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 299/342

 

19

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Configuración de SNMP

En este capítulo se describe la función Simple Network Management Protocol(SNMP, protocolo de administración de red simple) que proporciona un métodopara administrar dispositivos de red.

Incluye los siguientes temas:

• Flujos de trabajo y versiones de SNMP

• ID de objeto de modelos

• Configuración de las vistas SNMP

• Administración de usuarios SNMP

• Creación de grupos SNMP

• Definición de comunidades SNMP

• Receptores de notificaciones

• Filtros de notificaciones SNMP

Flujos de trabajo y versiones de SNMP

El switch funciona como agente SNMP y admite SNMP v1, v2 y v3. Tambiénnotifica eventos del sistema para capturar receptores con las trampas que sedefinen en las MIB que admite.

SNMP v1 y v2

Para controlar el acceso al sistema, se define una lista de entradas a la comunidCada entrada a la comunidad consta de una cadena de comunidad y su privilegde acceso. Sólo los mensajes SNMP con la operación y la cadena de comunidaapropiadas reciben respuesta del sistema.

Page 300: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 300/342

 

Configuración de SNMP

Flujos de trabajo y versiones de SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

Los agentes SNMP mantienen una lista de variables que se usan para administrel switch. Las variables se definen en la Management Information Base (MIB, bapara la administración de los datos). La MIB presenta las variables que controla

agente.

NOTA El protocolo SNMPv2 tiene vulnerabilidades de seguridad conocidas y serecomienda usar SNMPv3.

SNMP v3

Además de la funcionalidad que proporciona SNMP v1 y v2, SNMP v3 aplicacontrol de acceso y nuevos mecanismos de trampa a las PDU de SNMPv1 ySNMPv2. SNMPv3 también define un Modelo de seguridad de usuario (USM) q

incluye:• Autentización: proporciona integridad de datos y autentización de orige

de datos.

• Privacidad: protege contra la divulgación del contenido del mensaje. Elmodo CBC (Cipher Block-Chaining) se usa para el cifrado. En un mensaSNMP se habilita la autentización sola, o bien, se habilita la autentizaciónla privacidad. Sin embargo, la privacidad no se puede habilitar sinautentización.

• Vigencia: protege contra el retraso de los mensajes o los ataques de

reproducción. El agente SNMP compara la marca de tiempo del mensajeentrante con la hora de llegada del mensaje.

• Administración de claves: define la generación de claves, la actualizacióde claves y el uso de claves. El switch admite filtros de notificaciones SNMen base a las ID de objeto (OID). El sistema usa las OID para administrar funciones de los dispositivos.

Page 301: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 301/342

 

Configuración de SNMP

Flujos de trabajo y versiones de SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

Flujo de trabajo de SNMP

NOTA De forma predeterminada, el switch viene con el SNMP desactivado. Antes de

configurar el SNMP, usted debe debe activar el SNMP mediante Seguridad-> Servicios TCP/UDP.

A continuación, se describen las series de acciones recomendadas paraconfigurar el SNMP:

Si decide usar SNMP v1 o v2:

Defina una comunidad mediante la Página Agregar comunidad SNMP. Lacomunidad se puede asociar con un derecho de acceso y ver en el modo Básico con un grupo en el modo Avanzado. (Consulte la Página Comunidades paraobtener información sobre los modos Básico y Avanzado). Existen dos formas d

definir los derechos de acceso a una comunidad:

• Modo Básico: los derechos de acceso a una comunidad se puedenconfigurar como Sólo lectura, Lectura-escritura o Admin. de SNMP. Ademusted puede restringir el acceso a la comunidad sólo para ciertos objetoMIB usando una vista. Las vistas se definen en la Página Vistas de SNMP

• Modo Avanzado: los derechos de acceso a una comunidad se definen pgrupo. Usted puede configurar el grupo con un modelo de seguridadespecífico. Los derechos de acceso en un grupo se definen como LectuEscritura y Notificación de acceso a las vistas deseadas. Los grupos sedefinen en la Página Grupos.

Si decide usar SNMP v3:

1. Defina el motor SNMP, una vez, mediante la Página ID de motor.

2. Si desea, defina vistas SNMP mediante la Página Vistas SNMP.

3. Defina los grupos mediante la Página Grupos.

4. Defina usuarios mediante la Página Usuarios SNMP , donde se pueden asoccon un grupo.

Administración de trampas y notificaciones para SNMP v1, v2 o v3:

1. Habilite o deshabilite las trampas meditante la Página Configuración de tramp

2. Si desea, defina filtros de notificaciones mediante la Página Filtro de notificacion

3. Defina los receptores de notificaciones mediante la Página Receptor de notificaciones SNMPv1,2 o la páginaReceptores de notificaciones SNMPv3 ,respectivamente.

Page 302: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 302/342

 

Configuración de SNMP

Flujos de trabajo y versiones de SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

MIB compatibles

Se admiten las siguientes MIB estándar:

• CISCO-CDP-MIB.mib

• CISCO-SMI.my

• CISCO-TC.mib

• CISCO-VTP-MIB.mib

• diffserv.mib

• draft-ietf-bridge-8021x.mib

• draft-ietf-bridge-rstpmib-04.mib• draft-ietf-entmib-sensor-mib.mib

• draft-ietf-hubmib-etherif-mib-v3-00.mib

• draft-ietf-syslog-device-mib.mib

• ianaaddrfamnumbers.mib

• ianaifty.mib

• ianaprot.mib

• inet-address-mib.mib

• ip-forward-mib.mib

• ip-mib.mib

• lldp.mib

• p-bridge-mib.mib

• q-bridge-mib.mib

• RFC-1212.mib

• rfc1213.mib

• rfc1389.mib

• rfc1493.mib

• rfc1611.mib

Page 303: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 303/342

 

Configuración de SNMP

Flujos de trabajo y versiones de SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

• rfc1612.mib

• rfc1757.mib

• rfc1850.mib

• rfc1907.mib

• rfc2011.mib

• rfc2012.mib

• rfc2013.mib

• rfc2096.mib

• rfc2233.mib

• rfc2571.mib

• rfc2572.mib

• rfc2573.mib

• rfc2574.mib

• rfc2575.mib

• rfc2576.mib

• rfc2613.mib

• rfc2618.mib

• rfc2620.mib

• rfc2665.mib

• rfc2668.mib

• rfc2674.mib

• rfc2737.mib

• rfc2851.mib

• rfc2925.mib

• rfc3621.mib

• rfc4668.mib

• rfc4670.mib

Page 304: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 304/342

 

Configuración de SNMP

ID de objeto de modelos

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

• rmon2.mib

• SNMPv2-CONF.mib

• SNMPv2-SMI.mib

• SNMPv2-TC.mib

• trunk.mib

• udp-mib.mib

ID de objeto de modelos

A continuación se muestran las ID de objeto (OID) de modelos de switch:

Nombre demodelo

Descripción Puertos ID de objet

SG 300-10 Switch Gigabit administradode 10 puertos

g1-g10 9.6.1.83.10.

SG 300-10MP

Switch Gigabit administradoPoE de 10 puertos

g1-g10 9.6.1.83.10.

SG 300-10P Switch Gigabit administradoPoE de 10 puertos g1-g10 9.6.1.83.10.

SG 300-20 Switch Gigabit administradode 20 puertos

g1-g20 9.6.1.83.20.

SG 300-28 Switch Gigabit administradode 28 puertos

g1-g28 9.6.1.83.28.

SG 300-28P Switch Gigabit administradoPoE de 28 puertos

g1-g28 9.6.1.83.28.

SG 300-52 Switch Gigabit administradode 52 puertos

g1-g52 9.6.1.83.52.

SF 300-08 Switch administrado de 8puertos 10/100

e1-e8 9.6.1.82.08.

SF 302-08 Switch administrado de 8puertos 10/100

e1-e8, g1-g2 9.6.1.82.08.

Page 305: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 305/342

 

Configuración de SNMP

ID de motor de SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

Las ID de objeto se colocan debajo de:enterprises(1).cisco(9).otherEnterprises(6).ciscosb(1).

La raíz de MIB es 1.3.6.1.4.1.9.6.1.101

ID de motor de SNMP

Sólo las entidades SNMPv3 usan la ID de motor para identificarlas de maneraexclusiva. Un agente SNMP se considera un motor SNMP autorizado. Esto signifque el agente responde los mensajes entrantes (Get, GetNext, GetBulk, Set) yenvía mensajes trampa a un gerente. La información local del agente se encapsen campos en el mensaje.

