ag cisco sx300_spanish_mx

342
Guía de Administración para Cisco Small Business 300 Series Managed Switch Switches10/100 SF 300-08, SF 302-08, SF 302-08MP, SF 302-08P, SF 300-24, SF 300-24P, SF 300-48, SF 300-48P Switches Gigabit SG 300-10, SG 300-10MP, SG 300-10P, SG 300-20, SG 300-28, SG 300- 28P, SG 300-52 GUÍA DE ADMINISTRACIÓN

Upload: bon-edgar-teaga

Post on 21-May-2015

1.689 views

Category:

Technology


4 download

TRANSCRIPT

Page 1: Ag cisco sx300_spanish_mx

Guía de Administración para Cisco Small Business 300 Series Managed Switch

Switches10/100 SF 300-08, SF 302-08, SF 302-08MP, SF 302-08P, SF 300-24, SF 300-24P, SF 300-48, SF 300-48P

Switches Gigabit SG 300-10, SG 300-10MP, SG 300-10P, SG 300-20, SG 300-28, SG 300-28P, SG 300-52

GUÍA DE ADMINISTRACIÓN

Page 2: Ag cisco sx300_spanish_mx

Guía de Administración para Cisco Small Business 300 Series Managed Switch 2

Contenido

Capítulo 1: Introducción 1

Inicio de la utilidad de configuración de switch basada en la Web 1

Inicio de la utilidad de configuración 2

Inicio de sesión 2

Vencimiento de contraseña 3

Cierre de sesión 3

Configuración de switch de inicio rápido 4

Navegación con ventanas 6

Encabezado de la aplicación 6

Botones de administración 7

Capítulo 2: Visualización de estadísticas 10

Visualización de la interfaz Ethernet 10

Visualización de estadísticas Etherlike 12

Visualización de estadísticas de GVRP 13

Visualización de estadísticas de EAP 802.1X 14

Visualización de la utilización de la TCAM 16

Administración de estadísticas de RMON 17

Visualización de estadísticas de RMON 18

Configuración del historial de RMON 20

Visualización de la tabla del historial de RMON 21

Definición del control de eventos RMON 22

Visualización de registros de eventos RMON 23

Definición de alarmas RMON 24

Capítulo 3: Administración de los registros del sistema 26

Configuración de los valores del registro del sistema 26

Configuración de los valores de registro remoto 28

Visualización de los registros de memoria 29

Memoria RAM 30

Memoria Flash 30

Page 3: Ag cisco sx300_spanish_mx

Guía de Administración para Cisco Small Business 300 Series Managed Switch 3

Contenido

Capítulo 4: Administración de archivos del sistema 31

Actualización/respaldo de firmware/idioma 35

Carga de un archivo de firmware o idioma nuevo 35

Selección de la imagen activa 38

Descarga o realización de copia de seguridad de una configuración o un registro 38

Visualización de las propiedades de archivos de configuración 42

Copiado o guardado de tipos de archivo de configuración del switch 42

Establecimiento de la configuración automática DHCP 43

Capítulo 5: Información y operaciones administrativas generales 46

Información del sistema 46

Visualización del resumen del sistema 46

Establecimiento de la configuración del sistema 48

Modelos de switch 49

Reinicio del switch 51

Monitoreo del estado del ventilador y la temperatura 52

Definición del tiempo de espera de sesión por inactividad 52

Capítulo 6: Hora del sistema 53

Opciones de la hora del sistema 54

Configuración de la hora del sistema 55

Configuración de SNTP 57

Definición de la autentización de SNTP 60

Capítulo 7: Administración del diagnóstico de dispositivos 62

Prueba de puertos de cobre 62

Visualización del estado del módulo óptico 65

Configuración de duplicación de puerto y VLAN 66

Visualización de la utilización de la CPU 68

Page 4: Ag cisco sx300_spanish_mx

Guía de Administración para Cisco Small Business 300 Series Managed Switch 4

Contenido

Capítulo 8: Configuración de Discovery 69

Configuración de Bonjour Discovery 69

Bonjour para un sistema en modo de capa 2 69

Bonjour para un sistema en modo de capa 3 70

Configuración de LLDP 71

Configuración de propiedades LLDP 72

Edición de la configuración de puerto de LLDP 73

Protocolo LLDP MED 75

Configuración de la Política de red LLDP MED 76

Configuración de puertos LLDP MED 78

Visualización del estado de puertos LLDP 79

Visualización de la información local LLDP 80

Visualización de la información de vecinos LLDP 83

Acceso a las estadísticas LLDP 88

Sobrecarga LLDP 88

Capítulo 9: Administración de puertos 91

Flujo de trabajo de la administración de puertos 91

Ajuste de la configuración básica de los puertos 92

Configuración de la añadidura de enlaces 96

Flujo de trabajo de LAG estático y dinámico 98

Definición de la administración de LAG 98

Definición de los puertos miembro en un LAG 99

Configuración de los valores de LAG 99

Configuración del LACP 101

Configuración de valores de los parámetros de LACP de los puertos 102

Green Ethernet 103

Configuración de las propiedades globales de Green Ethernet 104

Configuración de las propiedades de Green Ethernet por puerto 105

Page 5: Ag cisco sx300_spanish_mx

Guía de Administración para Cisco Small Business 300 Series Managed Switch 5

Contenido

Capítulo 10: Administración de dispositivos Power over Ethernet 107

PoE en el switch 107

Funciones de PoE 107

Funcionamiento de PoE 108

Consideraciones de configuración de PoE 109

Configuración de las propiedades de PoE 110

Configuración de la alimentación PoE, la prioridad y la clasificación 111

Capítulo 11: Administración de VLAN 113

VLAN 113

Configuración de los valores de la VLAN predeterminada 116

Creación de VLAN 117

Configuración de los valores de las interfaces de VLAN 119

Definición de afiliación VLAN 121

Configuración de puerto a VLAN 121

Configuración de VLAN a puerto 122

Visualización de la afiliación VLAN 124

Configuración del GVRP 124

Definición de la configuración del GVRP 125

GRUPOS VLAN 126

Asignación de grupos VLAN basados en MAC 126

Asignación de ID de grupo de VLAN a VLAN por interfaz 127

VLAN de voz 128

Opciones de VLAN de voz 129

Restricciones de la VLAN de voz 130

Configuración de las propiedades de la VLAN de voz 131

Configuración del OUI para telefonía 132

Capítulo 12: Configuración del protocolo del árbol de expansión 133

Tipos de STP 134

Establecimiento del estado y configuración global del STP 135

Page 6: Ag cisco sx300_spanish_mx

Guía de Administración para Cisco Small Business 300 Series Managed Switch 6

Contenido

Definición de la configuración de interfaz del árbol de expansión 137

Establecimiento de la configuración del árbol de expansión rápido 139

Árbol de expansión múltiple 141

Definición de las propiedades de MSTP 142

Asignación de VLANS a una instancia de MST 143

Definición de la configuración de instancias de MST 144

Definición de la configuración de la interfaz de MSTP 145

Capítulo 13: Administración de tablas de direcciones MAC 148

Configuración de direcciones MAC estáticas 149

Direcciones MAC dinámicas 150

Configuración de los parámetros de direcciones MAC dinámicas 150

Consulta a direcciones dinámicas 150

Definición de direcciones MAC reservadas 151

Capítulo 14: Configuración del reenvío de multidifusión 153

Reenvío de multidifusión 153

Configuración de multidifusión típica 154

Operación de multidifusión 155

Registro de multidifusión 155

Propiedades de las direcciones de multidifusión 156

Definición de las propiedades de multidifusión 157

Dirección MAC de grupo 159

Dirección IP de grupo de multidifusión 161

Indagación IGMP 163

Indagación MLD 166

Grupo de multidifusión IP IGMP/MLD 168

Puerto de router de multidifusión 170

Definición del reenvío de toda la multidifusión 171

Definición de la configuración de multidifusión sin registrar 172

Page 7: Ag cisco sx300_spanish_mx

Guía de Administración para Cisco Small Business 300 Series Managed Switch 7

Contenido

Capítulo 15: Configuración de información de IP 174

Administración e interfaces IP 174

Administración de IPv6 176

Direccionamiento IP 176

Definición de la configuración global IPv6 181

Definición de una interfaz IPv6 181

Definición de direcciones IPv6 183

Definición de una lista de routers predeterminados IPv6 184

Configuración de túneles IPv6 186

Definición de la información de vecinos IPv6 187

Visualización de tablas de rutas IPv6 190

Definición de ruteo estático IPv4 191

Habilitación de Proxy ARP 192

Definición de retransmisión UDP 192

Retransmisión DHCP 193

Definición de las propiedades de la retransmisión DHCP 194

Definición de las interfaces de la retransmisión DHCP 195

Configuración de ARP 196

Sistemas de nombres de dominio 198

Definición de servidores DNS 198

Asignación de hosts DNS 199

Capítulo 16: Configuración de seguridad 201

Definición de usuarios 202

Configuración de cuentas de usuario 202

Configuración de reglas de complejidad de la contraseña 203

Configuración de TACACS+ 204

Configuración de los parámetros predeterminados de TACACS+ 205

Añadidura de un servidor TACACS+ 206

Configuración de los parámetros de RADIUS 207

Añadidura de un servidor RADIUS 208

Page 8: Ag cisco sx300_spanish_mx

Guía de Administración para Cisco Small Business 300 Series Managed Switch 8

Contenido

Autentización de acceso a administración 209

Perfiles de acceso 210

Visualización, añadidura o activación de un perfil de acceso 212

Definición de reglas de perfiles 214

Configuración de servicios TCP/UDP 217

Definición del control de saturación 218

Configuración de la seguridad de puertos 219

802.1x 222

Flujo de trabajo de parámetros de 802.1X 225

Definición de las propiedades de 802.1X 225

Configuración de VLAN no autentizadas 227

Definición de la autentización de puertos 802.1X 227

Definición de la autentización de host y sesión 231

Visualización de hosts autentizados 233

Definición de intervalos de tiempo 234

Definición de un intervalo recurrente 235

Prevención de negación de servicio 236

Configuración del conjunto de seguridad negando el servicio 237

Capítulo 17: Control de acceso 243

Listas de control de acceso 243

Definición de ACL basadas en MAC 246

Incorporación de reglas a una ACL basada en MAC 246

ACL basadas en IPv4 248

Definición de una ACL basada en IPv4 248

Incorporación de reglas (ACE) a una ACL basada en IPv4 249

ACL basadas en IPv6 252

Definición de una ACL basada en IPv6 253

Definición de vinculación de ACL 256

Page 9: Ag cisco sx300_spanish_mx

Guía de Administración para Cisco Small Business 300 Series Managed Switch 9

Contenido

Capítulo 18: Configuración de calidad de servicio 258

Funciones y componentes de QoS 258

Modos de QoS 259

Flujo de trabajo de QoS 260

Configuración de QoS 262

Visualización de propiedades de QoS 262

Modificación del valor predeterminado de CoS de la interfaz 262

Configuración de filas de espera de QoS 263

Asignación de CoS/802.1p a una fila de espera 265

Asignación de DSCP a la fila de espera 266

Configuración del ancho de banda 267

Configuración del moldeado saliente por fila de espera 268

Configuración del límite de velocidad de VLAN 270

Prevención de congestión de TCP 271

Modo básico de QoS 271

Flujo de trabajo para configurar el modo básico de QoS 271

Configuración de los valores globales 272

Configuración de QoS de interfaz 273

Modo avanzado de QoS 274

Flujo de trabajo para configurar el modo avanzado de QoS 275

Configuración de la remarcación de DSCP fuera de perfil 276

Definición de asignación de clasificación 277

Reguladores de QoS 279

Definición de reguladores añadidos 280

Configuración de una política 281

Asignación de clasificación de políticas 281

Vinculación con las políticas 283

Administración de estadísticas de QoS 284

Visualización de estadísticas de regulador 284

Visualización de estadísticas de filas de espera 286

Page 10: Ag cisco sx300_spanish_mx

Guía de Administración para Cisco Small Business 300 Series Managed Switch 10

Contenido

Capítulo 19: Configuración de SNMP 288

Flujos de trabajo y versiones de SNMP 288

SNMP v1 y v2 288

SNMP v3 289

Flujo de trabajo de SNMP 290

MIB compatibles 291

ID de objeto de modelos 293

ID de motor de SNMP 294

Configuración de las vistas SNMP 295

Creación de grupos SNMP 297

Administración de usuarios SNMP 299

Definición de comunidades SNMP 301

Definición de la configuración de trampas 303

Receptores de notificaciones 304

Definición de receptores de notificaciones SNMPv1,2 304

Definición de receptores de notificaciones SNMPv3 306

Filtros de notificaciones SNMP 307

Capítulo 20: Interfaz del menú de la consola 309

Conexión mediante una aplicación de emulación de terminal 309

Comunicación mediante una conexión de cable serial 310

Comunicación mediante una conexión TCP/IP 311

Conexión mediante Telnet 312

Navegación en el menú de configuración de la consola 313

Menú principal de la interfaz de la consola 314

Menú de configuración del sistema 314

Información del sistema 315

Configuración de administración 315

Configuración de nombre de usuario y contraseña 318

Configuración de seguridad 318

Administración de VLAN 319

Page 11: Ag cisco sx300_spanish_mx

Guía de Administración para Cisco Small Business 300 Series Managed Switch 11

Contenido

Configuración de IP 320

Configuración de direcciones IPv6 321

Configuración de red 324

Administración de archivo 326

Estado de puertos 329

Configuración de puertos 329

Modo del sistema 330

Ayuda 330

Cerrar sesión 330

Page 12: Ag cisco sx300_spanish_mx

1

Guía de Administración para Cisco Small Business 300 Series Managed Switch 1

Introducción

Este capítulo contiene una introducción a la interfaz del usuario e incluye los

siguientes temas:

• Inicio de la utilidad de configuración de switch basada en la Web

• Configuración de switch de inicio rápido

• Navegación con ventanas

Inicio de la utilidad de configuración de switch basada en la Web

En esta sección se describe cómo navegar a través de la utilidad de configuración

de switch basada en la Web.

Restricciones de los exploradores

Los exploradores tienen las siguientes restricciones:

• Si está usando Internet Explorer 6, no puede usar directamente una

dirección IPv6 para acceder al switch. Sin embargo, puede usar el servidor

DNS (Domain Name System, sistema de nombres de dominio) para crear un

nombre de dominio que contenga la dirección IPv6 y luego usar ese

nombre de dominio en la barra de direcciones en lugar de la dirección IPv6.

• Si tiene varias interfaces IPv6 en su estación de administración, use la

dirección IPv6 global en lugar de la dirección local de enlace IPv6 para

acceder al switch desde su explorador.

Page 13: Ag cisco sx300_spanish_mx

Introducción

Inicio de la utilidad de configuración de switch basada en la Web

Guía de Administración para Cisco Small Business 300 Series Managed Switch 2

1

Inicio de la utilidad de configuración

Para abrir una interfaz del usuario:

PASO 1 Abra un explorador Web.

PASO 2 Ingrese la dirección IP del switch que está configurando en la barra de

direcciones en el explorador y luego presione Enter. Se abre la Página Inicio de

sesión.

NOTA Cuando el switch está usando la dirección IP predeterminada de fábrica, el

indicador LED destella constantemente. Cuando el switch está usando una

dirección IP asignada por el DHCP o una dirección IP estática configurada por un

administrador, el indicador LED permanece encendido (fijo).

Inicio de sesión

Inicio de sesión

El nombre de usuario predeterminado es Cisco y la contraseña predeterminada

es Cisco. La primera vez que inicie sesión con el nombre de usuario y la

contraseña predeterminados, deberá ingresar una nueva contraseña.

Para iniciar sesión en la utilidad de configuración de dispositivos:

PASO 1 Ingrese el nombre de usuario y la contraseña. El nombre de usuario y la

contraseña predeterminados son Cisco y Cisco. La contraseña puede tener hasta

32 caracteres ASCII. Las reglas de complejidad de la contraseña se describen en

la sección Configuración de reglas de complejidad de la contraseña del

capítulo Configuración de seguridad.

PASO 2 Si no está usando el inglés, seleccione el idioma que desea en el menú

desplegable Idioma. Para agregar un idioma nuevo al switch o actualizar el idioma

actual, consulte la sección Actualización/respaldo de firmware/idioma.

PASO 3 Si ésta es la primera vez que ha iniciado sesión con la ID de usuario

predeterminada (Cisco) y la contraseña predeterminada (Cisco) o su contraseña

ha caducado, se abre la Página Cambiar contraseña. Consulte Vencimiento de

contraseña para obtener información adicional.

PASO 4 Ingrese el nuevo usuario y la contraseña y haga clic en Aplicar.

Cuando el intento de inicio de sesión se realiza correctamente, se abre la Página

Introducción.

Page 14: Ag cisco sx300_spanish_mx

Introducción

Inicio de la utilidad de configuración de switch basada en la Web

Guía de Administración para Cisco Small Business 300 Series Managed Switch 3

1

Si ha ingresado un nombre de usuario o contraseña incorrectos, se muestra un

mensaje de error y la Página Inicio de sesión se sigue mostrando en la ventana. Si

tiene problemas para iniciar sesión, consulte la sección Inicio de la utilidad de

configuración de Guía de Administración para Cisco Small Business 300 Series

Managed Switch para obtener más información.

Seleccione No mostrar esta página en el inicio de sesión para impedir que la

Página Introducción se muestre cada vez que inicie sesión en el sistema. Si

selecciona esta opción, se abre la Página Resumen del sistema en lugar de la

Página Introducción.

Vencimiento de contraseña

Vencimiento de contraseña

Se muestra la Página Contraseña nueva:

• La primera vez que accede al switch con el nombre de usuario

predeterminado Cisco y la contraseña Cisco. Esta página le obliga a

reemplazar la contraseña predeterminada de fábrica.

• Cuando una contraseña vence, esta página le obliga a seleccionar una

contraseña nueva.

Cierre de sesión

Cierre de sesión

De forma predeterminada, la aplicación cierra sesión después de diez minutos de

inactividad. Usted puede cambiar este valor predeterminado como se describe

en la sección Definición del tiempo de espera de sesión por inactividad del

capítulo Información y operaciones administrativas generales.

!PRECAUCIÓN A menos que la configuración en ejecución se copie en la configuración de inicio,

todos los cambios que se realizaron desde la última vez que se guardó el archivo

se pierden si el switch se reinicia. Le recomendamos guardar la configuración en

ejecución en la configuración de inicio antes de cerrar sesión para conservar los

cambios realizados durante esta sesión.

Page 15: Ag cisco sx300_spanish_mx

Introducción

Configuración de switch de inicio rápido

Guía de Administración para Cisco Small Business 300 Series Managed Switch 4

1

Una X roja a la izquierda del enlace de la aplicación Guardar indica que se han

realizado cambios en la configuración en ejecución que aún no se han guardado en

el archivo de configuración de inicio.

Cuando usted hace clic en Guardar, se muestra la página Copiar/guardar

configuración. Guarde el archivo de configuración en ejecución; para ello, cópielo

en el archivo de configuración de inicio. Después de guardarlo, ya no se muestra la

X roja ni el enlace de la aplicación Guardar.

Para cerrar sesión, haga clic en Cerrar sesión en la esquina superior derecha de

cualquier página. El sistema se desconecta del switch.

Cuando se agota el tiempo de espera o usted cierra sesión intencionalmente, se

muestra un mensaje y se abre la Página Inicio de sesión, con un mensaje que

indica el estado de sesión cerrada. Después de iniciar sesión, la aplicación vuelve

a la página inicial.

La página inicial que se muestra depende de la opción “No mostrar esta página en

el inicio de sesión” de la Página Introducción. Si no seleccionó esta opción, la

página inicial es la Página Introducción. Si seleccionó esta opción, la página inicial

es la Página Resumen del sistema.

Configuración de switch de inicio rápido

Para simplificar la configuración del switch a través de la navegación rápida, la

Página Introducción proporciona enlaces a las páginas que se utilizan

habitualmente.

Enlaces a la Página de introducción

Categoría Nombre del enlace

(en la página)

Página vinculada

Configuración

inicial

Cambiar dirección IP del

dispositivo

Página Interfaz IPv4

Crear VLAN Página Crear VLAN

Configurar parámetros del

puerto

Página Configuración de

puerto

Page 16: Ag cisco sx300_spanish_mx

Introducción

Configuración de switch de inicio rápido

Guía de Administración para Cisco Small Business 300 Series Managed Switch 5

1

Estado del

switch

Resumen del sistema Página Resumen del sistema

Estadísticas del puerto Página Interfaz

Estadísticas RMON Página Estadísticas

Registro de presentación Página Memoria RAM

Acceso

rápido

Cambiar contraseña del

dispositivo

Página Cuentas de usuario

Actualizar software del

dispositivo

Actualización/respaldo de

firmware/idioma

Configurar el dispositivo de

respaldo

Página Descarga/respaldo de

configuración/registro

Crear ACL basada en MAC Página ACL basada en MAC

Crear ACL basada en IP Página ACL basada en IPv4

Configurar la QoS Página Propiedades de QoS

Configurar duplicación de

puertos

Página Duplicación de puerto y

VLAN

Enlaces a la Página de introducción (continuación)

Categoría Nombre del enlace

(en la página)

Página vinculada

Page 17: Ag cisco sx300_spanish_mx

Introducción

Navegación con ventanas

Guía de Administración para Cisco Small Business 300 Series Managed Switch 6

1

Navegación con ventanas

En esta sección se describen las funciones de la utilidad de configuración de

switch basada en la Web.

Encabezado de la aplicación

Encabezado de la aplicación

El encabezado de la aplicación se muestra en todas las páginas. Proporciona los

siguientes enlaces de las aplicaciones:

Enlaces de las aplicaciones

Nombre del

enlace de la

aplicación

Descripción

Una X roja a la izquierda del enlace de la aplicación

Guardar indica que se han realizado cambios en la

configuración en ejecución que aún no se han guardado en

el archivo de configuración de inicio.

Haga clic en Guardar para mostrar la Página Copiar/

guardar configuración. Guarde el tipo de archivo de

configuración en ejecución; para ello, cópielo en el tipo de

archivo de configuración de inicio en el switch. Después

de guardarlo, ya no se muestra la X roja ni el enlace de la

aplicación Guardar. Cuando el switch se reinicia, copia el

tipo de archivo de configuración de inicio en la

configuración en ejecución y configura los parámetros del

switch según los datos de la configuración en ejecución.

Usuario Haga clic para ver el nombre del usuario que ha iniciado

sesión en el switch. El nombre de usuario predeterminado

es Cisco. (La contraseña predeterminada es Cisco).

Cerrar sesión Haga clic para cerrar sesión en la utilidad de configuración

de switch basada en la Web.

Acerca de Haga clic para ver el nombre del switch y el número de

versión del switch.

Page 18: Ag cisco sx300_spanish_mx

Introducción

Navegación con ventanas

Guía de Administración para Cisco Small Business 300 Series Managed Switch 7

1

Botones de administración

Botones de administración

En la siguiente página se describen los botones más usados que aparecen en

distintas páginas en el sistema.

Ayuda Haga clic para ver la ayuda en línea.

Menú de idiomas Seleccione un idioma o cargue un archivo de idioma nuevo

en el switch. Si el idioma requerido se muestra en el menú,

selecciónelo. Si no se muestra, seleccione Descargar un

idioma. Para obtener más información acerca de cómo

agregar un nuevo idioma, consulte Actualización/respaldo

de firmware/idioma.

El ícono de estado de alerta de syslog se muestra cuando

está activo un mensaje de SYSLOG, arriba del nivel de

gravedad crítico. Haga clic en el ícono para abrir la Página

Memoria RAM. Después de acceder a esta página, ya no

se muestra el ícono de estado de alerta de syslog. Para

ver la página cuando no hay un mensaje de SYSLOG

activo, siga la ruta Estado y estadísticas > Ver registro >

Página Memoria RAM.

Botones de administración

Nombre del botón Descripción

Navegue por la tabla mediante los íconos de flecha

derecha e izquierda cuando hay más de 50 entradas en

una tabla.

Indica un campo obligatorio.

Enlaces de las aplicaciones (continuación)

Nombre del

enlace de la

aplicación

Descripción

Page 19: Ag cisco sx300_spanish_mx

Introducción

Navegación con ventanas

Guía de Administración para Cisco Small Business 300 Series Managed Switch 8

1

Agregar Haga clic para mostrar la página Agregar relacionada y

agregue una entrada en la tabla. Ingrese la información y

haga clic en Aplicar para guardarla en la configuración en

ejecución. Haga clic en Cerrar para volver a la página

principal. Haga clic en Guardar para mostrar la Página

Copiar/guardar configuración y guardar la configuración

en ejecución en el tipo de archivo de configuración de

inicio en el switch.

Aplicar Haga clic para aplicar los cambios en la configuración en

ejecución en el switch. Si el switch se reinicia, la

configuración en ejecución se pierde, a menos que se

guarde en el tipo de archivo de configuración de inicio.

Haga clic en Guardar para mostrar la Página Copiar/

guardar configuración y guardar la configuración en

ejecución en el tipo de archivo de la configuración de

inicio en el switch.

Cancelar Haga clic para restablecer los cambios realizados en esta

página.

Borrar todos los

contadores de

interfaz

Haga clic para borrar los contadores estadísticos de todas

las interfaces.

Borrar los

contadores de

interfaz

Haga clic para borrar los contadores estadísticos de la

interfaz seleccionada.

Borrar registros Borra archivos de registro.

Borrar tabla Borra entradas de la tabla.

Cerrar Vuelve a la página principal. Si hay cambios que no se

aplicaron a la configuración en ejecución, se muestra un

mensaje.

Botones de administración (continuación)

Nombre del botón Descripción

Page 20: Ag cisco sx300_spanish_mx

Introducción

Navegación con ventanas

Guía de Administración para Cisco Small Business 300 Series Managed Switch 9

1

Copiar

configuración

Una tabla, por lo general, contiene una o más entradas que

contienen valores de configuración. En lugar de modificar

cada entrada individualmente, es posible modificar una

entrada y luego copiarla en varias, como se describe a

continuación:

1. Seleccione la entrada que desea copiar. Haga clic en copiar configuración para mostrar la ventana emergente .

2. Ingrese los números de la entrada de destino en el campo a.

3. Haga clic en Aplicar para guardar los cambios y haga clic en Cerrar para volver a la página principal.

Eliminar Seleccione una entrada de la tabla para eliminar y haga

clic en Eliminar para borrar las entradas de una tabla. La

entrada se elimina.

Detalles Haga clic para mostrar los detalles asociados con la

entrada seleccionada en la página principal.

Editar Seleccione la entrada y haga clic en Editar para abrir las

entradas para editar. Se abre la página Editar y se puede

modificar la entrada.

1. Haga clic en Aplicar para guardar los cambios en la configuración en ejecución.

2. Haga clic en Cerrar para volver a la página principal.

Ir a Ingrese los criterios de filtrado de consulta y haga clic en

Ir a. Los resultados se muestran en la página.

Botones de administración (continuación)

Nombre del botón Descripción

Page 21: Ag cisco sx300_spanish_mx

2

Guía de Administración para Cisco Small Business 300 Series Managed Switch 10

Visualización de estadísticas

En este capítulo se describe cómo ver las estadísticas del switch.

Contiene las siguientes secciones:

• Visualización de la interfaz Ethernet

• Visualización de estadísticas Etherlike

• Visualización de estadísticas de GVRP

• Visualización de estadísticas de EAP 802.1X

• Visualización de la utilización de la TCAM

• Administración de estadísticas de RMON

Visualización de la interfaz Ethernet

En la Página Interfaz se muestran las estadísticas del tráfico por puerto. Se puede

seleccionar la velocidad de actualización de la información.

Esta página es útil para analizar la cantidad de tráfico que se envía y se recibe y su

dispersión (unidifusión, multidifusión y difusión).

Page 22: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Visualización de la interfaz Ethernet

Guía de Administración para Cisco Small Business 300 Series Managed Switch 11

2

Para ver las estadísticas de Ethernet:

PASO 1 Haga clic en Estado y estadísticas > Interfaz. Se abre la Página Interfaz.

PASO 2 Ingrese los parámetros.

• Interfaz: seleccione el tipo de interfaz y la interfaz específica para la que

desea visualizar las estadísticas de Ethernet.

• Velocidad de actualización: seleccione el período de tiempo que

transcurre antes de que se actualicen las estadísticas de Ethernet de la

interfaz. Las opciones disponibles son:

- No actualizar: las estadísticas no se actualizan.

- 15 Seg: las estadísticas se actualizan cada 15 segundos.

- 30 Seg: las estadísticas se actualizan cada 30 segundos.

- 60 Seg: las estadísticas se actualizan cada 60 segundos.

En el área Recibir estadísticas se muestra información acerca de los paquetes

entrantes.

• Bytes totales (Octetos): octetos recibidos, incluidos octetos FCS

(Secuencia de verificación de tramas) y paquetes defectuosos, pero sin

incluir bits de entramado.

• Paquetes de unidifusión: paquetes de unidifusión válidos recibidos.

• Paquetes de multidifusión: paquetes de multidifusión válidos recibidos.

• Paquetes de difusión: paquetes de difusión válidos recibidos.

• Paquetes con errores: paquetes con errores recibidos.

En el área Transmitir estadísticas se muestra información acerca de los paquetes

salientes.

• Bytes totales (Octetos): octetos transmitidos, incluidos octetos FCS y

paquetes defectuosos, pero sin incluir bits de entramado.

• Paquetes de unidifusión: paquetes de unidifusión válidos transmitidos.

• Paquetes de multidifusión: paquetes de multidifusión válidos transmitidos.

• Paquetes de difusión: paquetes de difusión válidos transmitidos.

Page 23: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Visualización de estadísticas Etherlike

Guía de Administración para Cisco Small Business 300 Series Managed Switch 12

2

Para borrar los contadores de estadísticas:

• Haga clic en Borrar contadores de interfaz para borrar los contadores de

la interfaz visualizada.

• Haga clic en Borrar todos los contadores de interfaz para borrar los

contadores de todas las interfaces.

Visualización de estadísticas Etherlike

En la Página Etherlike se muestran las estadísticas por puerto según la definición

estándar de MIB (base de información de administración) Etherlike. Se puede

seleccionar la velocidad de actualización de la información. En esta página se

proporciona información más detallada sobre los errores en la capa física (capa1),

que pueden interrumpir el tráfico.

Para ver las estadísticas Etherlike:

PASO 1 Haga clic en Estado y estadísticas > Etherlike. Se abre la Página Etherlike.

PASO 2 Ingrese los parámetros.

• Interfaz: seleccione el tipo de interfaz y la interfaz específica para la que

desea visualizar las estadísticas de Ethernet.

• Velocidad de actualización: seleccione el tiempo que transcurre antes de

que se actualicen las estadísticas Etherlike.

Se muestran los campos para la interfaz seleccionada.

• Errores de secuencia de Verificación de Tramas (FCS): tramas recibidas

que no pasaron la CRC (verificación cíclica de redundancia).

• Tramas de colisión simple: la cantidad de tramas incluidas en una colisión

simple, pero que se transmitieron correctamente.

• Últimas colisiones: colisiones que se detectaron luego de los primeros

512 bits de datos.

• Colisiones excesivas: número de transmisiones debido a colisiones

excesivas.

• Paquetes de tamaño excesivo: paquetes mayores de 1518 octetos

recibidos.

Page 24: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Visualización de estadísticas de GVRP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 13

2

• Errores internos de recepción de MAC: tramas rechazadas debido a

errores del receptor.

• Tramas de pausa recibidas: tramas de pausa de control de flujo recibidas.

• Tramas de pausa transmitidas: tramas de pausa de control de flujo

transmitidas de la interfaz seleccionada.

Para borrar los contadores de estadísticas:

• Haga clic en Borrar los contadores de interfaz para borrar los contadores

de estadísticas Etherlike de la interfaz seleccionada.

• Haga clic en Borrar todos los contadores de interfaz para borrar los

contadores de estadísticas Etherlike de todas las interfaces.

Visualización de estadísticas de GVRP

En la Página GVRP se muestra información sobre tramas de GARP VLAN

Registration Protocol (GVRP, también conocido como MVRP [Multiple VLAN

Registration Protocol, protocolo de registro de VLAN múltiple]) que se enviaron o

recibieron en un puerto. GVRP es un protocolo de red de capa 2 basado en

normas, para la configuración automática de información de VLAN en los

switches. Se definió en la enmienda 802.1ak de 802.1Q-2005.

Las estadísticas de GVRP para un puerto sólo se muestran si GVRP está activado

globalmente y en el puerto. Esto se realiza en la Página GVRP.

Para ver las estadísticas de GVRP:

PASO 1 Haga clic en Estado y estadísticas > GVRP. Se abre la Página GVRP.

PASO 2 Ingrese los parámetros.

• Interfaz: seleccione el tipo de interfaz y la interfaz específica para la que

desea visualizar las estadísticas de GVRP.

• Velocidad de actualización: seleccione el período de tiempo que

transcurre antes de que se actualice la página de estadísticas de GVRP.

Page 25: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Visualización de estadísticas de EAP 802.1X

Guía de Administración para Cisco Small Business 300 Series Managed Switch 14

2

En el bloque Contador de atributos se muestran los contadores para varios tipos

de paquetes por interfaz.

• Unión vacía: número de paquetes GVRP Unión vacía recibidos/transmitidos.

• Vacíos: número de paquetes GVRP Vacíos recibidos/transmitidos.

• Dejar vacíos: número de paquetes GVRP Dejar vacíos recibidos/

transmitidos.

• Unir: número de paquetes GVRP Unir recibidos/transmitidos.

• Dejar: número de paquetes GVRP Dejar recibidos/transmitidos.

• Dejar todos: número de paquetes GVRP Dejar todos recibidos/transmitidos.

En la sección GVRP Estadísticas de error se muestran los contadores de errores GVRP.

• ID de protocolo no válida: errores de ID de protocolo inválidos.

• Tipo de atributo no válido: errores de ID de atributo inválidos.

• Valor de atributo no válido: errores de valor de atributo inválidos.

• Longitud de atributo no válida: errores de longitud de atributo inválidos.

• Evento no válido: eventos inválidos.

Para borrar los contadores, haga clic en Borrar contadores de interfaz. Se borran

los contadores de estadísticas de GVRP.

Visualización de estadísticas de EAP 802.1X

En la Página 802.1x EAP se muestra información detallada sobre las tramas EAP

(Extensible Authentication Protocol, protocolo de autentización extensible) que se

enviaron o recibieron. Para configurar la función 802.1X, consulte la Página

Propiedades 802.1X.

Para ver las estadísticas de EAP:

PASO 1 Haga clic en Estado y estadísticas > 802.1X EAP. Se abre la Página 802.1x EAP.

PASO 2 Seleccione el puerto para el que desean consultarse las estadísticas en Puerto.

Page 26: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Visualización de estadísticas de EAP 802.1X

Guía de Administración para Cisco Small Business 300 Series Managed Switch 15

2

PASO 3 Seleccione el período de tiempo (Velocidad de actualización) que transcurre

antes de que se actualicen las estadísticas de EAP.

Se muestran los valores para la interfaz seleccionada.

• Tramas EAPOL recibidas: tramas EAPOL válidas recibidas en el puerto.

• Tramas EAPOL transmitidas: tramas EAPOL válidas transmitidas por el

puerto.

• Tramas EAPOL de inicio recibidas: tramas EAPOL de inicio recibidas en el

puerto.

• Tramas EAPOL de desconexión recibidas: tramas EAPOL de desconexión

recibidas en el puerto.

• Tramas EAP de ID/de respuesta recibidas: tramas EAP de ID/de respuesta

recibidas en el puerto.

• Tramas EAP de respuesta recibidas: tramas EAP de respuesta recibidas

por el puerto (diferentes a las tramas Resp/ID).

• Tramas EAP de pedido/ID transmitidas: tramas EAP de pedido/ID

transmitidas por el puerto.

• Tramas EAP de pedido transmitidas: tramas EAP de pedido transmitidas

por el puerto.

• Tramas EAPOL no válidas recibidas: tramas EAPOL no reconocidas que se

recibieron en este puerto.

• Tramas EAP de error de longitud recibidas: tramas EAPOL con una

longitud de cuerpo del paquete no válida que se recibieron en este puerto.

• Última versión de trama EAPOL: número de versión del protocolo asociado

con la última trama EAPOL recibida.

• Último origen de trama EAPOL: dirección MAC de origen asociada con la

última trama EAPOL recibida.

Page 27: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Visualización de la utilización de la TCAM

Guía de Administración para Cisco Small Business 300 Series Managed Switch 16

2

Visualización de la utilización de la TCAM

La arquitectura del switch utiliza una TCAM (memoria direccionable por contenido

ternario) para admitir una extensa búsqueda de datos en un corto período de

tiempo.

TCAM incluye las reglas generadas por otros procesos, como las ACL (lista de

control de acceso) o QoS. La cantidad máxima de reglas de TCAM que puede

asignarse a través de todos los procesos es de 512.

Algunos procesos asignan reglas luego de iniciarse. Además, los procesos que se

inician durante el inicio del sistema utilizan algunas de sus reglas durante el

proceso de arranque.

Para ver la utilización de la TCAM, haga clic en Estado y estadísticas > Utilización

de TCAM. Aparece la Página Utilización de TCAM, donde se muestra el

porcentaje de recursos de TCAM utilizados en el sistema.

Reglas de TCAM

En la tabla Reglas de TCAM por proceso se enumeran todos los procesos que

pueden asignar reglas de TCAM. Cada proceso posee su política específica de

asignación.

Reglas de TCAM por proceso

Proceso Por

puerto/

Por switch

Asignación

tras

activación

Límite

superior

del proceso

Reglas de

TCAM utilizadas

por entrada de

usuario

Comentarios

Reglas del modo

avanzado de QoS

Puerto 6/dispositivo Sin límite 1 ó 2 entradas

de TCAM por

regla

Reglas de control

de acceso

Puerto 6/dispositivo Sin límite 1 ó 2 entradas

de TCAM por

regla

VLAN basada en

protocolo

Puerto 0 Sin límite 1 ó 2 Las reglas se

duplican para VLAN

basadas en MAC.

Page 28: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch 17

2

Administración de estadísticas de RMON

RMON (Remote Networking Monitoring, monitoreo remoto de redes) es una

especificación SNMP que permite que un agente SNMP en el switch monitoree de

manera proactiva las estadísticas del tráfico durante un período determinado y

envíe trampas a un administrador SNMP. El agente SNMP local compara los

contadores de tiempo real con umbrales predefinidos y genera alarmas, sin

necesidad de realizar consultas a través de una plataforma de administración

SNMP central. Este es un mecanismo eficaz para la administración proactiva,

siempre que los umbrales correctos estén establecidos en la base lineal de su

red.

VLAN basada en

MAC

Puerto 0 Sin límite Sin límite Las reglas se

duplican para VLAN

basadas en MAC.

Indagación de

DHCP

Switch 2/dispositivo Sin límite 8 entradas de

TCAM por regla

de indagación

de DHCP

Protección de la IP

de origen

Puerto 0 Sin límite 1 entrada de

TCAM por

entrada de

protección de IP

de origen

Inspección de ARP Switch 2/dispositivo 128 4 entradas de

TCAM por regla

de inspección

de ARP

Limitación de la

velocidad de VLAN

Ambos 0 255 1 regla global

por límite de

velocidad de

VLAN

Se crea una regla

adicional para cada

regla de permiso en

la interfaz.

Reglas de TCAM por proceso (continuación)

Proceso Por

puerto/

Por switch

Asignación

tras

activación

Límite

superior

del proceso

Reglas de

TCAM utilizadas

por entrada de

usuario

Comentarios

Page 29: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch 18

2

RMON disminuye el tráfico entre el administrador y el switch, ya que el

administrador SNMP no tiene que realizar consultas frecuentes de información al

switch, y permite que el administrador obtenga informes de estado oportunos, ya

que el switch informa los eventos a medida que ocurren.

Con esta función, usted puede realizar las siguientes acciones:

• Ver estadísticas (valores de contadores) tal como están actualmente, es

decir, desde la última vez que se borraron. También puede reunir los valores

de estos contadores en un período de tiempo y luego, ver la tabla de los

datos recolectados, donde cada conjunto recolectado está representado

en una sola línea de la ficha Historial.

• Definir cambios interesantes en los valores de contadores, como “alcanzó

un cierto número de colisiones tardías” (define la alarma) y luego, definir la

acción que se realizará cuando ocurra este evento (registro, trampa o

registro y trampa).

Visualización de estadísticas de RMON

En la Página Estadísticas se muestra información detallada sobre los tamaños de

los paquetes e información sobre los errores de la capa física. La información

mostrada es acorde a la norma RMON.

Para ver las estadísticas de RMON:

PASO 1 Haga clic en RMON > Estadísticas. Se abre la Página Estadísticas.

PASO 2 Seleccione la interfaz de la que desea ver las estadísticas de Ethernet en Interfaz.

PASO 3 En Velocidad de actualización seleccione el período de tiempo que transcurre

antes de que se actualicen las estadísticas de la interfaz.

Se muestran las estadísticas para la interfaz seleccionada.

• Bytes recibidos (Octetos): número de octetos recibidos, incluidos octetos

FCS y paquetes defectuosos, pero sin incluir bits de entramado.

• Descartar evento: número de paquetes que se descartaron.

• Paquetes recibidos: número de paquetes recibidos, incluidos paquetes

defectuosos, de multidifusión y de difusión.

• Paquetes de difusión recibidos: número de paquetes de difusión válidos

recibidos. Este número no incluye paquetes de multidifusión.

Page 30: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch 19

2

• Paquetes de multidifusión recibidos: número de paquetes de multidifusión

válidos recibidos.

• Errores de CRC y alineación: número de errores de CRC y alineación que

ocurrieron.

• Paquetes más pequeños de lo normal: número de paquetes más pequeños

de lo normal (menos de 64 octetos) que se recibieron.

• Paquetes más grandes de lo normal: número de paquetes más grandes de

lo normal (más de 1518 octetos) que se recibieron.

• Fragmentos: número de fragmentos (paquetes con menos de 64 octetos,

excluidos bits de entramado, pero incluidos octetos FCS) que se recibieron.

• Jabbers: total de paquetes recibidos que tenían más de 1632 octetos. Este

número no incluye los bits de trama, pero incluye los octetos FCS que tienen

una FCS (secuencia de verificación de tramas) defectuosa con un número

integral de octetos (error FCS) o una FCS defectuosa con un número no

integral de octetos (error de alineación).

• Colisiones: número de colisiones recibidas. Si las tramas jumbo están

activadas, el umbral de tramas jabber se eleva al tamaño máximo de tramas

jumbo.

• Tramas de 64 Bytes: número de tramas recibidas que contienen 64 bytes.

• Tramas desde 65 a 127 Bytes: número de tramas recibidas que contienen

entre 65 y 127 bytes.

• Tramas desde 128 a 255 Bytes: número de tramas recibidas que contienen

entre 128 y 255 bytes.

• Tramas desde 256 a 511 Bytes: número de tramas recibidas que contienen

entre 256 y 511 bytes.

• Tramas desde 512 a 1023 Bytes: número de tramas recibidas que

contienen entre 512 y 1023 bytes.

• Tramas desde 1024 a 1632 Bytes: número de tramas recibidas que

contienen entre 1024 y 1632 bytes.

PASO 4 Seleccione otra interfaz en el campo Interfaz. Aparecen las estadísticas de

RMON.

Page 31: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch 20

2

Configuración del historial de RMON

En la Página Tabla de control de historial se puede reunir un registro de las

estadísticas sobre un puerto.

Puede configurar la frecuencia de muestreo, la cantidad de muestras que se

guardarán y el puerto del que se recolectan los datos. Luego del muestreo y

almacenamiento de los datos, estos aparecen en la Página Tabla de historial que

se puede ver al hacer clic en la Tabla de historial.

Para ver información del historial de control de RMON:

PASO 1 Haga clic en Estado y estadísticas > RMON > Historial. Se abre la Página Tabla

de control de historial.

En esta página se muestran los siguientes campos:

• Entrada de historial nº: número de entrada de la tabla del historial.

• Interfaz de origen: ID de la interfaz de la que se capturaron las muestras del

historial.

• Número máximo de muestras a guardar: número máximo de muestras que

se guardará en esta parte de la tabla del historial.

• Intervalo de muestreo: período de tiempo en segundos en que se

recolectaron muestras de los puertos. El intervalo del campo oscila entre 1

y 3600.

• Propietario: usuario o estación de RMON que solicitó la información de

RMON. El intervalo del campo oscila entre 0 y 20 caracteres.

• Número actual de muestras: por norma, RMON no puede otorgar todas las

muestras solicitadas, sino que limita el número de muestras por solicitud. Por

lo tanto, este campo representa el número de muestras que se otorga a la

solicitud que es igual o menor al valor solicitado.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar historial RMON.

PASO 3 Ingrese los parámetros.

• Nueva entrada en historial: muestra el número de la nueva entrada de la

tabla.

• Interfaz de origen: seleccione el tipo de interfaz del que se van a tomar las

muestras del historial.

Page 32: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch 21

2

• Número máximo de muestras a guardar: ingrese el número de muestras

que se almacenará.

• Intervalo de muestreo: ingrese el tiempo en segundos en que se

recolectaron muestras de los puertos. El intervalo del campo oscila entre 1

y 3600.

• Propietario: ingrese el usuario o la estación de RMON que solicitó la

información de RMON. El intervalo del campo oscila entre 0 y 20 caracteres.

PASO 4 Haga clic en Aplicar. Se agrega la entrada a la Página Tabla de control de

historial y se actualiza el switch.

Visualización de la tabla del historial de RMON

En la Página Tabla de historial se muestran los muestreos de red estadísticos

específicos de una interfaz. Cada entrada de la tabla representa todos los valores

de los contadores compilados durante una sola muestra.

Para ver el historial de RMON:

PASO 1 Haga clic en RMON > Historial. Se abre la Página Tabla de control de historial.

PASO 2 Haga clic en la Tabla del historial. Se abre la Página Tabla de historial.

PASO 3 En la lista Entrada de historial nº, seleccione el número de entrada del historial

para la que desea ver las muestras asociadas.

Se muestran los campos para la muestra seleccionada.

• Propietario: propietario de la entrada de la tabla del historial.

• Muestra Nº: se tomaron las estadísticas de esta muestra.

• Descartar eventos: paquetes descartados debido a falta de recursos de

red durante el intervalo de muestreo. Puede no representar el número

exacto de paquetes descartados, sino el número de veces que se

detectaron paquetes descartados.

• Bytes recibidos: octetos recibidos que incluyen octetos FCS y paquetes

defectuosos, pero no bits de entramado.

• Paquetes recibidos: paquetes recibidos, incluidos paquetes defectuosos,

de multidifusión y de difusión.

Page 33: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch 22

2

• Paquetes de difusión: paquetes de difusión válidos recibidos. Este número

no incluye paquetes de multidifusión.

• Paquetes de multidifusión: paquetes de multidifusión válidos recibidos.

• Errores de alineación y CRC: errores de CRC y alineación que ocurrieron.

• Paquetes más pequeños de lo normal: número de paquetes más pequeños

de lo normal (menos de 64 octetos) que se recibieron.

• Paquetes más grandes de lo normal: número de paquetes más grandes de

lo normal (más de 1518 octetos) que se recibieron.

• Fragmentos: fragmentos (paquetes con menos de 64 octetos) que se

recibieron, excluidos bits de entramado, pero incluidos octetos FCS.

• Jabbers: total de paquetes recibidos que tenían más de 1632 octetos. Este

número no incluye los bits de trama, pero incluye los octetos FCS que tenían

una FCS (secuencia de verificación de tramas) defectuosa con un número

integral de octetos (error FCS) o una FCS defectuosa con un número no

integral de octetos (error de alineación).

• Colisiones: colisiones recibidas.

• Utilización: porcentaje de tráfico actual en la interfaz comparado con el

tráfico máximo que admite la interfaz.

Definición del control de eventos RMON

En la Página Eventos se puede configurar eventos que son acciones realizadas

cuando se genera una alarma (las alarmas están definidas en la Página Alarmas).

Un evento puede ser cualquier combinación de registros o trampas.

Si la acción incluye el registro, entonces los eventos se registran en la Página

Tabla de registro de eventos.

Para ver eventos RMON:

PASO 1 Haga clic en RMON > Eventos. Se abre la Página Eventos.

En esta página se muestran los eventos definidos anteriormente.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar eventos RMON.

Page 34: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch 23

2

PASO 3 Ingrese los parámetros.

• Entrada de evento: se muestra el número de índice del evento para la nueva

entrada.

• Comunidad: ingrese la cadena de comunidad de SNMP que se incluirá al

enviar trampas (opcional).

• Descripción: ingrese un nombre para el evento. Este nombre se usa en la

Página Agregar alarmas RMON para vincular una alarma a un evento.

• Tipo: seleccione el tipo de acción que se genera a partir de este evento. Los

valores son:

- Ninguno: no ocurre ninguna acción cuando se apaga la alarma.

- Registro: se agrega una entrada en el registro cuando se apaga la alarma.

- Trampa: se envía una trampa cuando se apaga la alarma.

- Registro y trampa: se agrega una entrada en el registro y se envía una

trampa cuando se apaga la alarma.

• Propietario: ingrese el dispositivo o usuario que definió el evento.

PASO 4 Haga clic en Aplicar. Se agrega el evento RMON y se actualiza el switch.

Visualización de registros de eventos RMON

En la Página Tabla de registro de eventos se muestra el registro de eventos

(acciones) que ocurrieron. Se puede registrar un evento cuando su tipo es

Registro o Registro y trampa. La acción en el evento se realiza cuando el evento

está vinculado a una alarma (consulte la Página Alarmas) y ocurrieron las

condiciones de la alarma.

PASO 1 Haga clic en RMON > Eventos. Se abre la Página Eventos.

PASO 2 Haga clic en Tabla de registro de eventos. Se abre la Página Tabla de registro de

eventos.

En esta página se muestran los siguientes campos:

• Evento: número de entrada del registro de eventos.

• Nº de registro: número de registro.

Page 35: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch 24

2

• Tiempo de registro: hora en que se introdujo la entrada del registro.

• Descripción: descripción de la entrada del registro.

Definición de alarmas RMON

Las alarmas RMON proporcionan un mecanismo para configurar umbrales e

intervalos de muestreo a fin de generar eventos de excepción en cualquier

contador RMON o cualquier otro contador de objetos SNMP que mantiene el

agente. En la alarma deben configurarse los umbrales ascendentes y

descendentes. Una vez que se atraviesa un umbral ascendente, no se genera otro

evento ascendente hasta que se atraviesa el umbral descendente

complementario. Luego de que se emite una alarma descendente, la siguiente

alarma se genera cuando se atraviesa un umbral ascendente.

Se vinculan una o más alarmas a un evento. El evento indica la acción que debe

realizarse cuando ocurre la alarma.

En la Página Alarmas se pueden configurar alarmas y vincularlas a eventos. Los

contadores de alarmas pueden monitorearse mediante valores absolutos o

cambios (delta) en los valores de los contadores.

Para ingresar alarmas RMON:

PASO 1 Haga clic en RMON > Alarmas. Se abre la Página Alarmas.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar alarmas RMON.

PASO 3 Ingrese los parámetros.

• Entrada de alarma: se muestra el número de entrada de la alarma.

• Interfaz: seleccione el tipo de interfaz para el que se muestran las

estadísticas de RMON.

• Nombre del contador: seleccione la variable MIB que indica el tipo de

evento medido.

• Tipo de muestra: seleccione el método de muestreo para generar una

alarma. Las opciones son:

- Delta: se sustrae el último valor muestreado del valor actual. La diferencia

en los valores se compara con el umbral. Si se rebasó el umbral, se

genera una alarma.

Page 36: Ag cisco sx300_spanish_mx

Visualización de estadísticas

Administración de estadísticas de RMON

Guía de Administración para Cisco Small Business 300 Series Managed Switch 25

2

- Absoluto: si se rebasa el umbral, se genera una alarma.

• Umbral ascendente: ingrese el valor de contador ascendente que activa la

alarma de umbral ascendente.

• Evento ascendente: seleccione un evento, de aquellos que definió en la

tabla Eventos, que se realizará cuando se active un evento ascendente.

• Umbral descendente: ingrese el valor de contador descendente que activa

la alarma de umbral descendente.

• Evento descendente: seleccione un evento, de aquellos que definió en la

tabla Eventos, que se realizará cuando se active un evento descendente.

• Alarma de inicio: seleccione el primer evento a partir del que se iniciará la

generación de alarmas. El valor ascendente se define al atravesar el umbral

de un umbral de bajo valor a un umbral de mayor valor.

- Alarma ascendente: un valor de contador ascendente activa la alarma de

umbral ascendente.

- Alarma descendente: un valor de contador descendente activa la alarma

de umbral descendente.

- Ascendente y descendente: los valores de contador ascendente y

descendente activan la alarma.

• Intervalo: ingrese el tiempo del intervalo de la alarma en segundos.

• Propietario: ingrese el nombre del sistema de administración de red o

usuario que recibe la alarma.

PASO 4 Haga clic en Aplicar. Se agrega la alarma RMON y se actualiza el switch.

Page 37: Ag cisco sx300_spanish_mx

3

Guía de Administración para Cisco Small Business 300 Series Managed Switch 26

Administración de los registros del sistema

En este capítulo se describe la función Registro del sistema, que permite que el

switch mantenga varios registros independientes. Cada registro es un conjunto de

mensajes que captura los eventos del sistema.

El switch genera los siguientes registros locales:

• Registro escrito en una lista cíclica de eventos registrados en la memoria

RAM que se borra cuando el switch se reinicia.

• Registro escrito en un archivo de registro cíclico que se guarda en la

memoria Flash y persiste de un reinicio al otro.

Además, usted puede registrar mensajes en servidores SYSLOG remotos que

mantienen registros en forma de trampas SNMP y mensajes SYSLOG.

Este capítulo contiene las siguientes secciones:

• Configuración de los valores del registro del sistema

• Configuración de los valores de registro remoto

• Visualización de los registros de memoria

Configuración de los valores del registro del sistema

Usted puede habilitar o deshabilitar el registro en la Página Configuración de

registro y seleccionar si desea agregar mensajes de registro.

Niveles de gravedad

Usted puede seleccionar los eventos por nivel de gravedad. Cada mensaje de

registro tiene un nivel de gravedad marcado con la primera letra del nivel de

gravedad concadenado con un guión (-) a cada lado (excepto para Emergencia

que se indica con la letra F). Por ejemplo, el mensaje de registro "%INIT-I-

InitCompleted: … " tiene un nivel de gravedad de I, que significa Informativo.

Page 38: Ag cisco sx300_spanish_mx

Administración de los registros del sistema

Configuración de los valores del registro del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch 27

3

Los niveles de gravedad de los eventos se detallan de mayor gravedad a menor

gravedad, de la siguiente manera:

• Emergency (emergencia): el sistema no se puede utilizar.

• Alert (alerta): se necesita acción.

• Critical (crítico): el sistema está en condición crítico.

• Error: el sistema está en condición de error.

• Warning (advertencia): se ha presentado una advertencia del sistema.

• Notice (aviso): el sistema está funcionando correctamente, pero se ha

presentado un aviso del sistema.

• Informational (informativo): información de dispositivos.

• Debug (depuración): proporciona información detallada acerca de un

evento.

Puede seleccionar distintos niveles de gravedad para los registros de memoria

RAM y Flash. Estos registros se pueden mostrar en la Página Memoria RAM y la

Página Memoria Flash, respectivamente.

Al seleccionar un nivel de gravedad para almacenar en un registro, todos los

eventos de mayor gravedad se almacenan automáticamente en el registro. Los

eventos de menor gravedad no se almacenan en el registro.

Por ejemplo, si se selecciona Advertencia, todos los niveles de gravedad que son

Advertencia y los de mayor gravedad se almacenan en el registro (Emergencia,

Alerta, Crítica, Error y Advertencia). No se almacena ningún evento con nivel de

gravedad por debajo de Advertencia (Aviso, Informativo y Depuración).

Para configurar parámetros de registro globales:

PASO 1 Haga clic en Administración > Registro del sistema > Configuración de

registros. Se abre la Página Configuración de registro .

PASO 2 Ingrese los parámetros.

• Registro: seleccione esta opción para habilitar el registro de mensajes.

• Añadidura de Syslog: seleccione esta opción para habilitar la añadidura de

mensajes y trampas SYSLOG. Si esta opción está habilitada, se agregan

mensajes y trampas SYSLOG idénticas y contiguas en un intervalo de

Page 39: Ag cisco sx300_spanish_mx

Administración de los registros del sistema

Configuración de los valores de registro remoto

Guía de Administración para Cisco Small Business 300 Series Managed Switch 28

3

tiempo y se envían en un mismo mensaje. Los mensajes agregados se

envían en el orden de llegada. Cada mensaje establece la cantidad de veces

que se ha agregado.

• Tiempo máximo de añadidura: ingrese el intervalo de tiempo en el que se

agregan los mensajes SYSLOG.

• Registro de memoria RAM: seleccione los niveles de gravedad de los

mensajes a registrar en la memoria RAM.

• Registro de memoria Flash: seleccione los niveles de gravedad de los

mensajes a registrar en la memoria Flash.