Cada agente SNMP mantiene la información local que se usa en los intercambiode mensajes SNMPv3 (no relevante para SNMPv1 o SNMPv2). La ID de motor

SNMP predeterminada está compuesta por el número de empresa y la direccióMAC predeterminada. La ID de motor SNMP debe ser única para el dominioadministrativo, de manera que no haya dos dispositivos en una red que tengan misma ID de motor.

La información local se almacena en cuatro variables MIB de sólo lectura(snmpEngineId, snmpEngineBoots, snmpEngineTime ysnmpEngineMaxMessageSize).

Nombre demodelo

Descripción Puertos ID de objet

SF 302-08MP

Switch administrado PoE de8 puertos 10/100

e1-e8, g1-g2 9.6.1.82.08.

SF 302-08P Switch administrado PoE de8 puertos 10/100

e1-e8, g1-g2 9.6.1.82.08.

SF 300-24 Switch administrado de 24puertos 10/100

e1-e24, g1-g4 9.6.1.82.24.

SF 300-24P Switch administrado PoE de24 puertos 10/100

e1-e24, g1-g4 9.6.1.82.24.

SF 300-48 Switch administrado de 48puertos 10/100 e1-e48, g1-g4 9.6.1.82.48.

SF 300-48P Switch administrado PoE de48 puertos 10/100

e1-e48, g1-g4 9.6.1.82.48.

Page 306: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 306/342

 

Configuración de SNMP

Configuración de las vistas SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

!

PRECAUCIÓN Cuando se cambia la ID de motor, se borran todos los usuarios y grupos

configurados.

Para definir la ID de motor SNMP:

PASO 1 Haga clic en SNMP > ID de motor. Se abre la Página ID de motor .

PASO 2 Seleccione la ID de motor local.

• Usar predeterminado: seleccione para usar una ID de motor generada pel dispositivo. La ID de motor predeterminado se basa en la dirección MAdel switch, y se define por norma de la siguiente manera:

- Primeros 4 octetos: primer bit = 1, el resto es el número de empresaIANA.

- Quinto octeto: configurado en 3 para indicar la dirección MAC que sig

- Últimos 6 octetos: la dirección MAC del switch.

• Ninguno: no se usa ninguna ID de motor.

• Definido por el usuario: ingrese la ID de motor del dispositivo local. El vadel campo es una cadena hexadecimal (rango: 10 - 64). Cada byte de la

cadenas de caracteres hexadecimales está representado por dos dígitohexadecimales. Cada byte puede estar separado por un punto o por dospuntos.

PASO 3 Haga clic en Aplicar. Se actualiza el switch.

Configuración de las vistas SNMP

Una vista es una etiqueta definida por el usuario para una colección de subárbode árboles de MIB. Cada ID de subárbol se define mediante la ID de objeto (OIde la raíz de los subárboles relevantes. En casos extremos, este subárbol puedser sólo una hoja. Se pueden usar los nombres conocidos para especificar la radel subárbol que desea o se puede ingresar una ID de objeto (consulte ID deobjeto de modelos).

Cada subárbol se incluye en la vista que se está definiendo o se excluye de és

Page 307: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 307/342

 

Configuración de SNMP

Configuración de las vistas SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

La Página Vistas SNMP habilita la creación y edición de vistas SNMP. Las vistaspredeterminadas (Default, DefaultSuper) no se pueden cambiar.

Las vistas se pueden asociar a grupos en la Página Grupos.Para definir vistas SNMP:

PASO 1 Haga clic en SNMP > Vistas. Se abre la Página Vistas SNMP .

PASO 2 Seleccione las vistas definidas por el usuario en la lista Filtro: Ver nombre. Lassiguientes vistas existen de forma predeterminada.

• Default: vista SNMP predeterminada para vistas de lectura y lectura-escritura.

• DefaultSuper : vista SNMP predeterminada para vistas de administradorSe pueden agregar otras vistas.

• Subárbol de ID de objeto : muestra el subárbol para incluir o excluir de lvista SNMP.

• Vista de subárbol de ID de objeto: muestra si el subárbol definido seincluye en la vista SNMP seleccionada o se excluye de ésta.

PASO 3 Haga clic en Agregar para definir vistas nuevas. Se abre la Página Agregar vist

PASO 4 Ingrese los parámetros.

• Ver nombre: ingrese un nombre de vista.

• Subárbol de ID de objeto: seleccione el nodo en el árbol de MIB que seincluye en el filtro de notificaciones seleccionado o que se excluye de ésLas opciones para seleccionar el objeto son las siguientes:

- Seleccionar de la lista: le permite navegar por el árbol de MIB. Presiola flecha Up para ir al nivel del nodo padre y nodo hermanos del nodoseleccionado; presione la flecha Down para bajar al nivel de losdescendientes del nodo seleccionado. Haga clic en los nodos de la vispara pasar de un nodo a su hermano. Use la barra de desplazamiento

para poder ver los nodos hermanos.

- Definido por el usuario: ingrese una OID que no se ofrezca en la opciSeleccione de la lista (si es necesario). Todos los descendientes de esnodo se incluyen en el filtro o se excluyen de éste.

Page 308: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 308/342

 

Configuración de SNMP

Creación de grupos SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

PASO 5 Seleccione o cancele la selección Incluir en la vista.

• Si se usa Seleccione de la lista, el Identificador de objeto del nodo

seleccionado se incluye en la vista o se excluye de ésta si la opción Inclen la vista se selecciona o no se selecciona.

• Si se usa Definido por el usuario, el Identificador de objeto ingresado sincluye en la vista o se excluye de ésta si la opción Incluir en la vista seselecciona o no se selecciona.

PASO 6 Haga clic en Aplicar. Si usó Seleccione de la lista, el identificador de objeto delnodo seleccionado se incluye en la vista o se excluye de ésta según lo que seseleccione en la opción Incluir en la vista.

Si usó ID de objeto, el identificador de objeto ingresado se incluye en la vista o

excluye de ésta si se selecciona la opción Incluir en la vista. Esto significa que enodo y sus descendientes se incluyen o excluyen en la vista. Las vistas SNMPquedan definidas y se actualiza el switch.

Creación de grupos SNMP

En SNMPv1 y SNMPv2, se envía una cadena de comunidad junto con las trama

SNMP. La cadena de comunidad actúa como contraseña para obtener acceso aagente SNMP. Sin embargo, no están cifradas ni las tramas ni la cadena decomunidad. Por lo tanto SNMPv1 y SNMPv2 no son seguros. En SNMPv3, hay dmecanismos de seguridad, y ambos se pueden configurar.

• Autentización: el switch verifica que el usuario SNMP sea un administradde sistema autorizado. Esto se hace con cada trama.

• Privacidad: las tramas SNMP pueden transportar datos cifrados.

Por lo tanto, en SNMPv3, existen tres niveles de seguridad:

• Sin seguridad

• Autentización

• Autentización y privacidad (tenga en cuenta que se deben agregar dosgrupos con el mismo nombre, uno con autentización y uno con privacida

Además, SNMPv3 proporciona una forma de controlar incluso qué usuariosautorizados y autentizados pueden ver y realizar tareas, al asociar cada usuariocon un grupo.

Page 309: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 309/342

 

Configuración de SNMP

Creación de grupos SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

Un grupo es una etiqueta para una entidad lógica (combinación de atributos). Ugrupo está en condiciones de funcionar cuando se asocia con un usuario SNMPcon una comunidad SNMP.

Un grupo también tiene un atributo que le dice si los miembros deberían haberleído, escrito o notificado privilegios para la vista.

Para crear un grupo SNMP:

PASO 1 Haga clic en SNMP > Grupos. Se abre la Página Grupos .

En esta página se muestran los grupos SNMP existentes.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar grupos .

PASO 3 Ingrese los parámetros.• Nombre del grupo: ingrese un nuevo nombre de grupo para el que se est

definiendo los privilegios. El rango del campo es de hasta 30 caracteresASCII.

• Modelo de seguridad: seleccione la versión de SNMP asociada al grupo

• Nivel de seguridad: defina el nivel de seguridad asociado al grupo. Losniveles de seguridad sólo se aplican a SNMPv3.

- Sin autentización: no se asignan al grupo ni los niveles de seguridad privacidad ni de autentización.

-  Autentización: autentiza los mensajes SNMP y garantiza que el origen los mensajes SNMP se autentique, pero no los cifra, lo que significa qse pueden interceptar y leer.

- Privacidad: cifra mensajes SNMP.