PASO 3 Haga clic en Aplicar. Se actualiza el switch.

Configuración de los valores de registro remoto

La Página Servidores de registro remotos permite definir los servidores SYSLOG

remotos a donde se envían los mensajes de registro (a través del protocolo

SYSLOG). Para cada servidor, usted puede configurar la gravedad de los

mensajes que recibe.

Para definir los servidores SYSLOG:

PASO 1 Haga clic en Administración > Registro del sistema > Servidores de registro

remotos. Se abre la Página Servidores de registro remotos.

En esta página se muestra una lista de servidores de registro remotos.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar servidores de registro remotos.

PASO 3 Ingrese los parámetros.

• Versión de IP: seleccione el formato IP admitido.

• Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa IPv6).

Las opciones son:

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts en un

enlace de red simple. Una dirección local de enlace tiene un prefijo de

FE80, no es enrutable y se puede usar para comunicaciones sólo en la

Page 40: Ag cisco sx300_spanish_mx

Administración de los registros del sistema

Visualización de los registros de memoria

Guía de Administración para Cisco Small Business 300 Series Managed Switch 29

3

red local. Sólo se admite una dirección local de enlace. Si existe una

dirección local de enlace en la interfaz, esta entrada reemplaza la

dirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión

global que es visible y accesible desde otras redes.

• Interfaz de enlace local: seleccione la interfaz de enlace local (si se

selecciona Enlace local de tipo de dirección IPv6) en la lista.

• Dirección IP del servidor de registro: ingrese la dirección del servidor a

donde se envían los registros.

• Puerto DP: ingrese el puerto UDP a donde se envían los mensajes de

registro.

• Recurso: seleccione un valor de recurso de donde se envían los registros

del sistema al servidor remoto. Sólo se puede asignar un valor de recurso

por servidor. Si se asigna un segundo código de recurso, se anula el primer

valor de recurso.

• Descripción: ingrese una descripción del servidor.

• Gravedad mínima: seleccione el nivel mínimo de mensajes de registro de

sistema para enviar al servidor.

PASO 4 Haga clic en Aplicar. Se cierra la Página Agregar servidores de registro remotos,

el servidor SYSLOG se agrega y se actualiza el switch.

Visualización de los registros de memoria

El switch puede escribir los siguientes mensajes:

• Registro en memoria RAM (se borra durante el reinicio).

• Registro en memoria Flash (sólo se borra por comando de usuario).

Puede configurar los mensajes que se escriben en cada registro por gravedad, y

un mensaje puede ir a más de un registro, incluidos los registros que residen en

servidores SYSLOG externos.

Page 41: Ag cisco sx300_spanish_mx

Administración de los registros del sistema

Visualización de los registros de memoria

Guía de Administración para Cisco Small Business 300 Series Managed Switch 30

3

Memoria RAM

Memoria RAM

La Página Memoria RAM muestra todos los mensajes, en orden cronológico, que

se han guardado en la memoria RAM (caché). Las entradas se almacenan en el

registro de memoria RAM según la configuración de la Página Configuración de

registro.

Para ver las entradas del registro, haga clic en Estado y estadísticas > Ver

registro > Memoria RAM. Se abre la Página Memoria RAM .

En esta página se muestran los siguientes campos:

• Índice de registro: número de entrada en el registro.

• Hora del registro: hora cuando se generó el mensaje.

• Gravedad: gravedad del evento.

• Descripción: mensaje de texto que describe el evento.

Para borrar los mensajes de registro, haga clic en Borrar registros. Se borran los

mensajes.

Memoria Flash

Memoria Flash

En la Página Memoria Flash se muestran los mensajes que se han almacenado en

la memoria Flash, en orden cronológico. La gravedad mínima para el registro se

configura en la Página Configuración de registro. Los registros de memoria Flash

permanecen cuando el switch se reinicia. Puede borrar los registros

manualmente.

Para ver los registros de memoria Flash, haga clic en Estado y estadísticas > Ver

registro > Memoria Flash. Se abre la Página Memoria Flash.

En esta página se muestran los siguientes campos:

• Índice de registro: número de entrada en el registro.

• Hora del registro: hora cuando se generó el mensaje.

• Gravedad: gravedad del evento.

• Descripción: mensaje de texto que describe el evento.

Para borrar los mensajes, haga clic en Borrar registros. Se borran los mensajes.

Page 42: Ag cisco sx300_spanish_mx

4

Guía de Administración para Cisco Small Business 300 Series Managed Switch 31

Administración de archivos del sistema

Puede elegir el archivo de firmware del que se inicia el switch. También puede

copiar tipos de archivo internamente en el switch, o hacia o desde un dispositivo

externo, como una PC.

Los métodos de transferencia de archivos son:

• Copia interna

• HTTP que utiliza los recursos que proporciona el explorador

• Cliente TFTP, que requiere un servidor TFTP

Los archivos de configuración del switch están definidos por su tipo y contienen

las opciones y los valores de los parámetros para el dispositivo. Cuando se hace

referencia a una configuración en el switch, esta se realiza a través de su tipo de

archivo de configuración, en vez de un nombre de archivo que el usuario puede

modificar. Se puede copiar el contenido de un tipo de archivo a otro, pero el

usuario no puede cambiar los nombres de los tipos de archivo. Otros archivos en

el dispositivo incluyen archivos de firmware, código de inicio y registro, a los que

se hace referencia como archivos operativos.

Los archivos de configuración son archivos de texto que un usuario puede editar

en un editor de texto, como Notepad, una vez que los copia en un dispositivo

externo, como una PC.

Archivos y tipos de archivo

En el switch se encuentran los siguientes tipos de archivos de configuración y

operativos:

• Configuración en ejecución: parámetros que el switch está utilizando para

funcionar. Es el único tipo de archivo que usted modifica al cambiar los

valores de los parámetros a través de una de las interfaces de

configuración y debe guardarse manualmente para conservarlo.

Si se reinicia el switch, se pierde la configuración en ejecución. Al reiniciar el

switch, este tipo de archivo se copia de la configuración de inicio, guardada

en la memoria Flash a la configuración en ejecución, guardada en RAM.

Page 43: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch 32

4

Para conservar los cambios realizados en el switch, usted debe guardar la

configuración en ejecución en la configuración de inicio, u otro tipo de

archivo, en caso de que no desee que el switch se reinicie con esta

configuración. Si guardó la configuración en ejecución en la configuración

de inicio, al reiniciar el switch, se recrea una configuración en ejecución que

incluye los cambios que realizó desde la última vez que se guardó la

configuración en ejecución en la configuración de inicio.

• Configuración de inicio: los valores de los parámetros que usted guardó al

copiar otra configuración (en general, la configuración en ejecución) en la

configuración de inicio.

La configuración de inicio se guarda en la memoria Flash y se conserva

siempre que se reinicia el switch. Al reiniciarlo, la configuración de inicio se

copia en RAM y se identifica como la configuración en ejecución.

• Configuración de respaldo: una copia manual de las definiciones de los

parámetros para brindar protección frente al apagado del sistema o para

realizar el mantenimiento de un estado operativo específico. Usted puede

copiar la configuración de duplicado, la configuración de inicio o la

configuración en ejecución en un archivo de configuración de respaldo. La

configuración de respaldo existe en la memoria Flash y se conserva en

caso de que se reinicie el dispositivo.

• Configuración de duplicado: una copia de la configuración de inicio, que el

switch crea luego de que:

- El switch haya estado funcionando continuamente durante 24 horas.

- No se hayan realizado cambios de configuración en la configuración en

ejecución en las 24 horas anteriores.

- La configuración de inicio sea idéntica a la configuración en ejecución.

Sólo el sistema puede copiar la configuración de inicio en la configuración

de duplicado. Sin embargo, usted puede copiar de la configuración de

duplicado a otros tipos de archivo o a otro dispositivo.

Si se reinicia el switch, se restablecen los parámetros predeterminados de

fábrica de la configuración de duplicado. En los demás aspectos, la

configuración de duplicado se comporta de la misma manera que una

configuración de respaldo, al proporcionar una copia de los valores de los

parámetros que se conserva al reiniciar el switch.

• Firmware: el sistema operativo, que se conoce comúnmente como la

imagen.

Page 44: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch 33

4

• Código de inicio: controla el inicio básico del sistema e inicia la imagen de

firmware.

• Archivo de idioma: el diccionario que permite mostrar las ventanas en el

idioma seleccionado.

• Registro Flash: mensajes SYSLOG guardados en la memoria Flash.

Acciones de archivos

Se pueden realizar las siguientes acciones para administrar los archivos de

configuración y firmware:

• Actualizar el firmware o el código de inicio, o reemplazar un idioma, tal como

se describe en la sección Actualización/respaldo de firmware/idioma

• Ver la imagen de firmware en uso o seleccionar la imagen que se usará en

el siguiente reinicio, tal como se describe en la sección Selección de la

imagen activa

• Guardar archivos en el switch en un lugar en otro dispositivo, tal como se

describe en la sección Descarga o realización de copia de seguridad de

una configuración o un registro

• Borrar los tipos de archivo de configuración de inicio o configuración de

respaldo, tal como se describe en Visualización de las propiedades de

archivos de configuración

• Copiar un tipo de archivo de configuración a otro tipo de archivo de

configuración, tal como se describe en Copiado o guardado de tipos de

archivo de configuración del switch

• Cargar un archivo de configuración de un servidor TFTP al switch, tal como

se describe en la sección Establecimiento de la configuración

automática DHCP

Page 45: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch 34

4

!PRECAUCIÓN A menos que la configuración en ejecución se copie manualmente a la

configuración de inicio, la configuración de respaldo o a un archivo externo, al

reiniciar el switch se pierden todos los cambios realizados desde la última vez que

se guardó el archivo. Se le recomienda guardar la configuración en ejecución en la

configuración de inicio antes de cerrar la sesión, a fin de conservar los cambios que

hizo durante esta sesión.

Una X roja, ubicada a la izquierda del enlace de aplicación Guardar, indica que se

realizaron cambios en la configuración y que aún no se han guardado en el archivo

de configuración de inicio.

Al hacer clic en Guardar, aparece la Página Copiar/guardar configuración. Para

guardar el archivo de configuración en ejecución, cópielo en el archivo de

configuración de inicio. Luego de guardarlo, se ocultan la X roja y el enlace a la

Página Copiar/guardar configuración.

En este capítulo se describe cómo se administran los archivos de configuración y

registro.

Incluye los siguientes temas:

• Actualización/respaldo de firmware/idioma

• Selección de la imagen activa

• Descarga o realización de copia de seguridad de una configuración o un

registro

• Visualización de las propiedades de archivos de configuración

• Copiado o guardado de tipos de archivo de configuración del switch

• Establecimiento de la configuración automática DHCP

Page 46: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Actualización/respaldo de firmware/idioma

Guía de Administración para Cisco Small Business 300 Series Managed Switch 35

4

Actualización/respaldo de firmware/idioma

El proceso de Actualización/respaldo de firmware/idioma se puede utilizar para:

• Actualizar o realizar una copia de seguridad de la imagen de firmware

• Actualizar o realizar una copia de seguridad del código de inicio

• Importar un archivo de idioma nuevo o actualizar un archivo de idioma

existente

Se admiten los siguientes métodos para transferir archivos:

• HTTP que utiliza los recursos que proporciona el explorador

• TFTP que requiere un servidor TFTP

Si se cargó un archivo de idioma nuevo en el switch, el idioma nuevo puede

seleccionarse en el menú desplegable. (No es necesario reiniciar el switch).

También se puede acceder a la página Actualización/respaldo de firmware/

idioma al seleccionar Descargar un idioma en el menú desplegable Idioma de cada

página.

Carga de un archivo de firmware o idioma nuevo

En el switch, hay dos imágenes de firmware guardadas: Imagen1 e Imagen2. Una

de las imágenes se identifica como la imagen activa y la otra imagen se identifica

como la imagen inactiva.

Al actualizar el firmware, la nueva imagen siempre reemplaza a la imagen

identificada como la imagen inactiva.

Luego de cargar nuevo firmware en el switch, el switch continúa iniciándose con la

imagen activa (la versión anterior) hasta que cambie el estado de la imagen nueva

para que sea la imagen activa a través del procedimiento de la sección

“Selección de la imagen activa”. Luego, inicie el switch mediante el proceso

descrito en la sección Reinicio del switch.

Para descargar o realizar una copia de seguridad de un archivo de sistema o

idioma:

PASO 1 Haga clic en Administración > Administración de archivo > Actualización/respaldo

de firmware/idioma. Se abre la página Actualización/respaldo de firmware/idioma.

Page 47: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Actualización/respaldo de firmware/idioma

Guía de Administración para Cisco Small Business 300 Series Managed Switch 36

4

PASO 2 Haga clic en el método de transferencia en Método de transferencia. Si seleccionó

TFTP, vaya al PASO 3. Si seleccionó HTTP, vaya al PASO 4.

PASO 3 Si seleccionó TFTP, ingrese los parámetros tal como se describe en este paso. En

caso contrario, pase al PASO 4.

Seleccione la acción de guardado en Guardar acción.

Si en Guardar acción selecciona Actualizar para especificar que el tipo de

archivo en el switch debe reemplazarse con una nueva versión de dicho tipo de

archivo ubicado en un servidor TFTP, realice lo siguiente. En caso contrario, vaya al

siguiente procedimiento en este paso.

a. Tipo de archivo : seleccione el tipo de archivo de destino. Sólo aparecen los

tipos de archivo válidos. (Los tipos de archivo se describen en la sección

Archivos y tipos de archivo).

b. Versión de IP: seleccione si se usa una dirección IPv4 o IPv6.

c. Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa IPv6).

Las opciones son:

• Enlace local: la dirección IPv6 identifica hosts de manera exclusiva en un

enlace de red simple. Una dirección local de enlace tiene un prefijo de FE80,

no es enrutable y se puede usar para comunicaciones sólo en la red local.

Sólo se admite una dirección local de enlace. Si existe una dirección local de

enlace en la interfaz, esta entrada reemplaza a la dirección en la

configuración.

• Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión global

que es visible y accesible desde otras redes.

d. Interfaz de enlace local: seleccione la interfaz local de enlace (si se usa IPv6)

en la lista.

e. Servidor TFTP: ingrese la dirección IP del servidor TFTP.

f. Nombre del archivo de origen: ingrese el nombre del archivo de origen.

Si en Guardar acción seleccionó Respaldo para especificar que una copia del

tipo de archivo debe guardarse en un archivo en otro dispositivo, realice lo

siguiente:

a. Tipo de archivo: seleccione el tipo de archivo de origen. Sólo se pueden

seleccionar tipos de archivo válidos. (Los tipos de archivo se describen en la

sección Archivos y tipos de archivo).

b. Versión de IP: seleccione si se usa una dirección IPv4 o IPv6.

Page 48: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Actualización/respaldo de firmware/idioma

Guía de Administración para Cisco Small Business 300 Series Managed Switch 37

4

c. Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa). Las

opciones son:

• Enlace local: la dirección IPv6 identifica hosts de manera exclusiva en un

enlace de red simple. Una dirección local de enlace tiene un prefijo de FE80,

no es enrutable y se puede usar para comunicaciones sólo en la red local.

Sólo se admite una dirección local de enlace. Si existe una dirección local de

enlace en la interfaz, esta entrada reemplaza a la dirección en la

configuración.

• Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión global

que es visible y accesible desde otras redes.

d. Interfaz de enlace local: seleccione la interfaz local de enlace (si se usa IPv6)

en la lista.

e. Servidor TFTP: ingrese la dirección IP del servidor TFTP.

f. Nombre de archivo de destino: ingrese el nombre de archivo de destino. Los

nombres de archivo no pueden incluir símbolos diagonales (\ ó /), la primera

letra del nombre de archivo no debe ser un punto (.) y la longitud máxima para

los nombres de archivo en un servidor TFTP es de 160 caracteres. (Caracteres

válidos: A-Z, a-z, 0-9, “.”, “-”, “_”).

PASO 4 Si seleccionó HTTP, ingrese los parámetros tal como se describe en este paso.

Seleccione la acción de guardado en Guardar acción. Sólo se pueden

seleccionar las acciones admitidas.

Si en Guardar acción seleccionó Actualizar para especificar que el tipo de

archivo en el switch debe reemplazarse con una nueva versión de dicho tipo de

archivo, realice lo siguiente.

PASO 5 Haga clic en Aplicar o en Listo. Se actualiza el archivo.

Page 49: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Selección de la imagen activa

Guía de Administración para Cisco Small Business 300 Series Managed Switch 38

4

Selección de la imagen activa

En el switch, hay dos imágenes de firmware guardadas: Imagen1 e Imagen2. Una

de las imágenes se identifica como la imagen activa y la otra imagen se identifica

como la imagen inactiva. El switch se inicia desde la imagen que usted configura

como la imagen activa. Usted puede cambiar la imagen identificada como la

imagen inactiva por la imagen activa. (Puede reiniciar el switch mediante el

proceso descrito en la sección Reinicio del switch).

Para seleccionar la imagen activa:

PASO 1 Haga clic en Administración > Administración de archivo > Imagen activa. Se

abre la Página Imagen activa.

La página muestra lo siguiente:

Imagen activa: se muestra el archivo de la imagen que está activa en el switch.

Número de versión de imagen activa: se muestra la versión del firmware de la

imagen activa.

PASO 2 Seleccione la imagen en el menú Imagen activa luego de reinicio para identificar

la imagen de firmware que se usa como la imagen activa luego de que se reinicia

el switch. En Versión de imagen activa luego de reinicio se muestra la versión del

firmware de la imagen activa que se usa una vez que se reinicia el switch.

PASO 3 Haga clic en Aplicar. Se actualiza la selección de la imagen activa.

Descarga o realización de copia de seguridad de una configuración o un registro

En la Página Descarga/respaldo de configuración/registro puede realizar una

copia de seguridad de los tipos de archivo de configuración o el registro Flash en

el switch y guardarla en otro dispositivo, o puede restaurar tipos de archivo de

configuración en el switch desde otro dispositivo.

Al restaurar un archivo de configuración en la configuración en ejecución, el

archivo importado agrega los comandos de configuración que no existían en el

archivo antiguo y reemplaza los valores de parámetros en los comandos de

configuración existentes.

Page 50: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Descarga o realización de copia de seguridad de una configuración o un registro

Guía de Administración para Cisco Small Business 300 Series Managed Switch 39

4

Al restaurar un archivo de configuración en la configuración de inicio o un archivo

de configuración de respaldo, el nuevo archivo reemplaza al archivo anterior.

Al restaurar un archivo a la configuración de inicio, es necesario reiniciar el switch

para que la configuración de inicio restaurada se utilice como la configuración en

ejecución. Puede reiniciar el switch mediante el proceso descrito en la sección

Reinicio del switch.

Para realizar una copia de seguridad o restaurar el archivo de configuración del

sistema:

PASO 1 Haga clic en Administración > Administración de archivo > Descarga/Respaldo

de Configuración/Registro. Se abre la Página Descarga/respaldo de

configuración/registro.

PASO 2 Haga clic en el método de transferencia en Método de transferencia.

PASO 3 Si seleccionó TFTP, ingrese los parámetros. En caso contrario, pase al PASO 4.

Seleccione la acción de guardado en Guardar acción.

Si en Guardar acción seleccionó Descarga para especificar que el archivo en

otro dispositivo reemplazará a un tipo de archivo en el switch, realice lo siguiente.

En caso contrario, vaya al siguiente procedimiento en este paso.

a. Versión de IP: seleccione si se usa una dirección IPv4 o IPv6.

b. Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa). Las

opciones son:

• Enlace local: la dirección IPv6 identifica hosts de manera exclusiva en un

enlace de red simple. Una dirección local de enlace tiene un prefijo de FE80,

no es enrutable y se puede usar para comunicaciones sólo en la red local.

Sólo se admite una dirección local de enlace. Si existe una dirección local de

enlace en la interfaz, esta entrada reemplaza a la dirección en la

configuración.

• Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión global

que es visible y accesible desde otras redes.

c. Interfaz de enlace local: seleccione la interfaz local de enlace en la lista.

d. Servidor TFTP: ingrese la dirección IP del servidor TFTP.

Page 51: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Descarga o realización de copia de seguridad de una configuración o un registro

Guía de Administración para Cisco Small Business 300 Series Managed Switch 40

4

e. Nombre de archivo de origen: ingrese el nombre de archivo de origen. Los

nombres de archivo no pueden incluir símbolos diagonales (\ ó /), la primera

letra del nombre de archivo no debe ser un punto (.) y la longitud máxima para

los nombres de archivo en el servidor TFTP es de 160 caracteres. (Caracteres

válidos: A-Z, a-z, 0-9, “.”, “-”, “_”).

f. Tipo de archivo de destino: ingrese el tipo de archivo de configuración de

destino. Sólo aparecen los tipos de archivo válidos. (Los tipos de archivo se

describen en la sección Archivos y tipos de archivo).

Si en Guardar acción seleccionó Respaldo para especificar que se debe copiar

un tipo de archivo en un archivo en otro dispositivo, realice lo siguiente:

a. Versión de IP: seleccione si se usa una dirección IPv4 o IPv6.

b. Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa). Las

opciones son:

• Enlace local: la dirección IPv6 identifica hosts de manera exclusiva en un

enlace de red simple. Una dirección local de enlace tiene un prefijo de FE80,

no es enrutable y se puede usar para comunicaciones sólo en la red local.

Sólo se admite una dirección local de enlace. Si existe una dirección local de

enlace en la interfaz, esta entrada reemplaza a la dirección en la

configuración.

• Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión global

que es visible y accesible desde otras redes.

c. Interfaz de enlace local: seleccione la interfaz local de enlace en la lista.

d. Servidor TFTP: ingrese la dirección IP del servidor TFTP.

e. Tipo de archivo de origen.: ingrese el tipo de archivo de configuración de

origen. Sólo aparecen los tipos de archivo válidos. (Los tipos de archivo se

describen en la sección Archivos y tipos de archivo).

f. Nombre de archivo de destino: ingrese el nombre de archivo de destino. Los

nombres de archivo no pueden incluir símbolos diagonales (\ ó /), la primera

letra del nombre de archivo no debe ser un punto (.) y la longitud máxima para

los nombres de archivo en el servidor TFTP es de 160 caracteres. (Caracteres

válidos: A-Z, a-z, 0-9, “.”, “-”, “_”).

PASO 4 Si seleccionó HTTP, ingrese los parámetros tal como se describe en este paso.

Page 52: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Descarga o realización de copia de seguridad de una configuración o un registro

Guía de Administración para Cisco Small Business 300 Series Managed Switch 41

4

Seleccione la acción de guardado en Guardar acción.

Si en Guardar acción selecciona Descarga para especificar que el tipo de

archivo en el switch debe reemplazarse con una nueva versión de dicho tipo de

archivo de un archivo en otro dispositivo, realice lo siguiente. En caso contrario,

vaya al siguiente procedimiento en este paso.

a. Nombre del archivo de origen: haga clic en Examinar para seleccionar un

archivo o ingrese la ruta y el nombre de archivo de origen que se usará en la

transferencia.

b. Tipo de archivo de destino: seleccione el tipo de archivo de configuración.

Sólo aparecen los tipos de archivo válidos. (Los tipos de archivo se describen

en la sección Archivos y tipos de archivo).

c. Haga clic en Aplicar. Se transfiere el archivo del otro dispositivo al switch.

Si en Guardar acción seleccionó Respaldo para especificar que debe copiarse

un tipo de archivo en un archivo en otro dispositivo, realice lo siguiente:

a. Tipo de archivo de origen: seleccione el tipo de archivo de configuración. Sólo

aparecen los tipos de archivo válidos. (Los tipos de archivo se describen en la

sección Archivos y tipos de archivo).

b. Haga clic en Aplicar. Aparece la ventana Descarga de archivo.

c. Haga clic en Guardar. Aparece la ventana Guardar como.

d. Haga clic en Guardar.

PASO 5 Haga clic en Aplicar o en Listo. Se actualiza el archivo o se realiza una copia de

seguridad del mismo en el switch (según el tipo de archivo).

Page 53: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Visualización de las propiedades de archivos de configuración

Guía de Administración para Cisco Small Business 300 Series Managed Switch 42

4

Visualización de las propiedades de archivos de configuración

La Página Propiedades de archivos de configuración le permite ver los tipos de

archivos de configuración del sistema y la fecha y hora en que se modificaron.

También puede eliminar la configuración de inicio o la configuración de respaldo,

pero no puede eliminar los otros tipos de archivo de configuración.

Para ver las propiedades de los archivos de configuración, haga clic en

Administración > Administración de archivo > Propiedades de los archivos de

configuración. Se abre la Página Propiedades de archivos de configuración.

En esta página se muestran los siguientes campos:

• Nombre del archivo de configuración: se muestra el tipo de archivo.

• Hora de creación: se muestra la fecha y la hora en que se modificó el

archivo.

Para borrar un archivo de configuración, selecciónelo y haga clic en Borrar

archivos.

Copiado o guardado de tipos de archivo de configuración del switch

Al hacer clic en Aplicar en una ventana, los cambios que usted hizo en las

opciones de configuración del switch se guardan sólo en la configuración en

ejecución. Para conservar los parámetros en la configuración en ejecución, ésta

debe copiarse en otro tipo de configuración o guardarse como un archivo en otro

dispositivo.

En la Página Copiar/guardar configuración usted puede copiar o guardar un

archivo de configuración en otro para realizar una copia de seguridad.

!PRECAUCIÓN A menos que la configuración en ejecución se copie en la configuración de inicio u

otro archivo de configuración, al reiniciar el switch se pierden todos los cambios

realizados desde la última vez que se copió el archivo.

Page 54: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Establecimiento de la configuración automática DHCP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 43

4

Se permiten las siguientes combinaciones de copiado de tipos de archivo

internos:

• De la configuración en ejecución a la configuración de inicio o la

configuración de respaldo

• De la configuración de inicio a la configuración de respaldo

• De la configuración de respaldo a la configuración de inicio

• De la configuración de duplicado a la configuración de inicio o la

configuración de respaldo

Para copiar una configuración de un tipo de archivo a otro tipo de archivo:

PASO 1 Haga clic en Administración > Administración de archivo > Copiar/guardar

configuración. Se abre la Página Copiar/guardar configuración.

PASO 2 Seleccione el nombre de archivo de origen que desea copiar en Nombre del

archivo de origen. Sólo aparecen los tipos de archivo válidos. (Los tipos de

archivo se describen en la sección Archivos y tipos de archivo).

PASO 3 Seleccione el Nombre del archivo de destino que sobreescribirá el archivo de

origen .

PASO 4 Haga clic en Aplicar. Se copia el archivo y se actualiza el switch.

Establecimiento de la configuración automática DHCP

El Dynamic Host Configuration Protocol (DHCP, protocolo de configuración de host

dinámico) proporciona un medio para transmitir información de configuración

(incluida la dirección IP de un servidor TFTP y un nombre de archivo de

configuración) a hosts en una red TCP/IP. De manera predeterminada, el switch

está activado como un cliente DHCP.

Configuración automática DHCP

Cuando se asigna o renueva la dirección IP, como durante un reinicio o tras una

solicitud de renovación DHCP explícita, y si el switch y el servidor están

configurados para hacerlo, el switch transfiere un archivo de configuración del

servidor TFTP identificado al switch mediante DHCP. Este proceso se conoce

como configuración automática.

Page 55: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Establecimiento de la configuración automática DHCP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 44

4

NOTA Si activa la función Configuración automática DHCP en un switch con DHCP

desactivado, debe activar DHCP a través del procedimiento descrito en la sección

Direccionamiento IP.

A través de la Página Configuración automática DHCP se configura el switch para

que reciba información DHCP dirigida a un servidor TFTP para realizar una

configuración automática o configurar manualmente el servidor TFTP y el archivo

de configuración, en el caso de que la información no se proporcione en un

mensaje DHCP.

Tenga en cuenta las siguientes limitaciones con respecto al proceso de

actualización automática de DHCP:

• Un archivo de configuración que se coloca en el servidor TFTP debe

coincidir con los requisitos de forma y formato de un archivo de

configuración compatible. Se comprueba la forma y el formato del archivo,

pero la validez de los parámetros de configuración no se comprueba antes

de cargarlo a la configuración de inicio.

• Para asegurarse de que la configuración de los dispositivos funcione de la

manera prevista y debido a la asignación de diferentes direcciones IP con

cada ciclo de renovación DHCP, las direcciones IP deben asociarse a

direcciones MAC en la tabla del servidor DHCP. Esto garantiza que cada

dispositivo posea su propia dirección IP reservada y demás información

relevante.

Para establecer la configuración automática del servidor DHCP:

PASO 1 Haga clic en Administración > Administración de archivo > Configuración

automática de DHCP. Se abre la Página Configuración automática DHCP.

PASO 2 Ingrese los valores.

• Configuración automática por DHCP: seleccione este campo para activar

o desactivar la transferencia automática de una configuración de un servidor

TFTP a la configuración de inicio en el switch.

• Servidor TFTP de respaldo: ingrese la dirección IP del servidor TFTP que

se utilizará si no se especificó una dirección IP del servidor TFTP en el

mensaje DHCP.

• Archivo de configuración de respaldo: ingrese la ruta y el nombre del

archivo que se utilizará cuando no se haya especificado un archivo de

configuración en el mensaje DHCP.

Page 56: Ag cisco sx300_spanish_mx

Administración de archivos del sistema

Establecimiento de la configuración automática DHCP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 45

4

En la ventana se muestra lo siguiente:

• Dirección IP del servidor TFTP de la última configuración automática: se

muestra la dirección IP del servidor TFTP que se utilizó por última vez para

realizar la configuración automática.

• Nombre del archivo de la última configuración automática: se muestra el

último nombre de archivo que usó el switch en la configuración automática.

Los campos Dirección IP del servidor TFTP de la última configuración

automática y Nombre del archivo de la última configuración automática se

comparan con la información recibida de un servidor DHCP en conjunto con

la recepción de una dirección IP de configuración para el switch. En el caso

de que estos valores no coincidan, el switch transfiere el archivo de

configuración del servidor TFTP identificado por el servidor DHCP al archivo

de configuración de inicio y da comienzo a un reinicio. Si los valores

coinciden, no se realiza acción alguna.

PASO 3 Haga clic en Aplicar. Se actualiza la configuración automática DHCP.

Page 57: Ag cisco sx300_spanish_mx

5

Guía de Administración para Cisco Small Business 300 Series Managed Switch 46

Información y operaciones administrativas generales

En este capítulo se describe cómo ver información del sistema y configurar varias

opciones en el switch.

Incluye los siguientes temas:

• Información del sistema

• Modelos de switch

• Reinicio del switch

• Monitoreo del estado del ventilador y la temperatura

• Definición del tiempo de espera de sesión por inactividad

Información del sistema

En la Página Resumen del sistema se proporciona una vista gráfica del switch,

donde se muestra el estado del switch, información de hardware, información de

la versión del firmware, el estado general de Power over Ethernet (PoE,

alimentación por Ethernet) y así sucesivamente.

Visualización del resumen del sistema

Visualización del resumen del sistema

Para ver información del sistema, haga clic en Estados y estadísticas > Resumen

del sistema. Se abre la Página Resumen del sistema.

La página Resumen del sistema incluye información del sistema y el hardware.

Page 58: Ag cisco sx300_spanish_mx

Información y operaciones administrativas generales

Información del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch 47

5

Información del sistema:

• Descripción del sistema: una descripción del sistema.

• Ubicación del sistema: ubicación física del switch. Haga clic en Editar para

ir a la Página Configuración del sistema e ingresar este valor.

• Contacto del sistema: nombre de una persona de contacto. Haga clic en

Editar para ir a la Página Configuración del sistema e ingresar este valor.

• Nombre del host: nombre del switch. Haga clic en Editar para ir a la Página

Configuración del sistema e ingresar este valor. De manera predeterminada,

el nombre de host del switch está compuesto por la palabra switch

combinada con los tres bytes menos importantes de la dirección MAC del

switch (los seis dígitos hexadecimales del extremo derecho).

• ID de objeto de sistema: identificación única del proveedor del sistema de

administración de red incluido en la entidad (usado en SNMP).

• Tiempo de activación del sistema: tiempo transcurrido desde el último

reinicio.

• Hora actual: hora actual del sistema.

• Dirección MAC base: dirección MAC del switch.

• Tramas jumbo: estado del soporte de tramas jumbo. Este soporte puede

activarse o desactivarse a través de la Página Configuración de puerto.

Información de versión de firmware y hardware:

• Descripción del modelo: descripción del modelo del switch.

• Número de serie: número de serie.

• PID VID: ID de la versión y el número de pieza.

• Versión de firmware (imagen activa): número de versión del firmware de

la imagen activa.

• Suma de comprobación de firmware MD5 (imagen activa): suma de

comprobación MD5 de la imagen activa.

• Versión de firmware (imagen no activa): número de versión del firmware

de la imagen no activa.

• Suma de comprobación de firmware MD5 (imagen no activa): suma de

comprobación MD5 de la imagen no activa.

• Versión de inicio: número de versión de inicio.

Page 59: Ag cisco sx300_spanish_mx

Información y operaciones administrativas generales

Información del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch 48

5

• Suma de comprobación MD5 del inicio: suma de comprobación MD5 de la

versión de inicio.

• Configuración regional: configuración regional del primer idioma. (Es

siempre inglés).

• Versión del idioma: versión de firmware del paquete del idioma principal.

• Suma de comprobación de idioma MD5: suma de comprobación MD5 del

archivo de idioma.

• Configuración regional: configuración regional del segundo idioma.

• Versión del idioma: versión de firmware del paquete del idioma secundario.

• Suma de comprobación de idioma MD5: suma de comprobación MD5 del

archivo de idioma secundario.

Estado general de PoE en modelos con capacidad de PoE:

• Energía máxima disponible (W): energía máxima disponible que se puede

suministrar a través de PoE.

• Consumo de energía principal (W): energía PoE actual suministrada a los

dispositivos PoE conectados.

• Estado del funcionamiento del sistema: modo de alimentación PoE.

Establecimiento de la configuración del sistema

Para ingresar la configuración del sistema:

PASO 1 Haga clic en Administración > Configuración del sistema. Se abre la Página

Configuración del sistema.

PASO 2 Modifique la configuración del sistema.

• Descripción del sistema: se muestra una descripción del switch.

• Ubicación del sistema: ingrese la ubicación en la que se encuentra

físicamente el switch.

• Contacto del sistema: ingrese el nombre de una persona de contacto.

Page 60: Ag cisco sx300_spanish_mx

Información y operaciones administrativas generales

Modelos de switch

Guía de Administración para Cisco Small Business 300 Series Managed Switch 49

5

• Nombre del host: seleccione el nombre del host:

- Usar predeterminado: el nombre de host predeterminado (Nombre del

sistema) de estos switches es: switch123456, donde 123456 representa los

últimos tres bytes de la dirección MAC del switch en formato hexadecimal.

- Definido por el usuario: ingrese el nombre del host. Sólo puede utilizar letras,

dígitos y guiones. Los nombres de host no pueden comenzar ni terminar con

un guión. No se permite ningún otro símbolo, caracter de puntuación ni

espacios en blanco (tal como se especifica en RFC1033, 1034, 1035).

PASO 3 Haga clic en Aplicar para establecer los valores en la configuración en ejecución.

Modelos de switch

Todos los modelos pueden administrarse completamente a través de la utilidad

de configuración de switch basada en la Web. El modo de operación de capa 2 es

el predeterminado para todos los dispositivos. En el modo de capa 2, el switch

reenvía los paquetes como un puente preparado para VLAN. En el modo de

capa 3, el switch realiza enrutamiento IPv4 y puenteo preparado para VLAN.

Cada modelo puede configurarse en el modo de capa 3 a través de la interfaz de

la consola, tal como se describe en el capítulo Interfaz del menú de la consola de

la guía de administración. Cuando el switch está en el modo de capa 3, el límite de

velocidad de VLAN y los reguladores de QoS no funcionan, pero sí otras funciones

del modo avanzado de QoS.

Modelos de switch administrados

Nombre de modelo

ID del producto (PID)

Descripción Puertos Energía dedicada a PoE

N.º de puertos compatibles con PoE

SG 300-10 SRW2008-K9 Gigabit de 10 puertos g1-g10, 8 puertos GE + 2 combinados (GE/SFP)

SG 300-10MP SRW2008MP-K9 PoE Gigabit de 10 puertos

g1-g10, 8 puertos GE + 2 combinados 124 W como máx.

8

SG 300-10P SRW2008P-K9 PoE Gigabit de 10 puertos

g1-g10, 8 puertos GE + 2 combinados 62 W como máx.

8

Page 61: Ag cisco sx300_spanish_mx

Información y operaciones administrativas generales

Modelos de switch

Guía de Administración para Cisco Small Business 300 Series Managed Switch 50

5

SG 300-20 SRW2016-K9 Gigabit de 20 puertos g1-g20, 16 ranuras GE + 4 GE-2 SFP compartidas

SG 300-28 SRW2024-K9 Gigabit de 28 puertos g1-g28. 24 puertos comunes y cuatro de aplicación especial: enlaces ascendentes y puertos combinados.

SG 300-28P SRW2024P-K9 PoE Gigabit de 28 puertos

g1-g28. 24 puertos comunes y cuatro de aplicación especial: enlaces ascendentes y puertos combinados.

180 W como máx.

24

SG 300-52 SRW2048-K9 Gigabit de 52 puertos g1-g52. 48 puertos comunes y cuatro de aplicación especial: enlaces ascendentes y puertos combinados.

SF 300-08 SRW208-K9 10/100 de 8 puertos e1-e8. 10/100 de 8 puertos

SF 302-08 SRW208G-K9 10/100 de 8 puertos e1-e8, g1-g2. 10/1000 de 8 puertos más dos puertos 10/100/1000.

SF 302-08MP SRW208MP-K9 PoE 10/100 de 8 puertos

e1-e8, g1-g2. 10/1000 de 8 puertos más dos puertos 10/100/1000.

124 W como máx.

8

SF 302-08P SRW208P-K9 PoE 10/100 de 8 puertos

e1-e8, g1-g2. 10/100 de 8 puertos más dos puertos 10/100/1000.

62 W como máx.

8

SF 300-24 SRW224G4-K9 10/100 de 24 puertos e1-e24, g1-g4. 24 puertos 10/100 comunes más cuatro puertos 10/100/1000 de aplicación especial: enlaces ascendentes y puertos combinados.

SF 300-24P SRW224G4P-K9 PoE 10/100 de 24 puertos

e1-e24, g1-g4. 24 puertos 10/100 comunes más cuatro puertos 10/100/1000 de aplicación especial: enlaces ascendentes y puertos combinados.

180 W como máx.

24

SF 300-48 SRW248G4-K9 Gigabit de 48 puertos e1-e48, g1-g4. 48 puertos 10/100 comunes más cuatro puertos 10/100/1000 de aplicación especial: enlaces ascendentes y puertos combinados.

SF 300-48P SRW248G4P-K9 PoE 10/100 de 48 puertos

e1-e48, g1-g4. 48 puertos 10/100 comunes más cuatro puertos 10/100/1000 de aplicación especial: enlaces ascendentes y puertos combinados.

375 W como máx.

48

Modelos de switch administrados (continuación)

Nombre de modelo

ID del producto (PID)

Descripción Puertos Energía dedicada a PoE

N.º de puertos compatibles con PoE

Page 62: Ag cisco sx300_spanish_mx

Información y operaciones administrativas generales

Reinicio del switch

Guía de Administración para Cisco Small Business 300 Series Managed Switch 51

5

Reinicio del switch

Algunos cambios de configuración, como activar el soporte de tramas jumbo,

requieren que se reinicie el sistema para que surtan efecto. Sin embargo, al reiniciar

el switch se elimina la configuración en ejecución, por lo que es fundamental

guardarla en la configuración de inicio antes de reiniciar el switch. Al hacer clic en

Aplicar no se guarda la configuración en la configuración de inicio. Para obtener más

información sobre archivos y tipos de archivo, consulte la sección Archivos y tipos

de archivo en el capítulo Administración de archivos del sistema.

Puede hacer una copia de seguridad de la configuración a través de

Administración > Copiar/guardar configuración, o al hacer clic en Guardar en la

parte superior de la ventana. También puede cargar la configuración desde un

dispositivo remoto. Consulte la sección “Descarga o realización de copia de

seguridad de una configuración o un registro” en el capítulo Administración de

archivos del sistema.

Para reiniciar el switch:

PASO 1 Haga clic en Administración > Reiniciar. Se abre la Página Reinicio.

PASO 2 Haga clic en uno de los botones de reinicio.

• Reiniciar: se reinicia el switch. Dado que al reiniciar el switch, se descarta la

información que no se haya guardado en la configuración en ejecución, debe

hacer clic en Guardar en la esquina superior derecha de cualquier ventana

para conservar la configuración durante el proceso de inicio. (Si la opción

Guardar no aparece, la configuración en ejecución coincide con la

configuración de inicio y no es necesario realizar acción alguna).

• Reiniciar a valores predeterminados de fábrica: se reinicia el switch

utilizando la configuración predeterminada de fábrica. Mediante este proceso

se borra el archivo de configuración de inicio; se elimina toda configuración

que no se haya guardado en otro archivo cuando se selecciona esta acción.

!PRECAUCIÓN La opción DHCP Configuración automática debe estar desactivada (activada de

manera predeterminada), ya que, en caso contrario, podría cargarse un archivo de

configuración de un servidor TFTP, en lugar de la configuración predeterminada de

fábrica.

Se reinicia el switch.

Page 63: Ag cisco sx300_spanish_mx

Información y operaciones administrativas generales

Monitoreo del estado del ventilador y la temperatura

Guía de Administración para Cisco Small Business 300 Series Managed Switch 52

5

Monitoreo del estado del ventilador y la temperatura

En la Página Estado se muestra el estado del ventilador y la temperatura del switch en un SF 300-48P. Para SG 300-28P, SF 300-24P y SG 300-52 sólo se muestra el estado del ventilador.

Para ver los parámetros de integridad del switch, haga clic en Estado y estadísticas > Estado. Se abre la Página Estado.

En la página Estado se muestran los siguientes campos:

• Estado del ventilador: estado del ventilador.

• Temperatura: temperatura del switch.

Definición del tiempo de espera de sesión por inactividad

La opción Caducidad de sesión por inactividad permite configurar los intervalos de tiempo en que las sesiones de administración pueden permanecer inactivas antes de que caduquen y el usuario deba iniciar sesión nuevamente para establecer una de las siguientes sesiones:

• Tiempo de espera de la sesión HTTP

• Tiempo de espera de la sesión HTTPS

• Tiempo de espera de la sesión de la consola

• Tiempo de espera de la sesión de Telnet

• Tiempo de espera de la sesión SSH

Para ingresar el tiempo de espera de sesión por inactividad para diferentes tipos de sesiones:

PASO 1 Haga clic en Administración > Caducidad de sesión por inactividad. Se abre Caducidad de sesión por inactividad.

PASO 2 Seleccione el tiempo de espera para cada sesión en la lista correspondiente. El tiempo de espera predeterminado es de 10 minutos.

PASO 3 Haga clic en Aplicar para establecer la configuración en el switch.

————————————————

Page 64: Ag cisco sx300_spanish_mx

6

Guía de Administración para Cisco Small Business 300 Series Managed Switch 53

Hora del sistema

La sincronización de la hora de la red es de importancia fundamental porque en

todos los aspectos de la administración, la seguridad, la planificación y la

depuración de una red se debe determinar cuándo se producen los eventos. La

hora también proporciona el único marco de referencia entre todos los

dispositivos de la red. Sin hora sincronizada, la correlación exacta de archivos de

registro entre estos dispositivos es difícil, e incluso imposible.

Entre algunos de los motivos específicos se encuentra el seguimiento de las

brechas en la seguridad y el uso de la red. En el caso de los problemas que

afectan a un gran número de componentes, es casi imposible realizar un

seguimiento si las marcas de hora en los registros son inexactas.

La hora también reduce la confusión en los sistemas de archivos compartidos, ya

que es importante que las horas de modificación concuerden,

independientemente de la máquina en la que residen los sistemas de archivos.

Por estos motivos, es importante que la hora configurada en todos los dispositivos

de la red sea exacta.

NOTA El switch admite el Simple Network Time Protocol (SNTP, protocolo simple de

tiempo de redes) y cuando está habilitado, el switch sincroniza dinámicamente la

hora del switch con la hora del servidor SNTP. El switch funciona sólo como cliente

SNTP y no puede proporcionar servicios de hora a otros dispositivos.

En este capítulo se describen las opciones para configurar la hora del sistema, la

zona horaria y el horario de ahorro de luz diurna (DST, Daylight Savings Time). Se

incluyen los siguientes temas:

• Opciones de la hora del sistema

• Configuración de la hora del sistema

• Configuración de SNTP

• Definición de la autentización de SNTP

Page 65: Ag cisco sx300_spanish_mx

Hora del sistema

Opciones de la hora del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch 54

6

Opciones de la hora del sistema

El usuario puede configurar manualmente la hora del sistema o también la puede

configurar dinámicamente mediante un servidor SNTP. Si se elige un servidor

SNTP, las configuraciones manuales de hora se sobreescriben cuando se

establecen las comunicaciones con el servidor.

Como parte del proceso de inicio, el switch siempre configura la hora, la zona

horaria y el DST de alguna manera, ya sea mediante el DHCP, el SNTP, con valores

configurados manualmente o, si todos los demás fallan, mediante los valores

predeterminados de fábrica.

Hora

Los siguientes métodos se encuentran disponibles para obtener la hora o

configurarla en el switch:

• El SNTP que garantiza la sincronización exacta de la hora de la red del

switch hasta el milisegundo mediante el servidor SNTP para la fuente de

reloj.

NOTA Sin hora sincronizada, la correlación exacta de los archivos de registro

entre dispositivos es difícil, e incluso imposible. Le recomendamos usar

SNTP para la fuente de reloj.

• Introducción manual de la hora del sistema por parte del usuario.

• Introducción de la hora por la computadora que accede al switch a través de

la utilidad de configuración de dispositivos. Si se habilita esta función, el

switch usa la hora del sistema de la computadora de configuración, a menos

que el usuario haya configurado la hora manualmente en el switch o el

soporte del servidor SNTP no esté habilitado o disponible.

NOTA La recepción de la hora de la computadora que configura el switch

debe usarse como último recurso, por ejemplo, después de una interrupción

de alimentación eléctrica y cuando no hay otra fuente horaria disponible.

Zona horaria y DST (horario de ahorro de luz diurna)

La zona horaria y el DST se pueden configurar en el switch de las siguientes

maneras:

• Configuración dinámica del switch a través de un servidor DHCP, en donde:

- El DST dinámico, cuando está habilitado y disponible, siempre tiene

prioridad sobre la configuración manual del DST.

Page 66: Ag cisco sx300_spanish_mx

Hora del sistema

Configuración de la hora del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch 55

6

- Si el servidor que proporciona los parámetros de la fuente falla o el

usuario deshabilita la configuración dinámica, se usa la configuración

manual.

- La configuración dinámica de la zona horaria y el DST continúa después

de que el tiempo de concesión de la dirección IP ha finalizado.

• La configuración manual de la zona horaria y del DST por parte del usuario,

donde la zona horaria y el DST configurados manualmente se convierten en

DST y zona horaria operativos, sólo si la configuración dinámica de la zona

horaria y del DST se deshabilita o falla.

Configuración de la hora del sistema

Use la Página Hora del sistema para configurar la hora actual, la zona horaria, el

DST y la fuente horaria. Si la hora se determina manualmente, ingrese la hora

manual aquí.

!PRECAUCIÓN El switch no tiene un reloj interno que actualice este valor. Si la hora del sistema se

configura manualmente y el switch se reinicia, es necesario volver a ingresar la

configuración manual de la hora.

Para definir la hora del sistema:

PASO 1 Haga clic en Administración> Configuración de la hora > Hora del sistema. Se

abre la Página Hora del sistema.

PASO 2 Ingrese los parámetros.

• Fuente del reloj: seleccione la fuente usada para configurar el reloj del

sistema.

- Usar configuración local: la hora del sistema se ingresa manualmente o

se toma de la computadora de configuración. Si selecciona este botón

de radio, ingrese la configuración local.

- Usar servidor SNTP: la hora del sistema se obtiene de un servidor SNTP.

Además, agregue un servidor SNTP y habilite el modo de difusión SNTP

mediante la Página Configuración de SNTP. Aplique la autentización de

las sesiones SNTP mediante la Página Autentización de SNTP.

Page 67: Ag cisco sx300_spanish_mx

Hora del sistema

Configuración de la hora del sistema

Guía de Administración para Cisco Small Business 300 Series Managed Switch 56

6

• Alternar fuente de reloj: seleccione para configurar la fecha y la hora desde

esta computadora cuando está selecconado Usar configuración local.

• Obtener zona horaria desde el DHCP: seleccione para habilitar la

configuración dinámica de la zona horaria y del DST desde el servidor DHCP.

La posibilidad de configurar uno de estos parámetros o ambos depende de

la información que se encuentra en el paquete DHCP. Si se habilita esta

opción, también debe habilitar el cliente DHCP en el switch. Para esto,

configure el Tipo de dirección IP a Dinámica en la Página Interfaz IPv4.

Configuración local: la hora local se usa cuando no hay una fuente de hora

alternativa, como un servidor SNTP:

• Fecha: ingrese la fecha del sistema.

• Hora local: ingrese la hora del sistema.

• Desplazamiento de zona horaria: seleccione la diferencia de horas entre la

Hora del meridiano de Greenwich (GMT, Greenwich Mean Time ) y la hora

local. Por ejemplo, el Time Zone Offset (desplazamiento de zona horaria)

para París es GMT + 1, mientras que el desplazamiento de zona horaria para

Nueva York es GMT – 5.

• Ahorro de luz diurna: seleccione Ahorro de luz diurna (Daylight Savings )

para habilitar DST.

• Desplazamiento de zona horaria: ingrese la cantidad de minutos en que el

Horario de ahorro de luz diurna hace que se ajusten los relojes.

• Tipo de ahorro de luz diurna: seleccione cómo se define DST:

- EE. UU.: según las fechas que se usan en los EE. UU.

- Europa: según las fechas que se usan en la Unión Europea y en otros

países que usan este estándar.

- Por fechas: manualmente, por lo general, para un país que no sea EE. UU.

o un país europeo. Ingrese los siguientes parámetros:

- Desde: día y hora en el que comienza el DST.

- Hasta: día y hora en el que termina el DST.

- Recurrente: el DST se produce en la misma fecha todos los años.

Ingrese los siguientes parámetros:

Desde: fecha en la que comienza el DST cada año.

Día: día de la semana en el que comienza el DST cada año.

Page 68: Ag cisco sx300_spanish_mx

Hora del sistema

Configuración de SNTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 57

6

Semana: semana dentro del mes desde donde comienza el DST cada año.

Mes: mes del año en el que el DST comienza cada año.

Tiempo: hora a la que el DST comienza cada año.

Hasta: fecha en la que el DST termina cada año. Por ejemplo, el DST

termina localmente cada cuarto viernes de octubre a las 5:00 a.m. Los

parámetros son:

Día: día de la semana en el que termina el DST cada año.

Semana: semana dentro del mes en la que termina el DST cada año.

Mes: mes del año en el que el DST termina cada año.

Tiempo: hora a la que el DST termina cada año.

PASO 3 Haga clic en Aplicar. Los valores de la hora del sistema quedan definidos y se

actualiza el switch

La configuración de la hora se muestra en el bloque Detalles de la hora real.

Configuración de SNTP

Se puede configurar un switch para sincronizar su reloj del sistema con un

servidor SNTP mediante la Página Configuración de SNTP.

NOTA Esta función requiere que los servidores DNS se configuren en el switch (consulte

la sección Definición de servidores DNS) para funcionar correctamente.

El switch admite los siguientes modos:

• Difusión: El servidor SNTP difunde la hora, y el switch escucha esta difusión.

Cuando el switch está en este modo, no hay necesidad de definir un

servidor SNTP de unidifusión.

• Modo de servidor SNTP de Unidifusión: el switch envía consultas de

unidifusión a la lista de servidores SNTP configurados manualmente y

espera una respuesta.

El switch admite tener ambos modos activos al mismo tiempo, y elige la mejor

fuente de parámetros según el estrato más cercano (distancia que hay al reloj de

referencia).

Page 69: Ag cisco sx300_spanish_mx

Hora del sistema

Configuración de SNTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 58

6

Para definir la configuración del servidor SNTP:

PASO 1 Haga clic en Administración > Configuración de la hora > Configuración de

SNTP. Se abre la Página Configuración de SNTP.

PASO 2 (Opcional) Seleccione Recepción de difusión de SNTP > Habilitar para escuchar

los paquetes de sincronización de difusión de SNTP para obtener información

sobre la hora del sistema. Si se selecciona esta opción, el sistema no muestra el

servidor SNTP de donde se reciben los parámetros de hora.

En esta página se muestra la siguiente información de cada servidor de

unidifusión SNTP:

• Servidor SNTP : dirección IP del servidor SNTP. Se pueden definir hasta

ocho servidores SNTP. El servidor preferido se elige según su nivel de

estrato.

• Intervalo de sondeo: intervalo (en segundos) según el cual se le consulta al

servidor SNTP información sobre la hora del sistema. El intervalo de sondeo

es de 1024 segundos.

• ID de clave de autentización: identificación de la clave que se usa para

establecer comunicaciones entre el servidor SNTP y el switch.

• Preferencia: prioridad de uso para el servidor SNTP.

- Primario: servidor con el nivel de estrato más bajo. El nivel de estrato es

la distancia que hay con respecto al reloj de referencia. La información de

la hora se toma de este servidor.

- Secundario: servidor con el segundo nivel de estrato más bajo después

del servidor principal. Sirve de respaldo para el servidor principal.

- En curso: el servidor SNTP que actualmente está enviando o recibiendo

información de SNTP.

• Estado: estado del servidor SNTP. Las opciones posibles son:

- Activo: el servidor SNTP está funcionando normalmente.

- Inactivo: el servidor SNTP no está disponible en este momento.

- Desconocido: el switch está buscando el servidor SNTP.

• Última respuesta: fecha y hora de la última vez que se recibió una respuesta

del servidor SNTP.

Page 70: Ag cisco sx300_spanish_mx

Hora del sistema

Configuración de SNTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 59

6

• Desplazamiento: el desplazamiento estimado del reloj del servidor en

relación con el reloj local, en milisegundos. El host determina el valor de este

desplazamiento con el algoritmo que se describe en RFC 2030.

• Retraso: el retraso de ida y vuelta estimado del reloj del servidor en relación

con el reloj local en el trayecto de red que hay entre ellos, en milisegundos.

El host determina el valor de este desplazamiento con el algoritmo que se

describe en RFC 2030.

PASO 3 Haga clic en Agregar para mostrar la Página Agregar servidor SNTP.

PASO 4 Ingrese los siguientes parámetros:

• Definición del servidor: seleccione si el servidor SNTP será identificado

por su dirección IP o si usted elegirá un servidor SNTP conocido por nombre

de la lista.

NOTA Para especificar un servidor SNTP conocido, el switch debe estar

conectado a Internet y configurado con un servidor DNS o configurado de

manera que un servidor DNS se identifique mediante DHCP. (Consulte la

sección Definición de servidores DNS).

• Versión de IP: seleccione la versión de la dirección IP: Versión 6 o Versión 4.

• Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa IPv6).

Las opciones son:

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts en un

enlace de red simple. Una dirección local de enlace tiene un prefijo de

FE80, no es enrutable y se puede usar para comunicaciones sólo en la

red local. Sólo se admite una dirección local de enlace. Si existe una

dirección local de enlace en la interfaz, esta entrada reemplaza la

dirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión

global que es visible y accesible desde otras redes.

• Interfaz de enlace local: seleccione la interfaz local de enlace (si se

selecciona Enlace local de tipo de dirección IPv6) en la lista.

• Dirección IP del servidor SNTP: ingrese la dirección IP del servidor SNTP.

El formato depende de qué tipo de dirección se ha seleccionado.

• Servidor SNTP: seleccione el nombre del servidor SNTP de una lista de

servidores SNTP conocidos. Si elige otro, ingrese el nombre del servidor

SNTP en el campo adyacente.

Page 71: Ag cisco sx300_spanish_mx

Hora del sistema

Definición de la autentización de SNTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 60

6

• Intervalo de sondeo: seleccione para habilitar las consultas del servidor

SNTP sobre la información de la hora del sistema. Se consultan todos los

servidores SNTP que se registran para consultas y se selecciona el reloj del

servidor con el nivel de estrato (distancia que hay con respecto al reloj de

referencia) más bajo accesible. El servidor con el estrato más bajo es el

servidor principal. El servidor con el siguiente estrato más bajo es un

servidor secundario, y así sucesivamente. Si el servidor principal está

inactivo, el switch consulta todos los servidores con la configuración de

consulta habilitada y selecciona un nuevo servidor principal con el estrato

más bajo.

• Autentización: seleccione la casilla de verificación para habilitar la

autentización.

• ID de clave de autentización: si se habilita la autentización, seleccione el

valor de la ID de la clave. (Cree las claves de autentización mediante la

Página Autentización de SNTP.)

PASO 5 Haga clic en Aplicar. El servidor STNP se agrega y usted vuelve a la página

principal.

Definición de la autentización de SNTP

La Página Autentización de SNTP habilita la configuración de las claves de

autentización que se usan al establecer una comunicación con un servidor SNTP

que requiere autentización.

Una vez que se crea una clave, ésta debe estar unida a uno o más servidores

SNTP relevantes para ser autentizada. Esta clave de autentización también se

puede usar para autentización al recibir sincronización de difusión.

Las sesiones de SNTP pueden requerir autentización. Un servidor de unidifusión

SNTP que requiere autentización debe estar unido a una clave de autentización

cuando se agrega mediante la Página Agregar servidor SNTP.

Para definir la autentización de SNTP:

PASO 1 Haga clic en Administración > Configuración de la hora > Autentización de

SNTP. Se abre la Página Autentización de SNTP.

PASO 2 Seleccione Autentización de SNTP para exigir la autentización de una sesión

SNTP entre el switch y un servidor SNTP.

Page 72: Ag cisco sx300_spanish_mx

Hora del sistema

Definición de la autentización de SNTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 61

6

PASO 3 Haga clic en Aplicar para actualizar el switch.

PASO 4 Haga clic en Agregar. Se abre la Página Agregar autentización SNTP.

PASO 5 Ingrese los siguientes parámetros:

• ID de clave de autentización: ingrese el número que se usa para identificar

esta clave de autentización de SNTP internamente.

• Clave de autentización: ingrese la clave que se usa para la autentización

(hasta ocho caracteres). El servidor SNTP debe enviar esta clave para que el

switch se sincronice con éste.

• Clave confiable: seleccione la casilla de verificación para permitir que el

switch reciba información de sincronización de difusión sólo de un servidor

SNTP mediante esta clave de autentización.

PASO 6 Haga clic en Aplicar. La autentización de SNTP queda definida y se actualiza el

switch.

Page 73: Ag cisco sx300_spanish_mx

7

Guía de Administración para Cisco Small Business 300 Series Managed Switch 62

Administración del diagnóstico de dispositivos

En este capítulo se ofrece información para configurar la duplicación de puertos,

ejecutar pruebas de cables y ver información operacional de dispositivos.

Incluye los siguientes temas:

• Prueba de puertos de cobre

• Visualización del estado del módulo óptico

• Configuración de duplicación de puerto y VLAN

• Visualización de la utilización de la CPU

Prueba de puertos de cobre

En la Página Puertos de cobre se muestran los resultados de las pruebas

integradas en cables de cobre.

Se utilizan dos tipos de pruebas:

• La tecnología de reflectometría en el dominio del tiempo (TDR) evalúa la

calidad y las características de un cable de cobre conectado a un puerto.

Se pueden realizar pruebas en cables de hasta 100 metros de largo.

• Las pruebas basadas en DSP se realizan en enlaces GE activos para medir

la longitud.

!PRECAUCIÓN Cuando se realiza una prueba en un puerto, se le configura en el estado inactivo y

se interrumpen las comunicaciones. Luego de la prueba, se vuelve a activar el

puerto. No se recomienda realizar la prueba en un puerto de cobre que esté

usando para ejecutar la utilidad de configuración de switch basada en la Web, ya

que se interrumpen las comunicaciones con ese dispositivo.

Page 74: Ag cisco sx300_spanish_mx

Administración del diagnóstico de dispositivos

Prueba de puertos de cobre

Guía de Administración para Cisco Small Business 300 Series Managed Switch 63

7

Para realizar una prueba en cables de cobre conectados a puertos:

PASO 1 Haga clic en Administración > Diagnósticos > Puertos de cobre. Se abre la

Página Puertos de cobre.

En esta página se muestran los resultados de las pruebas básicas realizadas

anteriormente.

PASO 2 Para realizar una prueba básica, seleccione un puerto en la lista de puertos y haga

clic en Prueba básica. Aparece un mensaje que indica que la prueba hace que

enlace se deshabilite temporalmente.

PASO 3 Haga clic en OK para confirmar que el enlace puede deshabilitarse o en Cancelar

para cancelar la prueba.

Se muestran los resultados en la página:

• Resultado de la prueba: resultados de la prueba del cable. Los valores

posibles son:

- OK: el cable pasó la prueba.

- Sin cable: el cable no está conectado al puerto.

- Cable abierto: el cable está conectado sólo en un lado.

- Cable en corto: ocurrió un cortocircuito en el cable.

- Resultado de la prueba desconocido: ocurrió un error.

• Distancia hasta la falla: distancia desde el puerto hasta el lugar del cable

donde se detectó la falla.

• Longitud del cable: longitud aproximada del cable, disponible sólo para

enlaces 1 GB, a excepción de los puertos combinados. Consulte la

explicación en la sección Descripción de longitud del cable.

NOTA El valor de la longitud del cable es Desconocido cuando las funciones

verdes están activadas.

• Última actualización: hora de la última prueba realizada en el puerto.

PASO 4 Para realizar la prueba avanzada en todos los puertos GE, haga clic en Prueba

avanzada. Se abre la Página Función extendida de cable de cobre.

NOTA Para evitar resultados desconocidos en la prueba avanzada, realice

primero la prueba básica.

Page 75: Ag cisco sx300_spanish_mx

Administración del diagnóstico de dispositivos

Prueba de puertos de cobre

Guía de Administración para Cisco Small Business 300 Series Managed Switch 64

7

En esta página aparecen los resultados de la prueba más reciente:

• Puerto: identificador del puerto.

• Estado del cable: estado del cable.

• Velocidad: velocidad del enlace.

• Estado del enlace: estado activo o inactivo actual.

• Par: pares de cables en que se realiza la prueba.

• Distancia hasta la falla: distancia entre el puerto y el lugar del cable donde

se detectó la falla.

• Estado: estado del par de cables. El color rojo indica una falla y el color

verde indica un estado correcto.

• Longitud del cable: longitud del cable en metros.

Si el enlace está inactivo, se utiliza la tecnología de TDR para realizar una

prueba en los puertos GE y FE. La precisión de las medidas de longitud de

los cables oscila entre 3 y 4 metros.

Si el enlace está activo, se utiliza la tecnología de DSP para realizar una

prueba en los puertos GE. (No se realiza una prueba de longitud en los

puertos FE). Los valores obtenidos son:

- 1: menos de 50 metros

- 2: entre 50 y 80 metros

- 3: entre 80 y 110 metros

- 4: entre 110 y 140 metros

- 5: más de 140 metros

• Canal: canal del cable.

• Polaridad: indica si se activó la detección y corrección automática de

polaridad para el par de cables.

• Desviación de pares: diferencia en demora entre pares de cables.

PASO 5 Haga clic en Cerrar para cerrar la ventana.

Page 76: Ag cisco sx300_spanish_mx

Administración del diagnóstico de dispositivos

Visualización del estado del módulo óptico

Guía de Administración para Cisco Small Business 300 Series Managed Switch 65

7

Visualización del estado del módulo óptico

En la Página Estado del módulo óptico se muestran las condiciones operativas

que informa el transceptor SFP (enchufable pequeño). Es posible que parte de la

información no esté disponible para los SFP que no sean compatibles con la

norma de monitoreo diagnóstico digital SFF-8472.

SFP compatibles con MSA

Se admiten los siguientes transceptores SFP FE (100 Mbps):

• MFEBX1: transceptor SFP 100BASE-BX-20U para fibra de modo simple,

longitud de onda de 1310 nm, compatible con hasta 20 km.

• MFEFX1: transceptor SFP 100BASE-FX para fibra de modo múltiple, longitud

de onda de 1310 nm, compatible con hasta 2 km.

• MFELX1: transceptor SFP 100BASE-LX para fibra de modo simple, longitud

de onda de 1310 nm, compatible con hasta 10 km.

Se admiten los siguientes transceptores SFP GE (1000 Mbps):

• MGBBX1: transceptor SFP 1000BASE-BX-20U para fibra de modo simple,

longitud de onda de 1310 nm, compatible con hasta 40 km.

• MGBLH1: transceptor SFP 1000BASE-LH para fibra de modo simple,

longitud de onda de 1310 nm, compatible con hasta 40 km.

• MGBLX1: transceptor SFP 1000BASE-LX para fibra de modo simple,

longitud de onda de 1310 nm, compatible con hasta 10 km.

• MGBSX1: transceptor SFP 1000BASE-SX para fibra de modo múltiple,

longitud de onda de 850 nm, compatible con hasta 550 m.

• MGBT1: transceptor SFP 1000BASE-T para cable de cobre categoría 5,

compatible con hasta 100 m.

Para ver los resultados de las pruebas ópticas, haga clic en Administración >

Diagnósticos > Estado del módulo óptico. Se abre la Página Estado del módulo

óptico.

En esta página se muestran los siguientes campos:

• Puerto: número de puerto en el que está conectado el SFP.

• Temperatura: temperatura (Celsius) a la que funciona el SFP.

Page 77: Ag cisco sx300_spanish_mx

Administración del diagnóstico de dispositivos

Configuración de duplicación de puerto y VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 66

7

• Voltaje: el voltaje operativo del SFP.

• Corriente: el consumo de corriente del SFP.

• Potencia de salida: la potencia óptica transmitida.

• Potencia de entrada: la potencia óptica recibida.

• Fallo en el transmisor: el SFP remoto informa de una pérdida de señal. Los

valores son verdadero, falso y sin señal (N/S, no signal).

• Pérdida de señal: el SFP local informa de una pérdida de señal. Los valores

son verdadero y falso.

• Datos listos: SFP está en modo operativo. Los valores son verdadero y

falso.

Configuración de duplicación de puerto y VLAN

La duplicación de puertos se utiliza en el switch de una red para enviar una copia

de los paquetes de red detectados en un puerto del switch, varios puertos del

switch o una VLAN completa a una conexión de monitoreo de red en otro puerto

del switch. Esta función suele utilizarse para dispositivos de red que requieren el

monitoreo del tráfico de red, como un sistema de detección de intrusos. Un

analizador de red conectado al puerto de monitoreo muestra los paquetes de

datos para realizar diagnóstico, depuración y monitoreo del rendimiento. Se

pueden duplicar hasta ocho orígenes, que puede ser cualquier combinación de

ocho puertos o VLAN individuales.

Un paquete que se recibe en un puerto de red asignado a una VLAN que está

sujeta a la duplicación, se duplica en el puerto analizador, incluso si finalmente el

paquete se capturó o descartó. Los paquetes que envía el switch se duplican

cuando la duplicación de transmisión (Tx) está activada.

La duplicación no garantiza que se reciba todo el tráfico de los puertos de origen

en el puerto del analizador (destino). Si se envían más datos al puerto del

analizador que los que admite, es posible que se pierdan algunos datos.

La duplicación de VLAN no está activa en una VLAN que no se creó. Por ejemplo,

si la VLAN 23 se creó a través del GVRP (Generic VLAN Registration Protocol,

protocolo genérico de registro de VLAN) y luego se eliminó de la base de datos

de VLAN por algún motivo y usted creó manualmente la VLAN 34, y crea la

duplicación de puertos que incluye a la VLAN 23, la VLAN 34 o a las dos, y luego

elimina la VLAN 34, el estado de la duplicación de puertos figura como No está

listo, ya que las VLAN ya no están en la base de datos.

Page 78: Ag cisco sx300_spanish_mx

Administración del diagnóstico de dispositivos

Configuración de duplicación de puerto y VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 67

7

Sólo se admite una instancia de duplicación en todo el sistema. El puerto del

analizador (o puerto de destino para la duplicación de VLAN o de puertos) es el

mismo para todas las VLAN duplicadas o los puertos duplicados.

Para activar la duplicación de puerto y VLAN:

PASO 1 Haga clic en Administración > Diagnósticos > Duplicación de puerto y VLAN. Se

abre la Página Duplicación de puerto y VLAN.

En esta página se muestran los siguientes campos:

• Puerto de destino: puerto en el que se copiará el tráfico; el puerto del

analizador.

• Interfaz de origen: interfaz, puerto o VLAN, desde el que se envía el tráfico

al puerto del analizador.

• Tipo: tipo de monitoreo: entrante al puerto, saliente del puerto o ambos.

• Estado: si la interfaz está activa o inactiva.

PASO 2 Haga clic en Agregar para agregar un puerto o una VLAN que desee duplicar. Se

abre la Página Agregar duplicación de puerto y VLAN.

PASO 3 Ingrese los parámetros:

• Puerto de destino: seleccione el puerto del analizador en el que se copian

los paquetes. Un analizador de red, como Wireshark de ejecución en PC,

está conectado a este puerto. Un puerto identificado como puerto del

analizador de destino, permanece realizando esta función hasta que se

eliminan todas las entradas.

• Interfaz de origen: seleccione Port o VLAN como el puerto o la VLAN de

origen de donde debe duplicarse el tráfico.

• Tipo: seleccione si se duplica el tráfico entrante, saliente o de ambos tipos

en el puerto del analizador. Si se selecciona Puerto, las opciones son:

- Sólo Rx: duplicación de puerto en paquetes entrantes.

- Sólo Tx: duplicación de puerto en paquetes salientes.

- Tx y Rx: duplicación de puerto en paquetes entrantes y salientes.

PASO 4 Haga clic en Aplicar. Se agrega la duplicación de puertos y se actualiza el switch.

Page 79: Ag cisco sx300_spanish_mx

Administración del diagnóstico de dispositivos

Visualización de la utilización de la CPU

Guía de Administración para Cisco Small Business 300 Series Managed Switch 68

7

Visualización de la utilización de la CPU

En la Página Utilización de CPU se muestra la utilización de CPU del switch.

Usted puede activar o desactivar el monitoreo de la utilización de CPU y

configurar la velocidad a la que se actualiza el gráfico.

Para activar y ver la utilización de CPU:

PASO 1 Haga clic en Administración > Diagnósticos > Utilización de CPU. Se abre la

Página Utilización de CPU.

PASO 2 Seleccione Utilización de CPU para activar la visualización de la información de

utilización de recursos de CPU.

PASO 3 Seleccione la velocidad de actualización de las estadísticas en Velocidad de

actualización (tiempo en segundos) que pasa antes de que se actualicen las

estadísticas. Se crea una nueva muestra para cada período.

La ventana muestra un gráfico de la utilización de la CPU. El eje Y representa el

porcentaje de uso y el eje X es el número de muestra.

Page 80: Ag cisco sx300_spanish_mx

8

Guía de Administración para Cisco Small Business 300 Series Managed Switch 69

Configuración de Discovery

Este capítulo contiene información para configurar Discovery.

Incluye los siguientes temas:

• Configuración de Bonjour Discovery

• Configuración de LLDP

Configuración de Bonjour Discovery

Como cliente de Bonjour, el switch transmite periódicamente paquetes de

protocolo Bonjour Discovery a las subredes IP que están directamente

conectadas, anuncia su existencia y los servicios que ofrece, como por ejemplo,

HTTP, HTTPS y Telnet. (Use la página Seguridad > Servicios TCP/UDP para

habilitar o deshabilitar los servicios del switch). El switch puede ser descubierto

por un sistema de administración de red o por aplicaciones de terceros. De forma

predeterminada, Bonjour se ejecuta en la VLAN de administración. La consola de

Bonjour detecta automáticamente el dispositivo y lo muestra.

Bonjour para un sistema en modo de capa 2

Cuando el switch está en el modo de capa 2, Bonjour Discovery se habilita

globalmente; no puede habilitarse por puerto o por VLAN. El switch anuncia todos

los servicios que el administrador ha activado: HTTP, HTTPS, Telnet, y SSH.

Cuando Bonjour Discovery e IGMP están habilitados, la dirección de multidifusión

IP de Bonjour se muestra en la Página Direcciones IP de grupo de multifusión.

Cuando Bonjour Discovery se deshabilita, el switch detiene todo anuncio de tipo

de servicio y no responde a ninguna solicitud de servicio de las aplicaciones de

administración de red.

Page 81: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de Bonjour Discovery

Guía de Administración para Cisco Small Business 300 Series Managed Switch 70

8

Para habilitar globalmente Bonjour cuando el switch está en el modo de capa 2:

PASO 1 Haga clic en Administración > Discovery - Bonjour. Se abre la Página Discovery -

Bonjour.

PASO 2 Seleccione Habilitar para habilitar Bonjour Discovery globalmente en el switch.

PASO 3 Haga clic en Aplicar. Bonjour se habilita o se deshabilita en el switch según la

selección.

Bonjour para un sistema en modo de capa 3

En el modo de capa 3, a cada interfaz (VLAN, puerto o LAG) se le puede asignar

una dirección IP. Cuando Bonjour se habilita, el switch puede enviar paquetes de

Bonjour Discovery en todas las interfaces que tienen direcciones IP. (Vaya a

Configuración de IP > Interfaz de IP y administración > Interfaz de IPv4 para

configurar una dirección IP en una interfaz). Puede habilitar Bonjour Discovery

para interfaces individuales.

Si una interfaz, como VLAN, se elimina, se envían paquetes de saludo final para

anular el registro de los servicios que el switch está anunciando desde la tabla de

caché vecina dentro de la red local. (Consulte la Tabla de control de interfaz de

detección de Bonjour en la página Administración > Discovery - Bonjour). Si se

cambian los servicios disponibles, esos cambios se anuncian y se anula el registro

de los servicios que están desactivados y se registran los servicios que están

activados. Si se cambia una dirección IP, se anuncia ese cambio.

De forma predeterminada, Bonjour se habilita en todas las interfaces que son

miembros de la VLAN de administración.

Si Bonjour se deshabilita, el switch no envía ningún anuncio de Bonjour Discovery,

y no escucha los anuncios de Bonjour Discovery que envían otros dispositivos.

Para configurar Bonjour cuando el switch está en el modo de capa 3:

PASO 1 Haga clic en > Administración > Discovery - Bonjour. Se abre la Página Discovery - Bonjour.

PASO 2 Seleccione las interfaces que desea habilitar o deshabilitar y agregar o eliminar

de la Tabla de control de interfaz de detección de Bonjour. Bonjour Discover sólo

se puede habilitar en interfaces con una dirección IP.

Page 82: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 71

8

PASO 3 Haga clic en Agregar para habilitar una interfaz y agregarla a la Tabla de control

de interfaz de Bonjour Discovery.

Haga clic en Eliminar para deshabilitar una interfaz y eliminarla de la Tabla de

control de interfaz de Bonjour Discovery.

PASO 4 Haga clic en Aplicar. Aparece una ventana emergente que indica si Bonjour se ha

habilitado o deshabilitado correctamente en las interfaces.

PASO 5 Haga clic en Aplicar. Bonjour se habilita o se deshabilita en las interfaces que se

agregan.

Configuración de LLDP

Link Layer Discovery Protocol (LLDP) permite a los administradores de red

resolver problemas y mejorar la administración de red mediante la detección y el

mantenimiento de topologías de red en entornos de varios proveedores. LLDP

detecta vecinos de red mediante la estandarización de métodos para que los

dispositivos de red se anuncien en otros sistemas y almacenen la información

detectada.

LLDP permite a un dispositivo anunciar su identificación, configuración y

capacidades a dispositivos vecinos que luego almacenan los datos en una

Management Information Base (MIB, base de información de administración). El

sistema de administración de red imita la topología de la red consultando estas

bases de datos de MIB.

El protocolo LLDP opera en la capa 2 mediante la transmisión de tramas

multidifusión de cada puerto. Estas tramas se denominan unidades de datos del

protocolo (PDU o PDU de LLDP), y son procesadas por dispositivos que perciben

el protocolo LLDP. La PDU de LLDP contiene TLV (tuplas de tipo-longitud-valor),

que contienen la información que transmite el dispositivo. Los tipos de TLV a

transmitir se pueden configurar.

El protocolo LLDP posee una extensión denominada LLDP Media Endpoint

Discovery (LLDP-MED), que suministra y acepta información de dispositivos de

voz o video. Para obtener más información acerca de LLDP-MED, consulte la

sección Protocolo LLDP MED.

Page 83: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 72

8

Flujo de trabajo de la configuración de LLDP

A continuación se muestran ejemplos de acciones que se pueden realizar con la

función LLDP:

1. Habilitar LLDP globalmente (LLDP se habilita de forma predeterminada), e ingresar parámetros LLDP globales, como el intervalo de tiempo para enviar actualizaciones de LLDP, mediante la Página Propiedades LLDP.

2. Configurar LLDP por interfaz mediante la Página Configuración de puerto.

3. Crear políticas de red LLDP MED mediante la Página Políticas de red LLDP MED.

4. Asociar políticas de red LLDP MED con puertos mediante la Página Configuración de puerto de LLDP MED.

5. Ver detalles del estado de puertos locales de LLDP mediante la Página Información local LLDP.

6. Ver la información LLDP descubierta de vecinos, como por ejemplo, puerto local, nombre del sistema, tiempo de funcionamiento, descripción del sistema, capacidades del sistema, mediante la Página Información de vecinos LLDP.

7. Ver información estadística relacionada con LLDP por interfaz mediante la Página Estadísticas de LLDP.

8. Mostrar información de sobrecarga mediante la Página Sobrecarga LLDP.

Configuración de propiedades LLDP

La Página Propiedades LLDP permite ingresar parámetros LLDP generales. Estos

parámetros incluyen la habilitación/deshabilitación de la función a nivel global y la

configuración de temporizadores.

Para ingresar propiedades LLDP:

PASO 1 Haga clic en Administración > Discovery - LLDP > Propiedades. Se abre la

Página Propiedades LLDP.

PASO 2 Ingrese los parámetros.

• Estado LLDP: seleccione el estado global LLDP en el switch.

• Intervalo para anuncio TLV: ingrese la velocidad en segundos a la que se

envían las actualizaciones de anuncios de LLDP.

• Intervalo para notificación SNMP de cambios en la topología: ingrese el

intervalo de tiempo mínimo entre las notificaciones SNMP.

Page 84: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 73

8

• Retener multiplicador: ingrese la cantidad de tiempo que se retienen los

paquetes LLDP antes de que se descarten, medida en múltiplos del intervalo

para anuncio TLV. Por ejemplo, si el intervalo para anuncio TLV es 30

segundos, y el multiplicador de retención es 4, los paquetes LLDP se

descartan después de 120 segundos.

• Retraso en el reinicio: ingrese el intervalo de tiempo en segundos que

transcurre entre que se deshabilita y se reinicia LLDP, después de un ciclo

de habilitación/deshabilitación de LLDP.

• Retraso de transmisión: ingrese la cantidad de tiempo en segundos que

transcurre entre las sucesivas transmisiones de trama LLDP por cambios en

la MIB de los sistemas LLDP locales.

Para obtener una descripción de LLDP MED, consulte la sección Protocolo LLDP

MED.

PASO 3 En el campo Conteo repetido de inicio rápido , ingrese la cantidad de veces que

se envían paquetes LLDP cuando se inicializa el mecanismo "Fast-Start" (inicio

rápido) de LLDP-MED. Esto se produce cuando un nuevo dispositivo del punto de

finalización se conecta con el switch.

PASO 4 Haga clic en Aplicar. Las propiedades LLDP quedan definidas.

Edición de la configuración de puerto de LLDP

La Página Configuración de puerto permite la activación de la notificación SNMP y

LLDP por puerto, y el ingreso de los TLV que se envían en la PDU de LLDP.

Si se configuran estas propiedades, es posible proporcionar varios tipos de

información a dispositivos que admiten el protocolo LLDP.

Los TLV de LLDP-MED que se desea anunciar se pueden seleccionar en la Página

Configuración de puerto de LLDP MED.

Para definir la configuración de puertos LLDP:

PASO 1 Haga clic en Administración > Discovery - LLDP > Configuración del puerto. Se

abre la Página Configuración de puerto.

Esta página muestra la información de puertos LLDP.

PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Página Editar configuración

de puerto LLDP.

Page 85: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 74

8

En esta página se muestran los siguientes campos:

• Interfaz: seleccione el puerto que desea definir.

• Estado administrativo: seleccione la opción de publicación LLDP para el

puerto. Los valores son:

- Sólo Tx: sólo publica pero no detecta.

- Sólo Rx: detecta pero no publica.

- Tx & Rx: publica y detecta.

- Deshabilitar: indica que LLDP está deshabilitado en el puerto.

• Notificación SNMP: seleccione Habilitar para enviar notificaciones a los

receptores de notificaciones SNMP, por ejemplo, un sistema de

administración de SNMP, cuando se produce un cambio de topología.

El intervalo de tiempo entre notificaciones se ingresa en el campo Intervalo

para notificación SNMP de cambios en la topología en la Página Propiedades LLDP. Defina los receptores de notificaciones SNMP mediante

SNMP > Receptores de notificaciones v1,2 o SNMP > Receptores de

notificaciones v3.

• TLV opcionales disponibles: seleccione la información que desea que el

switch publique; para ello, mueva el TLV a la lista de TLV opcionales

seleccionados. Los TLV disponibles contienen la siguiente información:

- Descripción del puerto: información acerca del puerto, incluido el

fabricante, el nombre del producto y la versión de hardware/software.

- Nombre del sistema: el nombre asignado del sistema (en formato

alfanumérico). El valor es igual al objeto sysName.

- Descripción del sistema: descripción de la entidad de la red (en formato

alfanumérico). Esto incluye el nombre del sistema y las versiones de

hardware, sistema operativo y software de red que admite el switch. El

valor es igual al objeto sysDescr.

- Capacidades del sistema: funciones principales del switch y si estas

funciones están habilitadas en el switch. Dos octetos indican las

capacidades. Los bits del 0 al 7 indican otro, repetidor, puente, WLAN AP,

router, teléfono, dispositivo de cableado DOCSIS y estación,

respectivamente. Los bits del 8 al 15 están reservados.

Page 86: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 75

8

- 802.3 MAC-PHY: capacidad de velocidad de bits y dúplex y la

configuración actual de velocidad de bits y dúplex del dispositivo

remitente. También indica si la configuración actual es por negociación

automática o configuración manual.

- 802.3 Añadidura de enlaces: si se puede agregar el enlace (asociado

con el puerto en el que se transmite la PDU de LLDP). También indica si

el enlace está actualmente agregado y si lo está, proporciona el

identificador de puerto agregado.

- 802.3 Trama máxima: capacidad de tamaño máximo de la trama de la

implementación de MAC/PHY.

Los siguientes campos se relacionan con la Dirección de administración:

• Modo de anuncio: seleccione una de las siguientes formas de anunciar la

dirección de administración IP del switch:

- Anuncio automático: enviar la dirección de administración IP actual del

switch, independientemente de si ha sido adquirida por el DHCP o

manualmente.

- Ninguna: no anunciar la dirección de administración IP.

- Anuncio manual: seleccione esta opción y la dirección de administración IP

a anunciar. Se recomienda seleccionar esta opción cuando el switch está

en el modo de capa 3 y está configurado con varias direcciones IP.

• Dirección IP: si se ha seleccionado el anuncio manual, seleccione la

Dirección IP de administración de las direcciones proporcionadas.

PASO 3 Ingrese la información relevante y haga clic en Aplicar. La configuración de

puertos se modifica y se actualiza el switch

Protocolo LLDP MED

LLDP Media Endpoint Discovery (LLDP MED) es una mejora de LLDP que

proporciona capacidades adicionales para admitir dispositivos de medios.

LLDP MED:

• Proporciona información de topología de red detallada, incluidos los

dispositivos colocados en la red y su ubicación, como por ejemplo, qué

teléfono IP está conectado a qué puerto, qué software se está ejecutando

en qué switch y qué puerto está conectado con qué PC.

Page 87: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 76

8

• Detección de ubicación de dispositivos para permitir la creación de bases

de datos de ubicación y en el caso de Voice over Internet Protocol (VoIP,

protocolo de voz a través de Internet), servicio de llamadas de emergencia

(E-911) mediante el uso de la información de ubicación de teléfonos IP.

• Proporciona información sobre la resolución de problemas. LLDP MED envía

alertas a los administradores de red:

- Conflictos en el modo dúplex y en la velocidad de los puertos

- Errores de configuración de la política de QoS

NOTA El switch anuncia automáticamente la política según su configuración; sin embargo,

usted también debe configurar manualmente el switch para usar esa política.

Configuración de la Política de red LLDP MED

Una política de red LLDP MED es un conjunto relacionado de configuraciones que

se identifican con un número de política de red. Este conjunto se carga en un TLV

de LLDP MED y se envía a dispositivos conectados al switch. El dispositivo

conectado usa esta información para enviar tráfico, según lo especificado en la

política de red. Por ejemplo, se puede crear una política para teléfonos VoIP que

les indique:

• Enviar tráfico de voz en VLAN 10

• Etiquetar tráfico de voz con DSCP=63

• Transmitir el tráfico de datos al switch (desde la PC conectada al switch a

través del teléfono VoIP) sin modificación del tráfico que envía la PC

(generalmente, sin etiquetas).

Las políticas de red se asocian con puertos mediante la Página Configuración de

puerto de LLDP MED. (Un administrador debe crear las VLAN y configurar las

afiliaciones en las VLAN en base a la especificación que figura en las políticas de

red LLDP MED).

Para definir una política de red LLDP MED:

PASO 1 Haga clic en Administración > Discovery - LLDP > Política de red LLDP MED Se

abre la Página Políticas de red LLDP MED.

Esta página muestra políticas de red creadas previamente.

PASO 2 Haga clic en Agregar y se abre la Página Políticas de red LLDP MED.

Esta página permite la definición de nuevas políticas.

Page 88: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 77

8

PASO 3 Ingrese los valores.

• Número de política de red: seleccione el número de la política que desea

crear.

• Aplicación: seleccione de la lista el tipo de aplicación (tipo de tráfico) para

el que se está definiendo la política de red:

- Voz

- Señalización de voz

- Voz de invitado

- Señalización de voz de invitado

- Voz de Softphone

- Videoconferencia

- Video de flujo continuo

- Señalización de video

• ID de VLAN: ingrese el ID de VLAN al que se debe enviar el tráfico.

• Etiqueta VLAN: seleccione si el tráfico debe estar etiquetado o sin

etiquetas.

• Prioridad de usuario: seleccione la prioridad de tráfico aplicada al tráfico

que se define en esta política de red.

• Valor DSCP: seleccione el valor DSCP para asociar con los datos de las

aplicaciones que envían los vecinos. Esto les informa cómo deben marcar el

tráfico de aplicaciones que envían al switch.

PASO 4 Haga clic en Aplicar. La política de red queda definida. Asocie la política de red

con un puerto mediante la Página Configuración de puerto de LLDP MED.

Page 89: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 78

8

Configuración de puertos LLDP MED

La Página Configuración de puerto LLDP MED permite realizar la selección de

políticas de red, configuradas en la Página Políticas de red LLDP MED, para ser

anunciadas en el puerto y seleccionar los TLV de LLDP MED que se desean enviar

dentro de la PDU de LLDP.

Para configurar LLDP MED en cada puerto:

PASO 1 Haga clic en Administración > Discovery - LLDP > Configuración de puerto

LLDP MED. Se abre la Página Configuración de puerto de LLDP MED.

Esta página muestra la configuración de LLDP MED, incluidos los TLV habilitados,

para todos los puertos.

PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Página Editar

configuración de puerto LLDP MED.

Esta página permite asociar las políticas de LLDP MED con los puertos.

PASO 3 Ingrese los parámetros.

• Puerto: seleccione un puerto para configurar. Después de haber

configurado este puerto, haga clic en Aplicar; usted puede configurar otro

puerto sin volver a la Página Configuración de puerto LLDP MED.

• Estado LLDP MED : habilitar/deshabilitar LLDP MED en este puerto.

• Notificación SNMP: seleccione si se envían notificaciones SNMP por

puerto cuando se detecta una estación terminal que admite MED, por

ejemplo, un sistema de administración de SNMP, cuando hay un cambio de

topología.

• TLV opcionales disponibles: seleccione los TLV que el switch puede

publicar; para ello, muévalos a la lista TLV opcionales seleccionados.

• Políticas de red disponibles: seleccione las políticas de LLDP MED que

LLDP publicará, para ello, muévalas a la lista Políticas de red seleccionadas,

que se crearon en la Página Políticas de red LLDP MED.

NOTA En los siguientes campos se deben ingresar caracteres

hexadecimales en el formato de datos exacto que se define en la norma

LLDP MED (ANSI-TIA-1057_final_for_publication.pdf).

• Coordinación de ubicaciones: ingrese la ubicación de coordinación que

LLDP debe publicar.

Page 90: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 79

8

• Dirección cívica de la ubicación: ingrese la dirección cívica que LLDP debe

publicar.

• Ubicación ELIN (ECS): ingrese la ubicación ELIN del servicio de llamadas de

emergencia (ECS) que LLDP debe publicar.

PASO 4 Haga clic en Aplicar. La configuración de puertos LLDP MED se modifica y se

actualiza el switch.

Visualización del estado de puertos LLDP

La Página Tabla de estado de puertos LLDP muestra la información global de

LLDP y el estado LLDP de cada puerto.

Para ver el estado LLDP de los puertos, haga clic en Administración > Discovery -

LLDP > Estado de puerto LLDP. Se abre la Página Estado de puerto LLDP.

Información global del estado de puertos LLDP

• Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, dirección MAC).

• Id de chasis: Identificador de chasis. Cuando el subtipo de ID de chasis es

una dirección MAC, se muestra la dirección MAC del switch.

• Nombre del sistema: nombre del switch.

• Descripción del sistema: descripción del switch (en formato alfanumérico).

• Capacidades del sistema admitidas: funciones principales del dispositivo,

como puente, WLAN AP o router.

• Capacidades del sistema habilitadas: funciones principales habilitadas del

dispositivo.

• Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.

Tabla de estado de puertos LLDP

• Interfaz: identificador de puerto.

• Estado LLDP: opción de publicación LLDP.

• Estado LLDP MED: habilitado o deshabilitado.

• PoE local: información de la PoE local anunciada.

• PoE remota: información de la PoE anunciada por el vecino.

Page 91: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 80

8

• Nº de vecinos: cantidad de vecinos detectados.

• Capacidad del vecino del primer dispositivo: muestra las funciones

principales habilitadas del dispositivo del vecino, por ejemplo: puente o

router.

Visualización de la información local LLDP

Para ver el estado de puertos locales LLDP anunciado en un puerto:

PASO 1 Haga clic en Administración > Discovery - LLDP > Información local de LLDP.

Se abre la Página Información local LLDP.

Haga clic en Detalles de información local de LLDP para ver los detalles de

LLDP y de los TLV de LLDP MED enviados al vecino.

Haga clic en Detalles de información de vecino de LLDP para ver los detalles de

LLDP y de los TLV de LLDP MED recibidos del vecino.

PASO 2 Seleccione el puerto que desea de la lista Puerto.

En esta página se muestran los siguientes campos:

Global

• Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, la dirección

MAC).

• ID de chasis: Identificador de chasis. Cuando el subtipo de ID de chasis es

una dirección MAC, se muestra la dirección MAC del switch.

• Nombre del sistema: nombre del switch.

• Descripción del sistema: descripción del switch (en formato alfanumérico).

• Capacidades del sistema admitidas: funciones principales del dispositivo,

como puente, WLAN AP o router.

• Capacidades del sistema habilitadas: funciones principales habilitadas del

dispositivo.

• Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.

• ID de puerto: identificador de puerto.

• Descripción del puerto: información acerca del puerto, incluido el

fabricante, el nombre del producto y la versión de hardware/software.

Page 92: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 81

8

Dirección de administración

Muestra la tabla de direcciones del agente local LLDP. Otros administradores

remotos pueden usar esta dirección para obtener información relacionada con el

dispositivo local. La dirección consta de los siguientes elementos:

• Subtipo de dirección: tipo de dirección IP de administración que se incluye

en el campo Dirección de administración, por ejemplo, IPv4.

• Dirección: dirección devuelta más apropiada para uso administrativo, por lo

general, una dirección de capa 3.

• Subtipo de interfaz: método de numeración utilizado para definir el número

de interfaz.

• Número de interfaz: interfaz específica asociada con la dirección de

administración.

Detalles de MAC/PHY

• Negociación automática admitida: estado de autonegociación de

velocidad de puerto admitido.

• Negociación automática habilitada: estado de autonegociación de

velocidad de puerto activo.

• Capacidades anunciadas de negociación automática: capacidades de

autonegociación de velocidad de puerto, por ejemplo, modo semidúplex

1000BASE-T, modo dúplex completo 100BASE-TX.

• Tipo de MAU operativa: tipo de Medium Attachment Unit (MAU, unidad de

conexión al medio). La MAU desempeña funciones de capa física, incluida la

conversión de datos digitales de la detección de colisión de interfaces

Ethernet y la inyección de bits en la red, por ejemplo, modo dúplex completo

100BASE-TX.

802.3 Detalles

• 802.3 Tamaño máximo de trama: tamaño máximo de la trama IEEE 802.3

admitido.

802.3 Añadidura de enlaces

• Capacidad de añadidura: indica si la interfaz se puede agregar.

• Estado de añadidura: indica si la interfaz está agregada.

• ID de puerto de añadidura: ID de interfaz agregada anunciada.

Page 93: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 82

8

Detalles de MED

• Capacidades compatibles: capacidades de MED admitidas en el puerto.

• Capacidades actuales: capacidades de MED habilitadas en el puerto.

• Clasificación de dispositivo: clasificación de dispositivo del punto de

finalización de LLDP MED. Las clasificación de dispositivos posibles son:

- Clasificación del punto de finalización 1: indica una clasificación del

punto de finalización genérico, que ofrece servicios LLDP básicos.

- Clasificación del punto de finalización 2: indica una clasificación del

punto de finalización de medios, que ofrece capacidades de transmisión

por secuencias de medios, y todas las características de clasificación 1.

- Clasificación del punto de finalización 3: indica una clasificación de

dispositivo de comunicaciones, que ofrece todas las características de

clasificación 1 y clasificación 2 más ubicación, 911, soporte de switch de

capa 2 y capacidades de administración de información de dispositivos.

• Tipo de dispositivo PoE: tipo de puerto PoE, por ejemplo, alimentado.

• Fuente de alimentación de PoE: fuente de alimentación de puertos.

• Prioridad de alimentación de PoE: prioridad de alimentación de puertos.

• Valor de alimentación de PoE: valor de alimentación de puertos.

• Revisión de hardware: versión de hardware.

• Revisión de firmware: versión de firmware.

• Revisión de Software: versión de software.

• Número de serie: número de serie del dispositivo.

• Nombre del fabricante : nombre del fabricante del dispositivo.

• Nombre del modelo: nombre del modelo del dispositivo.

• ID de activos: ID de activos.

Información de la ubicación

Ingrese las siguientes estructuras de datos en caracteres hexadecimales como se

describe en la sección 10.2.4 de la norma ANSI-TIA-1057.

• Cívica: dirección postal.

• Coordenadas: coordenadas del mapa: latitud, longitud y altitud.

Page 94: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 83

8

• ECS ELIN: Servicio de llamadas de emergencia (ECS), Número de

identificación de la ubicación de la emergencia (ELIN).

Tabla de política de red

• Tipo de aplicación: tipo de aplicación de política de red, por ejemplo, voz.

• ID de VLAN: ID de VLAN para la que se define la política de red.

• Tipo de VLAN: tipo de VLAN para la que se define la política de red. Los

valores de campo posibles son:

- Etiquetada: indica que la política de red está definida para VLAN con

etiqueta.

- Sin etiquetar: indica que la política de red está definida para VLAN sin

etiqueta.

• Prioridad del usuario: prioridad del usuario de política de red.

• DSCP: DSCP de política de red.

Visualización de la información de vecinos LLDP

La Página Información de vecinos LLDP muestra la información que se ha recibido

mediante el protocolo LLDP de los dispositivos vecinos.

Luego del tiempo de espera (en base al valor recibido del TLV de Tiempo de

funcionamiento de vecindad durante el cual no se recibió ninguna PDU de LLDP

de un vecino), la información se elimina.

Para ver la información de vecinos LLDP:

PASO 1 Haga clic en Administración > Discovery > Información de vecinos LLDP. Se

abre la Página Información de vecinos LLDP.

En esta página se muestran los siguientes campos:

• Puerto local: número de puerto local al que se conecta el vecino.

• Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, dirección MAC).

• ID de chasis: identificador de chasis de dispositivos de vecindad 802 LAN.

• Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.

• ID de puerto: identificador de puerto.

Page 95: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 84

8

• Nombre del sistema: nombre publicado del switch.

• Tiempo de funcionamiento: intervalo de tiempo (en segundos) después del

cual la información de este vecino se elimina.

PASO 2 Seleccione un puerto y haga clic en Detalles. Se abre la Página Información de vecinos.

En esta página se muestran los siguientes campos:

Detalles del puerto

• Puerto local: número de puerto.

• Entrada MSAP: número de entrada de Device Media Service Access Point

(MSAP, punto de acceso al servicio de dispositivos de medios).

Detalles básicos

• Subtipo de ID de chasis: tipo de ID de chasis (por ejemplo, dirección MAC).

• ID de chasis: identificador de chasis de dispositivos de vecindad 802 LAN.

• Subtipo de ID de puerto: tipo de identificador de puerto que se muestra.

• ID de puerto: identificador de puerto.

• Descripción del puerto: información acerca del puerto, incluido el

fabricante, el nombre del producto y la versión de hardware/software.

• Nombre del sistema: nombre del sistema que se publica.

• Descripción del sistema: descripción de la entidad de la red (en formato

alfanumérico). Esto incluye el nombre del sistema y las versiones de

hardware, sistema operativo y software de red que admite el dispositivo. El

valor es igual al objeto sysDescr.

• Capacidades del sistema admitidas: funciones principales del dispositivo.

Dos octetos indican las capacidades. Los bits del 0 al 7 indican otro,

repetidor, puente, WLAN AP, router, teléfono, dispositivo de cableado

DOCSIS y estación, respectivamente. Los bits del 8 al 15 están reservados.

• Capacidades del sistema habilitadas: funciones principales habilitadas del

dispositivo.

Dirección de administración

• Subtipo de dirección: subtipo de dirección de administración, por ejemplo,

MAC o IPv4.

Page 96: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 85

8

• Dirección: dirección de administración.

• Subtipo de interfaz: subtipo de puerto.

• Número de interfaz: número de puerto.

Detalles de MAC/PHY

• Negociación automática admitida: estado de autonegociación de

velocidad de puerto admitido. Los valores posibles son verdadero y falso.

• Negociación automática habilitada: estado de autonegociación de

velocidad de puerto activo. Los valores posibles son verdadero y falso.

• Capacidades anunciadas de negociación automática: capacidades de

autonegociación de velocidad de puerto, por ejemplo, modo semidúplex

1000BASE-T, modo dúplex completo 100BASE-TX.

• Tipo de MAU operativa: tipo de Medium Attachment Unit (MAU, unidad de

conexión al medio). La MAU desempeña funciones de capa física, incluida la

conversión de datos digitales de la detección de colisión de interfaces

Ethernet y la inyección de bits en la red, por ejemplo, modo dúplex completo

100BASE-TX.

Potencia 802.3 a través de MDI

• Clasificación de puerto con compatibilidad de alimentación MDI:

clasificación de puerto con compatibilidad de alimentación anunciada.

• Compatibilidad de alimentación MDI PSE: indica si la alimentación MDI se

admite en el puerto.

• Estado de alimentación MDI PSE: indica si la alimentación MDI está

habilitada en el puerto.

• Capacidad de control de pares de alimentación PSE: indica si el control de

pares de alimentación se admite en el puerto.

• Par de alimentación PSE: tipo de control de pares de alimentación que se

admite en el puerto.

• Clasificación de alimentación PSE: clasificación de alimentación anunciada

del puerto.

802.3 Detalles

• 802.3 Tamaño máximo de trama: tamaño máximo de la trama anunciado

que se admite en el puerto.

Page 97: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 86

8

802.3 Añadidura de enlaces

• Capacidad de añadidura: indica si el puerto se puede agregar.

• Estado de añadidura: indica si el puerto está actualmente agregado.

• ID de puerto añadido: ID de puerto agregado anunciado.

Detalles de MED

• Capacidades admitidas: capacidades de MED habilitadas en el puerto.

• Capacidades actuales: TLV de MED anunciados por el puerto.

• Clasificación de dispositivo: clasificación de dispositivo del punto de

finalización de LLDP MED. Las clasificación de dispositivos posibles son:

- Clasificación del punto de finalización 1: indica una clasificación del

punto de finalización genérico, que ofrece servicios LLDP básicos.

- Clasificación del punto de finalización 2: indica una clasificación del

punto de finalización de medios, que ofrece capacidades de transmisión

por secuencias de medios, y todas las características de clasificación 1.

- Casificación del punto de finalización 3: indica una clasificación de

dispositivo de comunicaciones, que ofrece todas las características de

clasificación 1 y clasificación 2 más ubicación, 911, soporte de switch de

capa 2 y capacidades de administración de información de dispositivos.

• Tipo de dispositivo PoE: tipo de puerto PoE, por ejemplo, alimentado.

• Fuente de alimentación de PoE: fuente de alimentación de puertos.

• Prioridad de alimentación de PoE: prioridad de alimentación de puertos.

• Valor de alimentación de PoE: valor de alimentación de puertos.

• Revisión de hardware: versión de hardware.

• Revisión de firmware: versión de firmware.

• Revisión de software: versión de software.

• Número de serie: número de serie del dispositivo.

• Nombre del fabricante: nombre del fabricante del dispositivo.

• Nombre del modelo: nombre del modelo del dispositivo.

• ID de activos: ID de activos.

Page 98: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 87

8

802.1 VLAN y protocolo

• PVID: ID de VLAN de puerto anunciado.

PPVID

• VID: ID de VLAN de protocolo.

• Admitidos: ID de VLAN de protocolo y puerto admitidos.

• Habilitados: ID de VLAN de protocolo y puerto habilitados.

ID de VLAN

• VID: ID de VLAN de protocolo y puerto.

• Nombres de VLAN: nombre de VLAN anunciados.

ID de protocolo

• ID de protocolo: ID de protocolo anunciado.

Información de la ubicación

Ingrese las siguientes estructuras de datos en caracteres hexadecimales

como se describe en la sección 10.2.4 de la norma ANSI-TIA-1057.

• Cívica: dirección postal o cívica.

• Coordenadas: coordenadas del mapa de ubicación: latitud, longitud y

altitud.

• ECS ELIN: Servicio de llamadas de emergencia (ECS), Número de

identificación de la ubicación de la emergencia (ELIN) del dispositivo.

• Desconocida: información de ubicación desconocida.

Políticas de red

• Tipo de aplicación: tipo de aplicación de política de red, por ejemplo, voz.

• ID de VLAN: ID de VLAN para la que se define la política de red.

• Tipo de VLAN: tipo de VLAN, con etiqueta o sin etiqueta, para la que se

define la política de red.

• Prioridad del usuario: prioridad del usuario de política de red.

• DSCP: DSCP (código del punto de servicios diferenciados) de política de

red.

Page 99: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 88

8

Acceso a las estadísticas LLDP

La Página Estadísticas de LLDP muestra información estadística de LLDP por

puerto.

Para ver las estadísticas de LLDP:

PASO 1 Haga clic en Administración > Discovery - LLDP > Estadísticas de LLDP. Se

abre la Página Estadísticas de LLDP.

Para cada puerto, se muestran los campos:

• Interfaz: identificador o interfaz.

• Cantidad total de tramas Tx: cantidad de tramas transmitidas.

• Tramas Rx

- Total: cantidad de tramas recibidas.

- Descartadas: cantidad total de tramas recibidas que se han descartado.

- Errores: cantidad total de de tramas recibidas con errores.

• TLV Rx

- Descartados: cantidad total de TLV recibidos que se han descartado.

- No reconocidos: cantidad total de TLV recibidos que no se han

reconocido.

• Conteo de eliminación de información de vecinos: cantidad de

vencimientos de vecinos en la interfaz.

PASO 2 Haga clic en Actualización para ver las últimas estadísticas.

Sobrecarga LLDP

LLDP agrega información a los paquetes, y puede crear paquetes de tamaño

excesivo. La información que LLDP agrega se divide en grupos. El switch transmite

la cantidad máxima de grupos enteros posibles, lo que significa que no se

transmiten grupos parciales.

La Página Sobrecarga LLDP muestra la cantidad de bytes enviados y la cantidad

de bytes que quedan para que los TLV de LLDP envíen por puerto y el estado de

transmisión del puerto.

Page 100: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 89

8

Para ver la información de sobrecarga LLDP:

PASO 1 Haga clic en Administración > Discovery - LLDP > Sobrecarga LLDP. Se abre la

Página Sobrecarga LLDP.

En esta página se muestran los siguientes campos para cada puerto:

• Interfaz: identificador de puerto.

• Total (Bytes): cantidad total de bytes en cada paquete.

• Restantes por enviar(Bytes): cantidad total de bytes que quedan por

agregar al paquete.

• Estado: si los TLV se están transmitiendo o si están sobrecargados

PASO 2 Para ver los detalles de sobrecarga de un puerto, selecciónelo y haga clic en

Detalles. Se abre la página Detalles de sobrecarga LLDP.

Esta página muestra la siguiente información para cada TLV que se envía por el

puerto:

• TLV obligatorios de LLDP

- Tamaño (Bytes): tamaño total obligatorio en bytes de TLV

- Estado: si el grupo de TLV obligatorio se está transmitiendo o si el grupo

de TLV está sobrecargado.

• Capacidades LLDP MED

- Tamaño (Bytes): tamaño total en bytes de paquetes de capacidades

LLDP MED

- Estado: si los paquetes de capacidades LLDP MED se han enviado o si

están sobrecargados.

• Ubicación LLDP MED

- Tamaño (Bytes): tamaño total en bytes de paquetes de ubicaciones LLDP

MED

- Estado: si los paquetes de ubicaciones LLDP MED se han enviado o si

están sobrecargados.

• Política de red LLDP MED

- Tamaño (Bytes): tamaño total en bytes de paquetes de políticas de red

LLDP MED

Page 101: Ag cisco sx300_spanish_mx

Configuración de Discovery

Configuración de LLDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 90

8

- Estado: si los paquetes de políticas de red LLDP MED se han enviado o si

están sobrecargados.

• Energía extendida LLDP MED a través de MDI

- Tamaño (Bytes): tamaño total en bytes de paquetes de energía extendida

LLDP MED a través de MDI.

- Estado: si los paquetes de energía extendida LLDP MED a través de MDI

se han enviado o si están sobrecargados.

• 802.3 TLV

- Tamaño (Bytes): tamaño total en bytes de paquetes de TLV LLDP MED

802.3.

- Estado: si los paquetes de capacidades de TLV LLDP MED 802.3. se han

enviado o si están sobrecargados.

• TLV opcionales de LLDP

- Tamaño (Bytes): tamaño total en bytes de paquetes de TLV LLDP MED

opcionales.

- Estado: si los paquetes de capacidades de TLV LLDP MED optativos se

han enviado o si están sobrecargados.

• Inventario LLDP MED

- Tamaño (Bytes): tamaño total en bytes de paquetes de TLV de inventario

LLDP MED.

- Estado: si los paquetes de inventario LLDP MED se han enviado o si están

sobrecargados.

• Total (Bytes): cantidad total de paquetes enviados (en bytes).

• Restantes por enviar (Bytes): cantidad total de bytes de paquetes que

quedan por transmitir.

Page 102: Ag cisco sx300_spanish_mx

9

Guía de Administración para Cisco Small Business 300 Series Managed Switch 91

Administración de puertos

En este capítulo se describe la configuración de puertos, la añadidura de enlaces

y la función Green Ethernet (Ethernet verde)

Contiene los siguientes temas:

• Ajuste de la configuración básica de los puertos

• Configuración de la añadidura de enlaces

• Flujo de trabajo de LAG estático y dinámico

• Definición de la administración de LAG

• Configuración del LACP

• Green Ethernet

Flujo de trabajo de la administración de puertos

Flujo de trabajo de la administración de puertos

Para configurar puertos, siga los siguientes pasos:

1. Configure los puertos mediante la Página Configuración de puerto.

2. Habilite/deshabilite el Link Aggregation Control Protocol (LACP, protocolo de control de añadidura de enlaces) y configure los posibles puertos miembro de los grupos de añadidura de enlaces (LAG) mediante la Página Administración de LAG. De forma predeterminada, los LAG no tienen miembros de grupo.

3. Configure los parámetros Ethernet, como velocidad y negociación automática para los grupos de añadidura de enlaces mediante la Página Configuración de LAG.

4. Configure los parámetros de LACP para los puertos que son miembros o candidatos de un grupo de añadidura de enlaces mediante la Página LACP.

5. Configure los valores globales de Green Ethernet mediante la Página Propiedades.

Page 103: Ag cisco sx300_spanish_mx

Administración de puertos

Ajuste de la configuración básica de los puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch 92

9

6. Configure el modo de energía Green Ethernet por puerto mediante la Página Configuración de puerto.

7. Si se admite y se habilita la alimentación por Ethernet (PoE, Power over Ethernet), configure el switch como se describe en Administración de dispositivos Power over Ethernet.

Ajuste de la configuración básica de los puertos

La Página Configuración de puerto muestra la configuración global y por puerto

de todos los puertos. Esta página le permite seleccionar y configurar los puertos

que desea de la Página Editar configuración de puerto.

NOTA SFP Fiber tiene prioridad cuando ambos puertos se están usando.

Para configurar los valores de los puertos:

PASO 1 Haga clic en Administración de puertos > Configuración de puertos. Se abre la

Página Configuración de puerto.

PASO 2 Seleccione "Tramas Jumbo" - "Habilitar" para admitir paquetes de hasta 10 Kb

de tamaño. Si Tramas Jumbo no se habilita, el sistema admite paquetes de hasta

1.632 bytes.

PASO 3 Haga clic en Aplicar para actualizar la configuración global.

Los cambios en la configuración de tramas jumbo entran en efecto sólo después

de que la Configuración en ejecución se guarde explícitamente en el Archivo de

configuración de inicio mediante la Página Copiar/guardar configuración, y el

switch se reinicia.

PASO 4 Para actualizar los valores de los puertos, seleccione el puerto que desea, y haga

clic en Editar. Se abre la Página Editar configuración de puerto.

PASO 5 Modifique los siguientes parámetros:

• Puerto: seleccione el número de puerto.

• Descripción de puerto: ingrese un comentario o el nombre de puerto

definido por el usuario.

• Tipo de puerto: muestra el tipo de puerto. Las opciones posibles son:

- Puertos de cobre: regulares, no combinados, admiten los siguientes

valores: 10 M, 100 M, 1000 M (tipo: de cobre).

Page 104: Ag cisco sx300_spanish_mx

Administración de puertos

Ajuste de la configuración básica de los puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch 93

9

- Puertos combinados de cobre: puerto combinado conectado con cable

de cobre CAT5, admite los siguientes valores: 10 M, 100 M, 1000 M (tipo:

ComboC).

- Combo Fiber: puerto del conversor de la interfaz gigabit SFP Fiber con

los siguientes valores: 100 M y 1000 M (tipo: ComboF)

• Estado administrativo: seleccione si el puerto debe estar operativo (up,

activo) o no operativo (down, inactivo) cuando el switch se reinicia.

• Estado operacional: muestra el estado actual de conexión del puerto.

• Reactivar puerto suspendido: seleccione para reactivar un puerto que ha

sido suspendido. Existen varias formas para suspender un puerto, como a

través de la opción de seguridad de puerto bloqueado, las configuraciones

de la lista de control de acceso (ACL, Access Control List), BPDUGuard o

protector de la raíz.

• Negociación automática: seleccione para habilitar la negociación

automática en el puerto. La negociación automática habilita un puerto para

anunciar su velocidad de transmisión, modo dúplex y capacidades de

control de flujo a otros dispositivos.

• Negociación automática operacional: muestra el estado de negociación

automática actual en el puerto.

• Velocidad del puerto administrativo : seleccione la velocidad configurada

para el puerto. El tipo de puerto determina las opciones de configuración de

velocidad. Usted puede designar la Velocidad administrativa sólo cuando la

negociación automática de puertos está deshabilitada.

• Velocidad operacional de puerto: muestra la velocidad actual del puerto

que es el resultado de la negociación.

• Modo dúplex de puerto: seleccione el modo dúplex de puerto. Este campo

sólo se puede configurar cuando la negociación automática está

deshabilitada y la velocidad del puerto es 10M o 100M. Las opciones

posibles son:

- Completo: la interfaz admite la transmisión entre el switch y el cliente en

ambas direcciones simultáneamente.

- Semi: la interfaz admite la transmisión entre el switch y el cliente sólo en

una dirección a la vez.

• Modo operacional dúplex: muestra el modo dúplex actual del puerto que es

el resultado de la negociación.

Page 105: Ag cisco sx300_spanish_mx

Administración de puertos

Ajuste de la configuración básica de los puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch 94

9

• Anuncio automático: seleccione las capacidades que el puerto debe

anunciar. Las opciones son:

- Capacidad máx.: se pueden aceptar todos los valores de velocidades

de puerto y modo dúplex.

- 10 Semi: velocidad de 10 Mbps y modo semidúplex.

- 10 Completo: velocidad de 10 Mbps y modo dúplex completo.

- 100 Semi: velocidad de 100 Mbps y modo semidúplex.

- 100 Completo: velocidad de 100 Mbps y modo dúplex completo.