• Vistas: definen los derechos de acceso de un grupo por grupo. Lasopciones son:

- Lectura: el acceso de administración es de sólo lectura para la vistaseleccionada. De lo contrario, una comunidad o un usuario asociado co

este grupo puede leer todas las MIB, excepto las que controlan SNMP en

- Escritura: el acceso de administración es de escritura para la vistaseleccionada. De lo contrario, una comunidad o un usuario asociado ceste grupo puede escribir todas las MIB, excepto las que controlanSNMP en sí.

Page 310: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 310/342

 

Configuración de SNMP

Administración de usuarios SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

- Notificar : sólo envía trampas con contenido que se incluye en la vistaSNMP seleccionada para notificación. De lo contrario, no hay restriccen el contenido de las trampas. Esta opción sólo se puede selecciona

para SNMP v3.

PASO 4 Haga clic en Aplicar. El grupo SNMP queda definido y se actualiza el switch.

Administración de usuarios SNMP

Un usuario SNMP se define por las credenciales de inicio de sesión (nombre de

usuario, contraseñas y método de autentización), y por el contexto y el alcancedonde opera por asociación a un grupo y un ID de motor.

Después de que un usuario se autentiza, adquiere los atributos de su grupo, ypuede o no ver las vistas asociadas con este grupo.

La Página Usuarios SNMP habilita la creación de usuarios SNMPv3. Un usuarioSNMPv3 es la combinación de un usuario junto con un método que se usa paraautentizar el usuario y una contraseña. Las credenciales de inicio de sesión deusuario SNMP se verifican con la base de datos local.

Los grupos permiten a los administradores de red asignar derechos de acceso

funciones específicas, o a aspectos de las funciones, para todo un grupo deusuarios en vez de para un único usuario.

Un usuario sólo puede ser miembro de un grupo.

Para crear un usuario SNMPv3, primero debe existir lo siguiente:

• Primero se debe configurar un ID de motor en el switch. Esto se puede hacen la Página ID de motor .

• Un grupo SNMPv3 debe estar disponible. Un grupo SNMPv3 se puededefinir en la Página Grupos.

Los usuarios SNMP no se guardan en el archivo de configuración por motivos dseguridad. Si los usuarios SNMP se mantienen como previamente estipulados usted guarda la configuración, los usuarios SNMP no se retienen; usted deberávolver a ingresarlos manualmente.

Page 311: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 311/342

 

Configuración de SNMP

Administración de usuarios SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

Para mostrar los usuarios SNMP y definir nuevos usuarios:

PASO 1 Haga clic en SNMP > Usuarios. Se abre la Página Usuarios SNMP.

En esta página se muestran los usuarios existentes.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar usuario .

En esta página se le proporciona información a los usuarios SNMP para asignarprivilegios de control de acceso a SNMP .

PASO 3 Ingrese los parámetros.

• Nombre de usuario: ingrese un nombre para el usuario.

• ID de motor: seleccione la entidad de SNMP local o remota a la que el

usuario está conectado. Al cambiar o eliminar el ID de motor SNMP local elimina la base de datos del usuario SNMPv3. Para recibir informes ysolicitar información, usted debe definir un usuario local y un usuario remo

- Local: el usuario está conectado a una entidad de SNMP local. El usuapuede solicitar información, pero no recibe mensajes de informes.

- Remoto: el usuario está conectado a una entidad SNMP remota. Si sedefine el ID de motor, los dispositivos remotos reciben mensajes deinformes, pero no pueden realizar solicitudes de información.

Ingrese el ID de motor remoto.• Nombre del grupo: seleccione los grupos SNMP a los que pertenece el

usuario SNMP. Los grupos SNMP se definen en la Página Agregar grupo

• Método de autentización: seleccione el Método de autentización. Lasopciones son:

- Ninguno: no se usa ninguna autentización de usuario.

- Contraseña MD5: los usuarios deben ingresar una contraseña cifradacon el método de autentización MD5.

- Contraseña SHA: los usuarios deben ingresar una contraseña cifradacon el método de autentización SHA (Algoritmo hash seguro).

- Clave MD5: los usuarios se autentizan con una clave MD5 válida.

- Clave SHA: los usuarios se autentizan con una clave SHA válida.

Page 312: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 312/342

 

Configuración de SNMP

Definición de comunidades SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

• Contraseña: si la autentización se logra con una contraseña SHA o MD5,ingrese la contraseña de usuario local. Las contraseñas de usuario local comparan con la base de datos local y pueden contener hasta 32 caracter

ASCII.

• Clave de autentización: si el método de autentización es una clave SHA MD5, ingrese la clave de autentización SHA o MD5. Si se selecciona la claMD5, se necesitan 16 bytes. Si se selecciona la clave SHA, se necesitan bytes.

• Clave de privacidad: si el método de autentización es una clave SHA o MDingrese la clave de privacidad SHA o MD5. Si se selecciona la clave MD5,necesitan 16 bytes. Si se selecciona la clave SHA, se necesitan 20 bytes

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Definición de comunidades SNMP

Los derechos de acceso en SNMPv1 y SNMPv2 se administran mediante ladefinición de comunidades en la Página Comunidades . El nombre de lacomunidad es un tipo de contraseña compartida entre la estación deadministración SNMP y el dispositivo, que se utiliza para autentizar la estación

administración SNMP.

Las comunidades sólo se definen en SNMPv1 y v2 porque SNMP v3 funciona cusuarios en lugar de comunidades. Los usuarios pertenecen a grupos que tienederechos de acceso asignados.

La Página Comunidades asocia comunidades con derechos de acceso, ya seadirectamente (Modo básico) o a través de grupos (Modo avanzado):

• Modo Básico: los derechos de acceso a una comunidad se puedenconfigurar como Sólo lectura, Lectura-escritura o Admin. de SNMP.Además, usted puede restringir el acceso a la comunidad sólo para ciert

objetos MIB usando una vista. Las vistas se definen en la Página Vistas dSNMP

• Modo Avanzado: los derechos de acceso a una comunidad se definen pgrupo. Usted puede configurar el grupo con un modelo de seguridadespecífico. Los derechos de acceso en un grupo se definen como LectuEscritura y Notificación de acceso a las vistas deseadas. Los grupos sedefinen en la Página Vistas de SNMP.

Page 313: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 313/342

 

Configuración de SNMP

Definición de comunidades SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

Para definir comunidades SNMP:

PASO 1 Haga clic en SNMP > Comunidades. Se abre la Página Comunidades .

Esta página muestra las tablas Básica y Avanzada.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar comunidad SNMP .

Esta página permite a los administradores de red definir y configurar nuevascomunidades SNMP.

PASO 3 Estación de administración de SNMP: haga clic en Definido por el usuario paringresar la dirección IP de la estación de administración que puede acceder a comunidad SNMP, o bien, haga clic en Todos para indicar que cualquierdispositivo IP puede acceder a la comunidad SNMP.

• Versión de IP: seleccione IPv4 o IPv6.

• Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 admitido (siusa IPv6). Las opciones son:

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts enenlace de red simple. Una dirección local de enlace tiene el prefijo FE8no es enrutable y se puede usar para comunicaciones sólo en la redlocal. Sólo se admite una dirección local de enlace. Si existe unadirección local de enlace en la interfaz, esta entrada reemplaza ladirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusiónglobal que es visible y accesible desde otras redes.

• Interfaz de enlace local: si el tipo de dirección IPv6 es Enlace local,seleccione si se recibe a través de VLAN2 o ISATAP.

• Dirección IP: ingrese la dirección IPv4 de la estación de administraciónSNMP.

• Cadena de comunidad: ingrese el nombre de la comunidad (contraseñaque se usa para autentizar la estación de administración al dispositivo.

• Básico: seleccione este modo para una comunidad seleccionada. En estmodo, no hay conexión con ningún grupo. Usted sólo puede elegir el nivel acceso a la comunidad (R/O, R/W o Admin) y, de manera opcional, puedcalificarlo para una vista específica. De forma predeterminada, se aplicatoda la MIB. Si selecciona esta opción, ingrese los siguientes campos:

- Modo de acceso: seleccione los derechos de acceso de la comunidaLas opciones son:

Page 314: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 314/342

 

Configuración de SNMP

Definición de la configuración de trampas

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

Sólo lectura: el acceso de administración se limita a sólo lectura. No spueden realizar cambios a la comunidad.

Lectura-escritura: el acceso de administración es de lectura-escrituraSe pueden realizar cambios a la configuración del dispositivo, pero nola comunidad.