- 1000 Completo: velocidad de 1000 Mbps y modo dúplex completo.

• Anuncio de operación: muestra las capacidades actualmente publicadas en

el vecino del puerto para iniciar el proceso de negociación. Las opciones

posibles son las especificadas en el campo Anuncio administrativo.

• Contrapresión: seleccione el modo de contrapresión en el puerto (se usa

con el modo semidúplex) para reducir la velocidad de la recepción de

paquetes cuando el switch está congestionado. Deshabilita el puerto

remoto, lo que le impide enviar paquetes mediante la congestión del medio.

• Control de flujo: habilite o deshabilite el control de flujo 802.3x o habilite la

negociación automática del control de flujo en el puerto (sólo cuando está en

el modo dúplex completo).

• MDI/MDIX: el estado del puerto de Interfaz dependiente de medios (MDI,

Media Dependent Interface)/Interfaz dependiente de medios con cruce

(MDIX, Media Dependent Interface with Crossover). Los puertos del switch

están cableados según los estándares de la Telecommunications Industry

Association (Asociación de la industria de telecomunicaciones).

Las opciones son:

- MDIX: seleccione para conectar este switch a ejes de conexión y switch

mediante un cable de conexión directa. Este switch intercambia su

transmisión y recibe pares, de manera que puede conectarse con otro

switch o eje de conexión mediante un cable de conexión directa.

- MDI: seleccione para conectar este switch a una estación mediante un

cable de conexión directa.

- Automático: seleccione para configurar este switch para detectar

automáticamente las clavijas correctas para la conexión con otro

dispositivo. Si el otro dispositivo admite AutoMDX y el parámetro se

Page 106: Ag cisco sx300_spanish_mx

Administración de puertos

Ajuste de la configuración básica de los puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch 95

9

configura en automático, por lo general, los dispositivos negocian las

clavijas, en base al tipo de cable que conecta los dispositivos y la

transmisión, y reciben la configuración de clavijas en cada puerto.

• MDI/MDIX operacional: muestra la configuración de MDI/MDIX actual.

• Puerto protegido: seleccione para que éste sea un puerto protegido. (Un

puerto protegido también se denomina Borde de VLAN privada (PVE).) A

continuación se describen las características de un puerto protegido:

- Los puertos protegidos proporcionan aislamiento de capa 2 entre las

interfaces (puertos Ethernet y grupos de añadidura de enlaces [LAG])

que comparten el mismo dominio de difusión (VLAN).

- Los paquetes que se reciben de los puertos protegidos sólo se pueden

reenviar a los puertos de egreso desprotegidos. Las reglas de filtrado de

puertos protegidos también se aplican a los paquetes que el software

reenvía, como las aplicaciones de indagación.

- La protección de puertos no está sujeta a la pertenencia a la VLAN. Los

dispositivos conectados a puertos protegidos no pueden comunicarse

entre sí, ni siquiera si son miembros de la misma VLAN.

- Los puertos y los LAG pueden ser definidos como protegidos o

desprotegidos.

• Miembro de LAG: muestra el LAG, si el puerto es miembro de un LAG.

PASO 6 Haga clic en Aplicar. La configuración de puertos se modifica y se actualiza el

switch.

Configuración de otro puerto mediante la selección del puerto deseado en el

campo Puerto en la parte superior de la Página Editar configuración de puerto.

Page 107: Ag cisco sx300_spanish_mx

Administración de puertos

Configuración de la añadidura de enlaces

Guía de Administración para Cisco Small Business 300 Series Managed Switch 96

9

Configuración de la añadidura de enlaces

Link Aggregation Control Protocol (LACP, protocolo de control de añadidura de

enlaces) es parte de una especificación IEEE (802.3ad) que le permite incluir

varios puertos físicos juntos para formar un solo canal lógico. La añadidura de

enlaces optimiza el uso de puertos mediante la conexión de varios puertos juntos

para formar un grupo de añadidura de enlaces (LAG). Los LAG multiplican el

ancho de banda, aumentan la flexibilidad de los puertos y proporcionan

redundancia de enlaces entre dos dispositivos.

Se admiten dos tipos de LAG:

• Estático: Un LAG es estático si el LACP está deshabilitado. Usted configura

un LAG estático con un grupo de puertos que siempre son miembros activos

del LAG.

• Dinámico: un LAG es dinámico si el LACP está habilitado. Usted define un

grupo de puertos como puertos candidatos de un LAG dinámico. El LACP

determina qué puertos candidatos del LAG son puertos miembro activos.

Los puertos miembro no activos son puertos en espera listos para

reemplazar cualquier puerto miembro activo que falle.

Balance de carga

Al tráfico que se reenvía a un LAG se le realiza un balance de carga en los puertos

miembro activos y, de esta forma, se logra un ancho de banda efectivo similar al

ancho de banda de la añadidura de todos los puertos miembro activos del LAG.

El balance de carga del tráfico en los puertos miembro activos de un LAG es

administrado por una función de distribución basada en el hash que distribuye

tráfico de unidifusión basado en la información de encabezado de paquetes de

capa 2 o capa 3. Los paquetes de multidifusión se comportan de la misma manera

que los paquetes de unidifusión.

El switch admite dos modos de balance de carga:

• Por dirección MAC: basado en las direcciones MAC de origen y de destino

de todos los paquetes.

• Por direcciones IP y MAC: basado en las direcciones IP de origen y de

destino para los paquetes IP, y las direcciones MAC de origen y de destino

para los paquetes que no son IP.

Page 108: Ag cisco sx300_spanish_mx

Administración de puertos

Configuración de la añadidura de enlaces

Guía de Administración para Cisco Small Business 300 Series Managed Switch 97

9

Administración de LAG

Los puertos miembro activos de un LAG son definidos de manera estática por

medio de la asignación del usuario explícita o son seleccionados dinámicamente

por el Link Aggregation Control Protocol (LACP, protocolo de control de añadidura

de enlaces ). El proceso de selección de LACP selecciona los puertos miembro

activos para el LAG después de intercambiar información LACP entre los

dispositivos remotos y locales.

En general, el sistema trata a un LAG como puerto lógico único. En concreto, el

LAG tiene atributos de puerto similares a un puerto regular, como el estado y la

velocidad.

El switch admite ocho LAG.

Cada LAG tiene las siguientes características:

• Todos los puertos de un LAG deben ser del mismo tipo de medio.

• Para agregar un puerto al LAG, éste no puede pertenecer a ninguna VLAN,

excepto a la VLAN predeterminada.

• Los puertos de un LAG no se deben asignar a otro LAG.

• A un LAG estático no se le pueden asignar más de ocho puertos y para un

LAG dinámico no puede haber más de 16 puertos candidatos.

• Todos los puertos de un LAG deben tener la negociación automática

deshabilitada, aunque el LAG puede tenerla habilitada.

• Cuando un puerto se incorpora a la configuración original del LAG, ya no se

aplica la configuración que existía para el puerto, sino que se le aplica la

configuración del LAG. Cuando el puerto se elimina del LAG, se vuelve a

aplicar su configuración original.

• Los protocolos, como el Spanning Tree (protocolo de árbol de expansión),

consideran que todos los puertos del LAG son un solo puerto.

• Todos los puertos del LAG deben tener la misma prioridad 802.1p.

Page 109: Ag cisco sx300_spanish_mx

Administración de puertos

Flujo de trabajo de LAG estático y dinámico

Guía de Administración para Cisco Small Business 300 Series Managed Switch 98

9

Flujo de trabajo de LAG estático y dinámico

Para configurar un LAG estático, siga los siguientes pasos:

1. Configure el LAG seleccionado como LAG estático; para ello, deshabilite LACP en el LAG. Asigne hasta ocho puertos miembro activos al LAG estático seleccionando y pasando los puertos de Lista de puertos a lista de miembros de LAG con la Página Administración de LAG.

2. Configure el control de flujo y la velocidad del LAG mediante la Página Configuración de LAG.

Para configurar un LAG dinámico, siga los siguientes pasos:

1. Configure el LAG seleccionado como LAG dinámico; para ello, habilite LACP en el LAG. Asigne hasta dieciséis puertos candidatos al LAG dinámico seleccionando y pasando los puertos de Lista de puertos a lista de Miembros de LAG con la Página Administración de LAG.

2. Configure el control de flujo y la velocidad del LAG mediante la Página Configuración de LAG.

3. Configure los parámetros de LACP de los puertos en el LAG mediante la Página LACP.

Definición de la administración de LAG

La Página Administración de LAG muestra los valores globales y por LAG. La

página también le permite configurar los valores globales y seleccionar y editar el

LAG que desea en la Página Editar afiliación de LAG.

PASO 1 Para configurar la administración de LAG, haga clic en Administración de puertos >

Añadidura de enlaces > Administración de LAG. Se abre la Página Administración de LAG.

PASO 2 Seleccione uno de los siguientes Algoritmos de balance de cargas:

• Dirección MAC: realice el balance de carga por dirección MAC de origen y

de destino en todos los paquetes.

• Dirección IP/MAC: realice el balance de carga por dirección IP de origen y

de destino en los paquetes IP, y por dirección MAC de origen y de destino

en todos los paquetes que no sean IP.

Page 110: Ag cisco sx300_spanish_mx

Administración de puertos

Configuración de los valores de LAG

Guía de Administración para Cisco Small Business 300 Series Managed Switch 99

9

PASO 3 Haga clic en Aplicar. El Algoritmo de balance de carga queda definido y se

actualiza el switch.

Definición de los puertos miembro en un LAG

La página Administración de LAG le permite definir los puertos miembro en un LAG.

PASO 1 Seleccione el LAG que desea configurar y haga clic en Editar. Se abre la Página Editar afiliación de LAG.

PASO 2 Ingrese los valores para los siguientes campos:

• LAG: seleccione el número de LAG.

• Nombre de LAG: ingrese el nombre de LAG o un comentario.

• LACP: seleccione para habilitar LACP en el LAG seleccionado. Esto lo

transforma en un LAG dinámico.

• Lista de puertos: mueva los puertos que desea asignar al LAG de la Lista

de puertos a la lista de Miembros de LAG. A cada LAG estático se le

pueden asignar hasta ocho puertos y a cada LAG dinámico se le pueden

asignar 16 puertos.

PASO 3 Haga clic en Aplicar. La afiliación LAG queda definida y se actualiza el switch.

Si cambia el campo LAG puede seleccionar otro LAG para configurar.

Configuración de los valores de LAG

La Página Configuración de LAG muestra una tabla de valores actuales para todos

los LAG. Si inicia la Página Editar configuración de LAG, puede configurar los

valores de los LAG seleccionados y reactivar los LAG suspendidos.

Para configurar el LAG:

PASO 1 Haga clic en Administración de puertos > Añadidura de enlaces >

Configuración de LAG. Se abre la Página Configuración de LAG.

PASO 2 Seleccione un LAG y haga clic en Editar. Se abre la Página Editar configuración de LAG.

Page 111: Ag cisco sx300_spanish_mx

Administración de puertos

Configuración de los valores de LAG

Guía de Administración para Cisco Small Business 300 Series Managed Switch 100

9

PASO 3 Ingrese los valores para los siguientes campos:

• LAG: seleccione el número de ID de LAG.

• Descripción: ingrese el nombre de LAG o un comentario.

• Tipo de LAG: muestra el tipo de puerto que incluye el LAG.

• Estado administrativo: configure el LAG seleccionado en operativo (up,

activo) o no operativo (down, inactivo).

• Estado operacional: muestra si el LAG está funcionando actualmente.

• Reactivar LAG suspendido: seleccione para reactivar un puerto si el LAG

se ha deshabilitado mediante la opción de seguridad de puerto bloqueado

o mediante las configuraciones de la ACL.

• Negociación automática administrativa: habilita o deshabilita la

negociación automática en el LAG. La negociación automática es un

protocolo entre dos socios de enlace que habilita un LAG para anunciar su

velocidad de transmisión y control de flujo a su socio (el Control de flujo

predeterminado es deshabilitado). Se recomienda mantener la negociación

automática habilitada a ambos lados de un enlace agregado, o deshabilitada

a ambos lados, mientras se asegura de que las velocidades de enlace sean

idénticas.

• Negociación automática operacional: muestra la configuración de la

negociación automática.

• Rapidez administrativa: seleccione la velocidad del LAG.

• Velocidad LAG operacional: muestra la velocidad actual a la que está

funcionando el LAG.

• Anuncio administrativo: seleccione las capacidades que el LAG debe

anunciar. Las opciones son:

- Capacidad máx.: todas las velocidades de LAG y ambos modos dúplex

están disponibles.

- 10 Completo: el LAG anuncia una velocidad de 10 Mbps y el modo es

dúplex completo.

- 100 Completo: el LAG anuncia una velocidad de 100 Mbps y el modo es

dúplex completo.

- 1000 Completo: el LAG anuncia una velocidad de 1000 Mbps y el modo

es dúplex completo.

Page 112: Ag cisco sx300_spanish_mx

Administración de puertos

Configuración del LACP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 101

9

• Anuncio operacional: muestra el estado de Anuncio administrativo. El LAG

anuncia sus capacidades a su LAG vecino para iniciar el proceso de

negociación. Los valores posibles son los que se especifican en el campo

Anuncio administrativo.

• Anuncio vecino: muestra las capacidades que anuncia el LAG vecino (el LAG

al que la interfaz seleccionada está conectado) que anuncia sus capacidades

al LAG para iniciar el proceso de negociación. Los valores posibles son los

mismos que los que se indican en el campo Anuncio administrativo.

• Control de flujo administrativo: habilite o deshabilite el Control de flujo o

habilite la negociación automática del Control de flujo en el LAG.

• Control de flujo operacional: muestra la configuración actual de Control de flujo.

• LAG protegido: seleccione para hacer que LAG sea un puerto protegido

para aislamiento de capa 2. Consulte la descripción de Configuración de

puertos en la sección Flujo de trabajo de la administración de puertos

para obtener detalles acerca de los LAG y los puertos protegidos.

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Si cambia el campo LAG puede seleccionar otro LAG para configurar.

Configuración del LACP

Un LAG dinámico tiene el LACP habilitado; el LACP se ejecuta en todos los

puertos candidatos definidos en el LAG.

Prioridad y reglas del LACP

La prioridad de sistema LACP y la prioridad de puerto LACP determinan qué

puertos candidatos se transforman en puertos miembro activos en un LAG dinámico

configurado con más de ocho puertos candidatos. Los puertos candidatos

seleccionados del LAG están todos conectados al mismo dispositivo remoto.

Un grupo de canal de LACP puede tener hasta 16 puertos Ethernet del mismo

tipo. Pueden estar activos hasta ocho puertos y también pueden estar en modo en

espera hasta ocho puertos. Cuando hay más de ocho puertos en un grupo de

canal de LACP, el switch del extremo de control del enlace usa prioridades de

puerto para determinar qué puertos están agrupados en el canal y qué puertos se

ponen en el modo en espera. Se ignoran las prioridades de puerto del otro switch

(el extremo del enlace que no es de control).

Page 113: Ag cisco sx300_spanish_mx

Administración de puertos

Configuración del LACP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 102

9

La prioridad de LACP se toma del dispositivo local o del remoto según la siguiente

regla: La prioridad de sistema LACP se compara con el dispositivo de prioridad de

sistema LACP remoto. Se usa la prioridad más baja. Si ambas prioridades son

iguales, se compara la dirección MAC local y la remota. Se usa la prioridad del

dispositivo con la dirección MAC más baja.

A continuación se indican las reglas adicionales para la selección de los puertos

activos o en espera en un LACP dinámico:

• Se programa en espera todo enlace que funcione a una velocidad distinta

del miembro activo de velocidad más alta o que funciona en modo

semidúplex. Todos los puertos activos de un LAG dinámico funcionan a la

misma velocidad en baudios.

• Si la prioridad de LACP de puertos del enlace es más baja que la de los

miembros de enlace actualmente activos y la cantidad de miembros activos

ya es la máxima, el enlace queda inactivo y se coloca en el modo en espera.

Configuración de valores de los parámetros de LACP de los puertos

La Página LACP muestra y habilita la configuración de la Prioridad de sistema

LACP, del tiempo de espera de LACP y de la prioridad de puertos LACP. El tiempo

de espera de LACP es un parámetro por puerto y es el intervalo de tiempo entre

el envío y la recepción de PDU de LACP consecutivas. Con todos los factores

iguales, cuando el LAG se configura con más puertos candidatos que la cantidad

máxima de puertos activos permitidos, el switch selecciona puertos como activos

del LAG dinámico que tiene la prioridad más alta.

NOTA La configuración de LACP es irrelevante en los puertos que no son miembros de un

LAG dinámico.

Para definir los valores de LACP:

PASO 1 Haga clic en Administración de puertos > Añadidura de enlaces > LACP. Se

abre la Página LACP.

PASO 2 Ingrese el valor global Prioridad de sistema de LACP que determina qué puertos

candidatos se transformarán en miembros del LAG.

La página muestra los valores de LACP de cada puerto. Usted puede seleccionar

y editar los puertos que desea mediante la Página Editar configuración de LACP

PASO 3 Seleccione un puerto y haga clic en Editar. Se abre la Página Editar configuración de LACP.

Page 114: Ag cisco sx300_spanish_mx

Administración de puertos

Green Ethernet

Guía de Administración para Cisco Small Business 300 Series Managed Switch 103

9

PASO 4 Ingrese los valores para los siguientes campos:

• Puerto: seleccione el número de puerto al que se le asignan los valores de

tiempo de espera y prioridad.

• Prioridad de puerto de LACP: ingrese el valor de prioridad de LACP para el

puerto.

• Tiempo de espera de LACP: seleccione las transmisiones periódicas de

PDU de LACP que se producen a una velocidad de transmisión lenta o

rápida, según la preferencia de tiempo de espera de LACP expresado.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Puede continuar editando si selecciona otro puerto en el campo Puerto.

Green Ethernet

Green Ethernet es un nombre común para un conjunto de funciones que están

diseñadas para no dañar el medio ambiente y reducir el consumo de energía de

un dispositivo.

La función Green Ethernet reduce el uso de energía general de dos formas:

• Modo de detección de energía: en un enlace inactivo, el puerto pasa al

modo inactivo, y ahorra energía mientras mantiene el estado administrativo

del puerto activo. La recuperación de este modo al modo operativo

completo es rápida, transparente y no se pierde ninguna trama. Este modo

se admite en puertos GE y puertos FE.

• Modo de alcance corto: se analiza la longitud del cable y el uso de energía

se ajusta para distintas longitudes de cable. En este modo, se realiza la

prueba de longitud del Virtual Cable Tester (VCT, comprobador de cable

virtual). Si el cable es más corto que la longitud predeterminada, el switch

usa menos energía para enviar tramas por el cable y de esta manera, ahorra

energía. Este modo sólo se admite en los puertos GE RJ45 pero no aplica

para los puertos GE con el puerto combinado.

Los dos modos de Green Ethernet son: El Modo de detección de energía y el Modo

de alcance corto y deben habilitarse globalmente y configurarse por puerto.

Page 115: Ag cisco sx300_spanish_mx

Administración de puertos

Green Ethernet

Guía de Administración para Cisco Small Business 300 Series Managed Switch 104

9

El ahorro de energía y el consumo de energía actual se pueden monitorear. La

cantidad total de energía ahorrada se puede ver como un porcentaje de energía

que las interfaces físicas habrían consumido si no se hubiesen ejecutado en el

modo Green Ethernet.

El ahorro de energía se puede monitorear.

Las funciones de Green Ethernet se definen por puerto, independientemente de

su afiliación LAG.

Configuración de las propiedades globales de Green Ethernet

La Página Propiedades muestra y habilita la configuración del modo Green

Ethernet para el switch. También muestra el ahorro de energía actual.

Para definir las propiedades globales de Green Ethernet:

PASO 1 Haga clic en Administración de puertos > Green Ethernet > Propiedades. Se

abre la Página Propiedades.

PASO 2 Ingrese los valores para los siguientes campos:

• Modo de detección de energía : habilite o deshabilite globalmente el modo

de detección de energía . Si se cambia este modo, se muestra un mensaje.

El modo de energía se cambia cuando hace clic en OK.

• Alcance corto: habilite o deshabilite globalmente el modo de alcance corto

si hay puertos GE en el switch.

NOTA Al deshabilitar o habilitar el modo de detección de energía

temporalmente, se desconectan las conexiones de red.

• Ahorro de energía: muestra el porcentaje de ahorro de energía al ejecutar

el modo Green Ethernet

• Energía ahorrada acumulativa: muestra la cantidad de energía ahorrada

desde la última vez que el switch se ha reiniciado. Este valor se actualiza

cada vez que hay un evento que afecta el ahorro de energía.

PASO 3 Haga clic en Aplicar. La configuración de puertos se modifica y se actualiza el

switch.

Page 116: Ag cisco sx300_spanish_mx

Administración de puertos

Green Ethernet

Guía de Administración para Cisco Small Business 300 Series Managed Switch 105

9

Configuración de las propiedades de Green Ethernet por puerto

La Página Configuración de puerto muestra el modo Green Ethernet Energy para

cada puerto y habilita la selección de un puerto para la configuración de Green

Ethernet Energy mediante la Página Editar configuración de puerto. Para que los

modos Green Ethernet operen en un puerto, es necesario que los modos

correspondientes se activen globalmente en la Página Propiedades.

Para definir los valores de Green Ethernet por puerto:

PASO 1 Haga clic en Administración de puertos > Green Ethernet > Configuración de

puertos. Se abre la Página Configuración de puerto.

La Página Configuración de puerto muestra lo siguiente:

• Número de entrada: el número secuencial de la entrada en la tabla.

• Puerto: el número de puerto.

• Detección de energía: el estado del puerto con respeto al modo Detección

de energía:

- Administrativo: muestra si se ha habilitado el modo Detección de

energía.

- Operacional: muestra si está funcionando el modo Detección de energía.

- Motivo: si el modo Detección de energía no se encuentra operativo,

muestra el motivo.

• Alcance corto: el estado del puerto con respeto al modo Alcance corto:

- Administrativo: muestra si se ha habilitado el modo Alcance corto.

- Operacional: muestra si está funcionando el modo Alcance corto.

- Motivo: si el modo Alcance corto no se encuentra operativo, muestra el

motivo.

NOTA La ventana muestra la configuración de Alcance corto para cada

puerto; sin embargo, la función Alcance corto no está habilitada en ningún

puerto a menos que la función Alcance corto también se habilite

globalmente mediante la Página Propiedades. Para habilitar Alcance corto

globalmente, consulte la sección Configuración de las propiedades

globales de Green Ethernet.

• Longitud del cable: muestra la longitud del cable del VCT en metros.

Page 117: Ag cisco sx300_spanish_mx

Administración de puertos

Green Ethernet

Guía de Administración para Cisco Small Business 300 Series Managed Switch 106

9

PASO 2 Seleccione un Puerto y haga clic en Editar Se abre la Página Editar

configuración de puerto.

PASO 3 Seleccione para habilitar o deshabilitar el modo Detección de energía en el

puerto.

PASO 4 Seleccione para habilitar o deshabilitar el modo Alcance corto en el puerto.

PASO 5 Haga clic en Aplicar. La configuración de puertos Green Ethernet se modifica, y se

actualiza el switch.

Seleccione otro puerto para mostrar o editar ese puerto.

Page 118: Ag cisco sx300_spanish_mx

10

Guía de Administración para Cisco Small Business 300 Series Managed Switch 107

Administración de dispositivos Power over Ethernet

La función Power over Ethernet (PoE) sólo está disponible en los dispositivos

basados en PoE. Para obtener una lista de dispositivos basados en PoE, consulte

la sección Modelos de switch.

En este capítulo se describe cómo usar la función PoE.

Incluye los siguientes temas:

• PoE en el switch

• Configuración de las propiedades de PoE

• Configuración de la alimentación PoE, la prioridad y la clasificación

PoE en el switch

Un switch PoE es un equipo de fuente de alimentación (PSE, Power Sourcing

Equipment) que ofrece energía eléctrica a dispositivos alimentados (PD)

conectados por cables de cobre existentes sin interferir con el tráfico de red, y

que actualiza la red física o modifica la infraestructura de red.

Funciones de PoE

Funciones de PoE

PoE proporciona las siguientes funciones:

• Elimina la necesidad de alimentación eléctrica de CA 110/220 V en todos

los dispositivos de una LAN con cable.

• Elimina la necesidad de colocar todos los dispositivos de red junto a

fuentes de alimentación.

Page 119: Ag cisco sx300_spanish_mx

Administración de dispositivos Power over Ethernet

PoE en el switch

Guía de Administración para Cisco Small Business 300 Series Managed Switch 108

10

• Elimina la necesidad de implementar sistemas de cableado doble en una

empresa, lo que reduce significativamente los costos de instalación.

Power over Ethernet se puede usar en cualquier red corporativa que utiliza

dispositivos de potencia relativamente baja conectados a la LAN Ethernet.

• Teléfonos IP

• Puntos de acceso inalámbricos

• Puerta de enlace de IP

• Dispositivos de monitoreo remoto de audio y video

Funcionamiento de PoE

PoE implementa las siguientes etapas:

• Detección: envía pulsos especiales por el cable de cobre. Cuando un

dispositivo de PoE está ubicado en el otro extremo, ese dispositivo

responde a estos pulsos.

• Clasificación: la negociación entre el equipo de fuente de alimentación (PSE)

y el dispositivo alimentado (PD) comienza después de la etapa de

detección. Durante la negociación, el PD especifica su clasificación, que es

la cantidad de energía máxima que consume el PD.

• Consumo de energía: después de que se completa la etapa de

clasificación, el PSE suministra energía al PD. Si el PD admite el PoE, pero

sin clasificación, se asume que es clasificación 0 (lo máximo). Si un PD

intenta consumir más energía de lo que permite la norma, el PSE detiene el

suministro de energía al puerto.

PoE admite dos modos:

• Límite del puerto: el máximo de energía que el switch acepta suministrar

está limitado por el valor que configura el administrador del sistema,

independientemente del resultado de la clasificación.

• Límite de energía de clasificación: el máximo de energía que el switch

acepta suministrar está determinado por los resultados de la etapa de

clasificación. Esto significa que se configura según la solicitud del cliente.

Page 120: Ag cisco sx300_spanish_mx

Administración de dispositivos Power over Ethernet

PoE en el switch

Guía de Administración para Cisco Small Business 300 Series Managed Switch 109

10

Consideraciones de configuración de PoE

Existen dos factores que se deben considerar en la función PoE:

• La cantidad de energía que el PSE puede suministrar

• La cantidad de energía que el PD intenta consumir en realidad

Usted puede decidir lo siguiente:

• El máximo de energía que un PSE puede suministrar a un PD

• Durante el funcionamiento de los dispositivos, cambiar del modo Límite de

alimentación de clasificación al modo Límite del puerto y viceversa. Se

conservan los valores de energía por puerto que se configuraron para el

modo Límite del puerto.

• Límite de puerto máximo permitido según el límite numérico por puerto en

mW (modo Límite del puerto).

• Generar una trampa cuando un PD intenta consumir demasiado y para qué

porcentaje del máximo de energía se genera esta trampa.

El hardware específico de PoE detecta automáticamente la clasificación de PD y

su límite de energía según la clasificación de dispositivo conectado a cada puerto

específico (modo Límite de clasificación).

Si en algún momento durante la conectividad un PD conectado necesita más

energía del switch que lo que permite la asignación configurada

(independientemente de si el switch está en el modo Límite de clasificación o

Límite del puerto), el switch realiza lo siguiente:

• Mantiene el estado activo/inactivo del enlace de puerto PoE

• Interrumpe el suministro de energía al puerto PoE

• Registra el motivo de la interrupción de suministro de energía

• Genera una trampa SNMP

Page 121: Ag cisco sx300_spanish_mx

Administración de dispositivos Power over Ethernet

Configuración de las propiedades de PoE

Guía de Administración para Cisco Small Business 300 Series Managed Switch 110

10

Configuración de las propiedades de PoE

La Página Propiedades de PoE permite seleccionar el modo PoE Límite del puerto

o Límite de clasificación y especificar las trampas de PoE que se deben generar.

Esta configuración se ingresa de antemano. Cuando el PD se conecta y está

consumiendo energía, puede consumir mucho menos que el máximo de energía

permitida.

La energía de salida se deshabilita durante el reinicio de encendido, la

inicialización y la configuración del sistema para asegurar que no se dañen los PD.

Para configurar la PoE en el switch y monitorear el uso de energía actual:

PASO 1 Haga clic en Administración de puertos > PoE > Propiedades. Se abre la Página Propiedades de PoE.

PASO 2 Ingrese los valores para los siguientes campos:

• Modo de alimentación: seleccione una de las siguientes opciones:

- Límite del puerto: el usuario configura el límite del máximo de energía

por puerto.

- Límite de clasificación: el límite del máximo de energía por puerto lo

determina la clasificación de dispositivo, que resulta de la etapa de

clasificación.

• Trampas: permiten habilitar o deshabilitar trampas. Si se habilitan trampas,

también debe habilitar SNMP y configurar al menos un receptor de

notificaciones SNMP.

• Umbral de trampa de energía: ingrese el umbral de uso, que es un

porcentaje del límite de energía. Si la energía supera este valor, se activa una

alarma.

Se muestran los siguientes contadores:

• Energía nominal: la cantidad total de energía que el switch puede

suministrar a todos los PD conectados.

• Energía consumida: cantidad de energía que los puertos PoE están

consumiendo.

• Energía disponible: energía nominal; la cantidad de energía consumida.

Page 122: Ag cisco sx300_spanish_mx

Administración de dispositivos Power over Ethernet

Configuración de la alimentación PoE, la prioridad y la clasificación

Guía de Administración para Cisco Small Business 300 Series Managed Switch 111

10

Configuración de la alimentación PoE, la prioridad y la clasificación

La Página Configuración de PoE muestra la información de PoE del sistema para

habilitar PoE en las interfaces y monitorear el uso de energía actual y el límite

máximo de energía por puerto.

En esta página se limita la energía por puerto de dos formas según el modo de

energía (modo de alimentación):

• Límite del puerto: La energía se limita a una potencia especificada. Para que

estos valores estén activos, el sistema debe estar en el modo PoE Límite del

puerto. Este modo se configura en la Página Propiedades de PoE.

Cuando la energía que se consume en el puerto supera el límite del puerto,

se desconecta la energía del puerto.

• Límite de clasificación: La energía se limita en base a la clasificación de PD

conectado. Para que estos valores estén activos, el sistema debe estar en el

modo PoE Límite de clasificación. Este modo se configura en la Página

Propiedades de PoE.

Cuando la energía que se consume en el puerto supera el límite del puerto,

se desconecta la energía del puerto.

En algunos casos, el switch no tiene suficiente potencia para suministrar la energía

permitida a todos los puertos en forma simultánea. Para resolver este problema,

asigne límites y prioridades a los puertos. Por ejemplo, se permiten 15.4 W en los 48

puertos, pero sólo se pueden suministrar 24 puertos por vez debido a los límites de

energía. En este caso, la prioridad determina qué puertos reciben energía y qué

puertos no reciben energía, aunque ningún puerto supera el límite y todos tienen PD

conectados. Estas prioridades se ingresan en la Página Configuración de PoE.

Para configurar los valores de los puertos PoE:

PASO 1 Haga clic en Administración del puerto > PoE > Configuración. Se abre la Página Configuración de PoE.

PASO 2 Seleccione un puerto y haga clic en Editar. Se abre la Página Editar configuración

de PoE.

PASO 3 Ingrese el valor para el siguiente campo:

• Puerto: seleccione el puerto para configurar.

• Estado administrativo de PoE: habilite o deshabilite la PoE en el puerto.

• Nivel de prioridad de energía: seleccione la prioridad del puerto: baja, alta

o crítica, para usar cuando el suministro de energía es bajo. Por ejemplo, si

Page 123: Ag cisco sx300_spanish_mx

Administración de dispositivos Power over Ethernet

Configuración de la alimentación PoE, la prioridad y la clasificación

Guía de Administración para Cisco Small Business 300 Series Managed Switch 112

10

el suministro de energía está funcionando al 99% del uso, y el puerto 1 se

prioriza como alto pero el puerto 3 se prioriza como bajo, el puerto 1 recibe

energía y al puerto 3 se le puede negar.

• Clasificación: este campo se muestra sólo si el modo de energía

configurado en la Página Propiedades de PoE es Límite de clasificación. La

clasificación determina el nivel de energía:

• Asignación de energía: este campo se muestra sólo si el modo de energía

configurado en la Página Propiedades de PoE es Límite del puerto. Ingrese la

cantidad energía en milivatios asignada al puerto. El rango es de 0 a 15.400.

• Consumo de energía: muestra la cantidad de energía en milivatios asignada

al dispositivo con alimentación conectado a la interfaz seleccionada.

• Contador de sobrecarga: muestra el número total de eventos de

sobrecarga de energía.

• Contador de cortes: muestra el número total de eventos de insuficiencia de

energía.

• Contador de negaciones: muestra la cantidad de veces que al dispositivo

con alimentación se le ha negado energía.

• Contador de faltas: muestra la cantidad de veces que la energía se ha

detenido para un dispositivo con alimentación, porque ya no se detecta el

dispositivo.

• Contador de firmas inválidas: muestra las veces que se ha recibido una

firma inválida. Las firmas son los medios por los que el dispositivo con

alimentación se identifica con el PSE. Las firmas se generan durante la

detección, clasificación y mantenimiento del dispositivo con alimentación.

PASO 4 Haga clic en Aplicar. Los valores de la PoE para el puerto quedan definidos y se

actualiza el switch.

Clasificación Máximo de energía suministrado por puerto del switch

0 15,4 vatios

1 4,0 vatios

2 7,0 vatios

3 15,4 vatios

4 15,4 vatios

Page 124: Ag cisco sx300_spanish_mx

11

Guía de Administración para Cisco Small Business 300 Series Managed Switch 113

Administración de VLAN

Este capítulo contiene los siguientes temas:

• VLAN

• Configuración de los valores de la VLAN predeterminada

• Creación de VLAN

• Configuración de los valores de las interfaces de VLAN

• Definición de afiliación VLAN

• Configuración del GVRP

• GRUPOS VLAN

• VLAN de voz

• Configuración de las propiedades de la VLAN de voz

VLAN

Una VLAN es un grupo lógico que permite a los dispositivos conectados a la

VLAN comunicarse entre sí por la capa MAC Ethernet, independientemente del

segmento LAN físico de la red conectada con puente con la que los dispositivos

están conectados.

Descripción de una VLAN

Cada VLAN está configurada con un VID (ID de VLAN) con un valor de 1 a 4094. Un

puerto de un dispositivo en una red conectada con puente es miembro de una

VLAN si puede enviar datos y recibir datos de la VLAN. Un puerto es un miembro

sin etiquetar de una VLAN si todos los paquetes destinados a ese puerto por la

VLAN no tienen etiqueta VLAN. Un puerto es un miembro etiquetado de una VLAN

si todos los paquetes destinados a ese puerto por la VLAN tienen etiqueta VLAN.

Un puerto puede ser miembro de una o más VLAN.

Page 125: Ag cisco sx300_spanish_mx

Administración de VLAN

VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 114

11

Un puerto en el modo de acceso VLAN puede ser parte de una sola VLAN. Si se

encuentra en el modo General o Troncal, el puerto puede ser parte de una o más

VLAN.

Las VLAN tratan problemas de seguridad y escalabilidad. El tráfico de una VLAN

se mantiene dentro de la VLAN y termina en dispositivos de la VLAN. También

facilita la configuración de red ya que conecta de manera lógica dispositivos sin

reubicarlos físicamente.

Si una trama tiene etiqueta VLAN, se agrega una etiqueta VLAN de cuatro bytes a

cada trama Ethernet, lo que aumenta el tamaño máximo de la trama de 1518 a

1522. La etiqueta contiene un ID de VLAN de entre 1 y 4094, y una etiqueta de

prioridad VLAN (VPT, VLAN Priority Tag) de entre 0 y 7. Consulte Modos de QoS

para obtener detalles acerca de las VPT.

Cuando una trama ingresa a un dispositivo que detecta la VLAN, se clasifica como

perteneciente a una VLAN, en base a la etiqueta VLAN de cuatro bytes en la

trama.

Si no hay etiqueta VLAN en la trama o si la trama sólo tiene identificación

prioritaria, se la clasifica para la VLAN en base al PVID (identificador VLAN de

puerto) configurado en el puerto de ingreso donde se recibe la trama.

La trama se descarta en el puerto de ingreso si Ingress Filtering (Filtrado de

acceso) está habilitado y el puerto de ingreso no es miembro de la VLAN a la que

pertenece el paquete. Se considera que una trama tiene identificación prioritaria

sólo si el VID de su etiqueta VLAN es 0.

Las tramas que pertenecen a una VLAN permanecen dentro de la VLAN. Esto se

logra mediante el envío o reenvío de una trama sólo a los puertos de salida que

son miembros de la VLAN de destino. Un puerto de egreso puede ser un miembro

etiquetado o sin etiquetar de una VLAN.

El puerto de egreso:

• Agrega una etiqueta VLAN a la trama si el puerto de egreso es un miembro

etiquetado de la VLAN de destino y la trama original no tiene una etiqueta

VLAN.

• Retira la etiqueta VLAN de la trama si el puerto de egreso es un miembro

sin etiquetar de la VLAN de destino y la trama original tiene una etiqueta

VLAN.

Page 126: Ag cisco sx300_spanish_mx

Administración de VLAN

VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 115

11

Roles de VLAN

Las VLAN funcionan en la capa 2. Todo tráfico de una VLAN (Undifusión/Difusión/

Multidifusión) permanece dentro de esa VLAN. Los dispositivos conectados a

distintas VLAN no tienen conectividad directa entre sí en la capa MAC Ethernet.

Los dispositivos de distintas VLAN se pueden comunicar entre sí sólo a través de

routers de capa 3. Se necesita un router IP, por ejemplo, para enrutar el tráfico IP

entre distintas VLAN si cada una representa una subred IP.

El router IP puede ser un router tradicional, en donde cada una de sus interfaces

se conecta a una sola VLAN. El tráfico de entrada y salida de un router IP

tradicional debe ser VLAN sin etiquetar. El router IP puede ser un router que

detecta la VLAN, donde cada una de sus interfaces se puede conectar a una o

más VLAN. El tráfico de entrada y salida de un router IP que detecta la VLAN

puede ser etiquetado con VLAN o sin etiquetar.

Los dispositivos adyacentes que detectan la VLAN intercambian información de

VLAN entre sí mediante el Generic VLAN Registration Protocol (GVRP, Protocolo

genérico de registro de VLAN). Entonces, la información de VLAN se propaga por

una red conectada con puente.

Las VLAN de un dispositivo se pueden crear de manera estática o dinámica, en

base a la información del GVRP que intercambian los dispositivos. Una VLAN

puede ser estática o dinámica (desde el GVRP), pero no estática y dinámica. Para

obtener más información acerca del GVRP, consulte la sección Configuración del

GVRP.

Algunas VLAN pueden tener roles adicionales, como por ejemplo:

• VLAN de voz: Para obtener más información, consulte la sección VLAN de

voz.

• VLAN invitada: Se configura en la Página Editar autentización de VLAN.

• VLAN predeterminada: Para obtener más información, consulte la sección

Configuración de los valores de la VLAN predeterminada.

• VLAN de administración (en los sistemas de modo de capa 2): Para obtener

más información, consulte la sección Direccionamiento IP de capa 2.

Flujo de trabajo de la configuración de VLAN

Para configurar VLAN:

1. Si es necesario, cambie la VLAN predeterminada a través de la sección Configuración de los valores de la VLAN predeterminada.

2. Cree las VLAN necesarias a través de la sección Creación de VLAN.

Page 127: Ag cisco sx300_spanish_mx

Administración de VLAN

Configuración de los valores de la VLAN predeterminada

Guía de Administración para Cisco Small Business 300 Series Managed Switch 116

11

3. Establezca la configuración relacionada con VLAN por puerto a través de la sección Configuración de los valores de las interfaces de VLAN .

4. Asigne interfaces a las VLAN a través de la sección Configuración de puerto a VLAN o de la sección Configuración de VLAN a puerto.

5. Puede ver la afiliación de puertos a VLAN actual para todas las interfaces en la sección Visualización de la afiliación VLAN.

Configuración de los valores de la VLAN predeterminada

Con la configuración predeterminada de fábrica, el switch crea automáticamente

la VLAN 1 como la VLAN predeterminada, el estado de la interfaz predeterminada

de todos los puertos es Troncal y todos los puertos se configuran como miembros

sin etiquetar de la VLAN predeterminada.

La VLAN predeterminada tiene las siguientes características:

• Es inconfundible, no estática/no dinámica y todos los puertos son miembros

sin etiquetar de forma predeterminada.

• No se puede eliminar.

• No se le puede dar un rótulo.

• No se puede usar para cualquier rol especial, como VLAN no autentizada o

VLAN de voz.

• Si un puerto ya no es miembro de una VLAN, el switch automáticamente

configura el puerto como miembro sin etiquetar de la VLAN

predeterminada. Un puerto ya no es miembro de una VLAN si la VLAN se

elimina o el puerto se elimina de la VLAN.

• Los servidores RADIUS no pueden asignar la VLAN predeterminada a

solicitantes 802.1x a través de la asignación de VLAN dinámica.

Cuando el VID de la VLAN predeterminada se cambia, el switch realiza lo siguiente

en todos los puertos de la VLAN después de guardar la configuración y reiniciar el

switch:

• Elimina la afiliación a VLAN de los puertos de la VLAN predeterminada

original (sólo es posible después de reiniciar).

• Cambia el PVID (Identificador VLAN de puerto) de los puertos por el VID de

la nueva VLAN predeterminada.

Page 128: Ag cisco sx300_spanish_mx

Administración de VLAN

Creación de VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 117

11

• El ID de VLAN predeterminada original se elimina del switch. Para usarlo, es

necesario volver a crearlo.

• Agrega los puertos como miembros VLAN sin etiquetar de la nueva VLAN

predeterminada.

Para cambiar la VLAN predeterminada:

PASO 1 Haga clic en Administración de VLAN > Configuración de VLAN

predeterminada. Se abre la Página Configuración de VLAN predeterminada.

PASO 2 Ingrese el valor para el siguiente campo:

• ID de VLAN predeterminada actual: muestra el ID de VLAN

predeterminada actual.

• ID de VLAN predeterminada después de reinicio: ingrese un nuevo ID de

VLAN para reemplazar el ID de VLAN predeterminada después de reiniciar.

PASO 3 Haga clic en Aplicar.

PASO 4 Haga clic en Guardar (en la esquina superior derecha de la ventana) y guarde la

configuración que se está ejecutando en la configuración de inicio.

ID de VLAN predeterminada después de reinicio se convierte en ID de VLAN

predeterminada actual después de que reinicia el switch.

Creación de VLAN

Puede crear una VLAN, pero esto no tiene ningún efecto hasta que la VLAN esté

conectada con al menos un puerto, ya sea de forma manual o dinámica. Los

puertos siempre deben pertenecer a una o más VLAN. El switch Cisco Sx300

Series admite 256 VLAN; incluida la VLAN predeterminada.

Cada VLAN debe estar configurada con un VID (ID de VLAN) único con un valor de

1 a 4094. El switch reserva el VID 4095 como la VLAN para descarte. Todos los

paquetes clasificados para la VLAN de descarte se descartan en la entrada, y

nunca se reenvían a un puerto.

Page 129: Ag cisco sx300_spanish_mx

Administración de VLAN

Creación de VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 118

11

Para crear una VLAN:

PASO 1 Haga clic en Administración de VLAN > Crear VLAN. Se abre la Página Crear

VLAN.

En la página Crear VLAN se muestran los siguientes campos para todas las VLAN:

• ID de VLAN: ID de VLAN definido por el usuario.

• Nombre de VLAN: nombre de VLAN definido por el usuario.

• Tipo: tipo de VLAN. Las opciones posibles son:

- Dinámica: la VLAN se creó dinámicamente a través del Generic VLAN

Registration Protocol (GVRP, protocolo genérico de registro de VLAN).

- Estática: el usuario define la VLAN.

- Predeterminada: la VLAN es la VLAN predeterminada.

PASO 2 Haga clic en Agregar para agregar una nueva VLAN o seleccione una VLAN

existente y haga clic en Editar para modificar los parámetros de la VLAN. Se abre

la Página Agregar/editar VLAN.

La página habilita la creación de una sola VLAN o de un rango de VLAN.

PASO 3 Para crear una sola VLAN, seleccione el botón de radio VLAN, ingrese el ID de

VLAN (VID) y opcionalmente el nombre de la VLAN.

Para crear un rango de VLAN, seleccione el botón de radio Rango y especifique el

rango de VLAN que desea crear; para ello, ingrese el VID de inicio y el VID de

finalización, incluyendo ambos.

PASO 4 Haga clic en Aplicar para crear las VLAN.

Page 130: Ag cisco sx300_spanish_mx

Administración de VLAN

Configuración de los valores de las interfaces de VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 119

11

Configuración de los valores de las interfaces de VLAN

En la Página Configuración de interfaz se muestra y habilita la configuración de

parámetros relacionados con VLAN para todas las interfaces El switch

Cisco Sx300 Series admite 256 VLAN; incluida la VLAN predeterminada.

Para configurar los valores de VLAN:

PASO 1 Haga clic en Administración de VLAN > Configuración de interfaz. Se abre la

Página Configuración de interfaz.

La página Configuración de interfaz contiene todos los puertos o LAG y sus

parámetros VLAN.

PASO 2 Seleccione un tipo de interfaz (Puerto o LAG) y haga clic en Ir a.

PASO 3 Seleccione un puerto o LAG, y haga clic en Editar. Se abre la Página Editar

configuración de interfaz.

PASO 4 Ingrese los valores para los siguientes campos:

• Interfaz: seleccione un puerto/LAG.

• Modo de interfaz de VLAN: seleccione el modo de interfaz para la VLAN.

Las opciones son:

- General: la interfaz puede admitir todas las funciones según se define en

la especificación IEEE 802.1q. La interfaz puede ser un miembro

etiquetado o sin etiquetar de una o más VLAN.

- Acceso: la interfaz es un miembro sin etiquetar de una sola VLAN. Se

conoce a un puerto configurado en este modo como puerto de acceso.

- Troncal: la interfaz es un miembro sin etiquetar de a lo sumo una VLAN, y

es un miembro etiquetado de cero o más VLAN. Un puerto configurado

en este modo se conoce como puerto troncal.

• PVID: ingrese el ID de VLAN de puerto (PVID) de la VLAN para el que se

clasifican las tramas entrantes sin etiquetar y con etiquetado prioritario. Los

valores posibles son de 1 a 4094.

Page 131: Ag cisco sx300_spanish_mx

Administración de VLAN

Configuración de los valores de las interfaces de VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 120

11

• Tipo de trama: seleccione el tipo de trama que la interfaz puede recibir. Las

tramas que no son del tipo de trama configurado se descartan en el ingreso.

Estos tipos de trama sólo están disponibles en el modo General. Los valores

posibles son:

- Admitir todos: la interfaz acepta todos los tipos de tramas: tramas sin

etiquetar, tramas etiquetadas y tramas con etiquetado prioritario.

- Admitir sólo tramas etiquetadas: la interfaz sólo acepta tramas

etiquetadas.

- Admitir sólo tramas sin etiquetar: la interfaz sólo acepta tramas sin

etiquetar y de prioridad.

• Filtrado de ingreso: (disponible sólo en el modo General) seleccione para

habilitar el filtrado de ingreso. Cuando una interfaz tiene el filtrado de ingreso

habilitado, descarta todas las tramas entrantes clasificadas como VLAN de

las que la interfaz no es miembro. El filtrado de ingreso se puede deshabilitar

o habilitar en los puertos generales. Siempre está habilitado en los puertos

de acceso y puertos troncales.

• Afiliación VLAN de voz automática: seleccione para habilitar la afiliación

VLAN de voz automática. Cuando esta opción está habilitada en una interfaz,

el switch automáticamente configura la interfaz como miembro de la VLAN

de voz, si el switch detecta paquetes de voz entrantes en base a

Identificadores únicos organizadores (OUI, Organizationally Unique

Identifier) para telefonía configurados. La política de red LLDP-MED no activa

la VLAN de voz.

• Modo de QoS de VLAN de voz: seleccione uno de los siguientes valores:

- Todas: los valores de Calidad de servicio (QoS, Quality of Service)

configurados para la VLAN de voz se aplican a todas las tramas entrantes

que se reciben en la interfaz y se clasifican para la VLAN de voz.

- Dirección MAC de origen de telefonía: los valores de QoS configurados

para la VLAN de voz se aplican a cualquier trama entrante que se recibe

en la interfaz, se clasifica para la VLAN de voz y tiene una dirección MAC

de origen que se configura con OUI para telefonía. (Los OUI para telefonía

se configuran usando el procedimiento de la sección Configuración del

OUI para telefonía).

PASO 5 Haga clic en Aplicar. Los parámetros se configuran y se actualiza el switch.

Page 132: Ag cisco sx300_spanish_mx

Administración de VLAN

Definición de afiliación VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 121

11

Definición de afiliación VLAN

En la Página Puerto a VLAN, Página VLAN a puerto y la Página Afiliación a

puerto de VLAN se muestran las afiliaciones VLAN de los puertos en varias

presentaciones. Puede usar la Página Puerto a VLAN y la Página VLAN a puerto

para agregar o eliminar afiliaciones a o desde la VLAN.

Cuando un puerto tiene una afiliación VLAN predeterminada prohibida, ese puerto no

puede estar afiliado a ninguna otra VLAN. Al puerto se le asigna un VID interno de 4095.

Para reenviar los paquetes correctamente, los dispositivos intermedios que

detectan la VLAN y transportan tráfico VLAN por la trayectoria entre los nodos

extremos se deben configurar manualmente o deben aprender dinámicamente las

VLAN y sus afiliaciones a puertos del Generic VLAN Registration Protocol (GVRP,

protocolo genérico de registro de VLAN).

La afiliación de puertos sin etiquetar entre dos dispositivos que detectan la VLAN sin

dispositivos intervinientes que detecten la VLAN deben ser a la misma VLAN; es

decir, el PVID de los puertos que hay entre los dos dispositivos debe ser el mismo si

los puertos enviarán paquetes sin etiquetar a la VLAN y recibirán paquetes sin

etiquetar de la VLAN. De lo contrario, el tráfico puede filtrarse de una VLAN a la otra.

Las tramas con etiquetas VLAN pueden pasar por dispositivos de interconexión

de red que detectan y que no detectan la VLAN. Si un nodo extremo de destino no

detecta la VLAN, pero recibe tráfico de una VLAN, el último dispositivo que

detecta la VLAN (si hay uno) debe enviar tramas de la VLAN de destino al nodo

extremo sin etiquetar. Es decir, que el puerto de egreso que llega al nodo extremo

debe ser un miembro sin etiquetar de la VLAN.

Configuración de puerto a VLAN

Use la Página Puerto a VLAN para ver y configurar una VLAN y todos los

miembros de puerto en una sola página.

Para asignar puertos o LAG a una VLAN:

PASO 1 Haga clic en Administración de VLAN > Puerto a VLAN. Se abre la Página

Puerto a VLAN.

PASO 2 Seleccione una VLAN y el tipo de interfaz (Puerto o LAG), y haga clic en Ir a para

mostrar o cambiar la característica del puerto con respecto a la VLAN.

El modo del puerto para cada puerto o LAG se muestra con su modo de puerto

actual (Acceso, Troncal o General) que se configura en la Página Configuración

de interfaz.

Page 133: Ag cisco sx300_spanish_mx

Administración de VLAN

Definición de afiliación VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 122

11

Cada puerto o LAG se muestra con su registro actual en la VLAN.

PASO 3 Cambie el registro de una interfaz a la VLAN; para ello, seleccione la opción que

desea de la siguiente lista:

• Prohibido: la interfaz no se puede unir a una VLAN, ni siquiera desde el

registro GVRP. Cuando un puerto no es miembro de ninguna otra VLAN,

habilitar esta opción en el puerto hace que éste sea parte de la VLAN 4095

interna (un VID reservado).

• Excluido: actualmente la interfaz no es miembro de la VLAN. Ésta es la

opción predeterminada para todos los puertos y LAG. El puerto se puede

unir a la VLAN a través del registro GVRP.

• Etiquetado: la interfaz es un miembro etiquetado de VLAN. Las tramas de la

VLAN se envían con etiqueta a la VLAN de la interfaz.

• Sin etiquetar: la interfaz es un miembro sin etiquetar de la VLAN. Las tramas

de la VLAN se envían sin etiqueta a la VLAN de la interfaz.

• PVID: seleccione para establecer el PVID de la interfaz en el VID de la VLAN.

El PVID es una configuración por puerto. Sólo puede configurar el PVID de

los puertos generales.

PASO 4 Haga clic en Aplicar. Las interfaces se asignan a la VLAN y se actualiza switch.

Puede continuar visualizando y configurando la afiliación de puertos de otra VLAN

a través de la selección de otro ID de VLAN.

Configuración de VLAN a puerto

Use la Página VLAN a puerto para asignar puertos a varias VLAN dinámicas.

Para asignar un puerto a varias VLAN:

PASO 1 Haga clic en Administración de VLAN > VLAN a Puerto. Se abre la Página VLAN

a puerto.

PASO 2 Seleccione el tipo de interfaz (Puerto o LAG) y haga clic en Ir a. Se muestran los

siguientes campos para todas las interfaces del tipo seleccionado:

• Interfaz: ID de puerto/LAG.

• Modo: modo VLAN de la interfaz que se ha seleccionado en la Página Configuración de interfaz.

Page 134: Ag cisco sx300_spanish_mx

Administración de VLAN

Definición de afiliación VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 123

11

• VLAN: lista desplegable donde figuran todas las VLAN de las que es

miembro la interfaz.

• LAG: si la interfaz seleccionada es Puerto, se muestra el LAG en el que es

miembro.

PASO 3 Seleccione un puerto y haga clic en el botón Unir VLAN. Se abre la Página Unir VLAN a puerto.

PASO 4 Ingrese los valores para los siguientes campos:

• Interfaz: seleccione un puerto o LAG.

• Modo: muestra el modo VLAN de puerto que se ha seleccionado en la

Página Configuración de interfaz.

• Seleccione una VLAN: para asociar un puerto con una o varias VLAN, use

los botones de flecha para pasar los ID de VLAN de la lista de la izquierda a

la lista de la derecha. La VLAN predeterminada puede aparecer en la lista de

la derecha si tiene etiqueta, pero no se puede seleccionar.

• Etiqueta: seleccione una de las siguientes opciones de etiquetado/PVID:

- Etiquetado: seleccione si el puerto tiene etiqueta. Esto no es relevante

para los puertos de acceso.

- Sin etiquetar: seleccione si el puerto no tiene etiqueta. Esto no es

relevante para los puertos de acceso.

- PVID: el PVID se configura para esta VLAN. Si la interfaz está en modo de

acceso o troncal, el switch automáticamente convierte la interfaz en un

miembro sin etiquetar de la VLAN. Si la interfaz está en el modo general,

debe configurar la afiliación VLAN manualmente.

PASO 5 Haga clic en Aplicar. La configuración se modifica y se actualiza el switch.

Page 135: Ag cisco sx300_spanish_mx

Administración de VLAN

Configuración del GVRP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 124

11

Visualización de la afiliación VLAN

En la Página Afiliación a puerto de VLAN se muestra una lista de VLAN a las que

pertenece cada puerto.

Para ver la afiliación VLAN:

PASO 1 Haga clic en Administración de VLAN > Afiliación a puerto de VLAN. Se abre la

Página Afiliación a puerto de VLAN .

PASO 2 Seleccione un tipo de interfaz (Puerto o LAG) y haga clic en Ir a.

En la Página Afiliación a puerto de VLAN se muestra la afiliación operativa de los

puertos o LAG:

• Número de puerto.

• Modo: modo del puerto que se define en la Página Configuración de

interfaz.

• PVID: identificador VLAN de puerto de la VLAN a la que se asignan las

tramas sin etiquetar en el ingreso. Esto supone que no se usa ningún otro

mecanismo de asignación de VLAN, como VLAN basada en MAC.

• VLAN: VLAN a la que pertenece el puerto.

Configuración del GVRP

Los dispositivos adyacentes que detectan la VLAN pueden intercambiar

información de VLAN entre sí a través del Generic VLAN Registration Protocol

(GVRP, protocolo genérico de registro de VLAN). El GVRP se basa en el Generic

Attribute Registration Protocol (GARP, protocolo de registro de atributo genérico)

y propaga información VLAN por una red conectada con puente.

Como el GVRP debe ser compatible con el etiquetado, el puerto debe estar

configurado en el modo Troncal o General.

Cuando un puerto se une a una VLAN a través del GVRP, éste se agrega a la VLAN

como miembro dinámico, a menos que esto se haya prohibido de forma expresa

en la Página VLAN a puerto. Si la VLAN no existe, se crea dinámicamente cuando

se habilita la creación de VLAN dinámica para este puerto.

Page 136: Ag cisco sx300_spanish_mx

Administración de VLAN

Configuración del GVRP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 125

11

El GVRP se debe activar globalmente y en cada puerto. Cuando está activado ,

transmite y recibe unidades de datos de paquetes de GARP (GPDU). Las VLAN

que están definidas pero no activas no se propagan. Para propagar la VLAN, debe

estar activa en al menos un puerto.

Definición de la configuración del GVRP

Para definir la configuración del GVRP para una interfaz:

PASO 1 Haga clic en Administración de VLAN > Configuración de GVRP. Se abre la

Página Configuración de GVRP.

PASO 2 Seleccione Estado global de GVRP para habilitar GVRP globalmente.

PASO 3 Haga clic en Aplicar para establecer el estado global de GVRP.

PASO 4 Seleccione un tipo de interfaz (Puerto o LAG), y haga clic en Ir a. Los siguientes

campos se muestran en la tabla de configuración de GVRP.

• Interfaz: número de puerto o LAG.

• Estado de GVRP: muestra si el GVRP está habilitado/deshabilitado en la

interfaz.

• Creación de VLAN dinámica: muestra si la creación de VLAN dinámica está

habilitada/deshabilitada en la interfaz. Si está deshabilitada, el GVRP puede

operar, pero no se crean VLAN nuevas.

• Registro de GVRP: muestra si el registro de VLAN a través de GVRP está

habilitado/deshabilitado en el puerto.

PASO 5 Para definir la configuración del GVRP para un puerto, selecciónelo y haga clic en

Editar. Se abre la Página Editar configuración de GVRP.

PASO 6 Ingrese los valores para los siguientes campos:

• Interfaz: seleccione la interfaz (puerto o LAG) que desea editar.

• Estado de GVRP: seleccione para habilitar el GVRP en esta interfaz.

• Creación de VLAN dinámica: seleccione para habilitar la creación de VLAN

dinámica en esta interfaz.

• Registro de GVRP: seleccione para habilitar el registro de VLAN a través de

GVRP en esta interfaz.

PASO 7 Haga clic en Aplicar. Se modifica la configuración de GVRP y se actualiza el switch .

Page 137: Ag cisco sx300_spanish_mx

Administración de VLAN

GRUPOS VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 126

11

GRUPOS VLAN

Asignación de grupos VLAN basados en MAC

Use esta función para asignar tráfico sin etiquetar de direcciones MAC

específicas a una VLAN específica para dispositivos que están en el modo de

capa 2. Esta asignación se realiza en etapas:

1. Asigne la dirección MAC a un ID de grupo (un identificador que se crea a través de la Página Grupos basados en MAC).

2. Para cada interfaz, asigne el grupo de VLAN a una VLAN a través de la Página Asignación de grupo a VLAN. (Las interfaces deben estar en el modo General).

Esta función sólo está disponible cuando el switch está en el modo de capa 2.

Se debe crear la VLAN y luego se debe vincular con la interfaz.

Para asignar una dirección MAC a un Grupo de VLAN:

PASO 1 Haga clic en Administración de VLAN > Grupos VLAN > Grupos basados en

MAC. Se abre la Página Grupos basados en MAC.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar grupos basados en MAC.

PASO 3 Ingrese los valores para los siguientes campos:

• Dirección MAC: ingrese una dirección MAC para asignar a un grupo de

VLAN.

NOTA Esta dirección MAC no se puede asignar a otro grupo de VLAN.

• Máscara: ingrese una de las siguientes opciones:

- Host: host de origen de la dirección MAC

- Prefijo de la dirección MAC

• ID de grupo: ingrese un número de ID de grupo de VLAN creado por el

usuario.

PASO 4 Haga clic en Aplicar. Se asigna la dirección MAC a un grupo de VLAN.

Page 138: Ag cisco sx300_spanish_mx

Administración de VLAN

GRUPOS VLAN

Guía de Administración para Cisco Small Business 300 Series Managed Switch 127

11

Asignación de ID de grupo de VLAN a VLAN por interfaz

En la Página Asignación de grupo a VLAN se muestran los grupos basados en

MAC que se han creado en la Página Grupos basados en MAC. Esta función sólo

está disponible cuando el switch está en el modo de capa 2 y el puerto está en el

modo General.

Para asignar un ID de grupo de VLAN a una VLAN por interfaz:

PASO 1 Haga clic en Administración de VLAN > Grupos VLAN > Asignación de grupo a

VLAN. Se abre la Página Asignación de grupo a VLAN.

La ventana muestra:

• Interfaz: tipo de interfaz (puerto o LAG) a través de la cual se recibe tráfico

para este grupo.

• ID de grupo: grupo de VLAN que se define en la Página Grupos basados en MAC.

• ID de VLAN: el tráfico se reenvía del grupo de VLAN a esta VLAN.

PASO 2 Haga clic en Agregar. Se abre la Agregar asignación de grupo a VLAN. (La interfaz

debe estar en el modo General).

PASO 3 Ingrese los valores para los siguientes campos:

• Tipo de grupo: muestra que el grupo está basado en MAC.

• Interfaz: ingrese una interfaz (puerto o LAG) a través de la cual se recibe tráfico.

• ID de grupo: seleccione uno de los grupos de VLAN que se definen en la

Página Grupos basados en MAC.

• ID de VLAN: seleccione la VLAN a donde se reenvía el tráfico del grupo de

VLAN.

NOTA Para cada interfaz, puede seleccionar cualquier grupo y VLAN.

PASO 4 Haga clic en Aplicar para establecer la asignación del grupo de VLAN a la VLAN.

(La VLAN basada en MAC no vincula el puerto dinámicamente con la VLAN de

grupo MAC. La interfaz en la que se define la VLAN basada en MAC debe ser

agregada manualmente a esta VLAN).

Page 139: Ag cisco sx300_spanish_mx

Administración de VLAN

VLAN de voz

Guía de Administración para Cisco Small Business 300 Series Managed Switch 128

11

VLAN de voz

La VLAN de voz se usa cuando el tráfico de los teléfonos o equipos VoIP se asigna

a una VLAN específica. El switch puede detectar y agregar automáticamente

miembros de puerto a la VLAN de voz y asignar la QoS (Calidad de servicio)

configurada a paquetes de la VLAN de voz.

Atributos de la QoS

Los atributos de la QoS se pueden asignar a paquetes VoIP (de voz y de

señalización), para prioritizar el tráfico en el switch. Los atributos de la QoS se

pueden asignar por puerto a los paquetes de voz de dos modos:

• Todas: los valores de calidad de servicio (QoS) configurados para la VLAN

de voz se aplican a todas las tramas entrantes que se reciben en la interfaz

y se clasifican para la VLAN de voz.

• SRC: los valores de QoS configurados para la VLAN de voz se aplican a

cualquier trama entrante que se recibe en la interfaz, se clasifica para la

VLAN de voz y tiene una dirección MAC de origen que se configura con OUI

para telefonía. (Los OUI para telefonía se configuran mediante el

procedimiento de la sección Configuración del OUI para telefonía).

En las direcciones MAC, los primeros tres bytes contienen un ID de fabricante,

conocido como identificador único organizador (OUI), y los últimos tres bytes

contienen un ID de estación único. La clasificación de un paquete de teléfonos o

equipos VoIP se basa en el OUI de la dirección MAC de origen del paquete.

Los puertos se pueden asignar a VLAN de voz de la siguiente manera:

• Estática: se asigna manualmente a la VLAN de voz (descrita en la sección

Configuración de los valores de las interfaces de VLAN).

• Dinámica: el puerto se identifica como candidato para unirse a la VLAN de

voz. Cuando un paquete con una dirección MAC OUI de origen que

identifica el equipo remoto como equipo de voz se observa en el puerto, el

puerto se une a la VLAN de voz como puerto etiquetado. (Esto se configura

a través del proceso que se describe en la sección Configuración de los

valores de las interfaces de VLAN.) Si el tiempo desde que la última

dirección MAC de telefonía venció de la tabla de direcciones MAC excede

el tiempo de vencimiento latente de la VLAN de voz, el puerto se elimina de

la VLAN de voz. El tiempo de vencimiento latente se puede cambiar

mediante el procedimiento que se describe en la sección Configuración

de las propiedades de la VLAN de voz.

Page 140: Ag cisco sx300_spanish_mx

Administración de VLAN

VLAN de voz

Guía de Administración para Cisco Small Business 300 Series Managed Switch 129

11

Se admiten los siguientes escenarios para la asignación dinámica:

• Un teléfono se configura con el ID de VLAN de voz y siempre envía paquetes

etiquetados.

• Un teléfono envía paquetes sin etiquetar para adquirir su dirección IP inicial.

Una respuesta del servidor DHCP local le indica al teléfono que use el ID de

VLAN de voz. El teléfono reinicia la sesión DHCP en la VLAN de voz (con

etiqueta).

• Si el equipo de voz admite el protocolo LLDP-MED, el switch envía una

política de red LLDP-MED que le indica al teléfono cómo enviar tramas al

switch (por ejemplo: etiquetadas y etiquetadas con qué VLAN).

Opciones de VLAN de voz

Con esta función usted puede realizar las siguientes operaciones:

• Habilite o deshabilite la VLAN de voz como se describe en la sección

Configuración de las propiedades de la VLAN de voz.

• Cree una nueva VLAN para que funcione como la VLAN de voz a través de

la Página Crear VLAN, o configure una VLAN existente como se describe

en la sección Configuración de las propiedades de la VLAN de voz.

• Asigne puertos como candidatos a la VLAN de voz. (Esto se configura a

través del proceso que se describe en la sección Configuración de los

valores de las interfaces de VLAN).

• Asigne el modo QoS por puerto a una de las siguientes opciones:

- Para un puerto que ya se ha unido a la VLAN de voz, todos los paquetes

se asignan a la VLAN de voz como se describe en la sección

Configuración de los valores de las interfaces de VLAN.

- Sólo paquetes que vienen de teléfonos IP (en base al prefijo de la

dirección MAC OUI de origen) a través del procedimiento que se

describe en la sección Configuración de los valores de las interfaces

de VLAN.

• Ingrese la clasificación de servicio de la VLAN de voz (con o sin

comentarios de la etiqueta de prioridad VLAN del paquete) a través de la

Página Propiedades de VLAN de voz. Cuando se selecciona el

comentario, el switch cambia la prioridad 802.1p del paquete en egreso.

Configure la opción de comentario como se describe en la sección

Configuración de las propiedades de la VLAN de voz.

Page 141: Ag cisco sx300_spanish_mx

Administración de VLAN

VLAN de voz

Guía de Administración para Cisco Small Business 300 Series Managed Switch 130

11

• Configure y actualice la tabla de OUI para telefonía con hasta 128 entradas

(cada entrada es un número de tres octetos) como se describe en la

sección Configuración del OUI para telefonía. El switch usa la tabla para

determinar si un puerto tiene habilitada la opción Auto Voice VLAN

Membership (Afiliación de VLAN de voz automática) y se unirá a la VLAN de

voz.

• Ingrese el tiempo de vencimiento latente de la VLAN de voz como se

describe en la sección Configuración de las propiedades de la VLAN de

voz.

Restricciones de la VLAN de voz

Restricciones:

• Sólo se admite una VLAN de voz.

• La asignación dinámica de VLAN (DVA) no admite la VLAN de voz.

• La VLAN de voz debe ser una VLAN estática creada manualmente.

• Una VLAN que se define como VLAN de voz no puede ser eliminada.

• Sólo se puede configurar un ID de VLAN nuevo para la VLAN de voz si la

VLAN de voz actual no tiene puertos candidatos.

• La VLAN de voz no puede ser la VLAN invitada.

• La VLAN de la interfaz de un puerto candidato debe estar en el modo

General o Troncal.

• La decisión de QoS de la VLAN de voz tiene prioridad sobre cualquier otra

decisión de QoS, excepto sobre la decisión de QoS de la política/ACL.

• La QoS de la VLAN de voz se aplica a los puertos candidatos que se han

unido a la VLAN de voz y a puertos estáticos.

• El flujo de voz se acepta si la FDB puede aprender la dirección MAC. (Si no

hay espacio libre en la FDB, no se produce ninguna acción).

Page 142: Ag cisco sx300_spanish_mx

Administración de VLAN

Configuración de las propiedades de la VLAN de voz

Guía de Administración para Cisco Small Business 300 Series Managed Switch 131

11

Configuración de las propiedades de la VLAN de voz

Use la Página Propiedades de VLAN de voz para configurar globalmente la

función VLAN de voz mediante la configuración de:

• ID de VLAN de la VLAN de voz

• Clasificaciónde tráfico que recibe el tráfico

• El intervalo de tiempo que el puerto permanece en la VLAN de voz después

de que se identifica la última trama VoIP como poseedora de un OUI en la

tabla

Para habilitar la función en un puerto, se debe habilitar globalmente en la Página

Configuración de interfaz.

Para configurar las propiedades de la VLAN de voz:

PASO 1 Haga clic en Administración de VLAN > VLAN de voz > Propiedades. Se abre la

Página Propiedades de VLAN de voz .

PASO 2 Ingrese los valores para los siguientes campos:

• Estado de VLAN de voz: seleccione este campo para habilitar la función

VLAN de voz.

• ID de VLAN de voz: seleccione la VLAN que será la VLAN de voz.

• Clasificación de servicio: seleccione para agregar un nivel de CoS a los

paquetes sin etiquetar recibidos en la VLAN de voz. Los valores posibles son

de 0 a 7, donde 7 es la prioridad más alta. 0 se usa como mejor esfuerzo, y

se invoca automáticamente cuando no se establece ningún otro valor

(predeterminado).

• Remarcar CoS: seleccione para reasignar el nivel de CoS a los paquetes

recibidos en la VLAN de voz. Si se selecciona esta opción, la prioridad de

usuario exterior será la nueva CoS. De lo contrario, la prioridad de usuario

exterior será la CoS original, debido a que se usa el modo Confianza.

• Tiempo de desactualización de membresía autom. : ingrese el intervalo de

tiempo después del cual el puerto sale de la VLAN de voz, si no se reciben

paquetes de voz. El rango es de 1 minuto a 30 días.

PASO 3 Haga clic en Aplicar. Se guardan las propiedades de la VLAN y se actualiza el

switch.

Page 143: Ag cisco sx300_spanish_mx

Administración de VLAN

Configuración de las propiedades de la VLAN de voz

Guía de Administración para Cisco Small Business 300 Series Managed Switch 132

11

Configuración del OUI para telefonía

La autoridad de registro Electrical and Electronics Engineers, Incorporated (IEEE)

asigna los identificadores únicos organizadores (OUI). Debido a que la cantidad de

fabricantes de teléfonos IP es limitada y conocida, los valores de OUI conocidos

hacen que las tramas relevantes y el puerto en el que se ven, se asignen

automáticamente a la VLAN de voz.

La tabla Global de OUI puede contener hasta 128 OUI.

Use la Página OUI para telefonía para ver los OUI existentes y agregar nuevos

OUI.

Para agregar una nueva OUI de VLAN de voz:

PASO 1 Haga clic en Administración de VLAN > VLAN de voz > OUI para telefonía. Se

abre la Página OUI para telefonía .

En la página OUI para telefonía se muestran los siguientes campos:

• OUI para telefonía: los primeros seis dígitos de la dirección MAC que se

reservan para los OUI.

• Descripción: descripción de OUI asignada por el usuario.

Haga clic en Restaurar OUI predeterminados para eliminar todos los OUI

creados por el usuario y dejar sólo los OUI predeterminados en la tabla.

Para eliminar todos los OUI, seleccione la casilla de verificación superior. Todos

los OUI se seleccionan y se pueden eliminar si hace clic en Eliminar. Si luego hace

clic en Restaurar los OUI predeterminados, el sistema recupera los OUI

conocidos.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar OUI para telefonía.

PASO 3 Ingrese los valores para los siguientes campos:

• OUI para telefonía: ingrese un OUI nuevo

• Descripción: ingrese un nombre de OUI.

PASO 4 Haga clic en Aplicar. Se agrega el OUI.

Page 144: Ag cisco sx300_spanish_mx

12

Guía de Administración para Cisco Small Business 300 Series Managed Switch 133

Configuración del protocolo del árbol de expansión

El Spanning Tree Protocol (STP, protocolo del árbol de expansión) (IEEE802.1D e

IEEE802.1Q) está activado de manera predeterminada y configurado en el modo

RSTP (Rapid Spanning Tree Protocol, protocolo de árbol de expansión rápido), y

protege a un dominio de transmisión de capa 2 de tormentas de transmisión al

configurar enlaces específicos en el modo de espera para evitar los bucles. En el

modo de espera, estos enlaces no transfieren datos de usuario temporalmente.

Vuelven a activarse automáticamente cuando cambia la topología para que sea

conveniente transferir datos de usuario.

Este capítulo contiene los siguientes temas:

• Tipos de STP

• Establecimiento del estado y configuración global del STP

• Definición de la configuración de interfaz del árbol de expansión

• Establecimiento de la configuración del árbol de expansión rápido

• Árbol de expansión múltiple

• Definición de las propiedades de MSTP

• Asignación de VLANS a una instancia de MST

• Definición de la configuración de instancias de MST

• Definición de la configuración de la interfaz de MSTP

Page 145: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Tipos de STP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 134

12

Tipos de STP

Los bucles ocurren cuando existen rutas alternativas entre los hosts. En una red

extendida, los bucles pueden hacer que los switches de capa 2 reenvíen el tráfico

indefinidamente, lo que provoca un mayor tráfico y una menor eficiencia de la red.

STP proporciona una topología de árbol para cualquier configuración de switches

de capa 2 y enlaces de interconexión, y crea una ruta única entre las estaciones

de extremo de una red, con lo que se eliminan los bucles.

El switch admite las siguientes versiones de protocolo del árbol de expansión:

• El STP clásico proporciona una sola ruta entre dos estaciones de extremo, lo que evita y elimina los bucles.

• El STP rápido (RSTP) detecta las topologías de red para proporcionar una convergencia más rápida del árbol de expansión. Tiene mayor eficacia cuando la topología de red tiene una estructura de árbol por naturaleza y, por lo tanto, es posible que la convergencia sea más rápida. RSTP está activado de manera predeterminada.

Aunque el STP clásico garantiza la prevención de bucles de reenvío de capa 2 en una topología de red general, puede haber una demora inaceptable antes de la convergencia. Esto significa que cada puente o switch en la red debe decidir si debe reenviar el tráfico en forma activa o no en cada uno de sus puertos.

• El STP múltiple (MSTP) detecta los bucles de capa 2 e intenta mitigarlos al evitar que el puerto involucrado transmita tráfico. Dado que los bucles existen por dominio de capa 2, puede ocurrir una situación en la que haya un bucle en la VLAN A y no haya uno en la VLAN B. Si las dos VLAN están en el puerto X y STP desea mitigar el bucle, detiene el tráfico en todo el puerto, incluido el tráfico en la VLAN B, donde no hay necesidad de detenerlo.

El STP múltiple (MSTP) soluciona este problema al activar varias instancias de STP, de modo que sea posible detectar y mitigar los bucles en cada instancia de manera independiente. Al asociar las instancias con las VLAN, cada instancia se vincula con el dominio de capa 2 en el que realiza la detección y mitigación de bucles. Esto permite detener un puerto en una instancia, como el tráfico de la VLAN A que está provocando un bucle, mientras el tráfico puede permanecer activo en otro dominio donde no se detectó un bucle, como en la VLAN B.

El MSTP proporciona conectividad completa para los paquetes asignados a cualquier VLAN. MSTP se basa en RSTP. Además, MSTP transmite los paquetes asignados a varias VLAN a través de diferentes regiones de árbol de expansión múltiple (MST). Las regiones de MST actúan como un solo puente.

Page 146: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Establecimiento del estado y configuración global del STP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 135

12

Establecimiento del estado y configuración global del STP

La Página Estado y configuración global del STP incluye parámetros para activar

STP, RSTP o MSTP. Para ver una configuración detallada de cada modo STP, utilice

la Página Configuración de interfaz STP, la Página Configuración de interfaz RSTP

y la Página Propiedades de MSTP, respectivamente.

Para establecer el estado y la configuración global del STP:

PASO 1 Haga clic en Árbol de expansión > Estado y configuración global del STP.

Aparece la Página Estado y configuración global del STP.

PASO 2 Ingrese los parámetros.

Configuración global:

• Estado del árbol de expansión: active o desactive STP en el switch.

• Modo operativo de STP: seleccione un modo STP.

• Manejo de unidades (BPDU) de datos del protocolo de puente: seleccione

la forma en que se manejan los paquetes BPDU (unidad de datos de

protocolo de puente) cuando STP está desactivado en el puerto o el switch.

Las BPDU se utilizan para transmitir información del árbol de expansión.

- Filtrado: se filtran los paquetes BPDU cuando el árbol de expansión está

desactivado en una interfaz.

- Inundación: se envían los paquetes BPDU en forma masiva cuando el

árbol de expansión está desactivado en una interfaz.

• Valores predeterminados de costos de ruta: se selecciona el método

utilizado para asignar costos de ruta predeterminados a los puertos STP. El

costo de ruta predeterminado asignado a una interfaz varía según el método

seleccionado.

- Corto: se especifica el intervalo del 1 al 65535 para los costos de ruta del

puerto.

- Largo: se especifica el intervalo del 1 al 200000000 para los costos de

ruta del puerto.

Configuración del puente:

• Prioridad: se establece el valor de prioridad del puente. Luego de

intercambiar BPDU, el dispositivo con la menor prioridad se convierte en el

puente raíz. En el caso de que todos los puentes usen la misma prioridad,

Page 147: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Establecimiento del estado y configuración global del STP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 136

12

entonces se utilizan sus direcciones MAC para determinar cuál es el puente

raíz. El valor de prioridad del puente se proporciona en incrementos de

4096. Por ejemplo, 4096, 8192, 12288 y así sucesivamente.

• Tiempo de saludo: establezca el intervalo en segundos que espera un

puente raíz entre mensajes de configuración. El intervalo oscila entre 1 y 10

segundos.

• Duración máxima: establezca el intervalo en segundos que puede esperar

el switch sin recibir un mensaje de configuración, antes de intentar redefinir

su propia configuración.

• Retraso de reenvío: establezca el intervalo en segundos que un puente

permanece en estado de aprendizaje antes de reenviar paquetes. Para

obtener más información, consulte Definición de la configuración de

interfaz del árbol de expansión.

Raíz designada:

• ID de puente: la prioridad del puente combinada con la dirección MAC del

switch.

• ID de puente raíz: la prioridad del puente raíz combinada con la dirección

MAC del puente raíz.

• Puerto raíz: el puerto que ofrece la ruta de menor costo de este puente al

puente raíz. (Esto es relevante cuando el puente no es la raíz).

• Costo de la ruta a la raíz: el costo de la ruta de este puente a la raíz.

• Conteo de cambios de topología: la cantidad total de cambios de la

topología de STP que ocurrieron.

• Último cambio de topología: el intervalo de tiempo que transcurrió desde

el último cambio de topología. El tiempo se representa en el formato días/

horas/minutos/segundos.

PASO 3 Haga clic en Aplicar. Se actualiza el switch con la configuración global de STP.

Page 148: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Definición de la configuración de interfaz del árbol de expansión

Guía de Administración para Cisco Small Business 300 Series Managed Switch 137

12

Definición de la configuración de interfaz del árbol de expansión

En la Página Configuración de interfaz STP usted puede configurar STP por

puerto y ver la información que aprendió el protocolo, como el puente designado.

La configuración que se ingresa en esta página está activa para todos los tipos

del protocolo STP.

Para configurar STP en una interfaz:

PASO 1 Haga clic en Árbol de expansión > Configuración de interfaz STP. Aparece la

Página Configuración de interfaz STP.

PASO 2 Seleccione una interfaz y haga clic en Editar. Aparece la Página Editar

configuración de interfaz.

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione el número de puerto o LAG en el que se configura el

árbol de expansión.

• STP: se activa o desactiva STP en el puerto.

• Puerto de borde: se activa o desactiva Enlace rápido en el puerto. Si el

modo Enlace rápido está activado en un puerto, el puerto se coloca

automáticamente en el estado de reenvío cuando el enlace del puerto está

activo. Enlace rápido optimiza la convergencia del protocolo STP. Las

opciones son:

- Activar: se activa Enlace rápido inmediatamente.

- Automático: se activa Enlace rápido unos segundos después de que se

activa la interfaz. Esto permite que STP resuelva los bucles antes de

activar Enlace rápido.

- Desactivar: se desactiva Enlace rápido.

• Costo de ruta: establezca la contribución del puerto al costo de la ruta raíz

o utilice el costo predeterminado que genera el sistema.

• Prioridad: establezca el valor de la prioridad del puerto. El valor de la

prioridad influye en la elección del puerto cuando un puerto tiene dos

puertos conectados en un bucle. La prioridad es un valor que oscila entre 0

y 240, configurado en incrementos de 16.

Page 149: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Definición de la configuración de interfaz del árbol de expansión

Guía de Administración para Cisco Small Business 300 Series Managed Switch 138

12

• Estado del puerto: se muestra el estado actual de STP de un puerto.

- Desactivado: STP está desactivado en el puerto. El puerto reenvía el

tráfico mientras aprende direcciones MAC.

- Bloqueo: el puerto está bloqueado y no puede reenviar tráfico (con la

excepción de datos de BPDU) ni aprender direcciones MAC.

- Escucha: el puerto está en modo de escucha. El puerto no puede reenviar

tráfico ni aprender direcciones MAC.

- Aprendizaje: el puerto está en modo de aprendizaje. El puerto no puede

reenviar tráfico, pero puede aprender nuevas direcciones MAC.

- Reenvío: el puerto está en modo de reenvío. El puerto puede reenviar

tráfico y aprender nuevas direcciones MAC.

• Rol del puerto: se muestra el comportamiento del puerto.

• ID de puente designado: se muestra la prioridad del puente y la dirección

MAC del puente designado.

• ID de puerto designado: se muestra la prioridad y la interfaz del puerto

seleccionado.

• Costo designado: se muestra el costo del puerto que participa en la

topología de STP. Los puertos con menor costo tienen menos

probabilidades de ser bloqueados si STP detecta bucles.

• Transiciones de reenvío: se muestra el número de veces que el puerto

cambió del estado Bloqueo al estado Reenvío.

• Velocidad: se muestra la velocidad del puerto.

• LAG: se muestra el LAG al que pertenece el puerto. Si un puerto es miembro

de un LAG, la configuración del LAG invalida la configuración del puerto.

PASO 4 Haga clic en Aplicar. Se modifica la configuración de la interfaz y se actualiza el

switch.

Page 150: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Establecimiento de la configuración del árbol de expansión rápido

Guía de Administración para Cisco Small Business 300 Series Managed Switch 139

12

Establecimiento de la configuración del árbol de expansión rápido

El Rapid Spanning Tree Protocol (RSTP, protocolo de árbol de expansión rápido)

detecta y utiliza las topologías de red que permiten una convergencia más rápida

de STP, sin crear bucles de reenvío.

En la Página Configuración de interfaz RSTP puede configurar RSTP por puerto.

La configuración realizada en esta página está activa cuando el modo STP global

está configurado en RSTP o MSTP.

Para ingresar la configuración de RSTP:

PASO 1 Haga clic en Árbol de expansión > Estado y configuración global del STP.

Aparece la Página Estado y configuración global del STP. Active RSTP.

PASO 2 Haga clic en Árbol de expansión > Configuración de interfaz de RSTP. Aparece

la Página Configuración de interfaz RSTP.

PASO 3 Seleccione un puerto. (La opción Activar migración de protocolo sólo está

disponible luego de seleccionar el puerto conectado al socio del puente que se

está probando).

PASO 4 Si se detecta un socio de enlace a través de STP, haga clic en Activar migración

de protocolo para ejecutar una prueba de migración de protocolo. Esta detecta si

el socio de enlace que usa STP aún existe y, si es así, si migró a RSTP o MSTP. Si

aún existe como un enlace STP, el dispositivo continúa comunicándose con él a

través de STP. En caso contrario, si migró a RSTP o MSTP, el dispositivo se

comunica con él a través de RSTP o MSTP, respectivamente.

PASO 5 Seleccione una interfaz, y haga clic en Editar. Aparece la Página Editar configuración de interfaz RSTP.

PASO 6 Ingrese los parámetros.

• Interfaz: establezca la interfaz y especifique el puerto o el LAG donde se

configurará RSTP.

• Estado administrativo punto a punto: defina el estado del enlace punto a

punto. Los puertos definidos como dúplex completos se consideran enlaces

de puerto punto a punto.

Page 151: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Establecimiento de la configuración del árbol de expansión rápido

Guía de Administración para Cisco Small Business 300 Series Managed Switch 140

12

- Activar: este puerto es un puerto de borde RSTP cuando esta función

está activada y lo lleva al modo de reenvío rápidamente (en general, en

menos de 2 segundos).

- Desactivar: este puerto no se considera punto a punto para RSTP, lo que

significa que STP funciona en él a velocidad normal, en vez de a

velocidad rápida.

- Automático: se determina automáticamente el estado del switch a través

de BPDU RSTP.

• Estado operativo punto a punto: se muestra el estado operativo punto a

punto si la opción Estado administrativo punto a punto está configurada en

automático.

• Rol: se muestra el rol del puerto que STP asignó para proporcionar rutas

STP. Los roles posibles son:

- Raíz: ruta de menor costo para reenviar paquetes al puente raíz.

- Designada: la interfaz a través de la que el puente está conectado a la

LAN, que proporciona la ruta de menor costo desde la LAN hasta el

puente raíz.

- Alternativa: proporciona una ruta alternativa al puente raíz desde la

interfaz raíz.

- Respaldo: proporciona una ruta de respaldo para la ruta del puerto

designado hacia las hojas del árbol de expansión. Los puertos de

respaldo tienen lugar cuando dos puertos están conectados en un bucle

a través de un enlace punto a punto. También existen cuando una LAN

tiene dos o más conexiones establecidas con un segmento compartido.

- Desactivar: el puerto no participa en el árbol de expansión.

• Modo: se muestra el modo actual del árbol de expansión: STP clásico o

RSTP.

• Estado operativo de enlace rápido: se muestra si el Enlace rápido (puerto

de borde) está activado, desactivado o en modo automático para la interfaz.

Los valores son:

- Activado: Enlace rápido está activado.

- Desactivado: Enlace rápido está desactivado.

- Automático: se activa el modo Enlace rápido unos segundos después de

que se activa la interfaz.

Page 152: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Árbol de expansión múltiple

Guía de Administración para Cisco Small Business 300 Series Managed Switch 141

12

• Estado del puerto: se muestra el estado RSTP en el puerto específico.

- Desactivado: STP está desactivado en el puerto.

- Bloqueo: el puerto está bloqueado y no puede reenviar tráfico ni

aprender direcciones MAC.

- Escucha: el puerto está en modo de escucha. El puerto no puede reenviar

tráfico ni aprender direcciones MAC.

- Aprendizaje: el puerto está en modo de aprendizaje. El puerto no puede

reenviar tráfico, pero puede aprender nuevas direcciones MAC.

- Reenvío: el puerto está en modo de reenvío. El puerto puede reenviar

tráfico y aprender nuevas direcciones MAC.

PASO 7 Haga clic en Aplicar. Se actualiza el switch.

Árbol de expansión múltiple

El Multiple Spanning Tree Protocol (MSTP, protocolo del árbol de expansión

múltiple) proporciona soluciones para varios escenarios de equilibrio de carga.

Por ejemplo, mientras el puerto A está bloqueado en una instancia de STP, el

mismo puerto puede colocarse en estado de reenvío en otra instancia de STP. La

Página Propiedades de MSTP incluye información para definir el MSTP global.

Flujo de trabajo de MSTP

Para configurar MSTP, realice lo siguiente:

1. Establezca el modo de operación de STP en MSTP, tal como se describe en la sección Establecimiento del estado y configuración global del STP.

2. Defina las instancias de MST. Cada instancia de MST calcula y crea una topología libre de bucles para enviar los paquetes a través del puente desde las VLAN asignadas a la instancia. Consulte la sección Asignación de VLANS a una instancia de MST.

3. Asocie estas instancias de MST a una o más VLAN, y decida qué instancia de MST estará activa en qué VLAN.

4. Configure los atributos de MSTP a través de:

Page 153: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Definición de las propiedades de MSTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 142

12

• Definición de las propiedades de MSTP

• Definición de la configuración de instancias de MST

• Asignación de VLANS a una instancia de MST

• Definición de la configuración de la interfaz de MSTP

Definición de las propiedades de MSTP

El protocolo del árbol de expansión múltiple global configura un árbol de

expansión independiente para cada grupo de VLAN y bloquea todas las rutas

alternativas posibles a excepción de una dentro de cada árbol de expansión.

MSTP permite formar regiones de MST que pueden ejecutar varias instancias de

MST (MSTI). Varias regiones y otros puentes STP se interconectan a través de un

solo árbol de expansión común (CST).

El MSTP es totalmente compatible con los puentes RSTP, en el sentido de que una

BPDU MSTP puede ser interpretada por un puente RSTP como una BPDU RSTP.

Esto no sólo permite la compatibilidad con los puentes RSTP sin cambios de

configuración, sino que también hace que los puentes RSTP fuera de una región

MSTP vean la región como un solo puente RSTP, independientemente de la

cantidad de puentes MSTP dentro de la región en sí.

Para que haya uno o más switches en la misma región de MST, deben tener la

misma asignación de VLAN a instancia de MSTP, el mismo número de revisión de

configuración y el mismo nombre de región.

A los switches que deben estar en la misma región de MST nunca los separan

switches de otra región de MST. Si se los separa, la región se convierte en dos

regiones independientes.

Esta asignación puede realizarse en la Página Asignación de VLAN a una

instancia MSTP.

La configuración en esta página se aplica si el modo STP del sistema es MSTP.

Para definir MSTP:

PASO 1 Haga clic en Árbol de expansión > Estado y configuración global del STP.

Aparece la Página Estado y configuración global del STP. Active MSTP.

PASO 2 Haga clic en Árbol de expansión > Propiedades de MSTP. Aparece la Página Propiedades de MSTP.

Page 154: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Asignación de VLANS a una instancia de MST

Guía de Administración para Cisco Small Business 300 Series Managed Switch 143

12

PASO 3 Ingrese los parámetros.

• Nombre de región: defina el nombre de una región MSTP.

• Revisión: defina un número de 16bits sin firmar que identifique la revisión de

la configuración de MST actual. El intervalo del campo oscila entre 0 y 65535.

• Saltos máx.: establezca el total de saltos que ocurren en una región

específica antes de descartar la BPDU. Una vez que se descarta la BPDU, la

información del puerto caduca. El intervalo del campo oscila entre 1 y 40.

• Maestro de IST: se muestra el maestro de la región.

PASO 4 Haga clic en Aplicar. Se definen las propiedades de MSTP y se actualiza el switch.

Asignación de VLANS a una instancia de MST

En la Página Asignación de VLAN a una instancia MSTP usted puede asignar

cada VLAN a una instancia de árbol de expansión múltiple (MSTI). Para que los

dispositivos estén en la misma región, deben tener la misma asignación de VLAN

a MSTI.

NOTA La misma MSTI puede asignarse a más de una VLAN, pero cada VLAN sólo puede

tener una instancia de MST vinculada.

La configuración en esta página (y todas las páginas de MSTP) se aplica si el

modo STP del sistema es MSTP.

En los switches Cisco Small Business 300 Series, se pueden definir hasta siete

instancias de MST. Para aquellas VLAN que no se asignen explícitamente a una de

las instancias de MST, el switch las asigna automáticamente al CIST (árbol de

expansión interno y común). La instancia de CIST es la instancia de MST 0.

Para asignar VLANS a instancias de MSTP:

PASO 1 Haga clic en Árbol de expansión > Asignación de VLAN a una instancia MSTP.

Aparece la Página Asignación de VLAN a una instancia MSTP.

En la página Asignación de VLAN a una instancia MSTP aparecen los siguientes

campos:

• ID de instancias de MSTP: se muestran todas las instancias de MSTP.

• VLAN: se muestran todas las VLAN que pertenecen a la instancia de MSTP.

Page 155: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Definición de la configuración de instancias de MST

Guía de Administración para Cisco Small Business 300 Series Managed Switch 144

12

PASO 2 Para agregar una VLAN a una instancia de MST, seleccione la instancia de MST y

haga clic en Editar. Aparece la Página Editar VLAN a instancia MST.

PASO 3 Ingrese los parámetros.

• ID de instancias de MST: seleccione la instancia de MST.

• VLAN: defina las VLAN que se asignan a esta instancia de MST.

• Acción: defina si desea agregar (Asignar) la VLAN a la instancia de MST o

eliminarla (Eliminar).

PASO 4 Haga clic en Aplicar. Se definen las asignaciones de VLAN de MSTP y se actualiza

el switch.

Definición de la configuración de instancias de MST

En la Página Configuración de instancias MST usted puede configurar y ver los

parámetros por instancia de MST. Este es el equivalente por instancia del

Establecimiento del estado y configuración global del STP.

Para ingresar la configuración de la instancia de MST:

PASO 1 Haga clic en Árbol de expansión > Configuración de Instancias de MST.

Aparece la Página Configuración de instancias MST.

PASO 2 Ingrese los parámetros.

• ID de instancia: seleccione una instancia de MST para ver y definir.

• VLAN incluidas: se muestran las VLAN asignadas a la instancia

seleccionada. La asignación predeterminada es que todas las VLAN se

asignan a la instancia del árbol de expansión interno y común (CIST)

(instancia 0).

• Prioridad de puente: establezca la prioridad de este puente para la

instancia de MST seleccionada.

• ID de puente de raíz designado: se muestra la prioridad y la dirección MAC

del puente raíz para la instancia de MST.

• Puerto de raíz: se muestra el puerto raíz de la instancia seleccionada.

Page 156: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Definición de la configuración de la interfaz de MSTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 145

12

• Costo de ruta a raíz: se muestra el costo de la ruta raíz de la instancia

seleccionada.

• ID de puente: se muestra la prioridad del puente y la dirección MAC de este

switch para la instancia seleccionada.

• Saltos restantes: se muestra el número de saltos que faltan hasta el

próximo destino.

PASO 3 Haga clic en Aplicar. Se define la configuración de la instancia de MST y se

actualiza el switch.

Definición de la configuración de la interfaz de MSTP

En la Página Configuración de interfaz de MSTP usted puede establecer la

configuración de MSTP de los puertos para cada instancia de MST y ver la

información que el protocolo aprendió actualmente, como el puente designado

por instancia de MST.

Para configurar los puertos en una instancia de MST:

PASO 1 Haga clic en Árbol de expansión > Configuración de interfaz de MSTP. Aparece

la Página Configuración de interfaz de MSTP.

PASO 2 Ingrese los parámetros.

• Instancia es igual a: seleccione la instancia de MSTP que desea configurar.

• Tipo de interfaz es igual a: seleccione si desea ver la lista de puertos o LAG.

Se muestran los parámetros de MSTP para las interfaces en la instancia.

PASO 3 Seleccione una interfaz y haga clic en Editar. Aparece la Página Editar

configuración de interfaz.

PASO 4 Ingrese los parámetros.

• ID de instancia: seleccione la instancia de MST que desea configurar.

• Interfaz: seleccione la interfaz para la que desea definir la configuración de

la MSTI.

• Prioridad de interfaz: establezca la prioridad del puerto para la interfaz

especificada y la instancia de MST.

Page 157: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Definición de la configuración de la interfaz de MSTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 146

12

• Costo de ruta: establezca la contribución del puerto al costo de la ruta raíz

o utilice el valor predeterminado. El costo de la ruta raíz es el costo del

switch al puente raíz de la instancia de MST especificada.

• Estado de puerto: se muestra el estado de MSTP del puerto específico en

una instancia de MST específica. Los parámetros se definen como:

- Desactivado: STP está desactivado.

- Bloqueo: el puerto en esta instancia está bloqueado y no puede reenviar

tráfico (con la excepción de datos BPDU) ni aprender direcciones MAC.

- Escucha: el puerto en esta instancia está en modo de escucha. El puerto

no puede reenviar tráfico ni aprender direcciones MAC.

- Aprendizaje: el puerto en esta instancia está en modo de aprendizaje. El

puerto no puede reenviar tráfico, pero puede aprender nuevas

direcciones MAC.

- Reenvío: el puerto en esta instancia está en modo de reenvío. El puerto

puede reenviar tráfico y aprender nuevas direcciones MAC.

• Rol de puerto: se muestra el rol del puerto o el LAG, por puerto o LAG por

instancia, que asignó el algoritmo MSTP para proporcionar rutas STP:

- Raíz: el reenvío de paquetes a través de esta interfaz proporciona la ruta

de menor costo al dispositivo raíz.

- Designada: la interfaz a través de la que el puente está conectado a la

LAN, que proporciona el menor costo de ruta raíz desde la LAN hasta el

puente raíz para la instancia de MST.

- Alternativa: la interfaz proporciona una ruta alternativa al dispositivo raíz

desde la interfaz raíz.

- Respaldo: la interfaz proporciona una ruta de respaldo para la ruta del

puerto designado hacia las hojas del árbol de expansión. Los puertos de

respaldo tienen lugar cuando dos puertos están conectados en un bucle

a través de un enlace punto a punto. También existen cuando una LAN

tiene dos o más conexiones establecidas con un segmento compartido.

- Desactivado: la interfaz no participa en el árbol de expansión.

• Modo: se muestra el modo actual del árbol de expansión.

- STP clásico: se activa STP clásico en el puerto.

- STP rápido: se activa STP rápido en el puerto.

- MSTP: se activa MSTP en el puerto.

Page 158: Ag cisco sx300_spanish_mx

Configuración del protocolo del árbol de expansión

Definición de la configuración de la interfaz de MSTP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 147

12

• Tipo: se muestra el tipo de MST del puerto.

- Puerto límite: un puerto límite vincula puentes de MST a una LAN en una

región periférica. Si el puerto es un puerto límite, también indica si el

dispositivo en el otro lado del enlace está funcionando en modo RSTP o

STP.

- Puerto maestro: un puerto maestro proporciona conectividad desde una

región MSTP hasta la raíz CIST periférica.

- Interno: el puerto es interno.

• ID del puente designado: se muestra el número de ID del puente que

conecta el enlace o la LAN compartida con la raíz.

• ID del puerto designado: se muestra el número de ID del puerto en el

puente designado que conecta el enlace o la LAN compartida con la raíz.

• Costo designado: se muestra el costo del puerto que participa en la

topología de STP. Los puertos con menor costo tienen menos

probabilidades de ser bloqueados si STP detecta bucles.

• Saltos restantes: se muestran los saltos que faltan hasta el próximo destino.

• Transiciones de reenvío: se muestra el número de veces que el puerto

cambió del estado de reenvío al estado de bloqueo.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Page 159: Ag cisco sx300_spanish_mx

13

Guía de Administración para Cisco Small Business 300 Series Managed Switch 148

Administración de tablas de direcciones MAC

Las direcciones MAC se almacenan en la tabla de Direcciones estáticas o en la

tabla de Direcciones dinámicas, junto con la información de puertos y VLAN. El

usuario configura las direcciones estáticas en la tabla de Direcciones estáticas.

Las direcciones estáticas no vencen. Las direcciones MAC que se ven en

paquetes que llegan al switch se mencionan en la tabla de Direcciones dinámicas

durante un período de tiempo. Si otra trama con la misma dirección MAC de

origen no aparece en el switch antes de que caduque ese tiempo, la entrada se

elimina de la tabla.

Cuando una trama llega al switch, el switch busca una dirección MAC que coincida

con una entrada de la tabla estática o dinámica. Si se encuentra una coincidencia,

la trama se marca para salir por un puerto específico en base a la búsqueda de las

tablas. Las tramas que se dirigen a una dirección MAC de destino que no se

encuentra en las tablas se transmiten a todos los puertos de la VLAN relevante.

Estas tramas se denominan tramas de unidifusión desconocidas.

El switch admite un máximo de 8,000 direcciones MAC estáticas y dinámicas.

Esta sección contiene información para definir las tablas de direcciones MAC

estáticas y dinámicas e incluye los siguientes temas:

• Configuración de direcciones MAC estáticas

• Direcciones MAC dinámicas

• Definición de direcciones MAC reservadas

Page 160: Ag cisco sx300_spanish_mx

Administración de tablas de direcciones MAC

Configuración de direcciones MAC estáticas

Guía de Administración para Cisco Small Business 300 Series Managed Switch 149

13

Configuración de direcciones MAC estáticas

Las direcciones estáticas se pueden asignar a una VLAN e interfaz específicas del

switch. Las direcciones están conectadas con la interfaz asignada. Si una

dirección estática se ve en otra interfaz, se ignora y no se escribe en la tabla de

direcciones.

La Página Direcciones estáticas permite visualizar las direcciones MAC

configuradas estáticamente y crear nuevas direcciones MAC estáticas.

Para definir una dirección estática:

PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones estáticas. Se abre la

Página Direcciones estáticas.

La Página Direcciones estáticas muestra las direcciones estáticas definidas.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar direcciones estáticas.

PASO 3 Ingrese los parámetros.

• ID de VLAN: seleccione el ID de la VLAN para el puerto.

• Dirección MAC: ingrese la dirección MAC de interfaz.

• Interfaz: seleccione una interfaz (puerto o LAG) para la entrada.

• Estado: Seleccione cómo tratar la entrada. Las opciones son:

- Permanente: la dirección MAC estática nunca caduca de la tabla y si se

guarda en la configuración de inicio, se retiene después del reinicio.

- Eliminar en reinicio: la dirección MAC estática nunca caduca de la tabla.

- Eliminar luego del tiempo de espera: la dirección MAC se elimina

cuando caduca.

- Segura: la dirección MAC es segura cuando la interfaz está en el modo

de bloqueo clásico.

PASO 4 Haga clic en Aplicar. Se realiza una nueva entrada en la tabla.

Page 161: Ag cisco sx300_spanish_mx

Administración de tablas de direcciones MAC

Direcciones MAC dinámicas

Guía de Administración para Cisco Small Business 300 Series Managed Switch 150

13

Direcciones MAC dinámicas

La tabla de direcciones dinámicas contiene las direcciones MAC adquiridas

mediante el monitoreo de las direcciones de origen del tráfico que ingresa al

switch. Cuando la dirección de destino del tráfico entrante se encuentra en la

base de datos, los paquetes previstos para esa dirección se reenvían

directamente al puerto asociado. De lo contrario, el tráfico se transmite a todos los

puertos de la VLAN de la trama.

Para impedir que la tabla de conexión en puente se desborde y para hacer lugar

para direcciones nuevas, si no se recibe tráfico de una dirección MAC dinámica

durante cierto tiempo, se elimina una dirección de la tabla de conexión en puente.

Este período de tiempo es el intervalo de vencimiento latente.

Configuración de los parámetros de direcciones MAC dinámicas

La Página Configuración de direcciones dinámicas permite ingresar el intervalo de

vencimiento latente para la tabla de direcciones MAC.

Para ingresar el intervalo de vencimiento latente para direcciones dinámicas:

PASO 1 Haga clic en Tablas de direcciones MAC > Configuración de direcciones

dinámicas. Se abre la Página Configuración de direcciones dinámicas.

PASO 2 Ingrese tiempo de vencimiento latente. El tiempo de vencimiento latente es un

valor entre el valor configurado por el usuario y dos veces ese valor menos 1. Por

ejemplo, si ingresó 300 segundos, el tiempo de vencimiento latente es entre 300 y

599.

PASO 3 Haga clic en Aplicar. Se actualiza la dirección MAC dinámica.

Consulta a direcciones dinámicas

La Página Direcciones dinámicas permite realizar consultas a la tabla de

Direcciones MAC dinámicas según los siguientes criterios:

• Tipo de interfaz

• Direcciones MAC

• VLAN

Page 162: Ag cisco sx300_spanish_mx

Administración de tablas de direcciones MAC

Definición de direcciones MAC reservadas

Guía de Administración para Cisco Small Business 300 Series Managed Switch 151

13

En esta página se muestran las direcciones MAC aprendidas dinámicamente.

Puede borrar las direcciones dinámicas de la tabla de direcciones MAC y

especificar un criterio de consulta para mostrar una subred de la tabla, como las

direcciones MAC aprendidas en una interfaz específica. También puede

especificar cómo se clasifican los resultados de las consultas. Si no se ingresan

criterios de filtrado, se muestra toda la tabla.

Para realizar consultas a direcciones dinámicas:

PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones dinámicas. Se abre la

Página Direcciones dinámicas.

PASO 2 En el bloque de filtro, ingrese los siguientes criterios consulta:

• ID de VLAN: ingrese el ID de VLAN por la que se consulta la tabla.

• Dirección MAC: ingrese la dirección MAC por la que se consulta la tabla.

• Interfaz: seleccione la interfaz por la que se consulta la tabla. La consulta se

puede buscar para LAG o puertos específicos.

• Clave de clasificación de tabla de dirección dinámica: ingrese el campo

por el que se clasifica la tabla. La tabla de direcciones se puede clasificar

por ID de VLAN, dirección MAC o interfaz.

PASO 3 Seleccione la opción preferida para ordenar la tabla de direcciones de la Clave de

clasificación de direcciones dinámicas.

PASO 4 Haga clic en Ir a. La tabla de direcciones MAC dinámicas se consulta y se

muestran los resultados.

Haga clic en Borrar tabla para borrar todas las direcciones MAC dinámicas.

Definición de direcciones MAC reservadas

Cuando un switch recibe una trama mediante una dirección MAC de destino que

pertenece a un rango reservado (por el estándar de IEEE), la trama se puede

descartar o interligar. La configuración se puede establecer por dirección MAC

reservada o por dirección MAC reservada y tipo de trama, de la siguiente manera:

• Dirección MAC reservada, tipo de trama y Ethertype para tipo de trama

EthernetV2

Page 163: Ag cisco sx300_spanish_mx

Administración de tablas de direcciones MAC

Definición de direcciones MAC reservadas

Guía de Administración para Cisco Small Business 300 Series Managed Switch 152

13

• Dirección MAC reservada, tipo de trama y DSAP-SSAP para tipo de trama LLC

• Dirección MAC reservada, tipo de trama y PID para tipo de trama LLC-SNAP

Para configurar una entrada para una dirección MAC reservada:

PASO 1 Haga clic en Tablas de direcciones MAC > Direcciones MAC reservadas. Se

abre la Página Direcciones MAC reservadas.

Esta página muestra las direcciones MAC reservadas.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar direcciones MAC reservadas.

PASO 3 Ingrese los valores para los siguientes campos:

• Dirección MAC: seleccione la dirección MAC para reservar.

• Tipo de trama: seleccione el tipo de trama en base a los siguientes criterios:

- Ethernet V2: se aplica a los paquetes Ethernet V2 con la dirección MAC

específica.

- LLC: se aplica a paquetes de Logical Link Control (LLC, control de enlace

lógico) con una dirección MAC específica.

- LLC-SNAP: se aplica a paquetes Logical Link Control (control de enlace

lógico)/Sub-Network Access Protocol (protocolo de acceso a la subred)

(LLC-SNAP) con una dirección MAC específica.

- Todos: se aplica a todos los paquetes con la dirección MAC específica.

• Acción: seleccione una de las siguientes acciones a tomar con respecto al

paquete entrante que coincide con los criterios seleccionados:

- Descartar: elimine el paquete.

- Puente: reenvíe el paquete a todos los miembros de la VLAN.

PASO 4 Haga clic en Aplicar. Se reserva una nueva dirección MAC.

Page 164: Ag cisco sx300_spanish_mx

14

Guía de Administración para Cisco Small Business 300 Series Managed Switch 153

Configuración del reenvío de multidifusión

En este capítulo se describe la función Reenvío de multidifusión (Multicast

Forwarding) y contiene los siguientes temas:

• Reenvío de multidifusión

• Definición de las propiedades de multidifusión

• Dirección MAC de grupo

• Dirección IP de grupo de multidifusión

• Indagación IGMP

• Indagación MLD

• Grupo de multidifusión IP IGMP/MLD

• Puerto de router de multidifusión

• Definición del reenvío de toda la multidifusión

• Definición de la configuración de multidifusión sin registrar

Reenvío de multidifusión

El reenvío de multidifusión permite difundir información a uno o varios

destinatarios. Las aplicaciones de multidifusión son útiles para difundir

información a varios clientes, donde los clientes no requieren la recepción del

contenido completo. Una de las aplicaciones típicas es un servicio como el de

televisión por cable, donde los clientes pueden unirse a un canal en el medio de

una transmisión y salir antes de que termine.

Los datos se envían sólo a los puertos relevantes. Al reenviar los datos sólo a los

puertos relevantes, se conservan los recursos de host y ancho de banda en los

enlaces.

Page 165: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Reenvío de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch 154

14

Para que el reenvío de multidifusión funcione en subredes IP, los nodos y routers

deben tener capacidad de multidifusión. Un nodo con capacidad de multidifusión

debe poder:

• Enviar y recibir paquetes de multidifusión

• Registrar las direcciones de multidifusión que escucha el nodo en los

routers locales, de modo que los routers locales y remotos puedan enrutar

el paquete de multidifusión a los nodos.

Configuración de multidifusión típica

Mientras los routers de multidifusión enrutan los paquetes de multidifusión entre

subredes IP, los switches de capa 2 con capacidad de multidifusión reenvían

paquetes de multidifusión a los nodos registrados dentro de una LAN o VLAN.

Una configuración típica incluye un router que reenvía las secuencias de

multidifusión entre redes IP privadas o públicas, un switch con capacidad de

indagación del tipo Internet Group Membership Protocol (IGMP, Protocolo de

pertenencia a grupos de Internet), o indagación del tipo Multicast Listener

Discovery (MLD, detección de escucha de la multidifusión), y un cliente de

multidifusión que desea recibir una secuencia de multidifusión. En esta

configuración, el router envía consultas IGMP periódicamente.

NOTA MLD para IPv6 deriva de IGMP v2 para IPv4. Aunque en esta sección la descripción

es principalmente para IGMP, también se trata la cobertura de MLD donde se da a

entender.

Estas consultas llegan al switch, que a su vez, envía en forma masiva las consultas

a la VLAN y también aprende el puerto donde hay un router de multidifusión

(Mrouter). Cuando un host recibe el mensaje de consulta IGMP, responde con un

mensaje de incorporación IGMP que dice que el host desea recibir una secuencia

de multidifusión específica y de manera optativa, de un origen específico. El

switch con indagación IGMP analiza los mensajes de incorporación y aprende que

la secuencia de multidifusión que el host solicitó debe reenviarse a este puerto

específico. Luego reenvía la incorporación IGMP sólo al Mrouter. De igual manera,

cuando el Mrouter recibe un mensaje de incorporación IGMP, aprende que la

interfaz donde recibe los mensajes de incorporación desea recibir una secuencia

de multidifusión específica. El Mrouter reenvía la secuencia de multidifusión

solicitada a la interfaz.

Page 166: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Reenvío de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch 155

14

Operación de multidifusión

En un servicio de multidifusión de capa 2, un switch de capa 2 recibe una sola

trama dirigida a una dirección de multidifusión específica y crea copias de la

trama para transmitirla en cada puerto relevante.

Cuando el switch está habilitado para la indagación IGMP/MLD y recibe una trama

de una secuencia de multidifusión, éste la reenvía a todos los puertos que se

hayan registrado para recibir la secuencia de multidifusión a través de mensajes

de incorporación IGMP.

El switch puede reenviar secuencias de multidifusión en función de una de las

siguientes opciones:

• Dirección MAC de grupo de multidifusión

• Dirección IP de grupo de multidifusión (G)

• Una combinación de la dirección IP de origen (S) y la dirección IP de

destino de grupo de multidifusión (G) del paquete de multidifusión

Se puede configurar una de estas opciones por VLAN.

El sistema mantiene una lista de grupos de multidifusión para cada VLAN, y esto

administra la información de multidifusión que cada puerto debe recibir. Los

grupos de multidifusión y sus puertos receptores pueden configurarse

estáticamente o aprenderse dinámicamente a través de la indagación de los

protocolos IGMP o Multicast Listener Discovery (MLD).

Registro de multidifusión

El registro de multidifusión es el proceso de escuchar y responder a los

protocolos de registro de multidifusión. Los protocolos disponibles son el IGMP

para IPv4 y el protocolo MLD para IPv6.

Cuando un switch tiene la indagación IGMP/MLD habilitada en una VLAN, analiza

todos los paquetes IGMP/MLD que recibe de la VLAN conectada al switch y los

routers de multidifusión en la red.

Cuando un switch aprende que un host usa mensajes IGMP/MLD para registrarse

para recibir una secuencia de multidifusión, de manera optativa de un origen

específico, el switch agrega el registro en su base de datos de reenvío de

multidifusión.

Page 167: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Reenvío de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch 156

14

La indagación IGMP/MLD puede reducir con eficacia el tráfico de multidifusión de

aplicaciones IP de transmisión por secuencias de uso intensivo del ancho de

banda. Un switch que usa la indagación IGMP/MLD sólo reenvía el tráfico de

multidifusión a los hosts interesados en dicho tráfico. Esta disminución del tráfico

de multidifusión reduce el procesamiento de paquetes en el switch, así como la

carga de trabajo en los hosts extremos, ya que no tienen que recibir ni filtrar todo

el tráfico de multidifusión generado en la red.