Admin. de SNMP: el usuario tiene acceso a todas las opciones deconfiguración del dispositivo y a los permisos para modificar la comunidAdmin. es equivalente a lectura-escritura para todas las MIB, excepto palas MIB del SNMP. Se requiere Admin. para acceder a las MIB del SNMP

- Ver nombre: seleccione una vista SNMP (una colección de subárbolede MIB a la que se le ha otorgado acceso).

• Avanzado : seleccione este modo para una comunidad seleccionada.- Nombre del grupo: seleccione un grupo SNMP que determine los

derechos de acceso.

PASO 4 Haga clic en Aplicar. La comunidad de SNMP queda definida y se actualiza el swi

Definición de la configuración de trampas

La Página Configuración de trampas permite configurar si las notificaciones SNMse envían desde el switch y en qué casos. Los receptores de notificaciones SNMse pueden configurar en la Página Receptor de notificaciones SNMPv1,2, o bien la Receptores de notificaciones SNMPv3 .

Para definir la configuración de trampas:

PASO 1 Haga clic en SNMP > Configuración de trampas. Se abre la Página Configurac

de trampas .

PASO 2 Seleccione Habilitar para las Notificaciones SNMP para especificar que elswitch puede enviar notificaciones SNMP.

PASO 3 Seleccione Habilitar para Notificaciones de autentización para habilitar lanotificación de falla de autentización de SNMP.

PASO 4 Haga clic en Aplicar. La configuración de las trampas SNMP queda definida y sactualiza el switch.

Page 315: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 315/342

 

Configuración de SNMP

Receptores de notificaciones

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

Receptores de notificaciones

Los mensajes trampa se generan para notificar los eventos del sistema, según define en RFC 1215. El sistema puede generar trampas definidas en la MIB queadmite.

Los receptores de trampas (también conocidos como receptores denotificaciones) son nodos de red a donde el switch envía los mensajes trampa. define una lista de receptores como destinos de mensajes trampa.

Una entrada de receptor de trampa contiene la dirección IP del nodo y lascredenciales SNMP correspondientes a la versión que se incluirá en el mensajede trampa. Cuando surge un evento que requiere que se envíe un mensaje trampéste se envía a cada nodo que se incluye en la lista de receptores de trampas.

La Página Receptor de notificaciones SNMPv1,2 y la Receptores de notificacion

SNMPv3 permiten configurar el destino a donde se envían las notificacionesSNMP, y los tipos de notificaciones SNMP que se envían a cada destino (trampo notificaciones de información). Los elementos emergentes Agregar/editar permiten configurar los atributos de las notificaciones.

Una notificación SNMP es un mensaje que se envía desde el switch hacia laestación de administración SNMP, donde se indica que se ha producido ciertoevento, como por ejemplo, una activación/desactivación de enlace.

También se pueden filtrar ciertas notificaciones. Esto se puede hacer mediante

creación de un filtro en la Página Filtro de notificaciones y su asociación a unreceptor de notificaciones SNMP. El filtro de notificaciones permite filtrar el tipo notificación SNMP que se envía a la estación de administración en base a la OIde la notificación que está por enviarse.

Definición de receptores de notificaciones SNMPv1,2

Para definir un receptor en SNMPv1,2:

PASO 1 Haga clic en SNMP > Receptor de notificaciones SNMPv1,2. Se abre la Págin

Receptor de notificaciones SNMPv1,2 .

En esta página se muestran los receptores de SNMPv1,2.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar receptor de notificaciones SNM

PASO 3 Ingrese los parámetros.

• Versión de IP: seleccione IPv4 o IPv6.

Page 316: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 316/342

 

Configuración de SNMP

Receptores de notificaciones

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

• Tipo de dirección IPv6: seleccione Enlace local o Global.

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts en

enlace de red simple. Una dirección local de enlace tiene el prefijo FE8no es enrutable y se puede usar para comunicaciones sólo en la redlocal. Sólo se admite una dirección local de enlace. Si existe unadirección local de enlace en la interfaz, esta entrada reemplaza ladirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusiónglobal que es visible y accesible desde otras redes.

• Interfaz de enlace local: si el tipo de dirección IPv6 es Enlace local,seleccione si se recibe a través de VLAN2 o ISATAP.

• Dirección IP del receptor: ingrese la dirección IP a donde se envían lastrampas.

• Puerto UDP: ingrese el puerto UDP que se usa para notificaciones en eldispositivo receptor.

• Cadena de comunidad: ingrese la cadena de comunidad del administradde trampas.

• Tipo de notificación: seleccione si se deben enviar trampas o notificacionde información. Si se requieren ambas, se deben crear dos receptores.

• Versión de notificación: seleccione la versión del SNMP de trampas.

Se puede usar SNMPv1 o SNMPv2 como versión de trampas, con sólo uversión habilitada por vez.

• Filtro de notificaciones: seleccione para habilitar el filtrado de tipo denotificaciones SNMP que se envían a la estación de administración. Losfiltros se crean en la Página Filtro de notificaciones.

• Nombre del filtro: seleccione el filtro SNMP que define la información qucontienen las trampas (definición en la Página Filtro de notificaciones).

• (Informar) Tiempo de espera: ingrese la cantidad de segundos que el

dispositivo espera antes de volver a enviar las notificaciones de informaciRango de tiempo de espera: 1-300, predeterminado: 15.

• (Informar) Reintentos: ingrese la cantidad de veces que el dispositivovuelve a enviar un pedido de informe. Rango de reintentos:1-255,predeterminado: 3

Page 317: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 317/342

 

Configuración de SNMP

Receptores de notificaciones

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

PASO 4 Haga clic en Aplicar. La configuración del receptor de notificaciones SNMP quedefinida y se actualiza el switch.

Definición de receptores de notificaciones SNMPv3

Para definir un receptor en SNMPv3:

PASO 1 Haga clic en SNMP > Receptores de notificaciones SNMPv3. Se abre la págiReceptores de notificaciones SNMPv3 .

En esta página se muestran los receptores de SNMPv3.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar receptor de notificaciones SNMP .

PASO 3 Ingrese los parámetros.

• Versión de IP: seleccione IPv4 o IPv6.

• Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa IPvLas opciones son:

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts enenlace de red simple. Una dirección local de enlace tiene el prefijo FE8

no es enrutable y se puede usar para comunicaciones sólo en la redlocal. Sólo se admite una dirección local de enlace. Si existe unadirección local de enlace en la interfaz, esta entrada reemplaza ladirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusiónglobal que es visible y accesible desde otras redes.

• Interfaz de enlace local: seleccione la interfaz local de enlace (si seselecciona Enlace local de tipo de dirección IPv6) en la lista.

• Dirección IP del receptor: ingrese la dirección IP a donde se envían las

trampas.• Puerto UDP: ingrese el puerto UDP que se usa para notificaciones en el

dispositivo receptor.

• Nombre de usuario: ingrese el usuario al que se envían las notificacioneSNMP.

Page 318: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 318/342

 

Configuración de SNMP

Filtros de notificaciones SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

• Nivel de seguridad: seleccione cuánta autentización se aplica al paquetLas opciones son:

- Sin autentización: indica que el paquete no está autentizado ni cifrado-  Autentización: indica que el paquete está autentizado, pero no cifrado

- Privacidad: indica que el paquete está autentizado y cifrado.

• Tipo de notificación: seleccione si se deben enviar trampas o notificacionde información. Si se requieren ambas, se deben crear dos receptores.

• Filtro de notificaciones: seleccione para habilitar el filtrado de tipo denotificaciones SNMP que se envían a la estación de administración. Losfiltros se crean en la Página Filtro de notificaciones.

• Nombre del filtro: seleccione el filtro SNMP que define la información qucontienen las trampas (definición en la Página Filtro de notificaciones).

• (Informar) Tiempo de espera: ingrese la cantidad de tiempo (en segundque el dispositivo espera antes de volver a enviar las notificaciones deinformación/trampas. Tiempo de espera: Rango 1-300, predeterminado

• (Informar) Reintentos: ingrese la cantidad de veces que el dispositivovuelve a enviar un pedido de informe. Reintentos: Rango 1-255,predeterminado 3.

PASO 4 Haga clic en Aplicar. La configuración del receptor de notificaciones SNMP que

definida y se actualiza el switch.

Filtros de notificaciones SNMP

La Página Filtro de notificaciones permite configurar los filtros de notificacionesSNMP y las ID de objeto (OID) que se verifican. Después de crear un filtro denotificaciones, se le puede asociar a un receptor de notificaciones en la Página

Receptor de notificaciones SNMPv1,2, y Receptores de notificaciones SNMP

El filtro de notificaciones le permite habilitar el tipo de notificaciones SNMP que envían a la estación de administración en base a la OID de la notificación aenviarse.

Page 319: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 319/342

 

Configuración de SNMP

Filtros de notificaciones SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch

19 

Para definir un filtro de notificaciones:

PASO 1 Haga clic en SNMP > Filtro de notificaciones. Se abre la Página Filtro de 

notificaciones .

La Página Filtro de notificaciones muestra la información de notificación para cafiltro. La tabla puede filtrar las entradas de notificaciones por Nombre de filtro.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar Filtro de notificaciones .

PASO 3 Ingrese los parámetros.

• Nombre del filtro: ingrese un nombre.

• Subárbol de ID de objeto: seleccione el nodo en el árbol de MIB que se

incluye en el filtro de notificaciones seleccionado o que se excluye de ésLas opciones son las siguientes:

- Seleccionar de la lista: le permite navegar por el árbol de MIB. Haga cen Up (arriba) para ir al nivel del nodo padre y nodo hermanos del nodseleccionado. Haga clic en Down (abajo) para bajar al nivel de losdescendientes del nodo seleccionado. Haga clic en los nodos de la vispara pasar de un nodo a su hermano. Use la barra de desplazamientopara poder ver los nodos hermanos.

- ID de objeto: ingrese una OID que no se ofrezca en la opción Seleccionde la lista (si es necesario). Todos los descendientes de este nodo se

incluyen en el filtro o se excluyen de éste.

- Si se usa Seleccionar de la lista, el identificador de objeto del nodoseleccionado se incluye en el filtro o se excluye de éste si se selecciola opción de filtro Incluir en.

- Si se usa ID de objeto , el identificador de objeto ingresado se incluyela vista o se excluye de ésta si se selecciona la opción de filtro Incluir e

• Incluir en filtro: si usó Seleccionar de la lista, el identificador de objeto dnodo seleccionado se incluye en el filtro de notificaciones o se excluye déste si se selecciona la opción de filtro Incluir en. Si usó ID de objeto, el

identificador de objeto ingresado se incluye en el filtro de notificaciones oexcluye de éste si se selecciona la opción de filtro Incluir en . Esto signifique el nodo y sus descendientes se incluyen en filtro de notificaciones oexcluyen de éste.

PASO 4 Haga clic en Aplicar. Se define el filtro de notificaciones y se actualiza el switch

Page 320: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 320/342

 

20

Guía de Administración para Cisco Small Business 300 Series Managed Switch

 

Interfaz del menú de la consola

El switch contempla una interfaz de la consola controlada por un menú para laconfiguración básica del switch. La interfaz de la consola es útil para laconfiguración del switch cuando:

• El switch no tiene una dirección IP definida, no se conoce la dirección IP

sólo se puede usar una conexión directa de cable serial para comunicarscon el switch.

• Debe configurar funciones, como el certificado SSL/SSH, que no sepueden hacer a través de la utilidad de configuración de switch basada la Web.

Se puede establecer una conexión entre el switch y su PC a través de un cableserial, al establecer una sesión Telnet o mediante una aplicación de emulación terminal.

En este capítulo se tratan los siguientes temas:

• Conexión mediante una aplicación de emulación de terminal

• Conexión mediante Telnet

• Navegación en el menú de configuración de la consola

• Menú principal de la interfaz de la consola

Conexión mediante una aplicación de emulación de terminal

Para establecer una conexión con la interfaz de la consola mediante unaaplicación de emulación de terminal (como ejemplo, aquí se usa HyperTerminal Microsoft en Windows XP), configure la aplicación de la siguiente manera:

PASO 1 En el escritorio de la PC, haga clic en el botón Inicio.

PASO 2 Seleccione Programas > Accesorios > Comunicaciones > HyperTerminal. Sevisualiza la ventana HyperTerminal - Connection Description.

Page 321: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 321/342

 

Interfaz del menú de la consola

Conexión mediante una aplicación de emulación de terminal

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

PASO 3 Ingrese un nombre para esta conexión y, de manera opcional, seleccione un ícopara el acceso directo de la aplicación que se crea.

PASO 4 Haga clic en Aceptar. Se visualiza la ventana Conectar a.PASO 5 Si ha conectado el switch con el cable serial, seleccione el puerto COM que

vincula su PC con el switch en la lista desplegable Conectar. De lo contrario,seleccione TCP/IP.

PASO 6 Continúe con la sección “Comunicación mediante una conexión de cableserial” o la sección “Comunicación mediante una conexión TCP/IP”.

Comunicación mediante una conexión de cable serial

En este procedimiento, se usa Com 1 para el ejemplo. El parámetro de su sistempuede ser distinto.

Para visualizar el menú de la consola:

PASO 1 Configure Propiedades de COM1 > Valores de configuración de puertos con siguientes parámetros de conexión:

• Velocidad en bits por segundo = 115.200

• Bits de datos = 8• Paridad = Ninguna

• Bits de parada = 1

• Control de flujo = Ninguno

PASO 2 Haga clic en Aceptar. Se visualiza la ventana HyperTerminal de Windows.

PASO 3 En la ventana HyperTerminal de Windows, presione Enter una o dos veces hastque se visualice el menú de inicio de sesión. Presione Ctrl-R para actualizar elinicio de sesión del Menú CLI o para saltar al inicio de sesión Menú CLI desde

cualquier otra ventana.

PASO 4 Ingrese Cisco (predeterminado) como Nombre de usuario.

PASO 5 Ingrese la contraseña Cisco (predeterminada).

PASO 6 Presione Enter.

Page 322: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 322/342

 

Interfaz del menú de la consola

Conexión mediante una aplicación de emulación de terminal

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

NOTA Si ésta es la primera vez que ha iniciado sesión, o que se han restablecido losvalores predeterminados de fábrica del switch, se le solicita que cambie lacontraseña. (Consulte la sección Configuración de nombre de usuario y

contraseña para crear y guardar una contraseña nueva).

PASO 7 Seleccione Execute (Ejecutar) o presione Enter. Se visualiza el Switch Main Me(Menú principal del switch).

PASO 8 Continúe con la sección Console Interface Main Menu (Menú principal de lainterfaz de la consola).

Comunicación mediante una conexión TCP/IP

Se supone que en la aplicación de emulación de terminal, usted ha seleccionado TCP

NOTA Telnet debe estar habilitado en el switch.

Para visualizar el menú de la consola:

PASO 1 Ingrese la dirección IP del switch en el campo Dirección de host.

PASO 2 Haga clic en Aceptar. Se visualiza la emulación de terminal.

PASO 3 Presione Enter una o dos veces hasta que se visualice el menú de inicio de sesi

Presione Ctrl-R para actualizar el inicio de sesión del Menú CLI o para saltar alinicio de sesión Menú CLI desde cualquier otra ventana.

PASO 4 Seleccione Editar para permitir modificar los parámetros.

PASO 5 Ingrese Cisco (predeterminado) como Nombre de usuario.

PASO 6 Ingrese la contraseña Cisco (predeterminada).

PASO 7 Presione Enter.

NOTA Si ésta es la primera vez que ha iniciado sesión, o que se han restablecido losvalores predeterminados de fábrica del switch, se le solicita que cambie la

contraseña. Se visualiza Cambiar contraseña de usuario. Use estas opciones pacrear y guardar una contraseña nueva. Consulte “Cambiar contraseña de usuaren la página 313.

Se visualiza la Menú principal del switch.

PASO 8 Continúe con la sección Console Interface Main Menu (Menú principal de lainterfaz de la consola).

Page 323: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 323/342

 

Interfaz del menú de la consola

Conexión mediante Telnet

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Conexión mediante Telnet

De forma predeterminada, Telnet está deshabilitado. Se debe habilitar medianteutilidad de configuración de switch basada en la Web o la interfaz de la consolauna conexión de cable serial. El procedimiento para habilitar Telnet mediante lainterfaz de la consola se describe en la sección Configuración de Telnet.

Para abrir la interfaz de la consola mediante la ejecución de Telnet en la línea dcomandos de Windows:

PASO 1 Seleccione Inicio > Ejecutar.

PASO 2 Ingrese CMD en el campo Open y presione Enter.