A continuación se detallan las versiones admitidas:

• IGMP v1/v2/v3

• MLD v1/v2

• Un simple interrogador de indagación IGMP

Se requiere un interrogador IGMP para facilitar el protocolo IGMP en una subred

determinada. En general, un router de multidifusión también es un interrogador

IGMP. Cuando hay varios interrogadores IGMP en una subred, los interrogadores

eligen a uno solo como el interrogador principal.

El Sx300 puede configurarse como interrogador IGMP de respaldo, o en una

situación en la que no exista un interrogador IGMP común. El Sx300 no tiene todas

las funciones de un interrogador IGMP.

Si el switch está habilitado como interrogador IGMP, se inicia luego de que hayan

pasado 60 segundos sin que se haya detectado tráfico IGMP (consultas) de un

router de multidifusión. Ante la presencia de otros interrogadores IGMP, el switch

puede (o no) dejar de enviar consultas, en función de los resultados del proceso

de selección estándar de interrogadores.

Propiedades de las direcciones de multidifusión

Las direcciones de multidifusión tienen las siguientes propiedades:

• Cada dirección IPv4 de multidifusión se encuentra en el intervalo 224.0.0.0

a 239.255.255.255.

• La dirección IPv6 de multidifusión es FF00:/8.

• Para asignar una dirección IP de grupo de multidifusión a una dirección de

multidifusión de capa 2:

- Para IPv4, la asignación se realiza tomando los 23 bits de bajo orden de

la dirección IPv4 y agregándoselos al prefijo 01:00:5e. Como norma, los

nueve bits superiores de la dirección IP se omiten, y las direcciones IP

que sólo difieran en el valor de estos bits superiores se asignan a la

Page 168: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Definición de las propiedades de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch 157

14

misma dirección de capa 2, ya que los 23 bits inferiores usados son

idénticos. Por ejemplo, 234.129.2.3 se asigna a una dirección MAC de

grupo de multidifusión 01:00:5e:01:02:03. Se pueden asignar hasta 32

direcciones IP de grupo de multidifusión a la misma dirección de capa 2.

- Para IPv6, esta asignación se realiza tomando los 32 bits de bajo orden

de la dirección de multidifusión y agregándolos con el prefijo 33:33. Por

ejemplo, la dirección IPv6 de multidifusión FF00:1122:3344 se asigna a

la dirección de multidifusión de capa 2 33:33:11:22:33:44.

Definición de las propiedades de multidifusión

En la Página Propiedades usted puede configurar el estado de filtrado de

multidifusión de puente.

De manera predeterminada, todas las tramas de multidifusión se envían en forma

masiva a todos los puertos de la VLAN. Para reenviar de manera selectiva sólo a los

puertos relevantes y filtrar (descartar) la multidifusión en el resto de los puertos,

active el estado de filtrado de multidifusión de puente en la Página Propiedades.

Si el filtrado está activado, las tramas de multidifusión se reenvían a un subconjunto

de los puertos en la VLAN relevante, según lo definido en la base de datos de reenvío

de multidifusión (MFDB). El filtrado de multidifusión se aplica en todo el tráfico. De

manera predeterminada, dicho tráfico se envía en forma masiva a todos los puertos

relevantes, pero puede limitar el reenvío a un subconjunto más pequeño.

Una forma común de representar a los miembros de multidifusión es a través de la

notación (S,G) donde la “S” es la (única) fuente que envía una secuencia de datos

de multidifusión y la “G” es la dirección IPv4 o IPv6 de grupo. Si un cliente de

multidifusión puede recibir tráfico de multidifusión de cualquier fuente de un

grupo de multidifusión específico, esto se escribe como (*,G).

A continuación se detallan formas de reenviar tramas de multidifusión:

• Dirección MAC de grupo: se basa en la MAC de destino en la trama Ethernet.

NOTA Tal como se menciona en la sección Propiedades de las

direcciones de multidifusión, una o más direcciones IP de grupo de

multidifusión pueden asignarse a una dirección MAC de grupo. El reenvío

basado en una dirección MAC de grupo puede dar como resultado el

reenvío de una secuencia de multidifusión IP a puertos sin un receptor

para la secuencia.

Page 169: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Definición de las propiedades de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch 158

14

• Dirección IP de grupo: se basa en la dirección IP de destino del paquete

IP (*,G).

• Dirección IP de grupo de origen específico: se basa en la dirección IP de

destino y en la dirección IP de origen del paquete IP (S,G).

Al seleccionar el modo de reenvío, puede definir el método que usa el hardware

para identificar el flujo de multidifusión mediante una de las siguientes opciones:

dirección MAC de grupo, dirección IP de grupo o dirección IP de grupo de origen

específico.

(S,G) es compatible con IGMPv3 y MLDv2, mientras que IGMPv1/2 y MLDv1 sólo

admiten (*.G), que es sólo el ID de grupo.

El switch admite un máximo de 256 direcciones de grupo de multidifusión

estáticas y dinámicas.

Para activar el filtrado de multidifusión y seleccionar el método de reenvío:

PASO 1 Haga clic en Multidifusión> Propiedades. Aparece la Página Propiedades.

PASO 2 Ingrese los parámetros.

• Estado de filtrado de multidifusión de puente: active o desactive el filtrado.

• VLAN ID: seleccione el ID de la VLAN para configurar su método de reenvío.

• Método de reenvío para IPv6: establezca el método de reenvío para las

direcciones IPv6. El hardware las utiliza para identificar el flujo de

multidifusión mediante una de las siguientes opciones: dirección MAC de

grupo, dirección IP de grupo o dirección IP de grupo de origen específico.

• Método de reenvío para IPv4: establezca el método de reenvío para las

direcciones IPv4. El hardware las utiliza para identificar el flujo de

multidifusión mediante una de las siguientes opciones: dirección MAC de

grupo, dirección IP de grupo o dirección IP de grupo de origen específico.

PASO 3 Haga clic en Aplicar. Se actualiza el switch.

Page 170: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Dirección MAC de grupo

Guía de Administración para Cisco Small Business 300 Series Managed Switch 159

14

Dirección MAC de grupo

El switch admite el reenvío del tráfico entrante de multidifusión en función de la

información del grupo de multidifusión. Esta información se obtiene de los

paquetes IGMP/MLD recibidos o como resultado de configuración manual, y se

almacena en la base de datos de reenvío de multidifusión (MFDB).

Cuando se recibe una trama de una VLAN que está configurada para reenviar las

secuencias de multidifusión en función de las direcciones MAC de grupo, y su

dirección de destino es una dirección de multidifusión de capa 2, la trama se

reenvía a todos los puertos que son miembros de la dirección MAC de grupo.

La Página Dirección MAC de grupo tiene las siguientes funciones:

• Consultar y ver información de la base de datos de filtrado de multidifusión

relacionada con un ID de VLAN específico o un grupo de direcciones MAC

específico. Estos datos se adquieren en forma dinámica a través de la

indagación IGMP/MLD o en forma estática mediante la entrada manual.

• Agregar o eliminar entradas estáticas a esta base de datos que brinda

información de reenvío estática basada en las direcciones MAC de destino.

• Mostrar una lista de todos los puertos/LAG que son miembros de cada

grupo de direcciones MAC e ID de VLAN, e ingresar si el tráfico se reenvía a

él o no.

Para ver la información de reenvío cuando el modo es Grupo de direcciones IP o

Grupo de direcciones IP y de origen, utilice la Página Direcciones IP de grupo de multifusión.

Para definir y ver grupos de multidifusión MAC:

PASO 1 Haga clic en Multidifusión> Dirección MAC de Grupo. Aparece la Página Dirección MAC de grupo.

PASO 2 Ingrese los parámetros.

• ID de VLAN ID es igual a: configure el ID de la VLAN del grupo que desea

ver.

• La Dirección MAC de grupo es igual a: configure la dirección MAC de

grupo de multidifusión que desea ver. Si no se especifica una dirección MAC

de grupo, en la página aparecen todas las direcciones MAC de grupo de la

VLAN seleccionada.

Page 171: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Dirección MAC de grupo

Guía de Administración para Cisco Small Business 300 Series Managed Switch 160

14

PASO 3 Haga clic en Ir a, y aparecerán las direcciones MAC de grupo de multidifusión en

el bloque inferior.

PASO 4 Haga clic en Agregar para agregar una dirección MAC de grupo estática. Se abre

la Página Agregar dirección MAC de grupo.

PASO 5 Ingrese los parámetros.

• ID de VLAN: se define el ID de la VLAN del nuevo grupo de multidifusión.

• Dirección MAC de grupo: se define la dirección MAC del nuevo grupo de

multidifusión.

PASO 6 Haga clic en Aplicar. Se agrega el grupo de multidifusión MAC y se actualiza el

switch.

Para configurar y ver el registro para las interfaces dentro del grupo, seleccione

una dirección y haga clic en Detalles. Se abre la Página Configuración de

dirección MAC de grupo.

La página incluye:

• ID de VLAN: el ID de la VLAN del grupo de multidifusión.

• Dirección MAC de grupo: la dirección MAC del grupo.

PASO 7 Seleccione el puerto o el LAG que desea ver en el menú Filtro: Tipo de interfaz.

PASO 8 Haga clic en Ir a para ver la afiliación de LAG o puerto.

PASO 9 Seleccione la forma en que cada interfaz está asociada con el grupo de

multidifusión:

• Estático: la interfaz se asocia al grupo de multidifusión como un miembro

estático.

• Dinámico: indica que la interfaz se agregó al grupo de multidifusión como

resultado de indagación IGMP/MLD.

• Prohibido: se especifica que este puerto tiene prohibido unirse a este grupo

en esta VLAN.

• Ninguno: se especifica que el puerto no es un miembro actual de este grupo

de multidifusión en esta VLAN.

PASO 10 Haga clic en Aplicar y se actualiza el switch.

Page 172: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Dirección IP de grupo de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch 161

14

Dirección IP de grupo de multidifusión

La Página Direcciones IP de grupo de multifusión es similar a la Página Dirección MAC de grupo excepto que los grupos de multidifusión están identificados por

direcciones IP.

En la Página Direcciones IP de grupo de multifusión se puede consultar y agregar

grupos de multidifusión IP.

Para definir y ver grupos de multidifusión IP:

PASO 1 Haga clic en Multidifusión> Dirección IP de grupo de multidifusión. Se abre la

Página Direcciones IP de grupo de multifusión.

La página incluye todas las direcciones IP de grupo de multidifusión aprendidas

mediante indagación.

PASO 2 Ingrese los parámetros requeridos para el filtrado.

• ID de VLAN es igual a: defina el ID de la VLAN del grupo que desea ver.

• La Versión de IP es igual a: seleccione IPv6 o IPv4.

• La Dirección IP de grupo de multidifusión es igual a: defina la dirección IP

del grupo de multidifusión que desea ver. Esto es relevante sólo cuando el

modo de reenvío es (S,G).

• La Dirección IP de origen es igual a: defina la dirección IP de origen del

dispositivo remitente. Si el modo es (S,G), ingrese el remitente S. Esto junto

con la dirección IP de grupo es el ID del grupo de multidifusión (S,G) que se

mostrará. Si el modo es (*.G), ingrese un * para indicar que el grupo de

multidifusión sólo está definido por destino.

PASO 3 Haga clic en Ir a. Los resultados aparecen en el bloque inferior. Cuando Bonjour e

IGMP están activados en un switch de capa 2, se muestra la dirección IP de

multidifusión de Bonjour.

PASO 4 Haga clic en Agregar para agregar una dirección IP de grupo de multidifusión

estática. Se abre la IP Multicast Interface Página Configuración.

PASO 5 Ingrese los parámetros.

• ID de VLAN: se define el ID de la VLAN del grupo que se agregará.

• Versión de IP: seleccione el tipo de dirección IP.

• Dirección IP de grupo de multidifusión: defina la dirección IP del nuevo

grupo de multidifusión.

Page 173: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Dirección IP de grupo de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch 162

14

• Origen específico: indica que la entrada contiene un origen específico y

agrega la dirección en el campo Dirección IP de origen. En caso contrario, la

entrada se agrega como (*,G), una dirección IP de grupo de cualquier origen IP.

• Dirección IP de origen: se define la dirección de origen que se incluirá.

• Filtro: el tipo de interfaz es igual a: seleccione el puerto para ver las

afiliaciones de LAG o puertos. Puede hacer clic en el botón de opción

Estático para agregar el puerto o LAG específico al grupo de multidifusión IP.

PASO 6 Haga clic en Aplicar. Se agrega el grupo de multidifusión IP y se actualiza el

dispositivo.

PASO 7 Para configurar y ver el registro de una dirección IP de grupo, seleccione una

dirección y haga clic en Detalles. Se abre la página Configuración de la interfaz de

multidifusión de IP.

PASO 8 Ingrese los parámetros.

• ID de VLAN: ingrese el ID de la VLAN del grupo que se agregará.

• Versión de IP: seleccione la versión de IP.

• Dirección IP de grupo de multidifusión: ingrese la dirección IP del nuevo

grupo de multidifusión.

• Dirección IP de origen: ingrese la dirección del remitente. Si el modo es

(S,G), aparece el remitente S. Esto junto con la dirección IP de grupo

conforman el ID de grupo de multidifusión (S,G). Si el modo es (*.G), * indica

que el grupo de multidifusión está definido por destino.

PASO 9 Haga clic en Ir a para ver la afiliación de puertos o LAG al grupo.

PASO 10 Seleccione el tipo de asociación para cada interfaz. Las opciones son las siguientes:

• Estático: la interfaz se asocia al grupo de multidifusión como un miembro

estático.

• Dinámico: indica que la interfaz se agregó al grupo de multidifusión como

resultado de indagación IGMP/MLD.

• Prohibido: se especifica que este puerto tiene prohibido unirse a este grupo

en esta VLAN.

• Ninguno: indica que el puerto no es un miembro actual de este grupo de

multidifusión en esta VLAN.

PASO 11 Haga clic en Aplicar. Se actualiza el switch.

Page 174: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Indagación IGMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 163

14

Indagación IGMP

Para admitir el reenvío selectivo de multidifusión (IPv4), el filtrado de multidifusión

de puente debe estar activado, y la indagación IGMP debe habilitarse en forma

global y para cada VLAN relevante.

Información adicional

De manera predeterminada, un switch de capa 2 reenvía tramas de multidifusión a

todos los puertos de la VLAN relevante, con lo que básicamente trata a la trama

como si fuera una difusión. Con la indagación IGMP, el switch reenvía las tramas de

multidifusión a los puertos que tienen clientes de multidifusión registrados.

NOTA El switch admite la indagación IGMP sólo en VLAN estáticas, no en VLAN

dinámicas.

Cuando la indagación IGMP está habilitada en forma global o en una VLAN, todos

los paquetes IGMP se reenvían a la CPU. La CPU analiza los paquetes entrantes y

determina lo siguiente:

• Cuáles son los puertos que solicitan unirse a qué grupos de multidifusión en

qué VLAN

• Cuáles son los puertos conectados a los routers de multidifusión (Mrouters)

que están generando consultas IGMP

• Cuáles son los puertos que están recibiendo protocolos de consulta PIM

(Protocol Independent Multicast, Multidifusión independiente de protocolo),

DVMRP (Distance Vector Multicast Routing Protocol, Protocolo de

enrutamiento de multidifusión por vector de distancia) o IGMP

Aparecen en la Página Indagación IGMP.

Los puertos que solicitan unirse a un grupo de multidifusión específico emiten un

informe IGMP que especifica los grupos a los que desea unirse el host. Como

resultado, se crea una entrada de reenvío en la base de datos de reenvío de

multidifusión.

El interrogador de indagación IGMP se utiliza para admitir un dominio de

multidifusión de capa 2 de switch de indagación ante la ausencia de un router de

multidifusión. Por ejemplo, donde un servidor local proporciona el contenido de

multidifusión, pero el router (si existe) en esa red no admite la multidifusión.

Debe haber sólo un interrogador IGMP en un dominio de multidifusión de capa 2.

El switch admite la elección del interrogador IGMP basada en estándares cuando

hay más de un interrogador IGMP en el dominio.

Page 175: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Indagación IGMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 164

14

La velocidad de la actividad del interrogador IGMP debe concordar con los switch

habilitados para la indagación IGMP. Las consultas deben enviarse a una

velocidad que concuerde con el tiempo de vencimiento latente de la tabla de

indagaciones. Si las consultas se envían a una velocidad menor que el tiempo de

vencimiento latente, el suscriptor no puede recibir los paquetes de multidifusión.

Para activar la indagación IGMP e identificar al switch como interrogador de

indagación IGMP en una VLAN:

PASO 1 Haga clic en Multidifusión > Indagación IGMP. Se abre la Página Indagación IGMP.

En la tabla de indagación IGMP aparece la información de indagación IGMP para

las VLAN en el switch. Las columnas se describen en el PASO 4.

PASO 2 Seleccione habilitar (o deshabilitar) para activar o desactivar el estado de

indagación IGMP.

El estado de indagación IGMP habilita en forma global que el dispositivo controle

el tráfico de la red para determinar los hosts que solicitaron recibir tráfico de

multidifusión. El switch realiza la indagación IGMP si la indagación IGMP y el

filtrado de multidifusión de puente están habilitados.

PASO 3 Seleccione una VLAN y haga clic en Editar. Se abre la Página Editar indagación IGMP.

En una red debe haber sólo un interrogador IGMP. El switch admite la elección del

interrogador IGMP basada en estándares. El interrogador elegido envía algunos

de los valores de los parámetros operacionales de esta tabla. Los otros valores

provienen del switch.

PASO 4 Ingrese los parámetros.

• ID de VLAN: seleccione el ID de la VLAN en la que está definida la

indagación IGMP.

• Estado de indagación IGMP: active o desactive el control del tráfico de red

para determinar los hosts que solicitaron recibir tráfico de multidifusión. El

switch realiza la indagación IGMP sólo si la indagación IGMP y el filtrado de

multidifusión de puente están habilitados.

• Estado operacional de la indagación IGMP: se muestra el estado actual de

la indagación IGMP para la VLAN seleccionada.

• Aprendizaje automático de los puertos de MRouter: active o desactive el

autoaprendizaje de los puertos a los que el Mrouter está conectado.

• Solidez de consultas: ingrese el valor de la variable de solidez que se usará

si este switch es el interrogador elegido.

Page 176: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Indagación IGMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 165

14

• Solidez operacional de consultas: se muestra la variable de solidez enviada por el interrogador elegido.

• Intervalo entre consultas: ingrese el intervalo entre las consultas generales que se usará si este switch es el interrogador elegido.

• Intervalo operacional de consultas: el intervalo de tiempo en segundos entre consultas generales enviadas por el interrogador elegido.

• Intervalo máximo de respuesta a consultas : ingrese la demora utilizada para calcular el código de respuesta máximo insertado en las consultas generales periódicas.

• Intervalo operacional máximo de respuesta a consultas: se muestra el intervalo máximo de respuesta a consultas incluido en las consultas generales enviadas por el interrogador elegido.

• Contador de consultas del último miembro: ingrese el número de consultas IGMP específicas del grupo enviadas antes de que el switch suponga que no hay más miembros para el grupo, en caso de que el switch sea el interrogador elegido.

• Contador operacional de consultas del último miembro: se muestra el valor operacional del contador de consultas del último miembro.

• Intervalo de consultas del último miembro: se muestra el intervalo de consultas del último miembro enviado por el interrogador elegido.

• Intervalo operacional de consultas del último miembro: se muestra el intervalo de consultas del último miembro enviado por el interrogador elegido.

• Ausencia inmediata: active la ausencia inmediata para reducir el tiempo que lleva bloquear una secuencia de multidifusión enviada a un puerto miembro cuando dicho puerto recibe un mensaje de ausencia de grupo IGMP.

• Estado del interrogador IGMP: active o desactive el interrogador IGMP.

• Dirección IP administrativa de origen del interrogador: seleccione la dirección IP de origen del interrogador IGMP, que puede ser la dirección IP de la VLAN o la dirección IP de administración.

• Dirección IP de origen operacional del interrogador: se muestra la dirección IP de origen del interrogador elegido.

• Versión del interrogador IGMP: seleccione la versión de IGMP usada si el switch se convierte en el interrogador elegido. Seleccione IGMPv3 si hay switch o routers de multidifusión en la VLAN que realizan reenvíos de multidifusión IP específicos del origen.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Page 177: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Indagación MLD

Guía de Administración para Cisco Small Business 300 Series Managed Switch 166

14

Indagación MLD

Para admitir el reenvío selectivo de multidifusión (IPv6), el filtrado de multidifusión

de puente debe estar activado y la indagación MLD debe habilitarse en forma

global y para cada VLAN relevante.

NOTA El switch admite la indagación MLD sólo en VLAN estáticas, no en VLAN dinámicas.

El switch usa esta función para crear listas de miembros de multidifusión. Utiliza

las listas para reenviar paquetes de multidifusión sólo a los puertos del switch

donde haya nodos de host que sean miembros de los grupos de multidifusión. El

switch no admite un interrogador MLD.

Los hosts usan el protocolo MLD para notificar su participación en las sesiones de

multidifusión.

Información adicional

El switch admite dos versiones de indagación MLD:

• La indagación MLDv1 detecta los paquetes de control MLDv1 y configura el

puenteo del tráfico en función de las direcciones IPv6 de destino de multidifusión.

• La indagación MLDv2 usa los paquetes de control MLDv2 para reenviar el

tráfico en función de la dirección IPv6 de origen y la dirección IPv6 de

destino de multidifusión.

El router de multidifusión selecciona la versión de MLD en la red.

En un enfoque similar a la indagación IGMP, se indagan las tramas MLD a medida

que el switch las reenvía desde las estaciones hasta un router de multidifusión

ascendente y viceversa. Este recurso le permite al switch concluir lo siguiente:

• En qué puertos están ubicadas las estaciones interesadas en unirse a un

grupo de multidifusión específico

• En qué puertos están ubicados los routers de multidifusión que envían

tramas de multidifusión

Esta información se utiliza para excluir a los puertos irrelevantes (puertos en los

que no se registró ninguna estación para recibir un grupo de multidifusión

específico) del conjunto de reenvío de una trama de multidifusión entrante.

Si usted activa la indagación MLD además de los grupos de multidifusión

configurados manualmente, el resultado es una unión de los grupos de

multidifusión y los puertos miembro derivados de la configuración manual y la

detección dinámica de la indagación MLD. Sin embargo, sólo se conservan las

definiciones estáticas al reiniciar el sistema.

Page 178: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Indagación MLD

Guía de Administración para Cisco Small Business 300 Series Managed Switch 167

14

Para activar la indagación MLD:

PASO 1 Haga clic en Multidifusión > Indagación MLD. Se abre la Página Indagación MLD.

PASO 2 Active o desactive Estado de indagación MLD. El estado de indagación MLD

habilita en forma global que el dispositivo controle el tráfico de la red para

determinar los hosts que solicitaron recibir tráfico de multidifusión. El switch

realiza la indagación MLD si la indagación MLD y el filtrado de multidifusión de

puente están habilitados.

En el bloque de la tabla de indagación MLD aparece la información de indagación

operacional IGMP para las VLAN en el switch. Para ver una descripción de las

columnas de la tabla, consulte el PASO 3.

PASO 3 Seleccione una VLAN y haga clic en Editar. Se abre la Página Editar indagación MLD.

PASO 4 Ingrese los parámetros.

• ID de VLAN: seleccione el ID de la VLAN.

• Estado de indagación MLD: active o desactive la indagación MLD en la

VLAN. El switch controla el tráfico de la red para determinar los hosts que

solicitaron recibir tráfico de multidifusión. La indagación MLD se puede

activar sólo si el filtrado de multidifusión de puente está habilitado en la

Página Propiedades.

• Estado operacional de indagación MLD: se muestra el estado actual de la

indagación MLD para la VLAN seleccionada.

• Aprendizaje automático de los puertos de -MRouter: active o desactive la

función de autoaprendizaje para el router de multidifusión.

• Solidez de consultas: ingrese el valor de la variable de solidez que se usará

si el switch no puede leer este valor de los mensajes que envía el

interrogador elegido.

• Solidez operacional de consultas: se muestra la variable de solidez enviada

por el interrogador elegido.

• Intervalo de consultas: ingrese el valor del intervalo de consulta que usará

el switch si no puede obtener el valor de los mensajes que envía el

interrogador elegido.

• Intervalo operacional de consultas: el intervalo de tiempo en segundos

entre consultas generales recibidas del interrogador elegido.

Page 179: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Grupo de multidifusión IP IGMP/MLD

Guía de Administración para Cisco Small Business 300 Series Managed Switch 168

14

• Intervalo máximo de respuesta a consultas: ingrese la demora máxima de

respuesta a consultas que se usará si el switch no puede leer el valor de

tiempo de respuesta máximo de las consultas generales que envía el

interrogador elegido.

• Intervalo operacional máximo de respuesta a consultas: se muestra la

demora utilizada para calcular el código de respuesta máximo insertado en

las consultas generales.

• Contador de consultas del último miembro: ingrese el conteo de consultas

del último miembro que se usará si el switch no puede obtener el valor de

los mensajes que envía el interrogador elegido.

• Contador operacional de consultas del último miembro: se muestra el

valor operacional del contador de consultas del último miembro.

• Intervalo de consultas del último miembro: ingrese la demora máxima de

respuesta que se usará si el switch no puede leer el valor de tiempo de

respuesta máximo. de las consultas específicas del grupo que envía el

interrogador elegido.

• Intervalo operacional de consultas del último miembro: el intervalo de

consultas del último miembro enviado por el interrogador elegido.

• Ausencia inmediata: cuando se activa esta opción, se reduce el tiempo que

lleva bloquear el tráfico MLD innecesario enviado a un puerto del switch.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Grupo de multidifusión IP IGMP/MLD

En la Página Grupo de multidifusión IP IGMP/MLD se muestra la dirección de

grupo IPv4 e IPv6 que el switch aprendió de los mensajes IGMP/MLD que indaga.

Puede haber una diferencia entre la información de esta página y, por ejemplo, la

que aparece en la Página Dirección MAC de grupo. Si suponemos que el sistema

está en grupos basados en MAC y un puerto que solicitó unirse a los siguientes

grupos de multidifusión 224.1.1.1 y 225.1.1.1, los dos se asignan a la misma

dirección MAC de multidifusión 01:00:5e:01:01:01. En este caso, hay una sola

entrada en la página de multidifusión MAC, pero dos en esta página.

Page 180: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Grupo de multidifusión IP IGMP/MLD

Guía de Administración para Cisco Small Business 300 Series Managed Switch 169

14

Para realizar una consulta para un grupo de multidifusión IP:

PASO 1 Haga clic en Multidifusión > Grupo de multidifusión IP IGMP/MLD. Se abre la

Página Grupo de multidifusión IP IGMP/MLD.

PASO 2 Establezca el tipo de grupo de indagación para el que desea realizar la búsqueda:

IGMP o MLD.

PASO 3 Ingrese algunos o todos los criterios de filtrado de consulta siguientes:

• La Dirección de grupo es igual a: se define la dirección MAC o la dirección

IP del grupo de multidifusión para la que se realizará la consulta.

• La dirección de origen es igual a: se define la dirección del remitente para

la que se realizará la consulta.

• ID de VLAN es igual a: se define el ID de la VLAN para el que se realizará la

consulta.

PASO 4 Haga clic en Ir a. Se muestran los siguientes campos para cada grupo de

multidifusión:

• VLAN: el ID de la VLAN.

• Dirección de grupo: la dirección MAC o la dirección IP del grupo de

multidifusión.

• Dirección de origen: la dirección del remitente para todos los puertos

especificados del grupo.

• Puertos incluidos: la lista de puertos a los que se reenvía la secuencia de

multidifusión correspondiente.

• Puertos excluidos: la lista de puertos no incluidos en el grupo.

• Modo de compatibilidad: la versión IGMP/MLD más antigua de registro de

los hosts que el switch recibe en la dirección IP de grupo.

Page 181: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Puerto de router de multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch 170

14

Puerto de router de multidifusión

Un puerto de router de multidifusión (Mrouter) es aquel que se conecta a un router de

multidifusión. El switch incluye a los puertos del router de multidifusión cuando reenvía

las secuencias de multidifusión y los mensajes de registro IGMP/MLD. Esto es

necesario para que, a su vez, todos los routers de multidifusión puedan reenviar las

secuencias de multidifusión y propagar los mensajes de registro a otras subredes.

En esta página, se puede configurar estáticamente o detectar dinámicamente

cuáles son los puertos conectados a los Mrouters.

Para definir los puertos de router de multidifusión:

PASO 1 Haga clic en Multidifusión > Puerto de router de multidifusión. Se abre la Página Puerto de router de multidifusión.

PASO 2 Ingrese algunos o todos los criterios de filtrado de consulta siguientes:

• ID de VLAN es igual a: seleccione el ID de la VLAN para los puertos del

router descritos.

• IPv4 o IPv6 es igual a: seleccione la versión de IP que admite el router de

multidifusión.

• El tipo de interfaz es igual a: seleccione si desea ver puertos o LAG.

PASO 3 Haga clic en Ir a. Aparecerán las interfaces que coincidan con los criterios de consulta.

PASO 4 Seleccione el tipo de asociación para cada interfaz. Las opciones son las siguientes:

• Estático: el puerto se configura estáticamente como un puerto de router de

multidifusión.

• Dinámico: el puerto se configura dinámicamente como un puerto de router de

multidifusión mediante una consulta MLD/IGMP. Para activar el aprendizaje

dinámico de puertos de router de multidifusión, vaya a Multidifusión > Página

Indagación IGMP y Multidifusión > Página Indagación MLD.

• Prohibido: este puerto no debe configurarse como un puerto de router de

multidifusión, incluso si se reciben consultas IGMP o MLD en este puerto. Si

la opción Detectar puertos de Mrouter automáticamente está activada en

este puerto, la configuración no se aplica.

• Ninguno: el puerto no es un puerto de router de multidifusión actualmente.

PASO 5 Haga clic en Aplicar para actualizar el switch.

Page 182: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Definición del reenvío de toda la multidifusión

Guía de Administración para Cisco Small Business 300 Series Managed Switch 171

14

Definición del reenvío de toda la multidifusión

La Página Reenviar todos habilita y muestra la configuración de los puertos o las

LAG que deben recibir toda la secuencia de multidifusión de una VLAN específica.

Esta función requiere que el filtrado de multidifusión de puente esté habilitado en

la Página Propiedades. Si está deshabilitado, todo el tráfico de multidifusión se

envía en forma masiva a todos los puertos del switch.

Puede configurar estáticamente un puerto para reenviar todo, si los dispositivos

que se conectan al puerto no admiten IGMP o MLD.

Los mensajes IGMP o MLD no se reenvían a los puertos definidos como reenviar

todos.

NOTA La configuración afecta sólo a los puertos que son miembros de la VLAN

seleccionada.

Para definir el reenvío de toda la multidifusión:

PASO 1 Haga clic en Multidifusión > Reenviar todos. Se abre la Página Reenviar todos.

PASO 2 Defina lo siguiente:

• ID de VLAN es igual a : el ID de la VLAN de los puertos/LAG que se van a

mostrar.

• El tipo de interfaz es igual a : defina si desea ver puertos o LAG.

PASO 3 Haga clic en Ir a. Se muestra el estado de todos los puertos/LAG.

PASO 4 Seleccione la interfaz que se definirá como reenviar todos mediante los siguientes

métodos:

• Estático: el puerto recibe todas las secuencias de multidifusión.

• Dinámico: (no aplicable).

• Prohibido: los puertos no pueden recibir secuencias de multidifusión,

incluso si la indagación IGMP/MLD designó al puerto para que se uniera a un

grupo de multidifusión.

• Ninguno: el puerto no es un puerto Reenviar todos actualmente.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Page 183: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Definición de la configuración de multidifusión sin registrar

Guía de Administración para Cisco Small Business 300 Series Managed Switch 172

14

Definición de la configuración de multidifusión sin registrar

En general, las tramas de multidifusión se reenvían a todos los puertos en la VLAN.

Si la indagación IGMP/MLD está habilitada, el switch aprende sobre la existencia de

los grupos de multidifusión y controla cuáles son los puertos que se unieron a qué

grupo de multidifusión. Los grupos de multidifusión también pueden configurarse

estáticamente. Los grupos de multidifusión que se aprendieron dinámicamente o

configuraron estáticamente se consideran registrados. Esto permite que el switch

reenvíe las tramas de multidifusión (de un grupo de multidifusión registrado) sólo a

los puertos que se unieron a dicho grupo de multidifusión. El switch reenvía las

tramas de multidifusión (de un grupo de multidifusión registrado) sólo a los puertos

que están registrados en ese grupo de multidifusión.

En la Página Multidifusión sin registrar se puede administrar las tramas de

multidifusión que pertenecen a grupos desconocidos para el switch (grupos de

multidifusión sin registrar). En general, las tramas de multidifusión sin registrar se

reenvían a todos los puertos en la VLAN.

Puede seleccionar un puerto para que reciba o filtre las secuencias de

multidifusión sin registrar. La configuración es válida para cualquier VLAN de la

que sea miembro (o vaya a ser miembro).

Esta función garantiza que el cliente reciba sólo los grupos de multidifusión

solicitados y no otros que puedan transmitirse en la red.

Para definir la configuración de multidifusión sin registrar:

PASO 1 Haga clic en Multidifusión > Multidifusión sin registrar. Se abre la Página multidifusión sin registrar.

PASO 2 Defina lo siguiente:

• El tipo de interfaz es igual a : la vista de todos los puertos o todos las LAG.

• Número de entrada: el número de entrada en la tabla de multidifusión sin

registrar.

• Interfaz: se muestra el ID de la interfaz.

• Multidifusión sin registrar: se muestra el estado de reenvío de la interfaz

seleccionada. Los valores posibles son:

- Reenvío: se activa el reenvío de tramas de multidifusión sin registrar a la

interfaz seleccionada.

- Filtrado: se activa el filtrado (rechazo) de tramas de multidifusión sin

registrar en la interfaz seleccionada.

Page 184: Ag cisco sx300_spanish_mx

Configuración del reenvío de multidifusión

Definición de la configuración de multidifusión sin registrar

Guía de Administración para Cisco Small Business 300 Series Managed Switch 173

14

PASO 3 Haga clic en Editar. Se abre la Página Editar Multidifusión sin registrar.

PASO 4 Defina el campo Multidifusión sin registrar.

• Interfaz: seleccione la interfaz que desea modificar.

• Multidifusión sin registrar: defina el estado de reenvío de la interfaz. Las

opciones son las siguientes:

- Reenvío: se activa el reenvío de tramas de multidifusión sin registrar a la

interfaz seleccionada.

- Filtrado: se activa el filtrado de tramas de multidifusión sin registrar en la

interfaz seleccionada.

PASO 5 Haga clic en Aplicar. Se guarda la configuración y se actualiza el switch.

Page 185: Ag cisco sx300_spanish_mx

15

Guía de Administración para Cisco Small Business 300 Series Managed Switch 174

Configuración de información de IP

El usuario configura manualmente las direcciones de interfaz IP o se configuran

automáticamente mediante un servidor DHCP. Este capítulo contiene información

para definir las direcciones IP del switch.

Incluye los siguientes temas:

• Administración e interfaces IP

• Definición de ruteo estático IPv4

• Habilitación de Proxy ARP

• Definición de retransmisión UDP

• Retransmisión DHCP

• Configuración de ARP

• Sistemas de nombres de dominio

Administración e interfaces IP

La configuración predeterminada de fábrica de la configuración de la dirección IP

es DHCP. Esto significa que el switch actúa como cliente DHCP y envía una

solicitud DHCP mientras se reinicia.

Si el switch recibe una respuesta DHCP del servidor DHCP con una dirección IP,

envía paquetes Address Resolution Protocol (ARP, Protocolo de resolución de

dirección) para confirmar que la dirección IP es única. Si la respuesta ARP muestra

que la dirección IP está en uso, el switch envía un mensaje DHCPDECLINE al

servidor DHCP de oferta, y envía otro paquete DHCPDISCOVER que reinicia el

proceso.

Si el switch no recibe una respuesta DHCP en 60 segundos, continúa enviando

consultas sobre DHCPDISCOVER y adopta la dirección IP predeterminada:

192.168.1.254/24.

Page 186: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 175

15

Cuando más de un dispositivo usa una dirección IP en la misma subred IP, se

producen colisiones de dirección IP. Las colisiones de dirección requieren

acciones administrativas en el servidor DHCP o en los dispositivos que colisionan

con el switch.

Cuando una VLAN se configura para usar direcciones IP dinámicas, el switch

emite solicitudes DHCP hasta que un servidor DHCP le asigna una dirección IP. En

el modo de capa 2, sólo la VLAN de administración se puede configurar con una

dirección IP estática o dinámica. En el modo de capa 3, se pueden configurar

hasta 32 interfaces (puertos, LAG o VLAN) en el switch con una dirección IP

estática o dinámica. Las subredes IP a donde pertenecen estas direcciones IP se

conocen como subredes IP directamente conectadas.

Las reglas de asignación de dirección IP para el switch son las siguientes:

• En el modo de capa 2, a menos que el switch se configure con una

dirección IP estática, emite consultas sobre DHCP hasta que recibe una

respuesta del servidor DHCP.

• Si la dirección IP del switch se cambia, el switch emite paquetes ARP

gratuitos a la VLAN correspondiente para verificar las colisiones de

dirección IP. Esta regla también se aplica cuando el switch vuelve a la

dirección IP predeterminada.

• Cuando se recibe una nueva dirección IP única del servidor DHCP, el

indicador luminoso LED del estado del sistema se pone verde. Si se ha

configurado una dirección IP estática, el indicador luminoso LED del estado

del sistema también se pone verde. El indicador luminoso LED parpadea

cuando el switch está adquiriendo una dirección IP y está usando la

dirección IP predeterminada de fábrica 192.168.1.254.

• Las mismas reglas se aplican cuando un cliente debe renovar la concesión,

antes de la fecha de vencimiento a través de un mensaje DHCPREQUEST.

• Cuando no hay una dirección IP adquirida a través del servidor DHCP o una

dirección definida de manera estática disponible, se usa la dirección IP

predeterminada. Cuando las otras direcciones IP quedan disponibles, se

usan automáticamente. La dirección IP predeterminada está siempre en la

VLAN de administración.

Page 187: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 176

15

Administración de IPv6

La versión 6 de protocolo de Internet (IPv6) es un protocolo de la capa de red para

interconexiones entre redes de conmutación de paquetes. IPv6 se diseñó para

reemplazar IPv4, el protocolo de Internet implementado de manera predominante.

IPv6 presenta mayor flexibilidad en la asignación de direcciones IP porque el

tamaño de las direcciones aumenta de 32 bits a 128 bits. Las direcciones IPv6 se

escriben como ocho grupos de cuatro dígitos hexadecimales, por ejemplo,

FE80:0000:0000:0000:0000:9C00:876A:130B. La forma abreviada, en la que un

grupo de ceros puede quedar afuera y ser reemplazado por '::', también se acepta,

por ejemplo, ::-FE80::9C00:876A:130B.

Los nodos IPv6 requieren un mecanismo de asignación intermediario para

comunicarse con otros nodos IPv6 en una red sólo con IPv4. Este mecanismo,

denominado túnel, permite a los hosts IPv6 alcanzar los servicios IPv4, y permite a

las redes y a los hosts IPv6 aislados alcanzar un nodo IPv6 en la infraestructura

IPv4.

El mecanismo de tunelización usa el mecanismo ISATAP. Este protocolo trata la red

IPv4 como enlace local IPv6 virtual, con asignaciones de cada dirección IPv4 a una

dirección IPv6 de enlace local.

El switch detecta tramas IPv6 mediante el Ethertype IPv6.

Direccionamiento IP

El switch puede funcionar en el modo de capa 2 o en el modo de capa 3.

• En el modo de capa 2, el switch opera como switch para VLAN de capa 2, y

no tiene capacidades de ruteo.

• En el modo de capa 3, el switch tiene capacidades de ruteo IP y

capacidades del modo de capa 2.

En el modo de capa 3, el switch no admite VLAN basada en MAC,

asignación dinámica de VLAN, límite de velocidad de VLAN, protección

contra negación de servicio (DoS) de velocidad SYN y reguladores de QoS

avanzados.

La interfaz de la consola realiza la configuración del switch para que funcione en

cualquiera de los modos, proceso que se describe en el capítulo Interfaz del

menú de la consola de la guía de administración.

Page 188: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 177

15

En las siguientes secciones se describen las diferencias entre el direccionamiento

IP cuando el switch está en el modo de capa 2 o en el modo de capa 3.

Direccionamiento IP de capa 2

En el modo de capa 2, el switch tiene una sola dirección IP en la VLAN de

administración. Esta dirección IP y la puerta de enlace predeterminada se pueden

configurar con una dirección IP estática o mediante DHCP. La dirección IP estática

y la puerta de enlace predeterminada para el modo de capa 2 se configuran en

Página Interfaz IPv4. En el modo de capa 2, el switch usa la puerta de enlace

predeterminada, si está configurada, para comunicarse con dispositivos que no

están en la misma subred IP que el switch. De forma predeterminada, la VLAN 1 es

la VLAN de administración, pero esto se puede modificar. Al operar en el modo de

capa 2, el switch sólo se puede alcanzar en la dirección IP configurada a través de

la VLAN de administración.

Direccionamiento IP de capa 3

En el modo de capa 3, el switch puede tener direcciones IP múltiples. Cada

dirección IP se puede asignar a puertos especificados, LAG o VLAN. Estas

direcciones IP se configuran en la Página Interfaz iPv4 en el modo de capa 3. Esto

ofrece más flexibilidad de red en comparación con el modo de capa 2, en donde

únicamente se puede configurar una sola dirección IP. Al operar en el modo de

capa 3, el switch se puede alcanzar en todas sus direcciones IP de las interfaces

correspondientes.

En el modo de capa 3 no se proporciona una ruta predeterminada y predefinida.

Para administrar el switch remotamente, es necesario definir una ruta

predeterminada. Los DHCP a los que se les asignan puerta de enlace

predeterminadas se almacenan como rutas predeterminadas. Además, se pueden

definir rutas predeterminadas manualmente. Esto se define en la Página Rutas IP

estáticas.

NOTA El switch se puede cambiar del modo de capa 2 al modo de capa 3 sólo mediante

la interfaz de la consola. Al hacer esto, todos los valores de la configuración vuelven

a los valores predeterminados. Para obtener más información acerca de la interfaz

de la consola, consulte el capítulo Interfaz del menú de la consola en la guía de

administración.

Todas las direcciones IP configuradas o asignadas al switch también se denominan

direcciones IP de administración en esta guía.

Las siguientes secciones incluyen información de configuración relevante para los

modos de capa 2 y de capa 3.

Page 189: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 178

15

Definición de interfaz IPv4 cuando el switch está en el modo de capa 2

Para administrar el switch mediante la utilidad de configuración de switch basada

en la Web, es necesario definir y conocer la dirección IP de administración del

switch IPv4. La dirección IP del switch se puede configurar manualmente o se

puede tomar automáticamente de un servidor DHCP.

Para configurar la dirección IP del switch IPv4:

PASO 1 Haga clic en Administración > Interfaz de administración > Interfaz IPv4. Se

abre la Página Interfaz IPv4.

PASO 2 Ingrese los valores para los siguientes campos:

• VLAN de administración: seleccione la VLAN de administración que se usa

para acceder al switch a través de telnet o GUI Web. La VLAN1 es la VLAN

de administración predeterminada.

• Tipo de dirección IP: seleccione una de las siguientes opciones:

- Dinámica: descubra la dirección IP mediante DHCP de la VLAN de

administración.

- Estática: defina manualmente una dirección IP estática.

Si se usa una dirección IP estática, configure los siguientes campos.

• Dirección IP: ingrese la dirección IP y configure uno de los siguientes

campos:

• Máscara de red: seleccione e ingrese la máscara de dirección IP.

• Longitud del prefijo: seleccione e ingrese la longitud del prefijo de la

dirección IPv4.

• Puerta de enlace predeterminada: seleccione Definido por el usuario e

ingrese la dirección IP de puerta de enlace predeterminada o seleccione

Ninguna para eliminar la dirección IP de puerta de enlace predeterminada

seleccionada de la interfaz.

• Puerta de enlace operativa predeterminada: muestra el estado actual de

la puerta de enlace predeterminada.

NOTA Si el switch no está configurado con una puerta de enlace

predeterminada, no se puede comunicar con otros dispositivos que no están

en la misma subred IP.

Page 190: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 179

15

Si se obtiene una dirección IP dinámica del servidor DHCP, seleccione los

siguientes campos que están habilitados:

• Renovar dirección IP ahora: la dirección IP dinámica del switch se puede

renovar en cualquier momento después de que el servidor DHCP la haya

asignado. Según la configuración del servidor DHCP, es posible que el

switch reciba una nueva dirección IP después de la renovación que

provocará una pérdida de conectividad con la utilidad de configuración de

switch basada en la Web.

• Configuración automática a través de DHCP: muestra el estado de la

función de configuración automática. Puede configurar Configuración

automática de DHCP en Administración > Administración de archivo >

Configuración automática de DHCP.

PASO 3 Haga clic en Aplicar. La configuración de la interfaz IPv4 queda definida y se

actualiza el switch.

Definición de interfaz IPv4 cuando el switch está en el modo de capa 3

La Página Interfaz iPv4 se usa cuando el switch está en el modo de capa 3. Este

modo habilita la configuración de direcciones IP múltiples para la administración

del switch y proporciona servicios de ruteo.

La dirección IP se puede configurar en un puerto, LAG o interfaz VLAN.

Al operar en el modo de capa 3, el switch envía el tráfico entre las subredes IP

directamente conectadas configuradas en el switch. El switch continúa

puenteando el tráfico entre los dispositivos de la misma VLAN. En la Página Rutas

IP estáticas se pueden configurar rutas IPv4 adicionales para ruteo a subredes no

conectadas directamente.

NOTA El software del switch consume una ID de VLAN (VID) por cada dirección IP que se

configura en un puerto o LAG. El switch toma la primera VID que no está usada

comenzando por 4094.

Para configurar las direcciones IPv4:

PASO 1 Haga clic en Configuración de IP > Interfaz de Administración e IP > Interfaz

IPv4. Se abre la Página Interfaz iPv4.

En esta página se muestran los siguientes campos:

• Interfaz: interfaz para la que se define la dirección IP.

Page 191: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 180

15

• Tipo de dirección IP: dirección IP definida como estática o DHCP.

- Estática: ingresada manualmente.

- DHCP: recibida del servidor DHCP.

• Dirección IP: dirección IP configurada para la interfaz.

• Máscara: máscara de dirección IP configurada.

• Estado: resulta de la verificación de la duplicación de la dirección IP.

- Ninguna entrada: la dirección IP es desconocida.

- Tentativo: no hay un resultado final para la verificación de la duplicación

de la dirección IP.

- Válida: se completó la verificación de colisiones de dirección IP y no se

detectó ninguna colisión de dirección IP.

- Duplicación válida: se completó la verificación de la duplicación de la

dirección IP y se detectó una duplicación de la dirección IP.

- Duplicado sin validez: se detectó una dirección IP duplicada para la

dirección IP predeterminada.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar interfaz IP.

PASO 3 Seleccione uno de los siguientes campos:

• Interfaz: seleccione puerto, LAG o VLAN como interfaz asociada con esta

configuración IP y seleccione un valor para la interfaz de la lista.

• Tipo de dirección IP: seleccione una de las siguientes opciones:

- Dirección IP dinámica: reciba la dirección IP de un servidor DHCP.

- Dirección IP estática: ingrese la dirección IP.

PASO 4 Si ha seleccionado Dirección estática, ingrese la Dirección IP para esta interfaz.

PASO 5 Ingrese la máscara de red o la longitud de prefijo para esta dirección IP.

• Máscara de red: máscara IP para esta dirección.

• Longitud del prefijo: longitud del prefijo IPv4.

PASO 6 Haga clic en Aplicar. La configuración de la dirección IPv4 queda definida y se

actualiza el switch.

Page 192: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 181

15

Definición de la configuración global IPv6

La Página Configuración global IPv6 define la frecuencia de los mensajes de

error de ICMP IPv6 que genera el switch.

Para definir los parámetros globales IPv6:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administración >

Configuración global IPv6.

En el modo de capa 3, haga clic en Configuración de IP > Interfaz de

administración e IP > Configuración global IPv6.

Se abre la Página Configuración global IPv6.

PASO 2 Ingrese los valores para los siguientes campos:

• Intervalo de límite de velocidad ICMPv6: ingrese el límite de tiempo.

• Tamaño de cubeta de límite de velocidad ICMPv6: ingrese el número

máximo de mensajes de error de ICMP que puede enviar el switch por

intervalo.

PASO 3 Haga clic en Aplicar. La configuración de la dirección IPv6 queda definida y se

actualiza el switch.

Definición de una interfaz IPv6

La Página Interfaz IPv6 muestra los parámetros de la interfaz IPv6 del switch y

habilita la configuración de esta interfaz. Una interfaz IPv6 se puede configurar en

un puerto, LAG, VLAN o interfaz de túnel ISATAP. El switch admite una interfaz IPv6

como dispositivo final IPv6.

Una interfaz de túnel se configura con una dirección IPv6 en base a la

configuración que se define en la Página Túnel IPv6.

Para configurar interfaces IPv6:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administración >

Interfaces IPv6.

En el modo de capa 3, haga clic en Configuración de IP > Interfaz de

administración e IP > Interfaz IPv6.

Se abre la Página Interfaz IPv6.

Page 193: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 182

15

En esta página se muestran las interfaces IPv6 ya configuradas.

PASO 2 Haga clic en Agregar para agregar una nueva interfaz IPv6, es decir, para definir

qué interfaz IPv6 se habilita. Se abre la Página Agregar interfaz IPv6 .

PASO 3 Ingrese los valores.

• Interfaz IPv6: seleccione un puerto específico, LAG, VLAN o túnel ISATAP.

• Número de intentos de DAD: ingrese la cantidad de mensajes de solicitud

de vecinos consecutivos que se envían mientras se realiza la Duplicate

Address Detection (DAD, Detección de direcciones duplicadas) en las

direcciones IPv6 de unidifusión de la interfaz. DAD verifica que haya una sola

dirección IPv6 de unidifusión nueva antes de que las direcciones se asignen.

Las direcciones nuevas permanecen en estado tentativo durante la

verificación de DAD. Si se ingresa 0 en este campo, se deshabilita el

procesamiento de detección de direcciones duplicadas en la interfaz

especificada. Si se ingresa 1 en este campo, se indica una sola transmisión

sin transmisiones de seguimiento.

• Configuración automática de dirección IPv6: habilite la configuración de

dirección automática del servidor DHCP. La configuración automática de

dirección aparece stateful (DHCP). Si se habilita, el switch admite la

configuración automática de dirección stateless IPv6 de la dirección local y

global del sitio del anuncio del router IPv6 recibido en la interfaz. El switch no

admite la configuración automática de dirección con estado.

• Enviar mensajes ICMPv6: habilite la generación de mensajes de destino

inalcanzables.

PASO 4 Haga clic en Aplicar para habilitar el procesamiento de IPv6 en la interfaz

seleccionada. Las interfaces IPv6 regulares tienen las siguientes direcciones

automáticamente configuradas:

• Dirección local de enlace mediante el ID de interfaz de formato EUI-64 en la

dirección MAC de un dispositivo

• Todas las direcciones de multidifusión locales de enlace de nodo (FF02::1)

• Dirección de multidifusión de nodo solicitado (formato FF02::1:FFXX:XXXX)

PASO 5 Haga clic en Tabla de dirección IPv6 para asignar manualmente direcciones IPv6

a la interfaz, si es necesario. Esta página se describe en la sección “Definición de

direcciones IPv6”.

Page 194: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 183

15

Definición de direcciones IPv6

Para asignar una dirección IPv6 a una interfaz IPv6:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administración >

Dirección IPv6.

En el modo de capa 3, haga clic en Configuración de IP > Interfaz de

administración e IP > Dirección IPv6.

Se abre la Página Dirección IPv6.

PASO 2 Seleccione una interfaz y haga clic en Ir a. La interfaz se muestra en la Tabla de

dirección IPv6.

PASO 3 Haga clic en Agregar. Se abre la Página Agregar dirección IPv6.

PASO 4 Ingrese los valores para los campos.

• Interfaz IPv6: muestra la interfaz donde la dirección se completa

automáticamente, en base al filtro.

• Tipo de dirección IPv6: seleccione Enlace local o Global como el tipo de

dirección IPv6 para agregar.

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts en un

enlace de red simple. Una dirección local de enlace tiene el prefijo FE80,

no es enrutable y se puede usar para comunicaciones sólo en la red

local. Sólo se admite una dirección local de enlace. Si existe una

dirección local de enlace en la interfaz, esta entrada reemplaza la

dirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión

global que es visible y accesible desde otras redes.

• Dirección IPv6: el switch admite una interfaz IPv6. Además de las

direcciones de multidifusión y locales de enlace predeterminadas, el

dispositivo también agrega automáticamente direcciones globales a la

interfaz en base a los anuncios de router que recibe. El dispositivo admite un

máximo de 128 direcciones en la interfaz. Cada dirección debe ser una

dirección IPv6 válida, especificada en formato hexadecimal mediante

valores de 16 bits separados por dos puntos.

NOTA Usted no puede configurar cualquier dirección IPv6 directamente en

una interfaz de túnel ISATAP.

Page 195: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 184

15

• Longitud del prefijo: la longitud del prefijo IPv6 global como valor decimal

de 0 a 128 que indica la cantidad de bits contiguos de orden superior de la

dirección comprende el prefijo (la porción de red de la dirección).

• EUI-64: seleccione usar el parámetro EUI-64 para identificar la porción de

ID de interfaz de la dirección IPv6 global mediante el formato EUI-64 en base

a la dirección MAC de un dispositivo.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Definición de una lista de routers predeterminados IPv6

La Página Lista de routers predeterminados IPv6 habilita la configuración y

visualización de las direcciones de router IPv6 predeterminadas. Esta lista

contiene 0 o más routers que son candidatos a convertirse en el router

predeterminado del switch para el tráfico no local. El switch selecciona

aleatoriamente un router de la lista. El switch admite un router predeterminado

IPv6 estático . Los routers predeterminados dinámicos son routers que han

enviado anuncios de router a la interfaz IPv6 del switch.

Al agregar o eliminar direcciones IP, se producen los siguientes eventos:

• Al eliminar una interfaz IP, se eliminan todas las direcciones IP del router

predeterminado.

• Las direcciones IP dinámicas no se pueden eliminar.

• Se muestra un mensaje de alerta después de que se hace el intento de

insertar más de una dirección definida por el usuario.

• Se muestra un mensaje de alerta al intentar insertar una dirección de tipo

local sin enlace, es decir, 'fe80:'.

Para definir un router predeterminado:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administración >

Lista de routers predeterminados IPv6.

En el modo de capa 3, haga clic en Configuración de IP > Interfaz de

administración e IP > Lista de routers predeterminados IPv6.

Se abre la Página Lista de routers predeterminados IPv6.

En esta página se muestran los siguientes campos para cada router

predeterminado:

• Dirección IPv6 de router predeterminado: dirección IP local de enlace del

router predeterminado.

Page 196: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 185

15

• Interfaz: interfaz IPv6 de salida donde reside el router predeterminado.

• Tipo: la configuración del router predeterminado que incluye las siguientes

opciones.

- Estática: el router predeterminado se ha agregado manualmente a esta

tabla mediante el botón Agregar.

- Dinámica: el router predeterminado se ha configurado dinámicamente.

Estado: las opciones de estado del router predeterminado son:

- Incompleto: la resolución de dirección se encuentra en proceso. El router

predeterminado aún no ha respondido.

- Accesible: se ha recibido una confirmación positiva dentro del Tiempo accesible.

- Obsoleto: la red vecina anteriormente conocida es inalcanzable y no se

toma ninguna medida para verificar su accesibilidad hasta que sea

necesario enviar tráfico.

- Retraso: la red vecina anteriormente conocida es inalcanzable. El

dispositivo está en estado de Retraso durante un Tiempo de retraso predefinido. Si no se recibe confirmación, el estado cambia a Sondeo.

- Sondeo: la red vecina no está disponible y las sondas de solicitudes de

vecinas de unidifusión se están enviando para verificar el estado.

PASO 2 Haga clic en Agregar para agregar un router predeterminado estático. Se abre la

Página Agregar router predeterminado.

La ventana muestra la Interfaz local de enlace. La interfaz puede ser un puerto,

LAG, VLAN o túnel.

PASO 3 Ingrese la dirección IP del router predeterminado estático en el campo Dirección

IPv6 del router predeterminado.

PASO 4 Haga clic en Aplicar. El router predeterminado queda definido y se actualiza el

switch.

Page 197: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 186

15

Configuración de túneles IPv6

ISATAP (Intra-Site Automatic Tunnel Addressing Protocol, protocolo de

direccionamiento automático de túnel dentro de un sitio) habilita la encapsulación

de paquetes IPv6 dentro de paquetes IPv4 para transmisión en redes IPv4.

Primero debe habilitar y configurar manualmente un túnel ISATAP. Luego tiene que

definir manualmente una interfaz IPv6 en el túnel ISATAP. A continuación, el switch

configura automáticamente la dirección IPv6 local de enlace en la interfaz IPv6.