PASO 3 Escriba telnet, un espacio, y la dirección IP del switch. Por ejemplo:

c:\>telnet 192.168.1.114

PASO 4 Presione Enter. Se visualiza Login (Inicio de sesión). Presione Ctrl-R paraactualizar el inicio de sesión del Menú CLI o para saltar al inicio de sesión MenúCLI desde cualquier otra ventana.

PASO 5 Ingrese Cisco (predeterminado) como Nombre de usuario.

PASO 6 Ingrese la contraseña Cisco (predeterminada).

PASO 7 Presione Enter.

NOTA Si ésta es la primera vez que ha iniciado sesión, o que se han restablecido losvalores predeterminados de fábrica del switch, se le solicita que cambie lacontraseña. Se visualiza Cambiar contraseña de usuario. Use estas opciones pacrear y guardar una contraseña nueva.

De lo contrario, se visualiza el Switch Main Menu (Menú principal del switch).

PASO 8 Continúe con la sección Console Interface Main Menu (Menú principal de lainterfaz de la consola).

Page 324: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 324/342

 

Interfaz del menú de la consola

Navegación en el menú de configuración de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Navegación en el menú de configuración de la consola

La interfaz de la consola tiene dos partes, la lista de opciones y la lista deacciones. Navegue por los parámetros de configuración mediante la lista deopciones. Administre la configuración en ejecución mediante la lista de accionePor ejemplo, su flujo de trabajo para cambiar un valor de parámetro es:

1. Desplácese hacia la lista de opciones apropiada.

2. Seleccione Edit (Editar) mediante las teclas de flecha para desplazarse yresalte la acción; luego presione Enter. (Si no hay parámetros que eladministrador del sistema pueda cambiar, no se visualiza la lista de accione

3. Use las teclas de flecha para desplazarse hacia el campo correcto.

4. Ingrese los valores de parámetros o use SPACE (barra espaciadora) paraalternar los valores.

5. Presione ESC para volver a la lista de acciones.

6. Seleccione Save (Guardar) mediante las teclas de flecha para desplazarse resalte la acción.

7. Ingrese Enter. Los valores de parámetros se guardan en la configuración enejecución.

Para navegar por las listas:

• Use las teclas de flecha arriba o abajo para desplazarse por la lista. Tambpuede escribir el número de la opción que desea para seleccionarla.

• Use las teclas de flecha izquierda o derecha para desplazarse hacia laizquierda o derecha en la lista.

• Presione Enter para seleccionar una opción del menú.

• Presione Esc para desplazarse de la lista de opciones a la lista deacciones.

Las acciones disponibles se indican en la parte inferior de cada pantalla.

Si presiona Quit (Salir) sin guardar los cambios, se ignoran los cambios realizaden los valores de parámetros en esta sesión.

Page 325: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 325/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Menú principal de la interfaz de la consola

Cada menú de la interfaz de la consola contiene las opciones en una listanumerada.

El Switch Main Menu (Menú principal del switch) proporciona las siguientesopciones:

• System Configuration Menu (Menú de configuración del sistema)

• Port Status (Estado de puertos)

• Port Configuration (Configuración de puertos)

• System Mode (Modo del sistema)

• Help (Ayuda)

• Logout (Cerrar sesión)

Menú de configuración del sistema

Use el Menú de configuración del sistema para seleccionar una de las siguienteopciones:

• System Information (Información del sistema)

• Management Settings (Configuración de administración)

• Username & Password Settings (Configuración de nombre de usuario ycontraseña)

• Security Settings (Configuración de seguridad)

• VLAN Management (Administración de VLAN)

• IP Configuration (Configuración de IP)

• File Management (Administración de archivo)

• Delete startup-configuration (Eliminar configuración de inicio)

• Reboot to Factory Defaults (Restablecer a valores predeterminados defábrica)

• Reboot System (Reiniciar sistema)

Page 326: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 326/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Información del sistema

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > System Information (Información dsistema)

Use el menú System Information para ver las versiones de firmware del switchla información general del sistema. También puede cambiar el nombre de host ydescripción de la ubicación.

• Versiones

• Información general del sistema

Versiones

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > System Information (Información dsistema) > Versions (Versiones)

Versions muestra las versiones de software, boot y firmware de hardware.

Información general del sistema

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > System Information (Información dsistema) > General System Information (Información general del sistema)

General System Information muestra la información general del switch. Ustedpuede cambiar los detalles de contacto del sistema, el nombre de host y lainformación de ubicación del sistema.

Configuración de administración

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Management Settings(Configuración de administración)

El menú Management Settings proporciona las siguientes opciones:

• Serial Port Configuration (Configuración de puerto serial)

• Telnet Configuration (Configuración de Telnet)

• SSH Configuration (Configuración de SSH)

• SNMP Configuration (Configuración de SNMP)

Page 327: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 327/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Configuración de puerto serial

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Management Settings(Configuración de administración)

Use Serial Port Configuration para ver o cambiar la velocidad en baudios delpuerto de configuración. Si usted está usando una aplicación de HyperTerminal Windows y cambia el valor del parámetro de velocidad en baudios, debe cerraraplicación y restaurar la sesión para que los valores coincidan.

Configuración de Telnet

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Management Settings

(Configuración de administración)

Telnet Configuration muestra el valor del tiempo de espera de la conexión Telny el estado del servicio Telnet. Usted puede habilitar o deshabilitar el servicioTelnet y configurar el valor del tiempo de espera en minutos. Si no desea que lasesión Telnet se agote, ingrese un valor de 0 minutos.

Configuración de SSH

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Management Settings

(Configuración de administración)Use el menú SSH Configuration para ver o configurar las siguientes opciones:

• SSH Server Configuration (Configuración del servidor SSH)

• SSH Server Status (Estado de servidor SSH)

• SSH Crypto Key Generation (Generación de clave de cifrado de SSH)

• SSH Keys Fingerprints (Huellas de claves de SSH)

Configuración del servidor SSH

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > SSH Configuration (Configuracióde administración) > Management Settings (Configuración de SSH)

Use SSH Server Configuration para habilitar o deshabilitar el servidor SSH. Elpuerto del servidor SSH se puede modificar ingresando un valor de puerto.

Page 328: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 328/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Estado del servidor SSH

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration Me

(Menú de configuración del sistema) > Management Settings (Configuración deadministración) > SSH Server Status (Estado del servidor SSH)

Use SSH Server Status para ver el estado del servidor SSH, el estado de lasclaves RSA y DSA y las sesiones de SSH abiertas.

Seleccione Refresh (Actualizar) para actualizar la pantalla.

Generación de clave de cifrado de SSH

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Management Settings

(Configuración de administración) > SSH Configuration (Configuración de SSHSSH Crypto Key Generation (Generación de clave de cifrado de SSH)

Use SSH Crypto Key Generation para ver la longitud de la clave pública SSH ogenerar una clave de cifrado SSH.

Para generar una clave de cifrado SSH:

PASO 1 Seleccione Edit (Editar).

PASO 2 Use la barra SPACE (barra espaciadora) para alternar entre las opciones RSA yDSA.

PASO 3 Presione ESC para volver a la lista de acciones.

PASO 4 Seleccione Execute (Ejecutar), y presione Enter. Cuando la generación de clavse haya completado, aparecerá un mensaje de Operation complete (operacióncompleta).

PASO 5 Use la tecla de flecha ARRIBA para ir a la lista de acciones.

Huellas de claves de SSH

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Management Settings(Configuración de administración) > SSH Configuration (Configuración de SSHSSH Keys Fingerprints (Huellas de claves de SSH)

SSH Keys Fingerprints muestra las claves RSA y DSA (si se han generado estaclaves).

Seleccione Refresh (Actualizar) para actualizar la pantalla.

Page 329: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 329/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Configuración de SNMP

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Management Settings(Configuración de administración)

Use SNMP Configuration para habilitar o deshabilitar SNMP en el switch.

Configuración de nombre de usuario y contraseña

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Username & Password Settings(Configuración de nombre de usuario y contraseña)

Use Username & Password Settings para configurar los nombres de usuario ycontraseñas de quienes acceden al switch. Se pueden agregar hasta cincousuarios. El nombre de usuario predeterminado de fábrica es Cisco. Lacontraseña predeterminada de fábrica es Cisco.

Configuración de seguridad

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema)

Use Configuración de seguridad para configurar la seguridad en el switch y pagenerar y visualizar el certificado SSL.

Generación del certificado de SSL

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Security Settings (Valores deconfiguración de seguridad)

Use SSL Certificate Generation para crear un certificado SSL generado por edispositivo.

• Public Key Length (Longitud de la clave pública): especifica la longitud declave RSA de SSL. (Rango: 512–2048)

• Organization Name (Nombre de la organización): especifica el nombre deorganización. (1 a 64 caracteres)

• Locality or City Name (Nombre de la localidad o ciudad): especifica laubicación o el nombre de la ciudad. (1 a 64 caracteres)

Page 330: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 330/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

• State or Province Name (Nombre del estado o la provincia): especifica enombre del estado o la provincia. (1 a 64 caracteres)

• Country Name (Nombre del país): especifica el nombre del país. (use uncódigo de 2 caracteres)

• Validity Term (Término de validez): especifica la cantidad de días en la qula certificación es válida. (Rango: 30–3650)

Mostrar certificado

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Security Settings (Valores deconfiguración de seguridad)

Use Show Certificate para ver el certificado SSL interno.

Deshabilitar Activar perfil de acceso de administración

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Security Settings (Valores deconfiguración de seguridad)

Use Disable Active Management Access Profile para deshabilitar los perfiles dacceso de administración.

Si selecciona esta opción, se le solicita que confirme. Escriba Y para confirmar.

Administración de VLAN

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema)

Use el menú VLAN Management para configurar la VLAN predeterminada. Loscambios que se realizan en la VLAN predeterminada entran en efecto sólodespués de reiniciar el switch.

Seleccione Default VLAN Setup (Configuración de la VLAN predeterminada) pa

visualizar la Configuración de la VLAN predeterminada.

Page 331: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 331/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Configuración de IP

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration Me

(Menú de configuración del sistema) > IP Configuration (Configuración de IP)

Use el menú IP Configuration para configurar las siguientes opciones:

• IPv4 Address Configuration (Configuración de dirección IPv4)

• IPv6 Address Configuration (Configuración de direcciones IPv6)

• HTTP Configuration (Configuración de HTTP)

• HTTPS Configuration (Configuración de HTTPS)

• Network Configuration (Configuración de red)

• IPv4 Default Route (Ruta predeterminada IPv4, sólo dispositivos de capa

Configuración de dirección IPv4

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration Me(Menú de configuración del sistema) > IP Configuration (Configuración de IP)

Use el menú IPv4 Address Configuration para configurar la dirección IPv4 delswitch.

Valores de configuración de dirección IPv4

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration Me(Menú de configuración del sistema) > IP Configuration (Configuración de IP)

Use IP Address - Add/IP Address Settings para agregar o cambiar la direccióIPv4 del switch.

• Dirección IPv4: ingrese la dirección IPv4 que desea asignar al switch si eswitch está deshabilitado como cliente DHCP. Verifique que la dirección no entre en conflicto con otro dispositivo de la red.

• Máscara de subred; ingrese la máscara de subred que desea asignar al

switch.

• Puerta de enlace predeterminada: ingrese la dirección puerta de enlacepredeterminada para el switch (Valores de configuración de direcciónIPv4).

Page 332: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 332/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

• VLAN de administración: ingrese el ID de VLAN de administración (Valorde configuración de dirección IPv4).

• Cliente DHCP: use SPACE (barra espaciadora) para habilitar o deshabilitel cliente DHCP.

• Tipo de interfaz: seleccione el tipo de interfaz, LAG, VLAN o GE (Agregardirección IPv4).

• Número de interfaz: ingrese el número de interfaz (Agregar dirección IPv

Tabla de direcciones IPv4

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration Me(Menú de configuración del sistema) > IP Configuration (Configuración de IP)

La IPv4 Address Table muestra las direcciones IPv4 en la capa 3.

• Eliminar/conservar: use la barra SPACE (barra espaciadora) para alternaentre Delete (Eliminar) y Keep (Conservar). Cuando se ejecuta la acción;esta entrada se pone en práctica en base a su selección.

Configuración de direcciones IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > IP Configuration (Configuración d

IP) > IPv6 Address Configuration (Configuración de dirección IPv6)

Use el menú IPv6 Address Configuration para configurar la dirección IPv6 delswitch.

Habilitar interfaz IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > IPv6 Address Configuration (Configuración de dirección IPv6) > IPv6Interface Enable (Habilitar interfaz IPv6)

Use IPv6 Interface Enable para seleccionar la interfaz IPv6.

Page 333: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 333/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Valores de configuración de la dirección IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > IPv6 Address Configuration (Configuración de dirección IPv6)

Use la opción IPv6 Address Settings para configurar la dirección IPv6 para cadinterfaz del switch.

• Dirección IPv6: el dispositivo admite una interfaz IPv6. Además de lasdirecciones de multidifusión y locales de enlace predeterminadas, el switagrega automáticamente direcciones globales a la interfaz en base a losanuncios de router que recibe. El dispositivo admite un máximo de 128direcciones en la interfaz. Cada dirección debe ser una dirección IPv6 váliespecificada en formato hexadecimal mediante valores de 16 bits

separados por dos puntos.

• Longitud del prefijo: la longitud del prefijo IPv6 global como valor decimde 0 a 128 que indica la cantidad de bits contiguos de orden superior dedirección comprende el prefijo (la porción de red de la dirección).

• Tipo de interfaz: dirección IPv6, tipo de interfaz (VLAN, LAG, FE, GE)

Tabla de direcciones IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > IPv6 Address Configuration (Configuración de dirección IPv6) > IPv6Address Table (Tabla de direcciones IPv6)

La IPv6 Address Table muestra las direcciones IPv6 para cada interfaz.

Page 334: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 334/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Túnel ISATAP IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > IPv6 Address Configuration (Configuración de dirección IPv6) > IPv6ISATAP Enable (Habilitar ISATAP IPv6)

Use la opción ISATAP Tunnel para habilitar y configurar los parámetros del túneISATAP IPv6. Consulte la sección Definición de una interfaz IPv6 del capítuloConfiguración de información de IP para obtener más información.

Mostrar interfaz IPv6 ISATAP

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > IPv6 Address Configuration (Configuración de dirección IPv6) > ISATAPInterface Show (Mostrar interfaz IPv6 ISATAP)

La opción ISATAP Interface Show muestra la información de túnel ISATAP.

Puerta de enlace IPv6 predeterminada

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > IPv6 Address Configuration (Configuración de dirección IPv6) > IPv6Default Gateway (Puerta de enlace IPv6 predeterminada)

Use la opción IPv6 Default Gateway para habilitar o deshabilitar, y paraespecificar la interfaz que funcionará como puerta de enlace IPv6predeterminada.

Configuración de HTTP

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > HTTP Configuration (Configuración de HTTP)

Use la opción HTTP Configuration para habilitar o deshabilitar el servidor HTTP

configurar el número de puerto del servidor HTTP.

Page 335: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 335/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Configuración de HTTPS

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > HTTPS Configuration (Configuración de HTTPS)

Use la opción HTTPS Configuration para habilitar o deshabilitar el servidorHTTPS, configurar el número de puerto del servidor HTTPS o para verificar elestado del Certificado HTTPS.

Configuración de red

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration Me(Menú de configuración del sistema) > IP Configuration (Configuración de IP)

Use Network Configuration Menu para configurar las siguientes opciones:

• Ping <IPv4>

• Ping <IPv6>

• TraceRoute IPv4

• TraceRoute IPv6

• Telnet Session (Sesión Telnet)

Ping IPv4

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > Network Configuration (Configuración de red) > Ping IPv4

Use la opción Ping IPv4 para ingresar la dirección IPv4 que desea probar.

Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados de pingmuestran en el campo Estado y estadísticas.

Ping IPv6Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > Network Configuration (Configuración de red) > Ping IPv6

Use la opción Ping IPv6 para ingresar la dirección IPv6, el tipo de interfaz (VLALAG, FE, GE) y el número de ID de interfaz que desea probar.

Page 336: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 336/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados de pingmuestran en el campo Estado y estadísticas.

TraceRoute IPv4

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > Network Configuration (Configuración de red) > TraceRoute IPv4

Use la opción TraceRoute IPv4 para ingresar la dirección IPv4 para la ruta de lared que desea rastrear.

Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados semuestran en el campo Estado.

Después de que se realiza la prueba traceroute, se visualiza la dirección IP, elestado y las estadísticas de la prueba traceroute.

Page 337: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 337/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

TraceRoute IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > Network Configuration (Configuración de red) > TraceRoute IPv6

Use la opción TraceRoute IPv6 para ingresar la dirección IPv6 para la ruta de lred que desea rastrear.

Seleccione Execute (Ejecutar) para comenzar la prueba. TraceRoute muestra ladirección IP, el estado y las estadísticas de la prueba traceroute en los camposEstado y resultados.