Al definir túneles ISATAP, tenga en cuenta lo siguiente:

• Se asigna una dirección local de enlace IPv6 a la interfaz ISATAP. La

dirección IP inicial se asigna a la interfaz, que luego se activa.

• Si una interfaz ISATAP está activa, la dirección IPv4 del router ISATAP se

resuelve mediante el DNS utilizando la asignación de ISATAP a IPv4. Si el

registro DNS de ISATAP no se resuelve, se busca la asignación de nombre

de host de ISATAP a dirección en la tabla de asignación de host.

• Cuando una dirección IPv4 del router ISATAP no se resuelve mediante el

proceso de DNS, la interfaz IP de ISATAP permanece activa. El sistema no

tiene un router predeterminado para el tráfico de ISATAP hasta que se

resuelve el proceso de DNS.

Para configurar un túnel IPv6:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administración >

Túnel IPv6.

En el modo de capa 3, haga clic en Configuración de IP > Interfaz de

administración e IP > Túnel IPv6.

Se abre la Página Túnel IPv6.

PASO 2 Ingrese los valores para los siguientes campos:

• Número de túnel: muestra el número de dominio del router del túnel

automático.

• Tipo de túnel: siempre se muestra como ISATAP.

• Dirección IPv4 de origen: deshabilite el túnel ISATAP o habilite el túnel ISATAP

en una interfaz IPv4. La dirección IPv4 de la interfaz IPv4 seleccionada solía ser

parte de la dirección IPv6 en la interfaz del túnel ISATAP. La dirección IPv6 tiene

un prefijo de red de 64 bits de fe80::, con el resto de los 64 bits formados

mediante la concadenación de 0000:5EFE y la dirección IPv4.

- Automático: selecciona automáticamente la dirección IPv4 más baja de

todas las interfaces IPv4 configuradas.

Page 198: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 187

15

- Ninguno: deshabilita el túnel ISATAP.

- Manual: configure manualmente una dirección IPv4. La dirección IPv4

configurada debe ser una de las direcciones IPv4 de las interfaces IPv4

del switch.

• Nombre de dominio del router de túnel: una cadena global que representa

un nombre de dominio del router del túnel automático específico. El nombre

puede ser el nombre predeterminado (ISATAP) o un nombre definido por el

usuario.

• Intervalo de consultas: la cantidad de segundos de 10 a 3600 entre

consultas DNS (antes de que se conozca la dirección IP del router ISATAP)

para este túnel. El intervalo puede ser el valor predeterminado (10 segundos)

o un intervalo definido por el usuario.

• Intervalo de solicitud de ISATAP: la cantidad de segundos de 10 a 3600

entre mensajes de solicitud de router ISATAP, cuando no hay router ISATAP

activo. El intervalo puede ser el valor predeterminado (10 segundos) o un

intervalo definido por el usuario.

• Solidez de ISATAP: se usa para calcular el intervalo para las consultas DNS

o de solicitud de router. Cuanto más grande es el número, más frecuentes

son las consultas. El valor predeterminado es 3. El rango es 1-20.

NOTA El túnel ISATAP no está en funcionamiento si la interfaz IPv4

subyacente no está en funcionamiento.

PASO 3 Haga clic en Aplicar. El túnel queda definido y se actualiza el switch.

Definición de la información de vecinos IPv6

La Página Vecinos IPv6 habilita la configuración y visualización de la lista de

vecinos IPv6 en la interfaz IPv6. La Tabla de vecinos IPv6 (también conocida como

Caché de detección de vecinos IPv6) muestra las direcciones MAC de los vecinos

IPv6 que están en la misma subred IPv6 que el switch. Esto se usa para verificar la

accesibilidad de este vecino. Esto es el equivalente IPv6 de la tabla ARP para IPv4.

Cuando el switch necesita comunicarse con sus vecinos, usa la Tabla de vecinos

IPv6 para determinar las direcciones MAC basadas en sus direcciones IPv6.

La página muestra los vecinos que se han detectado automáticamente o las

entradas configuradas manualmente. Cada entrada muestra con qué interfaz está

conectado el vecino, las direcciones MAC e IPv6 del vecino, el tipo de entrada

(estática o dinámica) y el estado del vecino.

Page 199: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 188

15

Para definir vecinos IPv6:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administración >

Vecinos IPv6.

En el modo de capa 3, haga clic en Configuración de IP > Interfaz de

administración e IP > Vecinos IPv6.

Se abre la Página Vecinos IPv6.

PASO 2 Seleccione la opción Borrar tabla para borrar algunas o todas las direcciones

IPv6 en la Tabla de vecinos IPv6.

• Sólo estáticas: elimina las entradas de direcciones IPv6 estáticas.

• Sólo dinámicas: elimina las entradas de direcciones IPv6 dinámicas.

• Todas las dinámicas y estáticas: elimina las entradas de direcciones IPv6

dinámicas y estáticas.

Para las interfaces de vecindad se muestran los siguientes campos:

• Interfaz: tipo de interfaz IPv6 de vecindad.

• Dirección IPv6: dirección Pv6 de un vecino.

• Dirección MAC: dirección MAC asignada a la dirección IPv6 especificada.

• Tipo: tipo de entrada de información de caché de detección de vecinos

(estática o dinámica).

• Estado: especifica el estado de los vecinos IPv6. Los valores son:

- Incompleto: la resolución de dirección está funcionando. El vecino aún no

ha respondido.

- Accesible: se sabe que el vecino es accesible.

- Obsoleto: el vecino anteriormente conocido es inalcanzable. No se toma

ninguna medida para verificar su accesibilidad hasta que se deba enviar

el tráfico.

- Retraso: el vecino anteriormente conocido es inalcanzable. La interfaz

está en estado de Retraso durante un Tiempo de retraso predefinido. Si

no se recibe confirmación de la accesibilidad, el estado cambia a

Sondeo.

- Sondeo: ya no se sabe si el vecino es accesible y se están enviando

sondas de solicitudes de vecinos de unidifusión para verificar la

accesibilidad.

Page 200: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 189

15

PASO 3 Haga clic en Agregar. Se abre la Página Agregar vecinos IPv6.

La Página Agregar vecinos IPv6 proporciona información para agregar un vecino

para monitoreo.

PASO 4 Ingrese los valores para los siguientes campos:

• Interfaz: la interfaz IPv6 de vecindad para agregar.

• Dirección IPv6: ingrese la dirección de red IPv6 asignada a la interfaz. La

dirección debe ser una dirección IPv6 válida.

• Dirección MAC: ingrese la dirección MAC asignada a la dirección IPv6

especificada.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Modificación de un vecino IPv6

Para modificar un vecino IPv6:

PASO 1 En el modo de capa 2, haga clic en Administración > Interfaz de administración >

Vecinos IPv6.

En el modo de capa 3, haga clic en Configuración de IP > Interfaz de

administración e IP > Vecinos IPv6.

Se abre la Página Vecinos IPv6.

PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Página Editar vecinos

IPv6.

PASO 3 Ingrese los valores para los siguientes campos:

• Dirección IPv6: seleccione una dirección IPv6 válida.

• Dirección MAC: seleccione la dirección MAC asignada a la dirección IPv6

especificada.

• Tipo: seleccione el tipo de entrada de información de caché de detección

de vecinos.

- Estáticas: las entradas de caché de detección de vecinos estáticas.

- Dinámicas: las entradas de caché de detección de vecinos dinámicas.

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Page 201: Ag cisco sx300_spanish_mx

Configuración de información de IP

Administración e interfaces IP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 190

15

Visualización de tablas de rutas IPv6

La Página Rutas IPv6 muestra la tabla de rutas IPv6. La tabla contiene una sola

ruta predeterminada (dirección IPv6 ::0) que usa el router predeterminado

seleccionado de la lista de routers predeterminados IPv6 para enviar paquetes a

dispositivos de destino que no están en la misma subred IPv6 que el switch.

Además de la ruta predeterminada, la tabla también contiene rutas dinámicas que

son rutas de redirección ICMP recibidas de routers IPv6 mediante mensajes de

redirección ICMP. Esto puede suceder cuando el router predeterminado que usa el

switch no es el router para tráfico a las subredes IPv6 con el que el switch desea

comunicarse.

Para ver las entradas de ruteo IPv6 en el modo de capa 2, haga clic en

Administración > Interfaz de administración > Rutas IPv6. En el modo de capa

3, haga clic en Configuración de IP > Interfaz de administración e IP > Rutas

IPv6.

Se abre la Página Rutas IPv6.

En esta página se muestran los siguientes campos:

• Dirección IPv6: la dirección de subred IPv6.

• Longitud del prefijo: longitud del prefijo de la ruta IP para la dirección de

subred IPv6 de destino. Está precedida por una diagonal.

• Interfaz: interfaz que se usa para reenviar el paquete.

• Salto siguiente: dirección donde se reenvía el paquete. Por lo general, es la

dirección de un router vecino, que debe ser una dirección local de enlace.

• Métrico: valor que se usa para comparar esta ruta con otras rutas con el

mismo destino en la tabla de routers IPv6. Todas las rutas predeterminadas

tiene el mismo valor.

• Tiempo de vida: período de tiempo en el cual que el paquete se puede

enviar y reenviar, antes de eliminarse.

• Tipo de ruta: cómo está conectado el destino y el método que se usa para

obtener la entrada. Los siguientes valores son:

- Local: la dirección IPv6 del switch configurada manualmente.

- Dinámica: el destino está indirectamente conectado a la dirección de

subred IPv6. La entrada se ha obtenido dinámicamente a través del

protocolo ICMP.

Page 202: Ag cisco sx300_spanish_mx

Configuración de información de IP

Definición de ruteo estático IPv4

Guía de Administración para Cisco Small Business 300 Series Managed Switch 191

15

Definición de ruteo estático IPv4

Cuando el switch está en el modo de capa 3, esta página habilita la configuración

y visualización de rutas estáticas IPv4 en el switch. Cuando se rutea el tráfico, el

siguiente salto se decide en base a la correspondencia de prefijo más extenso

(algoritmo LPM). Una dirección IPv4 de destino puede coincidir con múltiples rutas

en la Tabla de rutas estáticas IPv4. El switch usa la ruta que coincide con la

máscara de subred más alta, es decir, la coincidencia con el prefijo más extenso.

Para definir una ruta estática IP:

PASO 1 Haga clic en Configuración de IP > Rutas IP estáticas.

Se abre la Página Rutas IP estáticas.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar rutas IPv4 estáticas.

PASO 3 Ingrese los valores para los siguientes campos:

• Prefijo IP de destino: ingrese el prefijo de la dirección IP de destino.

• Máscara: seleccione e ingrese información para uno de los siguientes

puntos:

- Máscara de red: prefijo de la ruta IP para IP de destino.

- Longitud del prefijo: prefijo de la ruta IP para IP de destino.

• Dirección IP de router de salto siguiente: ingrese el alias IP o la dirección

IP del siguiente salto en la ruta.

NOTA No puede configurar una ruta estática a través de una subred IP

directamente conectada en donde el switch obtiene su dirección IP de un

servidor DHCP.

• Tipo de ruta: seleccione el tipo de ruta.

- Rechazar: rechaza la ruta y detiene el ruteo a la red de destino por todas

las puerta de enlace. Esto garantiza que si llega una trama con la

dirección IP de destino de esta ruta, se omite.

- Remoto: indica que la ruta es un trayecto remoto.

• Métrico: ingrese la distancia administrativa que hay hasta el salto siguiente;

el rango es 1–255.

PASO 4 Haga clic en Aplicar. La ruta estática IP se agrega y se actualiza el switch.

Page 203: Ag cisco sx300_spanish_mx

Configuración de información de IP

Habilitación de Proxy ARP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 192

15

Habilitación de Proxy ARP

La técnica Proxy ARP es utilizada por un dispositivo en una subred IP determinada

para responder consultas ARP para una dirección de red que no está en esa red.

El Proxy ARP está al tanto del destino del tráfico y ofrece otra dirección MAC en

respuesta. Al servir como Proxy ARP para otro host dirige de manera efectiva el

destino del tráfico de LAN al host. El tráfico capturado, por lo general, es ruteado

por el Proxy al destino deseado mediante otra interfaz o mediante un túnel.

El proceso en el que una solicitud de consulta ARP de una dirección IP diferente,

para los fines del proxy, hace que el nodo responda con su propia dirección MAC

a veces se denomina publicación.

Esta página habilita la configuración del estado de la función Proxy ARP. Después

de habilitarla en esta página, se habilita para todas las interfaces IP.

Para habilitar Proxy ARP en el switch:

PASO 1 Haga clic en Configuración de IP > ARP Proxy.

Se abre la Página ARP Proxy.

PASO 2 Seleccione ARP Proxy para habilitar el switch para que responda a solicitudes

ARP de nodos remotamente ubicados con la dirección MAC del switch.

PASO 3 Haga clic en Aplicar. El Proxy ARP queda habilitado y se actualiza el switch.

Definición de retransmisión UDP

La función Retransmisión UDP sólo está disponible cuando el switch está en el

modo de capa 3. Por lo general, los switches no rutean los paquetes de difusión IP

entre subredes IP. Sin embargo, si se configura, el switch puede retransmitir

paquetes de difusión UDP específicos recibidos de sus interfaces IPv4 a

direcciones IP de destino específicas.

Para configurar la retransmisión de paquetes UDP recibidos de una interfaz IPv4

específica con un puerto UDP de destino específico, agregue una Retransmisión UDP:

PASO 1 Haga clic en Configuración de IP > Retransmisión UDP. Se abre la Página

Retransmisión UDP.

Page 204: Ag cisco sx300_spanish_mx

Configuración de información de IP

Retransmisión DHCP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 193

15

PASO 2 Haga clic en Agregar. Se abre la Página Agregar retransmisión UDP.

PASO 3 Seleccione la Interfaz IP de origen a donde desea que el switch retransmita los

paquetes de difusión UDP en base a un puerto de destino UDP configurado. La

interfaz debe ser una de las interfaces IPv4 configuradas en el switch.

PASO 4 Ingrese el número de Puerto de destino UDP para los paquetes que el switch

retransmitirá. El rango es de 1-65535.

PASO 5 Ingrese la Dirección IP de destino que recibe las retransmisiones de paquetes

UDP. Si este campo es 0.0.0.0, los paquetes UDP se desechan. Si este campo es

255.255.255.255, los paquetes UDP se dirigen a todas las interfaces IP.

PASO 6 Haga clic en Aplicar. La configuración de la retransmisión UDP queda definida y se

actualiza el switch.

Retransmisión DHCP

El switch puede actuar como agente de retransmisión DHCP que escucha

mensajes DHCP y los retransmite entre clientes y servidores DHCP que residen

en distintas VLAN o subredes IP.

Descripción de la retransmisión DHCP

La retransmisión DHCP se debe habilitar globalmente y por VLAN.

En el modo de capa 2, el switch puede retransmitir mensajes DHCP recibidos de

una VLAN a uno o más servidores DHCP configurados. Cuando la retransmisión

DHCP recibe un mensaje DHCP de una estación, agrega la opción 82 a la trama

para mantener la VLAN de entrada y el puerto de entrada. Cuando se recibe una

respuesta de un servidor DHCP, la función elimina la opción 82 de la trama y usa la

opción para determinar dónde está conectada la estación. En este modo, la

retransmisión DHCP desecha todas las tramas DHCP recibidas de estaciones que

ya contienen la opción 82.

En el modo de capa 3, el switch puede retransmitir mensajes DHCP recibidos de

sus interfaces IPv4 a uno o más servidores DHCP configurados. El switch pone la

dirección IPv4 en el giaddr (Gateway IP address) del mensaje antes de

retransmitirla a los servidores. Usa la dirección IPv4 del switch de la interfaz

donde se recibe el mensaje. El switch usa el giaddr (Gateway IP address) de la

respuesta para determinar cómo reenviar la respuesta nuevamente al cliente

DHCP.

Page 205: Ag cisco sx300_spanish_mx

Configuración de información de IP

Retransmisión DHCP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 194

15

Limitaciones de la retransmisión DHCP

En el modo de capa 2, el switch inserta su propia opción 82 de DHCP con

información del puerto de ingreso y de la VLAN de ingreso en el mensaje DHCP

que recibe de los clientes DHCP. Debido a esto, los servidores DHCP deben

admitir la opción 82 de DHCP. El switch desecha los mensajes DHCP con la opción

82 que recibe de los clientes DHCP.

En el modo de capa 3, la función sólo se puede habilitar en las interfaces IPv4.

Definición de las propiedades de la retransmisión DHCP

La Página Propiedades habilita la configuración del estado de la retransmisión

DHCP en el switch y las direcciones IP del servidor DHCP donde los mensajes

DHCP se retransmiten.

Para usar esta función, es necesario activar la retransmisión DHCP en la interfaz

de ingreso donde los mensajes DHCP se retransmitirán. Esto se puede realizar en

la Página Interfaces de retransmisión DHCP.

La opción 82 inserta información adicional a los paquetes que se envían desde el

host. El servidor DHCP pasa la información de configuración a hosts en una red

TCP/IP. Esto permite al servidor DHCP limitar la asignación de direcciones a hosts

autorizados. El servidor DHCP con opción 82 sólo se puede habilitar si la

retransmisión DHCP está habilitada.

Para configurar la función de retransmisión DHCP:

PASO 1 Haga clic en Configuración de IP > Retransmisión DHCP > Propiedades. Se

abre la Página Propiedades.

PASO 2 Ingrese los valores para los siguientes campos:

• Retransmisión DHCP : seleccione para habilitar o deshabilitar la

retransmisión DHCP.

• Opción 82: seleccione Opción 82 para habilitar la inserción de la dirección

MAC del dispositivo y los parámetros de entrada en los paquetes para

identificación del dispositivo. Esta opción sólo se puede configurar en el

modo de capa 3.

• Tabla de servidor DHCP: muestra la lista de servidores DHCP.

PASO 3 Haga clic en Agregar para ingresar la dirección IP del servidor DHCP. Se abre la

Página Agregar servidor DHCP.

Page 206: Ag cisco sx300_spanish_mx

Configuración de información de IP

Retransmisión DHCP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 195

15

PASO 4 Ingrese el valor para el siguiente campo:

• Versión de IP: muestra que sólo se admite IPv4.

• Dirección IP de servidor DHCP: ingrese la dirección IP del servidor DHCP.

PASO 5 Haga clic en Aplicar. El servidor DHCP queda definido y se actualiza el switch.

Use la Página Interfaces de retransmisión DHCP para configurar las interfaces

que admiten la retransmisión DHCP.

Definición de las interfaces de la retransmisión DHCP

Esta página habilita la configuración del puerto, interfaces VLAN o LAG que

admiten las funciones de retransmisión DHCP. Para que la retransmisión DHCP

funcione, también debe estar activada globalmente en la Página Propiedades.

Para definir las interfaces de la retransmisión DHCP:

PASO 1 Haga clic en Configuración de IP > Retransmisión DHCP > Interfaces de

retransmisión DHCP. Se abre la Página Interfaces de retransmisión DHCP.

Esta página muestra la interfaz donde se define la retransmisión DHCP y la

dirección IP. En el modo de capa 3, se ofrecen VLAN, puerto o LAG; en el modo de

capa 2, sólo se ofrecen VLAN.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar interfaz de retransmisión DHCP (Capa 2).

PASO 3 Ingrese el valor de Interfaz.

• Si el switch está en el modo de capa 2, seleccione la VLAN que se habilitará

con la retransmisión DHCP.

• Si el switch está en el modo de capa 3, seleccione si la interfaz es para un

puerto, VLAN o LAG.

PASO 4 Haga clic en Aplicar. Una interfaz de retransmisión DHCP queda definida y se

actualiza el switch

Page 207: Ag cisco sx300_spanish_mx

Configuración de información de IP

Configuración de ARP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 196

15

Configuración de ARP

El switch mantiene una Tabla ARP (ARP, protocolo de resolución de dirección) para

todos los dispositivos conocidos que residen en sus subredes IP directamente

conectadas. Una subred IP directamente conectada es la subred a la que una

interfaz IPv4 del switch está conectada. Cuando el switch necesita enviar/enrutar

un paquete a un dispositivo local, busca en la Tabla ARP para obtener la dirección

MAC del dispositivo. La Tabla ARP contiene direcciones estáticas y dinámicas.

Las direcciones estáticas se configuran manualmente y no se vencen. El switch

crea direcciones dinámicas de los paquetes ARP que recibe. Las direcciones

dinámicas vencen después de un tiempo configurado.

La Página Tabla ARP habilita la visualización de entradas ARP dinámicas que el

switch ha aprendido y cambia el tiempo de vencimiento latente de la entrada ARP,

borra las entradas ARP y agrega o elimina entradas ARP estáticas.

NOTA En el modo de capa 2, el switch usa la información de asignación de dirección MAC

e IP de la tabla ARP para reenviar el tráfico que origina el switch. En el modo de

capa 3, la información de asignación se usa para el ruteo de capa 3 y para reenviar

el tráfico generado.

Para definir las tablas ARP:

PASO 1 Haga clic en Configuración de IP > ARP. Se abre la Página Tabla ARP.

PASO 2 Ingrese los parámetros.

• Vencimiento de entrada del ARP: ingrese la cantidad de segundos en la

que las direcciones dinámicas pueden permanecer en la tabla ARP. Una

dirección dinámica vence después de que el tiempo que está en la tabla

supera el tiempo de vencimiento latente de entrada del ARP. Cuando una

dirección dinámica se vence, se elimina de la tabla y es necesario volver a

aprenderla para ingresarla nuevamente en ésta.

• Borrar entradas de la tabla ARP: seleccione el tipo de entradas ARP que se

deben borrar del sistema.

- Todas: elimina todas las direcciones estáticas o dinámicas

inmediatamente.

- Dinámicas: elimina todas las direcciones dinámicas inmediatamente.

- Estáticas: elimina todas las direcciones estáticas inmediatamente.

- Vencimiento normal: elimina todas las direcciones dinámicas en base al

tiempo de vencimiento latente de entrada del ARP configurado.

Page 208: Ag cisco sx300_spanish_mx

Configuración de información de IP

Configuración de ARP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 197

15

La Tabla ARP muestra los siguientes campos:

• Interfaz: la interfaz IPv4 de la subred IP directamente conectada donde

reside el dispositivo IP.

• Dirección IP: la dirección IP del dispositivo IP.

• Dirección MAC: la dirección MAC del dispositivo IP.

• Estado: si la entrada se ha ingresado manualmente o se ha aprendido

dinámicamente.

PASO 3 Haga clic en Aplicar. La configuración global de ARP se modifica y se actualiza el

switch

PASO 4 Haga clic en Agregar. Se abre la Página Agregar ARP (Capa 3).

PASO 5 Ingrese los parámetros.

• Versión de IP: el formato de dirección IP que admite el host. Sólo admite

IPv4.

• Interfaz: interfaz IPv4 del switch.

- Para los dispositivos en modo de capa 2, sólo hay una subred IP

directamente conectada que está siempre en la VLAN de

administración. Todas las direcciones dinámicas y estáticas de la Tabla

ARP residen en la VLAN de administración.

- Para los dispositivos en el modo de capa 3, la interfaz IPv4 se puede

configurar en un puerto, LAG o VLAN. Seleccione la interfaz que desea

de la lista de interfaces IPv4 configuradas en el switch.

• Dirección IP: ingrese la dirección IP del dispositivo local.

• Dirección MAC: ingrese la dirección MAC del dispositivo local.

PASO 6 Haga clic en Aplicar. La entrada ARP queda definida y se actualiza el switch.

Page 209: Ag cisco sx300_spanish_mx

Configuración de información de IP

Sistemas de nombres de dominio

Guía de Administración para Cisco Small Business 300 Series Managed Switch 198

15

Sistemas de nombres de dominio

El sistema de nombres de dominio (DNS, Domain Name System) traduce nombres

de dominio definidos por el usuario en direcciones IP para fines de ubicar y dirigir

estos objetos.

Como cliente DNS, el switch resuelve nombres de dominio a direcciones IP

mediante uno o más servidores DNS configurados.

Definición de servidores DNS

La Página Servidores DNS habilita la configuración de los servidores DNS y del

dominio predeterminado que usa el switch.

Para configurar servidores DNS:

PASO 1 Haga clic en Configuración de IP > Sistema de nombres de dominio >

Servidores DNS. Se abre la Página Servidores DNS.

PASO 2 Ingrese los parámetros.

• DNS: seleccione para habilitar el switch como cliente DNS para resolver nombres DNS en direcciones IP mediante uno o más servidores DNS

configurados.

• Nombre de dominio predeterminado: ingrese el nombre de dominio DNS predeterminado (1–158 caracteres). El switch se agrega a todos los nombres

de dominio que no están totalmente aprobados (NFQDN) y los transforma en FQDN.

• Tipo: muestra las opciones de tipo de dominio predeterminado:

- DHCP: el servidor DHCP asigna dinámicamente el nombre de dominio predeterminado.

- Estático: el nombre de dominio predeterminado es definido por el usuario.

- N/A: no hay nombre de dominio predeterminado.

Tabla del servidor DNS:

• Servidor DNS: las direcciones IP de los servidores DNS. Se pueden definir

hasta ocho servidores DNS.

• Estado del servidor: el servidor DNS activo. Sólo puede haber un servidor activo. Cada servidor estático tiene una prioridad; un valor bajo significa una

mayor prioridad. La primera vez que se envía una solicitud, se selecciona el

Page 210: Ag cisco sx300_spanish_mx

Configuración de información de IP

Sistemas de nombres de dominio

Guía de Administración para Cisco Small Business 300 Series Managed Switch 199

15

servidor estático con prioridad más baja. Si después de dos reintentos no hay respuesta del servidor, se selecciona el siguiente servidor con la

siguiente prioridad más baja. Si ninguno de los servidores estáticos responde, se selecciona el primer servidor dinámico de la tabla, ordenados por dirección IP (de baja a alta).

PASO 3 Haga clic en Agregar. Se abre la Página Agregar servidores DNS.

PASO 4 Ingrese los parámetros.

• Versión de IP: seleccione Versión 6 para IPv6 o Versión 4 para IPv4.

• Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa IPv6).

Las opciones son:

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts en un

enlace de red simple. Una dirección local de enlace tiene el prefijo FE80,

no es enrutable y se puede usar para comunicaciones sólo en la red

local. Sólo se admite una dirección local de enlace. Si existe una

dirección local de enlace en la interfaz, esta entrada reemplaza la

dirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión

global que es visible y accesible desde otras redes.

• Interfaz de enlace local: si el tipo de dirección IPv6 es Enlace local,

seleccione si se recibe a través de VLAN2 o ISATAP.

• Dirección IP del servidor DNS: ingrese la dirección IP del servidor DNS.

• Configurar el servidor DNS como activo: seleccione para activar el

servidor DNS nuevo.

PASO 5 Haga clic en Aplicar. El servidor DNS se agrega y se actualiza el switch.

Asignación de hosts DNS

El switch guarda los nombres de dominio frecuentemente consultados que se adquieren de los servidores DNS en la memoria caché de DNS local. La memoria

caché puede contener hasta 64 entradas estáticas, 64 entradas dinámicas y una entrada para cada dirección IP que DHCP configura en el switch. La resolución de nombre siempre comienza verificando esas entradas estáticas, continúa verificando la

memoria caché de DNS local y termina enviando solicitudes al servidor DNS externo.

La Página Asignación de host habilita la configuración de asignaciones estáticas entre un nombre de host de DNS y una dirección IP.

Page 211: Ag cisco sx300_spanish_mx

Configuración de información de IP

Sistemas de nombres de dominio

Guía de Administración para Cisco Small Business 300 Series Managed Switch 200

15

Se admiten varias direcciones IP por DNS por nombre de host.

Para agregar un nombre de domino y su dirección IP:

PASO 1 Haga clic en Configuración de IP > Sistema de nombres de dominio >

Asignación de host. Se abre la Página Asignación de host.

En esta página se muestran los siguientes campos:

• Nombre de host: nombre de dominio definido por el usuario, hasta 158

caracteres.

• Dirección IP: la dirección IP del nombre de host.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar asignación de host.

PASO 3 Ingrese los parámetros.

• Versión IP: seleccione Versión 6 para IPv6 o Versión 4 para IPv4.

• Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa IPv6).

Las opciones son:

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts en un

enlace de red simple. Una dirección local de enlace tiene el prefijo FE80,

no es enrutable y se puede usar para comunicaciones sólo en la red

local. Sólo se admite una dirección local de enlace. Si existe una

dirección local de enlace en la interfaz, esta entrada reemplaza la

dirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión

global que es visible y accesible desde otras redes.

• Interfaz de enlace local: si el tipo de dirección IPv6 es Enlace local,

seleccione si se recibe a través de VLAN2 o ISATAP.

• Nombre de host: ingrese un nombre de dominio (hasta 158 caracteres).

• Dirección IP: ingrese una dirección IP de IPv4 o ingrese hasta cuatro

direcciones IP de host IPv6. Las direcciones 2–4 son direcciones de

respaldo.

PASO 4 Haga clic en Aplicar. El host DNS se agrega y se actualiza el switch.

Page 212: Ag cisco sx300_spanish_mx

16

Guía de Administración para Cisco Small Business 300 Series Managed Switch 201

Configuración de seguridad

En este capítulo se describen varios aspectos de la seguridad y el control de

acceso. El sistema admite diferentes tipos de seguridad. Algunas funciones se

utilizan para más de un tipo de seguridad o control, por lo que aparecen dos

veces en la lista de temas siguiente. En la lista de temas que figura a continuación

se detallan los diferentes tipos de funciones de seguridad descritos en este

capítulo:

El permiso para administrar el switch está detallado en las siguientes secciones:

• Definición de usuarios

• Configuración de TACACS+

• Configuración de los parámetros de RADIUS

• Autentización de acceso a administración

• Perfiles de acceso

• Configuración de servicios TCP/UDP

La protección contra ataques dirigidos a la CPU del switch está detallada en las

siguientes secciones:

• Configuración de servicios TCP/UDP

• Definición del control de saturación

El control de acceso de usuarios finales a la red a través del switch está detallado

en las siguientes secciones:

• Autentización de acceso a administración

• Perfiles de acceso

• Definición de usuarios

• Configuración de TACACS+

• Configuración de los parámetros de RADIUS

Page 213: Ag cisco sx300_spanish_mx

Configuración de seguridad

Definición de usuarios

Guía de Administración para Cisco Small Business 300 Series Managed Switch 202

16

• Configuración de la seguridad de puertos

• 802.1x

La protección contra otros usuarios de la red está detallada en las siguientes

secciones. Estos son ataques que pasan a través del switch, pero que no están

dirigidos a éste.

• Prevención de negación de servicio

• Configuración de servicios TCP/UDP

• Definición del control de saturación

• Configuración de la seguridad de puertos

Definición de usuarios

En este contexto, un usuario es un administrador del sistema o superusuario, que

administra el switch.

El nombre de usuario predeterminado es Cisco y la contraseña predeterminada

es Cisco. La primera vez que inicie sesión con el nombre de usuario y la

contraseña predeterminados, deberá ingresar una nueva contraseña.

Configuración de cuentas de usuario

En la Página Cuentas de usuario se puede ingresar usuarios adicionales que

tienen permitido administrar el switch o modificar las contraseñas de usuarios

existentes.

NOTA No se puede eliminar a todos los usuarios. Al seleccionar todos los usuarios, el

botón Eliminar no está disponible.

Para agregar un nuevo usuario:

PASO 1 Haga clic en Administración > Cuentas de Usuario. Aparece la Página Cuentas

de usuario.

En esta página aparecen los usuarios definidos en el sistema.

PASO 2 Haga clic en Agregar para agregar un nuevo usuario o en Editar para modificar un

usuario. Aparece la Página Agregar (o editar) una cuenta de usuario.

Page 214: Ag cisco sx300_spanish_mx

Configuración de seguridad

Definición de usuarios

Guía de Administración para Cisco Small Business 300 Series Managed Switch 203

16

PASO 3 Ingrese los parámetros.

• Nombre de usuario: ingrese un nuevo nombre de usuario.

• Contraseña: ingrese una contraseña. Si la seguridad y la complejidad de la

contraseña están definidas, la contraseña del usuario debe cumplir con la

política. Esto se configura en la sección Configuración de reglas de

complejidad de la contraseña.

• Confirmar contraseña: ingrese la contraseña nuevamente.

• Medidor de seguridad de la contraseña: indica la seguridad de la

contraseña. La política para la seguridad y la complejidad de las

contraseñas se configura en la Página Medidor de seguridad de la

contraseña.

PASO 4 Haga clic en Aplicar. Se agrega el usuario y se actualiza el switch.

Configuración de reglas de complejidad de la contraseña

Las contraseñas se utilizan para autentizar a los usuarios que acceden al switch.

La administración de contraseñas implica configurar reglas generales de

complejidad de la contraseña y las contraseñas específicas de los usuarios. La

complejidad de la contraseña incluye varios aspectos como la longitud mínima de

la contraseña, la cantidad de clasificación de caracteres y el requisito de que una

contraseña nueva sea diferente a la anterior.

En la Página Longitud de contraseña se puede configurar la complejidad de la

contraseña, así como su vencimiento (el tiempo durante el que la contraseña es

válida).

Para definir las reglas de complejidad de la contraseña:

PASO 1 Haga clic en Seguridad > Seguridad de la contraseña. Aparece la Página

Longitud de contraseña.

PASO 2 Seleccione Habilitar configuración de complejidad de la contraseña para

aplicar reglas de complejidad mínima a las contraseñas.

Page 215: Ag cisco sx300_spanish_mx

Configuración de seguridad

Configuración de TACACS+

Guía de Administración para Cisco Small Business 300 Series Managed Switch 204

16

PASO 3 Ingrese los parámetros.

• Longitud mínima de la contraseña: ingrese el número mínimo de

caracteres necesarios para las contraseñas.

• Cantidad mínima de Clasificación de caracter: ingrese las clasificación de

caracter que deben conformar una contraseña: minúsculas (1), mayúsculas

(2), dígitos (3) o caracteres especiales (4).

• La contraseña nueva debe ser distinta de la actual: si se selecciona este

parámetro, la nueva contraseña no puede ser la misma que la actual.

• Vencimiento de la contraseña: si se selecciona esta opción, se le pide al

usuario que cambie la contraseña cuando el tiempo de vencimiento latente

de la contraseña caduque.

• Tiempo de vencimiento latente de la contraseña: ingrese el número de

días que pueden transcurrir antes de que el usuario deba cambiar la

contraseña. El valor predeterminado es 180 días.

PASO 4 Haga clic en Aplicar. Se configuran los parámetros de la contraseña y se actualiza

el switch.

Configuración de TACACS+

El switch es un cliente de Sistema de control de acceso al controlador de

acceso al terminal (TACACS+) que se basa en un servidor TACACS+ para

proporcionar seguridad centralizada, al autorizar y autentizar a los usuarios que

intentan acceder al switch y administrarlo.

TACACS+ proporciona los siguientes servicios:

• Autentización: proporciona la autentización de los administradores que

inician sesión en el switch con nombres de usuario y contraseñas definidas

por el usuario.

• Autorización: se realiza al iniciar sesión. Cuando finaliza la sesión de

autentización, comienza una sesión de autorización con el nombre de

usuario autentizado. El servidor TACACS+ luego comprueba los privilegios

del usuario.

El protocolo TACACS+ garantiza la integridad de la red, a través de intercambios

cifrados entre el dispositivo y el servidor TACACS+.

Page 216: Ag cisco sx300_spanish_mx

Configuración de seguridad

Configuración de TACACS+

Guía de Administración para Cisco Small Business 300 Series Managed Switch 205

16

TACACS+ sólo es compatible con IPv4.

Los servidores TACACS+ no pueden usarse como servidores de autentización

802.1X para verificar las credenciales de los usuarios de la red que intentan unirse

a las redes a través del switch.

Algunos servidores TACACS+ admiten una sola conexión que permite que el

dispositivo reciba toda la información en una sola conexión. Si el servidor

TACACS+ no admite una sola conexión, el dispositivo vuelve a varias conexiones.

Configuración de los parámetros predeterminados de TACACS+

En la Página TACACS+ se puede agregar, eliminar y editar los servidores

TACACS+. Usted puede definir los parámetros predeterminados, como la cadena

de clave que se usa para cifrar las comunicaciones con el servidor TACACS+. Se

debe configurar a un usuario en el TACACS+ con el nivel de privilegio 15 para que

tenga permiso para administrar el switch.

Para definir un servidor TACACS+ y los parámetros predeterminados de

autentización del servidor TACACS+:

PASO 1 Haga clic en Seguridad > TACACS+. Aparece la Página TACACS+.

En la tabla del servidor TACACS+ aparecen los parámetros predeterminados y los

servidores TACACS+ definidos anteriormente.

PASO 2 Ingrese el valor predeterminado de Cadena de clave, que es la clave de

autentización y cifrado que se utiliza para comunicarse con los servidores

TACACS+. Se puede configurar que el switch use esta clave o que use una clave

para un servidor en particular (descripción en la sección Añadidura de un

servidor TACACS+). Si no ingresa una cadena de clave en este campo, la clave de

servidor individual debe coincidir con la clave de cifrado que usa el servidor

TACACS+. Si ingresa una cadena de clave aquí y una cadena de clave para un

servidor TACACS+ en particular, la cadena de clave configurada para el servidor

TACACS+ en particular tiene prioridad.

PASO 3 En el campo Tiempo de espera para respuesta, ingrese el tiempo que debe

transcurrir antes de que la conexión entre el switch y el servidor TACACS+ se

agote. Si no se ingresa un valor en la Página Agregar servidor TACACS+ para un

servidor específico, el valor se toma de este campo.

PASO 4 Haga clic en Aplicar. Se actualizan la configuración de TACACS+ y el switch.

Page 217: Ag cisco sx300_spanish_mx

Configuración de seguridad

Configuración de TACACS+

Guía de Administración para Cisco Small Business 300 Series Managed Switch 206

16

Añadidura de un servidor TACACS+

PASO 1 Haga clic en Seguridad > TACACS+. Aparece la Página TACACS+.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar servidor TACACS+.

PASO 3 Ingrese los parámetros.

• Dirección IP del Servidor: ingrese la dirección IP del servidor TACACS+.

• Prioridad: ingrese el orden en que se usa este servidor TACACS+. El cero

corresponde al servidor TACACS+ de mayor prioridad y al que se usa

primero. Si no puede establecer una sesión con el servidor de alta prioridad,

el switch lo intenta con el servidor que le sigue en prioridad.

• Cadena de clave: ingrese la clave de autentización y cifrado para el servidor

TACACS+. La clave debe coincidir con la clave de cifrado configurada en el

servidor TACACS+. Seleccione Usar predeterminada para usar la cadena

de clave definida en los parámetros predeterminados de TACACS+.

• Tiempo de espera para respuesta: ingrese el tiempo que debe transcurrir

antes de que la conexión entre el switch y el servidor TACACS+ se agote.

Seleccione Usar predeterminado para usar el valor predeterminado que

aparece en la página.

• Puerto IP de autentización: ingrese el número de puerto a través del que

tiene lugar la sesión de TACACS+. El puerto predeterminado es el 49.

• Conexión simple: seleccione esta opción para habilitar una sola conexión

abierta entre el switch y el servidor TACACS+.

PASO 4 Haga clic en Aplicar. Se agrega el servidor TACACS+ y se actualiza el switch.

Page 218: Ag cisco sx300_spanish_mx

Configuración de seguridad

Configuración de los parámetros de RADIUS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 207

16

Configuración de los parámetros de RADIUS

Los servidores del Servicio de acceso telefónico con autorización remota para el

usuario (RADIUS) proporcionan un control de acceso de red centralizado basado

en 802.1X o MAC. El switch es un cliente RADIUS que se basa en un servidor

RADIUS para proporcionar seguridad centralizada, al autorizar y autentizar a los

usuarios que intentan acceder al switch y administrarlo.

Para que el servidor RADIUS otorgue acceso a la utilidad de configuración de

switch basada en la Web, este debe retroceder a cisco-avpair = shell:priv-lvl=15.

Utilice esta página para habilitar la configuración de los parámetros del servidor

RADIUS que el switch utiliza para comunicarse con los servidores.

Para configurar los parámetros predeterminados de RADIUS:

PASO 1 Haga clic en Seguridad > RADIUS. Aparece la Página RADIUS.

En la tabla de RADIUS aparecen los parámetros específicos para cada servidor

RADIUS definido.

PASO 2 Ingrese los parámetros predeterminados de RADIUS. Los valores ingresados en

Parámetros predeterminados se aplican a todos los servidores. Si no se ingresa

un valor para un servidor específico, el switch usa los valores en estos campos.

• Versión IP: se muestra la versión IP admitida: subred IPv4 o IPv6.

• Reintentos: ingrese el número de solicitudes transmitidas que se envían al

servidor RADIUS antes de que se considere que ocurrió una falla.

• Tiempo de espera para respuesta: ingrese el número de segundos que el

switch espera una respuesta del servidor RADIUS antes de volver a intentar

realizar la consulta, o cambiar al siguiente servidor.

• Tiempo muerto: ingrese el número de minutos que transcurren antes de que

se desvíen las solicitudes de servicio de un servidor RADIUS que no

responde. Si el valor es 0, no se desvía del servidor.

• Cadena de clave: ingrese la cadena de clave predeterminada que se usa

para autentizar y cifrar los atributos de RADIUS comunicados entre el switch

y el servidor RADIUS. Esta clave debe coincidir con la clave configurada en

el servidor RADIUS. Una cadena de clave se utiliza para cifrar las

comunicaciones mediante MD5. Una clave configurada para un servidor

RADIUS en particular tiene prioridad sobre la clave predeterminada que se

usa en caso de que no se haya proporcionado una clave para un servidor

específico.

Page 219: Ag cisco sx300_spanish_mx

Configuración de seguridad

Configuración de los parámetros de RADIUS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 208

16

PASO 3 Haga clic en Aplicar. Se actualiza la configuración de RADIUS para el switch.

Añadidura de un servidor RADIUS

PASO 1 Haga clic en Seguridad > RADIUS. Aparece la Página RADIUS.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar servidor RADIUS.

Esta página incluye campos que deben completarse para cada servidor.

PASO 3 Ingrese los valores en los campos de cada servidor. Para usar los valores

predeterminados ingresados en la Página RADIUS, seleccione Usar

predeterminados.

• Versión IP: seleccione la versión IP de la dirección IP del servidor RADIUS.

• Dirección IP de Servidor: ingrese la dirección del servidor RADIUS.

• Prioridad: ingrese la prioridad del servidor. La prioridad determina el orden

en que el switch intenta comunicarse con los servidores para autentizar a un

usuario. El switch comienza con el servidor RADIUS de mayor prioridad, que

corresponde al cero.

• Cadena de clave: ingrese la cadena de clave que se usa para autentizar y

cifrar los atributos de RADIUS comunicados entre el switch y el servidor

RADIUS. Esta clave debe coincidir con la clave configurada en el servidor

RADIUS específico. Si este campo se deja en blanco, el switch intenta

autentizar con el servidor RADIUS mediante la cadena de clave

predeterminada.

• Tiempo de espera para respuesta: ingrese el número de segundos que el

switch espera una respuesta del servidor RADIUS antes de volver a intentar

realizar la consulta, o cambiar al siguiente servidor. Si no se ingresó un valor

en este campo, el switch usa el valor predeterminado del tiempo de espera.

• Puerto de autentización: ingrese el número del puerto UDP del servidor

RADIUS para las solicitudes de autentización.

• Puerto de contabilidad: ingrese el número del puerto UDP del servidor

RADIUS para las solicitudes de cuentas.

• Número de reintentos: ingrese el número de solicitudes que se envían al

servidor RADIUS antes de que se considere que ocurrió una falla.

Seleccione Usar predeterminado para usar el valor predeterminado para el

número de reintentos.

Page 220: Ag cisco sx300_spanish_mx

Configuración de seguridad

Autentización de acceso a administración

Guía de Administración para Cisco Small Business 300 Series Managed Switch 209

16

• Tiempo muerto: ingrese el número de minutos que deben transcurrir antes

de que se desvíen las solicitudes de servicio de un servidor RADIUS que no

responde. Seleccione Usar predeterminado para usar el valor

predeterminado para el tiempo muerto. Si ingresa 0 minutos, no hay tiempo

muerto.

• Tipo de uso: ingrese el tipo de autentización del servidor RADIUS. Las

opciones son:

- Inicio de sesión: el servidor RADIUS se usa para autentizar usuarios que

desean administrar el switch.

- 802.1X: el servidor RADIUS se usa para la autentización en el control de

acceso 802.1x.

- Todos: el servidor RADIUS se usa para autentizar a un usuario que desea

administrar el switch y para la autentización en el control de acceso

802.1X.

PASO 4 Haga clic en Aplicar. Se agrega el servidor RADIUS y se actualiza el switch.

Autentización de acceso a administración

Puede asignar métodos de autentización a métodos de acceso a administración,

como SSH, consola, Telnet, HTTP y HTTPS. La autentización puede realizarse de

manera local o en un servidor externo, como un servidor TACACS+ o RADIUS.

La autentización de los usuarios se realiza en el orden en que están seleccionados

los métodos de autentización. Si el primer método de autentización no está

disponible, se usa el siguiente método seleccionado. Por ejemplo, si los métodos

de autentización seleccionados son RADIUS y Local, y se realiza una consulta a

todos los servidores RADIUS configurados en orden de prioridad, pero ninguno

responde, el usuario se autentiza de manera local.

Si un método de autentización falla o el usuario no tiene un nivel de privilegios

suficiente, al usuario se le niega el acceso al switch. En otras palabras, si la

autentización falla con un método de autentización, el switch se detiene; no

continúa ni intenta usar el siguiente método de autentización.

Page 221: Ag cisco sx300_spanish_mx

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch 210

16

Para definir los métodos de autentización para un método de acceso:

PASO 1 Haga clic en Seguridad > Autentización de acceso a administración. Aparece la

Página Autentización de acceso a administración.

PASO 2 Seleccione un método de acceso de la lista Aplicaciones.

PASO 3 Use las flechas para mover el método de autentización de la columna Métodos

opcionales a la columna Métodos seleccionados. El primer método seleccionado

es el primero que se usa.

• RADIUS: el usuario se autentiza en un servidor RADIUS. Debe haber uno o

más servidores RADIUS configurados.

• TACACS+: el usuario se autentiza en el servidor TACACS+. Debe haber uno

o más servidores TACACS+ configurados.

• Ninguno: el usuario puede acceder al switch sin autentización.

• Local: se comprueban el nombre de usuario y la contraseña con los datos

almacenados en el switch local. Estos pares de nombre de usuario y

contraseña se definen en la Página Cuentas de usuario.

NOTA El método de autentización Local o Ninguno siempre debe

seleccionarse en último lugar. Se omiten todos los métodos de

autentización seleccionados después de Local o Ninguno.

PASO 4 Haga clic en Aplicar. Se asocian los métodos de autentización seleccionados con

el método de acceso.

Perfiles de acceso

A través de la autentización del acceso de administración se configuran los

métodos de autentización que se usan para autentizar y autorizar a los usuarios de

diferentes métodos de acceso de administración. Los perfiles de acceso de

administración limitan el acceso de administración de interfaces o fuentes

específicas.

Sólo a los usuarios que pasan tanto la autentización del acceso de administración

como del perfil de acceso activo se les otorga acceso de administración al switch.

Page 222: Ag cisco sx300_spanish_mx

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch 211

16

Reglas, filtros y elementos de perfiles de acceso

Los perfiles de acceso constan de reglas para permitir el acceso al switch. Cada

perfil de acceso puede consistir en una o más reglas. Las reglas se ejecutan en el

orden de su prioridad dentro del perfil de acceso (de arriba hacia abajo).

Las reglas están compuestas por filtros que incluyen los siguientes elementos:

• Métodos de acceso: métodos para acceder el switch y administrarlo:

- Telnet

- Telnet seguro (SSH)

- Hypertext Transfer Protocol (HTTP, protocolo de transferencia de

hipertexto)

- HTTP seguro (HTTPS)

- Simple Network Management Protocol (SNMP, protocolo de

administración de red simple)

- Todos los anteriores

• Acción: permitir o negar el acceso a una interfaz o dirección de origen.

• Interfaz: los puertos, LAG o VLAN que tienen permitido o denegado el

acceso a la utilidad de configuración de switch basada en la Web.

• Dirección IP de origen: subredes o direcciones IP. El acceso a los métodos

de administración puede diferir entre los grupos de usuarios. Por ejemplo,

un grupo de usuarios puede tener acceso al módulo del switch sólo

mediante una sesión HTTPS, mientras que otro grupo de usuarios puede

acceder al módulo del switch mediante sesiones HTTPS y Telnet.

Perfil de acceso activo

En la Página Perfiles de acceso aparecen los perfiles de acceso y todos aquellos

creados por los usuarios. Sólo un perfil de acceso puede estar activo en el switch,

y todo intento de acceder al switch debe cumplir con las reglas en el perfil de

acceso activo.

La búsqueda en el perfil de acceso activo se realiza mediante un método de

primera coincidencia. El switch busca si el perfil de acceso activo permite

expresamente el acceso de administración al switch. Si no encuentra una

coincidencia, se niega el acceso.

Page 223: Ag cisco sx300_spanish_mx

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch 212

16

Cuando un intento para acceder al switch no cumple con el perfil de acceso

activo, el switch genera un mensaje SYSLOG para advertir al administrador del

sistema sobre el intento.

Si se activó un perfil de acceso de sólo consola, la única forma de desactivarlo es

a través de una conexión directa de la estación de administración al puerto físico

de la consola en el switch.

Una vez definido un perfil de acceso, se pueden agregar reglas adicionales o se

pueden editar a través de la Página Reglas de perfiles.

Visualización, añadidura o activación de un perfil de acceso

Para ver, agregar o seleccionar un perfil de acceso activo diferente:

PASO 1 Haga clic en Seguridad > Método de acceso a administración > Perfiles de

acceso. Aparece la Página Perfiles de acceso.

En esta página aparecen todos los perfiles de acceso, activos e inactivos.

PASO 2 Para cambiar el perfil de acceso activo, seleccione un perfil en el menú

desplegable Perfil de acceso activo y haga clic en Aplicar. De esta manera, el

perfil elegido se convierte en el perfil de acceso activo.

Si seleccionó Sólo consola, aparece un mensaje de advertencia. Si usted

continúa, lo desconecta inmediatamente de la utilidad de configuración de switch

basada en la Web y usted puede acceder al switch sólo a través del puerto de la

consola.

Si seleccionó cualquier otro perfil de acceso, aparece un mensaje que le advierte

que, según el perfil de acceso seleccionado, lo podrá desconectar de la utilidad

de configuración de switch basada en la Web.

PASO 3 Haga clic en OK para seleccionar el perfil de acceso activo o en Cancelar para

interrumpir la acción.

PASO 4 Haga clic en Agregar para abrir la Página Agregar perfiles de acceso. En esta

página usted puede configurar un nuevo perfil y una regla. Vaya a la sección

Definición de reglas de perfiles para ver instrucciones sobre cómo crear una

regla.

PASO 5 Ingrese los parámetros.

Page 224: Ag cisco sx300_spanish_mx

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch 213

16

• Nombre del perfil de acceso: ingrese el nombre de un perfil de acceso, que

puede contener hasta 32 caracteres.

• Prioridad de la regla: ingrese la prioridad de la regla. Cuando el paquete

coincide con una regla, a los grupos de usuarios se les otorga o niega el

acceso al switch. La prioridad de la regla es esencial para hacer concordar

los paquetes con las reglas, ya que se busca la primera coincidencia de los

paquetes. Uno es la mayor prioridad.

• Método de administración: seleccione el método de administración para el

que está definida la regla. Los usuarios con este perfil de acceso sólo

pueden acceder al switch a través del método de administración

seleccionado. Las opciones son:

- Todos: se asignan todos los métodos de administración a la regla.

- Telnet: a los usuarios que solicitan acceso al switch y que reúnen los

criterios del perfil de acceso de Telnet se les otorga o niega el acceso.

- Secure Telnet (SSH): a los usuarios que solicitan acceso al switch y que

reúnen los criterios del perfil de acceso de SSH se les otorga o niega el

acceso.

- HTTP: se asigna acceso HTTP a la regla. A los usuarios que solicitan

acceso al switch y que reúnen los criterios del perfil de acceso de HTTP

se les otorga o niega el acceso.

- Secure HTTP (HTTPS): a los usuarios que solicitan acceso al switch y

que reúnen los criterios del perfil de acceso de HTTPS se les otorga o

niega el acceso.

- SNMP: a los usuarios que solicitan acceso al switch y que reúnen los

criterios del perfil de acceso de SNMP se les otorga o niega el acceso.

• Acción: seleccione la acción asociada a la regla. Las opciones son:

- Permitir: se permite el acceso al switch si el usuario concuerda con la

configuración del perfil.

- Negar: se niega el acceso al switch si el usuario concuerda con la

configuración del perfil.

• Aplicar a Interfaz: seleccione la interfaz asociada a la regla. Las opciones

son:

- Todos: se aplica a todos los puertos, las VLAN y los LAG.

Page 225: Ag cisco sx300_spanish_mx

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch 214

16

- Definido por el usuario: se aplica sólo al puerto, la VLAN o el LAG que se

haya seleccionado.

• Se aplica a la dirección IP de origen: seleccione el tipo de dirección IP de

origen al que se aplica el perfil de acceso. El campo Dirección IP de origen

es válido para una subred. Seleccione uno de los siguientes valores:

- Todos: se aplica a todos los tipos de direcciones IP.

- Definido por el usuario: se aplica sólo a aquellos tipos de direcciones IP

definidos en los campos.

• Versión IP: seleccione la versión IP admitida de la dirección de origen, IPv6

o IPv4.

• Dirección IP: ingrese la dirección IP de origen.

• Máscara: seleccione el formato de la máscara de subred para la dirección

IP de origen e ingrese un valor en uno de los campos:

- Máscara de red: seleccione la subred a la que pertenece la dirección IP

de origen e ingrese la máscara de subred en formato decimal con punto.

- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el

número de bits que componen el prefijo de la dirección IP de origen.

PASO 6 Haga clic en Aplicar. Se crea el perfil de acceso y se actualiza el switch. Ahora

puede seleccionar este perfil de acceso como el perfil activo.

Definición de reglas de perfiles

Los perfiles de acceso pueden incluir hasta 128 reglas para determinar a quién se

le permite administrar el switch y acceder a él, y los métodos de acceso que

pueden usarse.

Cada regla en un perfil de acceso incluye una acción y un criterio (uno o más

parámetros) que deben cumplirse. Cada regla tiene una prioridad; las reglas con

menor prioridad se verifican primero. Si el paquete entrante coincide con una

regla, se lleva a cabo la acción asociada con la regla. Si no se encuentra una regla

coincidente dentro del perfil de acceso activo, el paquete se descarta.

Por ejemplo, usted puede limitar el acceso al switch de todas las direcciones IP a

excepción de aquellas asignadas al centro de administración de IT. De esta forma,

el switch podrá administrarse y tendrá otra capa de seguridad.

Page 226: Ag cisco sx300_spanish_mx

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch 215

16

Para definir reglas de perfiles:

PASO 1 Haga clic en Seguridad > Método de acceso a administración > Reglas de

perfiles. Aparece la Página Reglas de perfiles.

PASO 2 Seleccione el campo Filtro y un perfil de acceso. Haga clic en Ir a.

El perfil de acceso seleccionado aparece en la tabla de reglas de perfil.

PASO 3 Haga clic en Agregar para agregarle una regla. Aparece la Página Agregar Regla

de perfil.

PASO 4 Ingrese los parámetros.

• Nombre del perfil de acceso: seleccione un perfil de acceso.

• Prioridad de la regla: ingrese la prioridad de la regla. Cuando el paquete

coincide con una regla, a los grupos de usuarios se les otorga o niega el

acceso al switch. La prioridad de la regla es esencial para hacer concordar

los paquetes con las reglas, ya que se busca la primera coincidencia de los

paquetes.

• Método de administración: seleccione el método de administración para el

que está definida la regla. Las opciones son:

- Todos: se asignan todos los métodos de administración a la regla.

- Telnet: a los usuarios que solicitan acceso al switch y que reúnen los

criterios del perfil de acceso de Telnet se les otorga o niega el acceso.

- Secure Telnet (SSH): a los usuarios que solicitan acceso al switch y que

reúnen los criterios del perfil de acceso de Telnet se les otorga o niega el

acceso.

- HTTP: se asigna acceso HTTP a la regla. A los usuarios que solicitan

acceso al switch y que reúnen los criterios del perfil de acceso de HTTP

se les otorga o niega el acceso.

- Secure HTTP (HTTPS): a los usuarios que solicitan acceso al switch y

que reúnen los criterios del perfil de acceso de HTTPS se les otorga o

niega el acceso.

- SNMP: a los usuarios que solicitan acceso al switch y que reúnen los

criterios del perfil de acceso de SNMP se les otorga o niega el acceso.

Page 227: Ag cisco sx300_spanish_mx

Configuración de seguridad

Perfiles de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch 216

16

• Acción: seleccione Permitir para permitir el acceso a los usuarios que

intentan acceder al switch mediante el método de acceso configurado en la

interfaz y origen IP definidos en esta regla. O bien, seleccione Rechazar

para negar el acceso.