Sesión Telnet

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > Network Configuration (Configuración de red) > Telnet Session (SesiónTelnet)

Use Telnet Session Configuration para ingresar la dirección IP de la ubicaciónque desea alcanzar mediante la conexión Telnet.

Ruta predeterminada de IPv4 (Sólo dispositivos de capa 3)

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > IP Configuration (Configuración dIP) > IPv4 Default Route (Ruta predeterminada de IPv4)

Use IPv4 Default Route para configurar la dirección IP de salto siguiente para eswitch.

Administración de archivo

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > File Management (Administración archivo)

Use el File Management Menu para cargar o descargar archivos o cambiar laImagen activa.

• Upgrade/Backup (Actualización/respaldo) <IPv4>

• Upgrade/Backup (Actualización/respaldo) <IPv6>

• Active Image (Imagen activa)

Page 338: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 338/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Hay dos imágenes de firmware, Imagen1 e Imagen2, almacenadas en el switchUna de las imágenes se identifica como la imagen activa y la otra imagen seidentifica como la imagen inactiva. El switch se inicia de la imagen que usted

configura como imagen activa.

Cuando actualiza el firmware, la imagen nueva siempre reemplaza a la imagenidentificada como imagen inactiva. Después de cargar el nuevo firmware en elswitch, el switch continúa iniciándose mediante la imagen activa (versión vieja)hasta que cambia el estado de la imagen nueva a imagen activa. Usted puedecambiar la imagen identificada como imagen inactiva a imagen activa a través dprocedimiento de la sección Imagen activa.

Actualización/respaldo <IPv4>

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Administración de archivo >Actualización/respaldo <IPv4>

Use Upgrade/Backup (Actualización/respaldo) <IPv4> para cargar o descargaarchivos, como la configuración de inicio, un boot o archivo de imagen a través dservidor TFTP.

Actualización/respaldo <IPv6>

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Administración de archivo >

Actualización/respaldo <IPv6>Use Upgrade/Backup (Actualización/respaldo) <IPv6> para cargar o descargaarchivos, como la configuración de inicio, un boot o archivo de imagen a través dservidor TFTP.

Para descargar un nuevo inicio o imagen, realice lo siguiente:

PASO 1 Si es necesario, descargue el nuevo código de boot. NO REINICIE ELDISPOSITIVO. Configure el archivo de origen en el TFTP y el archivo de destinoinicio utilizando SPACE (barra espaciadora) para alternar los valores. File Name el nombre del archivo de boot que se descargará. IP Address es la dirección IP dservidor TFTP.

PASO 2 Si es necesario, descargue la nueva imagen de firmware. Configure el archivo dorigen en el TFTP y el archivo de destino en imagen usando SPACE (barraespaciadora) para alternar los valores. File Name es el nombre del archivo deimagen que se descargará. IP Address es la dirección IP del servidor TFTP.

PASO 3 Cambie la imagen activa a través del menú Active Image .

Page 339: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 339/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

PASO 4 Reinicie el switch.

Imagen activa

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > File Management (Administración archivo) > Active Image (Imagen activa)

La pantalla Active Image muestra y configura si está activa la Imagen1 o laImagen 2, y la versión de firmware asociada con la imagen.

Eliminar configuración de inicio

Eliminar configuración de inicio.

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Delete startup-configuration(Eliminar configuración de inicio)

Si se reinicia el switch, se restaura la configuración predeterminada de fábrica.Escriba Y para eliminar la configuración o escriba N para cancelar.

Restablecer a valores predeterminados de fábrica

Al restablecer los valores predeterminados de fábrica, se elimina la configuraci

de inicio y el switch se reinicia. Los valores que no se guardan en un archivo, sepierden después de que se selecciona esta acción.

Si hay una configuración en un servidor TFTP, el switch descarga la configuraci

Ruta: Switch Main Menu (Menú principal de switch) > System ConfigurationMenu (Menú de configuración del sistema) > Reset to Factory Defaults(Restablecer a valores predeterminados de fábrica)

Para restaurar la configuración predeterminada de fábrica del switch, seleccionRestablecer a valores predeterminados de fábrica y presione Enter. Se lepreguntará si desea continuar. Escriba Y para restaurar la configuración

predeterminada del switch, o escriba N para cancelar.

Page 340: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 340/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Reiniciar sistema

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Reboot System (Reiniciar sistemaSeleccione Reiniciar sistema y presione Enter si desea reiniciar el switch. Se preguntará si desea continuar. Escriba Y para reiniciar el switch, o escriba N pacancelar.

Estado de puertos

Ruta: Switch Main Menu (Menú principal de switch) > Port Status (Estado depuertos)

La opción Estado de puertos del Menú principal del switch muestra el estado dlos puertos para los switches sin PoE. La opción Estado de puertos del Menúprincipal del switch para switch con PoE muestra el menú Estado de puertos qincluye opciones de Estado de puertos y de Estado de PoE. Use Configuración  puertos y Configuración de PoE  para cambiar la configuración de los puertos.

Estado de puertos

Ruta: Switch Main Menu (Menú principal de switch) > Port Status (Estado depuertos) > Port Status Menu (Menú estado de puertos) > Port Status (Estado dpuertos)

Port Status muestra los números de puerto, el estado de activación, el estado denlace, la velocidad y el estado de control de flujo (el flujo de transmisiones depaquetes) de puertos sin PoE. Se muestran doce puertos por vez. Use las teclade flecha para desplazarse hacia arriba y hacia abajo en la lista.

Estado de PoE

Ruta: Switch Main Menu (Menú principal de switch) > Port Status (Estado depuertos) > PoE Status (Estado de PoE)

PoE Status muestra el estado de los puertos PoE.

Configuración de puertos

Ruta: Switch Main Menu (Menú principal de switch) > Port Configuration(Configuración de puertos)

Use Menú de configuración de puertos para cambiar la configuración de lospuertos y la configuración de PoE.

Page 341: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 341/342

 

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch

20 

Configuración de puertos

Ruta: Switch Main Menu (Menú principal de switch) > Port Configuration Men

(Menú de configuración de puertos) > Port Configuration (Configuración depuertos)

Use la opción Port Configuration para cambiar los parámetros de los puertos sPoE. Puede habilitar o deshabilitar los puertos, habilitar o deshabilitar Negaciónautomática, configurar la velocidad y el dúplex (Auto, 10H, 100H, 10F, 100F, 1000y configurar Control de flujo (encendido, apagado, automático). Se muestran dopuertos por vez. Use las teclas de flecha para desplazarse hacia arriba y haciaabajo en la lista.

Configuración de PoE

Ruta: Switch Main Menu (Menú principal de switch) > Port Configuration Men(Menú de configuración de puertos) > PoE Configuration (Configuración de Po

Use PoE Configuration para cambiar los parámetros de PoE en los puertos PoEPuede configurar la Prioridad del puerto (baja, alta o crítica), habilitar PoE,deshabilitar PoE y configurar Asignación de energía (en mW).

Modo del sistema

Ruta: Switch Main Menu (Menú principal de switch) > System Mode (Modo de

sistema)Use System Mode para configurar el switch en la capa 2 o en la capa 3.

Ayuda

Ruta: Switch Main Menu (Menú principal de switch) > Help (Ayuda)

Seleccione Help para ver la información sobre cómo navegar por las opciones la interfaz de la consola.

Cerrar sesión

Ruta: Switch Main Menu (Menú principal de switch) > Logout (Cerrar sesión)

Seleccione Logout para finalizar la sesión actual de la consola.

Page 342: AG Cisco Sx300Spanish MX

5/11/2018 AG Cisco Sx300Spanish MX - slidepdf.com

http://slidepdf.com/reader/full/ag-cisco-sx300spanish-mx-55a0c91ddaa41 342/342

 

 

CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco Ironport, el logotipo de Cisco, Cisco Lumin, Cisco Nexus, Cisco Nurse Connect, CiscoStackpower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, FlipVideo, Flip Video (Design), Flipshare (Design), Flip Ultra y Welcome to the Human Network son marcas comerciales; Changing the Way We Work, Live, Play, a

Learn, Cisco Store y Flip Gift Card son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIECCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital,logotipo de Cisco Systems, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShareGigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, el logotipo de IronPort, LightStream, Linksys, MediaTone, MeetingPlace,MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBaseSMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx y el logotipo de WebEx son marcascomerciales registradas de Cisco Systems, Inc. o sus afiliados en Estados Unidos y otros países específicos.