• Se aplica a la interfaz: seleccione la interfaz asociada a la regla. Las

opciones son:

- Todos: se aplica a todos los puertos, las VLAN y los LAG.

- Definido por el usuario: se aplica sólo al puerto, la VLAN o el LAG que se

haya seleccionado.

• Se aplica a la dirección IP de origen: seleccione el tipo de dirección IP de

origen al que se aplica el perfil de acceso. El campo Dirección IP de Origen

es válido para una subred. Seleccione uno de los siguientes valores:

- Todos: se aplica a todos los tipos de direcciones IP.

- Definido por el usuario: se aplica sólo a aquellos tipos de direcciones IP

definidos en los campos.

• Versión IP: seleccione la versión IP admitida de la dirección de origen: IPv6

o IPv4.

• Dirección IP: ingrese la dirección IP de origen.

• Máscara: seleccione el formato de la máscara de subred para la dirección

IP de origen e ingrese un valor en uno de los campos:

- Máscara de red: seleccione la subred a la que pertenece la dirección IP

de origen e ingrese la máscara de subred en formato decimal con punto.

- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el número

de bits que componen el prefijo de la dirección IP de origen.

PASO 5 Haga clic en Aplicar y se agregará la regla al perfil de acceso.

Page 228: Ag cisco sx300_spanish_mx

Configuración de seguridad

Configuración de servicios TCP/UDP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 217

16

Configuración de servicios TCP/UDP

En la Página Servicios TCP/UDP se pueden habilitar servicios basados en TCP o

UDP en el switch, en general, por motivos de seguridad.

El switch ofrece los siguientes servicios TCP/UDP:

• Telnet: deshabilitado de fábrica

• SSH: deshabilitado de fábrica

• HTTP: habilitado de fábrica

• HTTPS: deshabilitado de fábrica

• SNMP: deshabilitado de fábrica

En esta ventana, también aparecen las conexiones TCP activas.

Para configurar los servicios TCP/UDP:

PASO 1 Haga clic en Seguridad > Servicios TCP/UDP. Aparece la Página Servicios TCP/

UDP.

PASO 2 Active o desactive los servicios TCP/UDP en los servicios mostrados.

La tabla de servicios TCP incluye la siguiente información:

• Nombre del servicio: método de acceso de administración a través del cual

el switch ofrece el servicio.

• Tipo: protocolo IP que usa el servicio.

• Dirección IP local: dirección IP local a través de la cual el switch ofrece el

servicio.

• Puerto local: puerto TCP local a través del que el switch ofrece el servicio.

• Dirección IP remota: dirección IP del dispositivo remoto que solicita el

servicio.

• Puerto remoto: puerto TCP del dispositivo remoto que solicita el servicio.

• Estado: estado del servicio.

Page 229: Ag cisco sx300_spanish_mx

Configuración de seguridad

Definición del control de saturación

Guía de Administración para Cisco Small Business 300 Series Managed Switch 218

16

La tabla de servicios UDP incluye la siguiente información:

• Nombre del servicio: método de acceso de administración a través del cual

el switch ofrece el servicio.

• Tipo: protocolo IP que usa el servicio.

• Dirección IP local: dirección IP local a través de la cual el switch ofrece el

servicio.

• Puerto local: puerto UDP local a través del cual el switch ofrece el servicio.

• Instancia de la aplicación: la instancia del servicio UDP. (Por ejemplo,

cuando dos remitentes envían al mismo destino).

PASO 3 Haga clic en Aplicar. Se agregan los servicios y se actualiza el switch.

Definición del control de saturación

Al recibir tramas de difusión, multidifusión y unidifusión desconocidas, las duplica

y envía una copia a todos los puertos de egreso posibles. En la práctica, esto

significa que se envían a todos los puertos que pertenecen a la VLAN relevante.

De esta forma, una trama de ingreso se convierte en varias y así crea la posibilidad

de una saturación.

La protección contra la saturación le permite limitar la cantidad de tramas que

ingresan al switch y definir los tipos de tramas que se tienen en cuenta para este

límite.

Cuando se ingresa un umbral (límite) en el sistema, el puerto descarta el tráfico

una vez alcanzado dicho umbral. El puerto permanece bloqueado hasta que la

velocidad del tráfico disminuye por debajo de este umbral. Luego, retoma el

reenvío normal.

Para definir el control de la saturación:

PASO 1 Haga clic en Seguridad > Control de saturación. Aparece la Página Control de

saturación.

Esta página incluye los parámetros de control de saturación para todos los

puertos.

Page 230: Ag cisco sx300_spanish_mx

Configuración de seguridad

Configuración de la seguridad de puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch 219

16

En la Página Editar control de saturación se describen todos los campos de esta

página, a excepción del campo Umbral de velocidad del control de saturación (%),

que muestra el porcentaje del total de ancho de banda disponible para paquetes de

unidifusión, multidifusión y difusión desconocidas antes de que el control de

saturación se aplique al puerto. El valor predeterminado es 10% de la velocidad

máxima del puerto y se configura en la Página Editar control de saturación.

PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Página Editar control de

saturación.

PASO 3 Ingrese los parámetros.

• Puerto: seleccione el puerto para el que está habilitado el control de

saturación.

• Control de saturación: seleccione esta opción para activar el control de

saturación.

• Umbral de velocidad del control de saturación: ingrese la velocidad

máxima a la que se pueden reenviar los paquetes desconocidos.

• Modo del control de saturación: seleccione uno de los modos:

- Unidifusión, multidifusión y difusión desconocidas: se tiene en cuenta el

tráfico de unidifusión, difusión y multidifusión desconocido para el

umbral del ancho de banda.

- Difusión y multidifusión: se tiene en cuenta el tráfico de multidifusión y

difusión para el umbral del ancho de banda.

- Sólo difusión: se tiene en cuenta sólo el tráfico de difusión para el umbral

del ancho de banda.

PASO 4 Haga clic en Aplicar. Se modifica el control de saturación y se actualiza el switch.

Configuración de la seguridad de puertos

La seguridad de la red puede incrementarse al limitar el acceso en un puerto a

usuarios con direcciones MAC específicas. Las direcciones MAC pueden

aprenderse dinámicamente o configurarse estáticamente.

La seguridad de los puertos controla los paquetes recibidos y aprendidos. El

acceso a los puertos bloqueados se limita a los usuarios con direcciones MAC

específicas.

Page 231: Ag cisco sx300_spanish_mx

Configuración de seguridad

Configuración de la seguridad de puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch 220

16

La seguridad de puertos tiene dos modos:

• Bloqueo clásico: se bloquean todas las direcciones MAC aprendidas en el

puerto, y el puerto no aprende ninguna dirección MAC nueva. Las

direcciones aprendidas no están sujetas a vencimiento ni reaprendizaje.

• Bloqueo dinámico limitado: el switch aprende direcciones MAC hasta el

límite configurado de direcciones permitidas. Una vez alcanzado el límite, el

switch no aprende más direcciones. En este modo, las direcciones están

sujetas a vencimiento y reaprendizaje.

Cuando se detecta una trama de una nueva dirección MAC en un puerto donde no está autorizada (el puerto está bloqueado de manera clásica y hay una nueva dirección MAC; o el puerto está bloqueado de manera dinámica y se ha superado

la cantidad máxima de direcciones permitidas), se invoca el mecanismo de protección y tiene lugar una de las siguientes acciones:

• Se descarta la trama

• Se reenvía la trama

• Se cierra el puerto

Cuando otro puerto detecta la dirección MAC segura, la trama se reenvía, pero ese puerto no aprende la dirección MAC.

Además de una de estas acciones, usted también puede generar trampas y limitar su frecuencia y número para evitar sobrecargar los dispositivos.

NOTA Si desea usar 802.1X en un puerto, usted debe utilizar el modo de varios hosts (consulte la 802.1x, Página Autentización de host y sesión).

La Página Seguridad de puerto incluye los parámetros de seguridad para todos los puertos y LAG y permite su modificación.

Para configurar la seguridad de los puertos:

PASO 1 Haga clic en Seguridad > Seguridad de puerto. Aparece la Página Seguridad de puerto.

Esta página incluye información para todos los puertos o para todas los LAG, según el tipo de interfaz que esté seleccionado.

PASO 2 Seleccione la interfaz que desee modificar y haga clic en Editar. Aparece la Página Editar configuración de interfaz de seguridad de puerto.

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione el nombre de la interfaz.

• Estado de la interfaz: seleccione esta opción para bloquear el puerto.

Page 232: Ag cisco sx300_spanish_mx

Configuración de seguridad

Configuración de la seguridad de puertos

Guía de Administración para Cisco Small Business 300 Series Managed Switch 221

16

• Modo de aprendizaje: seleccione el tipo de bloqueo del puerto. Para

configurar este campo, el estado de la interfaz debe estar desbloqueado. El

campo Modo de aprendizaje está habilitado sólo si el campo Estado de la

interfaz está bloqueado. Para cambiar el modo de aprendizaje, se debe

desactivar la opción Bloquear interfaz. Luego de cambiar el modo, se puede

volver a activar Estado de la interfaz. Las opciones son:

- Bloqueo clásico: el puerto se bloquea inmediatamente,

independientemente del número de direcciones que se hayan

aprendido.

- Bloqueo dinámico limitado: se bloquea el puerto al eliminar las

direcciones MAC dinámicas actuales asociadas con el puerto. El puerto

aprende hasta el máximo de direcciones permitidas en el puerto. Tanto

el reaprendizaje como el vencimiento de las direcciones MAC están

habilitados.

• Cantidad máxima de direcciones permitidas: ingrese el número máximo

de direcciones MAC que el puerto puede aprender si el modo de

aprendizaje Bloqueo dinámico limitado está seleccionado. El rango es 0 a

256. El valor predeterminado es 0, lo que indica que la interfaz sólo admite

direcciones estáticas.

• Acción en incumplimiento: seleccione una acción para aplicar a los

paquetes que llegan a un puerto bloqueado. Las opciones son:

- Descartar: se descartan los paquetes de cualquier fuente no aprendida.

- Reenviar: se reenvían los paquetes de una fuente desconocida sin

aprender la dirección MAC.

- Cerrar: se descartan los paquetes de cualquier fuente no aprendida y se

cierra el puerto. El puerto permanece cerrado hasta que se reactive o

hasta que se reinicie el switch.

• Trampas: seleccione esta opción para activar las trampas cuando se recibe

un paquete en un puerto bloqueado. Esto es relevante para las violaciones

de bloqueo. Para el bloqueo clásico, esto se aplica a cualquier dirección

nueva recibida. Para el bloqueo dinámico limitado, esto se aplica a cualquier

dirección nueva que supere el número de direcciones permitidas.

• Frecuencia de las trampas: ingrese el tiempo mínimo (en segundos) que

debe transcurrir entre trampas.

PASO 4 Haga clic en Aplicar. Se modifica la seguridad de los puertos y se actualiza el

switch.

Page 233: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 222

16

802.1x

El control de acceso basado en puertos crea dos tipos de acceso en los puertos

del switch. Un punto de acceso activa la comunicación no controlada,

independientemente del estado de autorización (puerto no controlado). El otro

punto de acceso autoriza la comunicación entre el host y el switch.

La 802.1x es una norma IEEE para el control de acceso a la red basado en puertos.

El marco 802.1x permite que un dispositivo (solicitante) solicite acceso a un puerto

desde un dispositivo remoto (autentizador) al que está conectado. Sólo una vez

que se autentiza y autoriza al solicitante que pide acceso al puerto, se le permite a

dicho solicitante enviar datos al puerto. En caso contrario, el autentizador descarta

los datos del solicitante, a menos que los datos se envíen a una VLAN invitada o a

VLANS no autentizadas.

Un servidor RADIUS externo realiza la autentización del solicitante a través del

autentizador. El autentizador controla el resultado de la autentización.

En la norma 802.1x, un dispositivo puede ser solicitante y autentizador

simultáneamente en un puerto, y solicitar acceso al puerto y otorgarlo. Sin

embargo, este dispositivo es sólo el autentizador y no desempeña la función de

un solicitante.

Variedades de 802.1X existentes:

• 802.1X de sesión única:

- A1: sesión única/host único. En este modo, el switch, como autentizador,

admite una sesión 802.1x y otorga permiso para usar el puerto al

solicitante autorizado en un puerto. Se niega todo acceso a los demás

dispositivos al mismo puerto hasta que el solicitante autorizado ya no

use más el puerto o el acceso sea para la VLAN no autentizada o VLAN

invitada.

- Sesión única/varios hosts: esto sigue la norma 802.1x. En este modo, el

switch como autentizador permite que cualquier dispositivo use un

puerto, siempre que se le haya otorgado permiso a un solicitante en el

puerto.

• 802.1X de sesión múltiple: el switch (autentizador) debe autentizar y

autorizar a cada dispositivo (solicitante) que se conecte a un puerto en una

sesión 802.1x diferente. Este es el único modo que admite la asignación

dinámica de VLAN (DVA).

Page 234: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 223

16

Asignación dinámica de VLAN (DVA)

En esta guía, también se hace referencia a la asignación dinámica de VLAN (DVA)

como asignación RADIUS VLAN. Cuando un puerto está en el modo de sesión

múltiple y está habilitado para DVA, el switch agrega automáticamente al puerto

como un miembro sin etiquetar de la VLAN asignada por el servidor RADIUS

durante el proceso de autentización. El switch clasifica los paquetes sin etiquetar

a la VLAN asignada si los paquetes provienen de los dispositivos o puertos

autentizados y autorizados.

Para que se autentice y autorice un dispositivo en un puerto con DVA habilitada:

• El servidor RADIUS debe autentizar el dispositivo y asignar dinámicamente

una VLAN al dispositivo.

• La VLAN asignada no debe ser la VLAN predeterminada y se debe haber

creado en el switch.

• El switch no debe estar configurado para usar un grupo de VLAN basado

en MAC y en DVA a la vez.

• Un servidor RADIUS debe admitir DVA con los atributos RADIUS tunnel-

type (64) = VLAN (13), tunnel-media-type (65) = 802 (6) y tunnel-private-

group-id = un ID de VLAN.

Métodos de autentización

Los métodos de autentización pueden ser:

• 802.1x: el switch admite el mecanismo de autentización descrito en la

norma para autentizar y autorizar a los solicitantes 802.1x.

• Basado en MAC: se puede configurar que el switch use este modo para

autentizar y autorizar dispositivos que no son compatibles con 802.1x. El

switch emula la función del solicitante en nombre de los dispositivos no

compatibles con 802.1x y usa la dirección MAC de los dispositivos como el

nombre de usuario y la contraseña cuando se comunica con los servidores

RADIUS. Las direcciones MAC para el nombre de usuario y la contraseña

deben ingresarse en minúscula y sin caracteres de delimitación (por ejemplo:

aaccbb55ccff). Para usar la autentización basada en MAC en un puerto:

- Debe definirse una VLAN invitada.

- El puerto debe estar habilitado para la VLAN invitada.

- Los paquetes del primer solicitante en el puerto, antes de recibir

autorización, deben ser paquetes sin etiquetar.

Page 235: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 224

16

Puede configurar que un puerto use la autentización 802.1x, la basada en MAC, o

la autentización 802.1x y la basada en MAC. Si un puerto está configurado para

usar la autentización 802.1x y la basada en MAC, el solicitante 802.1x tiene

prioridad sobre el dispositivo que no sea compatible con 802.1x. El solicitante

802.1x tiene prioridad sobre un dispositivo autorizado pero que no sea compatible

con 802.1x en un puerto configurado con una sesión única.

VLAN no autentizadas y la VLAN invitada

Las VLAN no autentizadas y la VLAN invitada proporcionan acceso a servicios que

no requieren que los dispositivos o puertos solicitantes se autentiquen y autoricen

mediante 802.1x o en base a MAC.

Una VLAN no autentizada es una VLAN que permite el acceso de dispositivos o

puertos tanto autorizados como no autorizados. Usted puede configurar una o más

VLAN como no autentizadas en la sección Creación de VLAN en el capítulo

Configuración de seguridad. Una VLAN no autentizada tiene las siguientes

características:

• Debe ser una VLAN estática y no puede ser la VLAN invitada ni la

predeterminada.

• Los puertos miembro deben configurarse manualmente como miembros

etiquetados.

• Los puertos miembro deben ser puertos troncales o generales. Un puerto

de acceso no puede ser miembro de una VLAN no autentizada.

La VLAN invitada, si se configura, es una VLAN estática con las siguientes

características.

• Debe definirse manualmente a partir de una VLAN estática existente.

• Está disponible automáticamente sólo para dispositivos o puertos de

dispositivos no autorizados que están conectados y habilitados para la

VLAN invitada.

• Si un puerto está habilitado para la VLAN invitada, el switch agrega

automáticamente al puerto como miembro sin etiquetar de la VLAN invitada

cuando el puerto no está autorizado y elimina al puerto de la VLAN invitada

cuando se autoriza al primer solicitante del puerto.

• La VLAN invitada no puede usarse como la VLAN de voz y una VLAN no

autentizada.

Page 236: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 225

16

El switch también utiliza la VLAN invitada para el proceso de autentización en los

puertos configurados con modo de sesión múltiple y autentización basada en

MAC. Por lo tanto, usted debe configurar una VLAN invitada para poder usar el

modo de autentización basado en MAC.

Flujo de trabajo de parámetros de 802.1X

Defina los parámetros de 802.1X de la siguiente manera:

1. Configure los intervalos de tiempo en la Página intervalos de tiempo que se usan en la Página Editar autentización de puerto. Este paso es opcional.

2. Defina una o más VLAN estáticas como VLAN no autentizadas, tal como se describe en la sección Definición de las propiedades de 802.1X. Los puertos o dispositivos autorizados y no autorizados mediante 802.1x siempre pueden enviar paquetes a VLAN no autentizadas o recibir paquetes de ellas. Este paso es opcional.

3. Defina la configuración de 802.1X para cada puerto a través de la Página Editar autentización de puerto. Tenga en cuenta lo siguiente:

a. En esta página, se puede activar la DVA en un puerto al seleccionar el campo

Asignación RADIUS VLAN.

b. Puede seleccionar el campo VLAN invitada para que las tramas sin etiquetar

entrantes vayan a la VLAN invitada.

4. Defina los parámetros de autentización de host para cada puerto a través de la Página Autentización de puerto.

5. Vea el historial de autentización 802.1X a través de la Página Hosts autentizados.

Definición de las propiedades de 802.1X

La Página Propiedades 802.1X se usa para activar 802.1X en forma global. Para

que 802.1X funcione, se debe activar tanto en forma global como individual en

cada puerto.

Para definir la autentización basada en el puerto:

PASO 1 Haga clic en Seguridad > 802.1X > Propiedades. Aparece la Página

Propiedades 802.1X.

PASO 2 Ingrese los parámetros.

Page 237: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 226

16

• Autentización basada en puertos: active o desactive la autentización

802.1X basada en puertos.

• Método de autentización: seleccione los métodos de autentización del

usuario. Las opciones son:

- RADIUS, Ninguno: la autentización del puerto se realiza primero a través

del servidor RADIUS. Si no se recibe respuesta del RADIUS (por ejemplo,

si el servidor no funciona), no se realiza la autentización y se permite la

sesión.

- RADIUS: el usuario se autentiza en el servidor RADIUS. Si no se realiza la

autentización, no se permite la sesión.

- Ninguno: no se autentiza al usuario y se permite la sesión.

• VLAN invitada: seleccione esta opción para permitir usar una VLAN invitada

para los puertos no autorizados. Si se habilita una VLAN invitada, todos los

puertos no autorizados se unen automáticamente a la VLAN seleccionada en

el campo ID de VLAN invitada. Si luego se autoriza un puerto, se le elimina

de la VLAN invitada.

• ID de VLAN invitada: seleccione la VLAN invitada de la lista de VLAN.

• Tiempo de espera de VLAN invitada: defina un período de tiempo:

- Luego de establecer el enlace, si el software no detecta al solicitante

802.1X, o si la autentización no pudo realizarse, el puerto se agrega a la

VLAN invitada, sólo después de que el período indicado en Tiempo de

espera de VLAN invitada haya pasado.

- Si el estado del puerto cambia de Autorizado a No autorizado, se agrega

el puerto a la VLAN invitada sólo después de que el tiempo de espera de

VLAN invitada se haya agotado.

En la tabla de autentización VLAN aparecen todas las VLAN y se indica si se ha

activado la autentización en ellas.

PASO 3 Haga clic en Aplicar. Se modifican las propiedades de 802.1X y se actualiza el

switch.

Page 238: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 227

16

Configuración de VLAN no autentizadas

Cuando un puerto está habilitado para 802.1x, los puertos o dispositivos no

autorizados no tienen permitido acceder a una VLAN, a menos que ésta sea una

VLAN invitada o una VLAN no autentizada. Usted puede convertir a una VLAN

estática en una VLAN autentizada a través del procedimiento de la sección

Definición de las propiedades de 802.1X, lo que permitirá que los dispositivos o

puertos 802.1x autorizados y no autorizados envíen o reciban paquetes hacia o

desde VLAN no autentizadas. Debe agregar manualmente los puertos miembro

de la VLAN a través de la página Puerto a VLAN.

PASO 1 Haga clic en Seguridad > 802.1X > Propiedades. Aparece la Página

Propiedades 802.1X.

PASO 2 Seleccione una VLAN y haga clic en Editar. Aparece la Página Editar

autentización de VLAN.

PASO 3 Seleccione una VLAN.

PASO 4 Como opción, desmarque Autentización para convertir a la VLAN en una VLAN no

autentizada.

PASO 5 Haga clic en Aplicar y se actualizará el switch.

Definición de la autentización de puertos 802.1X

En la Página Autentización de puerto se pueden configurar varios de los

parámetros de 802.1X para cada puerto. Dado que algunos de los cambios de

configuración son posibles sólo cuando el puerto está en estado Fuerza autorizada, como el método de autentización, se le recomienda cambiar el control

del puerto a Fuerza autorizada antes de realizar cambios. Una vez finalizada la

configuración, vuelva a colocar el control del puerto en su estado anterior.

NOTA Un puerto con 802.1x definida no puede convertirse en miembro de un LAG.

Para definir la autentización 802.1X:

PASO 1 Haga clic en Seguridad > 802.1X > Autentización de puerto. Aparece la Página

Autentización de puerto.

Esta página incluye los parámetros de autentización para todos los puertos.

Page 239: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 228

16

Modificación de la configuración de la autentización de puertos 802.1X

PASO 1 Haga clic en Seguridad > 802.1X > Autentización de puerto. Aparece la Página

Autentización de puerto.

PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Página Editar autentización

de puerto.

PASO 3 Ingrese los parámetros.

• Puerto: seleccione un puerto.

• Nombre de usuario: se muestra el nombre de usuario del puerto.

• Control de puerto actual: se muestra el estado actual de autorización del

puerto. Si el estado es Autorizado, el puerto se autentiza o Control de

puerto administrativo está en Fuerza autorizada. Por el contrario, si el

estado es No autorizado, entonces el puerto no se autentiza o Control de

puerto administrativo está en Fuerza no autorizada.

• Control de puerto administrativo: seleccione el estado de autorización

administrativa del puerto. Las opciones son:

- Fuerza no autorizada: niega acceso a la interfaz y la coloca en estado no

autorizado. El switch no brinda servicios de autentización al cliente a

través de la interfaz.

- Auto: se habilita la autentización y la autorización basadas en el puerto en

el switch. La interfaz se mueve entre estado autorizado o no autorizado

según el intercambio de autentización entre el switch y el cliente.

- Fuerza autorizada: se autoriza la interfaz sin autentización.

• Asignación RADIUS VLAN: seleccione esta opción para activar la

asignación dinámica de VLAN en el puerto seleccionado. La asignación

dinámica de VLAN es posible sólo cuando el modo 802.1X está configurado

en sesión múltiple. (Luego de la autentización, el puerto se une a la VLAN del

solicitante como un puerto sin etiquetar en esa VLAN).

CONSEJO Para que la función de asignación dinámica de VLAN funcione, el switch

requiere que el servidor RADIUS envíe los siguientes atributos VLAN (según

lo definido en RFC 3580):

[64] Tunnel-Type = VLAN (tipo 13)

[65] Tunnel-Medium-Type = 802 (tipo 6)

[81] Tunnel-Private-Group-Id = ID de VLAN

Page 240: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 229

16

• VLAN invitada: seleccione esta opción para indicar que el uso de una

VLAN invitada definida previamente está habilitado para el switch. Las

opciones son:

- Seleccionada: permite usar una VLAN invitada para puertos no

autorizados. Si se habilita una VLAN invitada, el puerto no autorizado se

une automáticamente a la VLAN seleccionada en el campo ID de VLAN

invitada en la 802.1X Página Autentización de puerto.

Luego de una falla de autentización, y si la opción VLAN invitada está

activada en forma global en el puerto dado, se asigna automáticamente

la VLAN invitada a los puertos no autorizados como una VLAN sin

etiquetar.

- Borrado: se desactiva la VLAN invitada en el puerto.

• Método de autentización: seleccione el método de autentización para el

puerto. Las opciones son:

- Sólo 802.1X: la autentización 802.1X es el único método de autentización

que se realiza en el puerto.

- Sólo MAC: el puerto se autentiza en función de la dirección MAC del

solicitante. Sólo se pueden usar 8 autentizaciones basadas en MAC en el

puerto.

- 802.1X y MAC: se realiza la autentización 802.1X y la autentización

basada en MAC en el switch. La autentización 802.1X tiene prioridad.

NOTA Para que la autentización MAC se realice correctamente, el nombre

de usuario y la contraseña del solicitante del servidor RADIUS deben ser la

dirección MAC del solicitante. La dirección MAC debe ingresarse en

minúsculas y sin los separadores “:” o “-”; por ejemplo: 0020aa00bbcc.

• Reautentización periódica: seleccione esta opción para activar intentos de

reautentización del puerto luego del período de reautentización

especificado.

• Período de reautentización: ingrese la cantidad de segundos después de

los que se volverá a autentizar el puerto seleccionado.

• Reautentizar ahora: seleccione esta opción para activar la reautentización

inmediata del puerto.

Page 241: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 230

16

• Estado del autentizador: se muestra el estado de autorización del puerto

definido. Las opciones son:

- Fuerza autorizada: el estado del puerto controlado está configurado

como Fuerza autorizada (reenviar tráfico).

- Fuerza no autorizada: el estado del puerto controlado está configurado

como Fuerza no autorizada (descartar tráfico).

NOTA Si el puerto no está en Fuerza autorizada o Fuerza no autorizada,

está en modo Auto y el autentizador muestra el estado de la

autentización en curso. Una vez que se autentiza el puerto, el estado

aparece como Autentizado.

• Rango de tiempo: permite establecer un límite en el tiempo que el puerto

específico se autoriza para su uso, en caso de que se haya habilitado 802.1x

(la autentización basada en el puerto está seleccionada).

• Nombre del intervalo de tiempo: seleccione el perfil que especifica el

intervalo de tiempo.

• Período de silencio: ingrese la cantidad de segundos en la que el switch

permanece en estado silencioso luego de un intercambio de autentización

incorrecto.

• Reenviar EAP: ingrese la cantidad de segundos en la que el switch espera

una respuesta para una trama de identidad/solicitud de Extensible

Authentication Protocol (EAP, protocolo de autentización extensible) del

solicitante (cliente) antes de reenviar la solicitud.

• Máx. de Solicitudes de EAP: ingrese el número máximo de solicitudes EAP

que se pueden enviar. Si no se recibe una respuesta después del período

definido (tiempo de espera para solicitantes), se reinicia el proceso de

autentización.

• Tiempo de espera para solicitantes: ingrese la cantidad de segundos que

deben transcurrir antes de que se reenvíen las solicitudes EAP al solicitante.

• Tiempo de espera del servidor: ingrese la cantidad de segundos que

deben transcurrir antes de que el switch reenvíe una solicitud al servidor de

autentización.

• Causa de la terminación: se muestra la razón por la que se canceló la

autentización del puerto, si corresponde.

PASO 4 Haga clic en Aplicar. Se define la configuración del puerto y se actualiza el switch.

Page 242: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 231

16

Definición de la autentización de host y sesión

En la Página Autentización de host y sesión se puede definir el modo en que

802.1X funciona en el puerto y la acción que debe realizarse en caso de que se

haya detectado una violación.

Los modos de 802.1X son:

• Único: sólo un único host autorizado puede acceder al puerto. (La seguridad

de puertos no se puede activar en un puerto en modo de host único).

• Host múltiples (802.1X): se pueden asociar varios hosts a un sólo puerto

habilitado para 802.1X. Sólo el primer host debe autorizarse y luego el

puerto está abierto a todos los que deseen acceder a la red. Si falla la

autentización del host, o se recibe un mensaje de desconexión de EAPOL, a todos los clientes asociados les será negado el acceso a la red.

• Sesiones múltiples: se permite que el número de hosts autorizados

específicos accedan al puerto. Cada host se trata como si fuera el primer y

único usuario y debe autentizarse. El filtrado se basa en la dirección MAC

de origen.

Para definir la configuración avanzada de 802.1X para los puertos:

PASO 1 Haga clic en Seguridad > 802.1X > Autentización de host y sesión. Aparece la

Página Autentización de host y sesión.

Los parámetros de autentización 802.1X se describen para todos los puertos.

Todos los campos a excepción de los siguientes están descritos en la Página Edición de host y autentización de sesión.

• Estado: se muestra el estado del host. Un asterisco indica que no hay un

enlace con el puerto o que éste está inactivo. Las opciones son:

- No autorizado: el control del puerto está en Fuerza no autorizada y el

enlace del puerto está inactivo, o el control del puerto está en Auto pero

no se ha autentizado a un cliente a través del puerto.

- Fuerza autorizada: los clientes tienen acceso completo al puerto.

- Host único bloqueado: el control del puerto está en Auto y un único

cliente se ha autentizado a través del puerto.

- Host múltiples (802.1X): el control del puerto está en Auto y está habilitado

el modo Host múltiples. Se ha autentizado a al menos un cliente.

- Sesiones múltiples: el control del puerto está en Auto y está habilitado el

modo Sesiones múltiples. Se ha autentizado a al menos una sesión.

Page 243: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 232

16

- No en modo Auto: el control del puerto Auto no está activado.

• Número de incumplimientos: se muestra el número de paquetes que llegan

a la interfaz en modo de host único, de un host cuya dirección MAC no es la

dirección MAC del solicitante.

PASO 2 Seleccione un puerto y haga clic en Editar. Aparece la Página Editar autentización

de host y sesión.

PASO 3 Ingrese los parámetros.

• Puerto: ingrese un número de puerto para el que la autentización del host

esté activada.

• Autentización de host: seleccione uno de los modos descritos arriba en

Definición de la autentización de host y sesión.

• Acción en incumplimiento: seleccione la acción que se aplicará a los

paquetes que lleguen en el modo Sesión única/Host único, de un host cuya

dirección MAC no sea la dirección MAC del solicitante. Las opciones son:

- Descartar: se descartan los paquetes.

- Reenviar: se reenvían los paquetes.

- Cerrar: se descartan los paquetes y se cierra el puerto. El puerto

permanece cerrado hasta que se reactive o hasta que se reinicie el switch.

• Trampas: seleccione esta opción para activar las trampas.

• Frecuencia de trampas: se define la frecuencia con la que se envían

trampas al host. Este campo puede definirse sólo si varios hosts están

desactivados.

PASO 4 Haga clic en Aplicar. Se define la configuración y se actualiza el switch.

Page 244: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 233

16

Visualización de hosts autentizados

En la Página Hosts autentizados se muestran detalles sobre aquellos usuarios que

se han autentizado. Estos detalles incluyen datos como el nombre de usuario que

se utilizó para autentizar al usuario, la dirección MAC de la estación y el tiempo

que el usuario ha estado conectado.

Para ver detalles sobre usuarios autentizados:

PASO 1 Haga clic en Seguridad > 802.1X > Host autentizados. Aparece la Página Hosts

autentizados.

Esta página incluye los siguientes campos:

• Nombre de usuario: los nombres de los solicitantes que se autentizaron en

cada puerto.

• Puerto: número de puerto.

• Tiempo de sesión (DD:HH:MM:SS): tiempo que el solicitante estuvo

conectado en el puerto.

• Método de autentización: método mediante el que se autentizó la última

sesión. Las opciones son:

- Ninguna: no se aplicó ninguna autentización; la autorización se realiza

automáticamente.

- RADIUS: el solicitante se autentizó a través de un servidor RADIUS.

• Dirección MAC: se muestra la dirección MAC del solicitante.

Page 245: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 234

16

Definición de intervalos de tiempo

En la Página intervalos de tiempo se puede definir el período en el que 802.1X

está activo en los puertos habilitados para 802.1x. Un intervalo de tiempo debe

configurarse con una hora absoluta de inicio y finalización. Si un intervalo de

tiempo tiene un intervalo de tiempo absoluto, pero no uno recurrente, y está

configurado para un puerto habilitado para 802.1x, el puerto está activo para

802.1x desde la hora de inicio absoluta hasta la hora de finalización.

Si un intervalo de tiempo incluye intervalos absolutos y recurrentes, el puerto se

activa sólo si se alcanzó la hora de inicio absoluta y el intervalo de tiempo

recurrente. El puerto se desactiva cuando cualquiera de los intervalos de tiempo

se haya alcanzado. El intervalo de tiempo recurrente se agrega al intervalo de

tiempo absoluto a través de la Página Intervalo de tiempo recurrente.

Si un intervalo de tiempo tiene uno o más intervalos recurrentes y está

configurado para un puerto habilitado para 802.1x, el puerto está activo para

802.1x en los períodos definidos en los intervalos recurrentes que también están

dentro de la hora absoluta de inicio y finalización del intervalo de tiempo.

Cuando un puerto habilitado para 802.1x no está dentro de su intervalo de tiempo

asignado o intervalo de tiempo recurrente, está inactivo para 802.1x y equivale a

Fuerza no autorizada.

El switch admite un máximo de 20 intervalos de tiempo absolutos.

Todas las especificaciones de tiempo se interpretan como la hora local (la hora de

ahorro de luz diurna no lo afecta).

Para asegurarse de que las entradas de los intervalos de tiempo tengan efecto a

las horas deseadas, el usuario o SNTP debe configurar el reloj del software. Si el

reloj del software no se configura de esta manera, no se aplica el intervalo de

tiempo.

Se puede definir un total de 20 intervalos de tiempo.

Usted puede usar esta función si desea limitar el acceso de las computadoras a la

red sólo durante el horario comercial, después del cual se bloquean, así como el

acceso al resto de la red.

Page 246: Ag cisco sx300_spanish_mx

Configuración de seguridad

802.1x

Guía de Administración para Cisco Small Business 300 Series Managed Switch 235

16

Para agregar un intervalo de tiempo absoluto:

PASO 1 Haga clic en Seguridad > 802.1X > Intervalo de tiempo. Aparece la Página

intervalos de tiempo.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar intervalo de tiempo absoluto.

PASO 3 Ingrese los parámetros.

• Nombre del intervalo de tiempo: ingrese un nombre para el intervalo de

tiempo.

• Tiempo de inicio absoluto: defina la hora de inicio absoluta:

• Inmediato: haga clic aquí para indicar que el intervalo de tiempo comienza al

momento de crearlo.

• Fecha y Hora: seleccione la fecha y la hora de inicio absolutas.

• Tiempo de finalización absoluto: defina la hora de finalización absoluta:

• Infinito: haga clic aquí para indicar que el intervalo de tiempo nunca finaliza.

• Fecha y Hora: seleccione la fecha y la hora de inicio absolutas.

PASO 4 Haga clic en Aplicar. Se crea el intervalo de tiempo.

Definición de un intervalo recurrente

En la Página Intervalo de tiempo recurrente se puede crear un intervalo

recurrente que luego se puede agregar a un intervalo de tiempo definido

previamente (creado en la Página intervalos de tiempo).

Todas las especificaciones de tiempo se interpretan como la hora local (la hora de

ahorro de luz diurna no lo afecta).

Para agregar un intervalo de tiempo recurrente:

PASO 1 Haga clic en Seguridad > 802.1X > Intervalo recurrente. Aparece la Página

Intervalo de tiempo recurrente.

En esta página se muestran los intervalos de tiempo recurrentes que se

definieron.

PASO 2 Haga clic en Agregar y aparecerá la Página Agregar intervalo recurrente.

Page 247: Ag cisco sx300_spanish_mx

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch 236

16

PASO 3 Ingrese los parámetros.

• Nombre del intervalo de tiempo: seleccione el intervalo de tiempo al que

desea agregar el intervalo recurrente.

• Tiempo de inicio recurrente: ingrese el día de la semana y la hora en la que

comienza el intervalo recurrente.

• Tiempo de finalización recurrente: ingrese el día de la semana y la hora en

la que finaliza el intervalo recurrente.

PASO 4 Haga clic en Aplicar. Se agrega el intervalo recurrente al intervalo de tiempo.

Prevención de negación de servicio

La prevención de la negación de servicio (DoS) incrementa la seguridad de la red

al evitar que los paquetes con ciertos parámetros de direcciones IP ingresen a la

red. La prevención de la negación de servicio elimina los paquetes con

encabezados o contenidos contenidos que se conocen ser señales

malintencionadas.

La prevención de negación de servicio permite a los administradores de red:

• Rechazar paquetes que contengan direcciones IP reservadas (Página

Direcciones martian)

• Impedir conexiones TCP de una interfaz específica (Página Filtrado SYN) y

limitar la velocidad de los paquetes (Página Protección de velocidad SYN)

• Configurar el bloqueo de ciertos paquetes ICMP (Página Filtrado ICMP)

• Descartar paquetes IP fragmentados de una interfaz específica (Página

Filtrado de fragmentos IP)

• Rechazar ataques de distribución de Stacheldraht, Invasor Troyano y

Troyano Back Orifice

Page 248: Ag cisco sx300_spanish_mx

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch 237

16

Configuración del conjunto de seguridad negando el servicio

La función de prevención de negación de servicio es un conjunto de reglas

predefinidas que protegen a la red contra ataques malintencionados. A través de

la configuración del conjunto de seguridad negando el servicio se puede activar el

conjunto de seguridad.

Las páginas de negación de servicio permiten filtrar el tráfico, lo que protege a la

red contra ataques de negación de servicio y negación de servicio distribuido.

NOTA Antes de activar la prevención de negación de servicio, usted debe desvincular

todas las políticas avanzadas de calidad de servicio (QoS) o listas de control de

acceso (ACL) que estén asociadas a un puerto. Las políticas avanzadas de QoS y

ACL no están activas cuando un puerto tiene protección de negación de servicio.

Para ingresar los parámetros globales de prevención de negación de servicio:

PASO 1 Haga clic en Seguridad > Prevención de negación de servicio > Configuración

del conjunto de seguridad. Aparece la Configuración del conjunto de seguridad.

PASO 2 Seleccione Prevención DoS para activar la función de prevención de negación de

servicio.

• Deshabilitar: desactive la función.

• Prevención a nivel de sistema: impide ataques de distribución de

Stacheldraht, Invasor Troyano y Troyano Back Orifice.

• Prevención a nivel del sistema y la interfaz: impide ataques de direcciones

martian, SYN, ICMP y fragmentos IP.

PASO 3 Si se selecciona Prevención a nivel de sistema o Prevención a nivel de sistema y a

nivel de interfaz, active una o más de las siguientes opciones de Prevención DoS:

• Distribución Stacheldraht: se descartan los paquetes TCP con puerto TCP

de origen equivalente a 16660.

• Invasor troyano: se descartan los paquetes TCP con puerto TCP de destino

equivalente a 2140 y puerto TCP de origen equivalente a 1024.

• Troyano Back Orifice: se descartan los paquetes UDP con puerto UDP de

destino equivalente a 31337 y puerto UDP de origen equivalente a 1024.

PASO 4 Haga clic en Aplicar. Se define la configuración del conjunto de seguridad de

prevención de negación de servicio y se actualiza el switch.

Page 249: Ag cisco sx300_spanish_mx

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch 238

16

PASO 5 Si se selecciona Prevención a nivel de interfaz, haga clic en el botón Editar

correspondiente para configurar la prevención deseada.

Definición de direcciones “martian”

En la Página Direcciones martian se puede ingresar aquellas direcciones que

indican un ataque si se detectan en la red.

El switch admite un conjunto de direcciones martian reservadas que son ilegales

desde el punto de vista del protocolo IP. Las direcciones martian reservadas

admitidas son:

• Direcciones definidas como ilegales en la Página Direcciones martian

• Algunas de las direcciones son ilegales desde el punto de vista del

protocolo, como las direcciones de bucle de retorno, que incluyen los

siguientes intervalos:

- 0.0.0.0/8 (excepto 0.0.0.0/32 como dirección de origen): las

direcciones en este bloque se refieren a hosts de origen en esta red.

- 127.0.0.0/8: se utiliza como la dirección de bucle de retorno de host de

Internet.

- 192.0.2.0/24: se utiliza como TEST-NET en códigos de ejemplo y

documentación.

- 224.0.0.0/4 (como dirección IP de origen): se utiliza en asignaciones

de direcciones de multidifusión IPv4, y se conocía anteriormente como el

espacio de direcciones clasificación D.

- 240.0.0.0/4 (excepto 255.255.255.255/32 como una dirección de

destino): intervalo de direcciones reservado que se conocía

anteriormente como el espacio de direcciones clasificación E.

También puede agregar nuevas direcciones martian para la prevención de DoS.

Los paquetes que tienen direcciones martian se descartan.

Para definir direcciones martian:

PASO 1 Haga clic en Seguridad > Prevención de negación de servicio > Direcciones

martian. Aparece la Página Direcciones martian.

PASO 2 Seleccione direcciones martian reservadas y haga clic en Aplicar para incluir las

direcciones martian reservadas en la lista de prevención a nivel de sistema. La

Page 250: Ag cisco sx300_spanish_mx

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch 239

16

lista de direcciones martian reservadas aparece en la tabla de direcciones

martian.

PASO 3 Para agregar una dirección martian, haga clic en Agregar. Aparece la Página

Agregar direcciones martian.

PASO 4 Ingrese los parámetros.

• Versión IP: indica la versión IP admitida. Actualmente, sólo se admite IPv4.

• Dirección IP: ingrese las direcciones IP martian para las que la prevención

de negación de servicio está activada. Los valores son:

- De la lista reservada: seleccione una dirección IP conocida de la lista

reservada.

- Dirección IP nueva: ingrese una dirección IP.

• Máscara: ingrese la máscara de la dirección IP para definir el rango de

direcciones IP para las que la prevención de negación de servicio está

activada. Los valores son:

- Máscara de red: máscara de red en formato decimal con punto.

- Longitud de prefijo: ingrese el prefijo de la dirección IP para definir el

rango de direcciones IP para las que la prevención de negación de

servicio está activada.

PASO 5 Haga clic en Aplicar. Se definen las direcciones martian y se actualiza el switch.

Definición del filtrado SYN

En la Página Filtrado SYN se pueden filtrar los paquetes TCP que contienen un

indicador SYN y se dirigen a una dirección IP o puerto específico.

Para definir el filtrado SYN:

PASO 1 Haga clic en Seguridad > Prevención de negación de servicio > Filtrado SYN.

Aparece la Página Filtrado SYN.

En esta página aparecen los filtros SYN existentes.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar filtrado SYN.

Page 251: Ag cisco sx300_spanish_mx

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch 240

16

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione la interfaz en la que está definido el filtro.

• Dirección IPv4: ingrese la dirección IP para la que está definido el filtro, o

seleccione Todas las direcciones.

• Máscara de red: ingrese la máscara de red para la que el filtro está activado

en formato de dirección IP.

• Puerto TCP: seleccione el puerto TCP de destino al que se aplica el filtro:

- Puertos conocidos: seleccione un puerto de la lista.

- Definido por el usuario: ingrese un número de puerto.

- Todos los puertos: seleccione esta opción para indicar que se filtran

todos los puertos.

PASO 4 Haga clic en Aplicar. Se define el filtrado SYN y se actualiza el switch.

Definición de la protección de velocidad SYN

En la Página Protección de velocidad SYN se puede limitar la velocidad del

número de paquetes SYN al ingreso. Esto mitiga el efecto de los ataques de

negación de servicio, como una inundación SYN contra los servidores, al limitar la

velocidad del número de conexiones nuevas.

Para definir la protección de velocidad SYN:

PASO 1 Haga clic en Seguridad > Prevención de negación de servicio > Protección de

velocidad SYN. Aparece la Página Protección de velocidad SYN.

En esta página aparece la protección de velocidad SYN definida actualmente por

interfaz.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar protección de velocidad SYN.

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione la interfaz en la que desea definir la protección de

velocidad.

• Dirección IP: ingrese la dirección IP para la que está definida la protección

de velocidad SYN, o seleccione Todas las direcciones. Si ingresa la

dirección IP, ingrese la máscara o la longitud del prefijo.

Page 252: Ag cisco sx300_spanish_mx

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch 241

16

• Máscara de red: seleccione el formato de la máscara de subred para la

dirección IP de origen e ingrese un valor en uno de los campos:

- Máscara: seleccione la subred a la que pertenece la dirección IP de

origen e ingrese la máscara de subred en formato decimal con punto.

- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el número

de bits que componen el prefijo de la dirección IP de origen.

• Límite de velocidad de SYN: ingrese el número de paquetes SYN

permitidos.

PASO 4 Haga clic en Aplicar. Se define la protección de velocidad SYN y se actualiza el

switch.

Definición del filtrado ICMP

En la Página Filtrado ICMP se pueden bloquear los paquetes ICMP de ciertas

fuentes, lo que puede reducir la carga en la red en caso de un ataque de negación

de servicio por inundación ICMP.

Para definir el filtrado ICMP:

PASO 1 Haga clic en Seguridad > Prevención de negación de servicio > Filtrado ICMP.

Aparece la Página Filtrado ICMP.

En esta página aparecen las reglas según las que se bloquean los paquetes ICMP

en cada interfaz.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar filtrado ICMP.

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione la interfaz en la que desea definir el filtrado ICMP.

• Dirección IP: ingrese la dirección IPv4 para la que está activado el filtrado

de paquetes ICMP o seleccione Todas para bloquear los paquetes ICMP de

todas las direcciones de origen. Si ingresa la dirección IP, ingrese la máscara

o la longitud del prefijo.

• Máscara de red: seleccione el formato de la máscara de subred para la

dirección IP de origen e ingrese un valor en uno de los campos:

- Máscara: seleccione la subred a la que pertenece la dirección IP de

origen e ingrese la máscara de subred en formato decimal con punto.

Page 253: Ag cisco sx300_spanish_mx

Configuración de seguridad

Prevención de negación de servicio

Guía de Administración para Cisco Small Business 300 Series Managed Switch 242

16

- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el número

de bits que componen el prefijo de la dirección IP de origen.

PASO 4 Haga clic en Aplicar. Se define el filtrado ICMP y se actualiza el switch.

Definición del bloqueo de IP fragmentadas

En la Página IP fragmentadas se pueden bloquear los paquetes IP fragmentados.

Para definir el bloqueo de IP fragmentadas:

PASO 1 Haga clic en Seguridad > Prevención de negación de servicio > Filtrado de

fragmentos IP. Aparece la Página Filtrado de fragmentos IP.

Esta página incluye el bloqueo de fragmentos IP por interfaz.

PASO 2 Haga clic en Agregar. Aparece la Página Agregar filtrado de fragmentos IP.

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione la interfaz en la que desea definir la fragmentación IP.

• Dirección IP: ingrese una red IP de la que se filtran los paquetes IP

fragmentados o seleccione Todas para bloquear los paquetes IP

fragmentados de todas las direcciones. Si ingresa la dirección IP, ingrese la

máscara o la longitud del prefijo.

• Máscara de red: seleccione el formato de la máscara de subred para la

dirección IP de origen e ingrese un valor en uno de los campos:

- Máscara: seleccione la subred a la que pertenece la dirección IP de

origen e ingrese la máscara de subred en formato decimal con punto.

- Longitud de prefijo: seleccione la longitud del prefijo e ingrese el número

de bits que componen el prefijo de la dirección IP de origen.

PASO 4 Haga clic en Aplicar. Se define la fragmentación IP y se actualiza el switch.

Page 254: Ag cisco sx300_spanish_mx

17

Guía de Administración para Cisco Small Business 300 Series Managed Switch 243

Control de acceso

La función Lista de control de acceso (ACL) es parte del mecanismo de seguridad.

Las definiciones de ACL sirven como uno de los mecanismos para definir flujos de

tráfico a los que se debe dar una Calidad de Servicio (QoS) específica. Para

obtener más información, vea la sección Configuración de QoS en el capítulo

Configuración de calidad de servicio .

Las ACL permiten a los administradores de red definir patrones (filtros y acciones)

para el tráfico de ingreso. Los paquetes, que ingresan al switch en un puerto o LAV

con una ACL activa, se admiten o se rechazan.

Este capítulo contiene los siguientes temas:

• Listas de control de acceso

• Definición de ACL basadas en MAC

• ACL basadas en IPv4

• ACL basadas en IPv6

• Definición de vinculación de ACL

Listas de control de acceso

Una Lista de control de acceso (ACL) es una lista ordenada de acciones y filtros

de clasificación. Cada regla de clasificación, junto con la acción, se denomina

Elemento de control de acceso (ACE).

Cada ACE está formado por filtros que determinan grupos de tráfico y acciones

asociadas. Una sola ACL puede contener uno o más ACE, que se comparan con el

contenido de las tramas entrantes. A las tramas cuyo contenido coincide con el

filtro, se les aplica una acción para RECHAZAR o PERMITIR.

El switch admite un máximo de 512 ACL y un máximo de 512 ACE.

Page 255: Ag cisco sx300_spanish_mx

Control de acceso

Listas de control de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch 244

17

Cuando un paquete coincide con un filtro ACE, se toma la acción ACE y se detiene

el procesamiento de esa ACL. Si el paquete no coincide con el filtro ACE, se

procesa el siguiente ACE. Si todos los ACE de una ACL se han procesado sin

encontrar una coincidencia, y si existe otra ACL, ésta se procesa de manera

similar. Si no se encuentra coincidencia con ningún ACE en todas las ACL

relevantes, el paquete se descarta (como acción predeterminada). Debido a esta

acción de descarte predeterminada, usted debe agregar los ACE explícitamente

en la ACL para permitir todo el tráfico, incluido el tráfico de administración, como

por ejemplo, Telnet, HTTP o SNMP, que se dirige al switch.

Si se habilita la indagación de IGMP/MLD en un puerto conectado a la ACL,

agregue filtros ACE en la ACL para reenviar paquetes de IGMP/MLD al switch. De

lo contrario, la indagación de IGMP/MLD fracasará en el puerto.

El orden de los ACE dentro de la ACL es importante, debido a que se aplican

según el algoritmo del primer ajuste (first-fit). Los ACE se procesan

secuencialmente, comenzando por el primer ACE.

Las ACL se pueden usar para seguridad, por ejemplo, si se permiten o se

rechazan ciertos flujos de tráfico, y también para la clasificación de tráfico y la

prioritización en el modo Avanzado de QoS.

NOTA Un puerto se puede asegurar con las ACL o se puede configurar con una política

de QoS avanzada.

Sólo puede haber una ACL por puerto, con la excepción de que se puede asociar

una ACL basada en IP y una ACL basada en IPv6 con un solo puerto. Para asociar

más de una ACL con un puerto, se debe usar una política con uno o más mapas de

clasificación (consulte Configuración de una tabla de políticas en modo

Avanzado de QoS). Los siguientes tipos de ACL se pueden definir (según qué

parte del encabezado de la trama se examine):

• ACL de MAC: sólo examina campos de capa 2, como se describe en

Definición de ACL basadas en MAC

• ACL de IP: examina la capa L3 de las tramas IP, como se describe en ACL

basadas en IPv4

• ACL de IPv6: examina la capa L3 de tramas IPv4, como se describe en

Definición de ACL basada en IPv6

Si una trama coincide con el filtro en una ACL, se define como flujo con el nombre

de esa ACL. En QoS avanzada, estas tramas se pueden mencionar mediante este

nombre de flujo, y la QoS se puede aplicar a estas tramas (consulte Modo

avanzado de QoS).

Page 256: Ag cisco sx300_spanish_mx

Control de acceso

Listas de control de acceso

Guía de Administración para Cisco Small Business 300 Series Managed Switch 245

17

Creación de un flujo de trabajo de ACL

Para crear ACL y asociarlas con una interfaz, haga lo siguiente:

1. Cree uno o más de los siguientes tipos de ACL:

a. ACL basada en MAC mediante la Página ACL basada en MAC y la Página

ACE basada en MAC

b. ACL basada en IP mediante la Página ACL basada en IPv4 y la Página ACL

basada en IPv4

c. ACL basada en IPv6 mediante la Página ACL basada en IPv6 y la Página

ACE basada en IPv6

2. Asocie la ACL con las interfaces mediante la Página Vinculación de ACL.

Modificación de un flujo de trabajo de ACL

Una ACL sólo se puede modificar si no está en uso. A continuación se describe el

proceso de desvinculación de una ACL para modificarla:

• Si la ACL no pertenece a un mapa de clasificación en Modo Avanzado de

QoS, pero se ha asociado con una interfaz, desvincúlela de la interfaz

mediante la Página Vinculación de ACL.

• Si la ACL es parte del mapa de clasificación y no está vinculada a una

interfaz, entonces puede modificarse.

• Si la ACL es parte de un mapa de clasificación que se encuentra en una

política vinculada a una interfaz, debe realizar la cadena de desvinculación

de la siguiente manera:

- Desvincule la política que contiene el mapa de clasificación de la

interfaz mediante Vinculación con las políticas.

- Elimine el mapa de clasificación que contiene la ACL de la política

mediante Configuración de una política (Editar).

- Elimine el mapa de clasificación que contiene la ACL mediante

Definición de asignación de clasificación.

Sólo entonces se puede modificar la ACL, como se describe en las secciones de

este capítulo.

Page 257: Ag cisco sx300_spanish_mx

Control de acceso

Definición de ACL basadas en MAC

Guía de Administración para Cisco Small Business 300 Series Managed Switch 246

17

Definición de ACL basadas en MAC

Las ACL basadas en MAC se usan para filtrar el tráfico basado en campos de

Capa 2 y verifican todas las tramas para ver si coinciden.

Las ACL basadas en MAC se definen en la Página ACL basada en MAC. Las

reglas se definen en la Página ACE basada en MAC.

Para definir una ACL basada en MAC:

PASO 1 Haga clic en Control de acceso > ACL basada en MAC. Se abre la Página ACL

basada en MAC.

Esta página muestra una lista de todas las ACL basadas en MAC que se

encuentran definidas.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar ACL basada en MAC.

PASO 3 En el campo Nombre de ACL, ingrese el nombre de la nueva ACL. Los nombres de

ACL distinguen entre mayúsculas y minúsculas.

PASO 4 Haga clic en Aplicar. Se agrega la ACL basada en MAC y se actualiza el switch.

Incorporación de reglas a una ACL basada en MAC

Para agregar reglas (ACE) a una ACL:

PASO 1 Haga clic en Control de acceso > ACE basada en MAC. Se abre la Página ACE

basada en MAC.

PASO 2 Seleccione una ACL y haga clic en Ir a. Se detallan los ACE de la ACL.

PASO 3 Haga clic en Agregar. Se abre la Página Agregar ACE basada en MAC.

PASO 4 Ingrese los parámetros.

• Nombre de ACL: muestra el nombre de la ACL a la que se agrega el ACE.

• Prioridad: ingrese la prioridad del ACE. Los ACE con mayor prioridad se

procesan primero. Uno es la mayor prioridad.

• Acción: seleccione la acción para una coincidencia. Las opciones son:

- Permitir: reenviar los paquetes que cumplen con los criterios del ACE.

Page 258: Ag cisco sx300_spanish_mx

Control de acceso

Definición de ACL basadas en MAC

Guía de Administración para Cisco Small Business 300 Series Managed Switch 247

17

- Rechazar: descartar los paquetes que cumplen con los criterios del ACE.

- Apagar: descartar los paquetes que cumplen con los criterios del ACE y

deshabilitar el puerto de donde se recibieron los paquetes. Estos puertos

se pueden reactivar en la Página Configuración de puerto.

• Dirección MAC de destino: seleccione Cualquier (dirección) si todas las

direcciones de destino son aceptables o Definido por el usuario para

ingresar una dirección de destino o un rango de direcciones de destino.

• Valor de dirección MAC de destino: ingrese una dirección MAC con la cual

se hará coincidir la dirección MAC de destino y su máscara (si es pertinente).

• Máscara comodín de MAC de destino: ingrese la máscara para definir un

rango de direcciones MAC. Tenga en cuenta que esta máscara es distinta de

otros usos, como la máscara de subred. En este caso, la configuración de un

bit como 1 indica que no importa y 0 indica que se debe enmascarar ese

valor. Por ejemplo, el valor: "FFFFFF000000" indica que sólo se usan los tres

primeros bytes de la dirección MAC de destino.

• Dirección MAC de Origen: seleccione Cualquier (dirección) si todas las

direcciones de origen son aceptables o Definido por el usuario para

ingresar una dirección de origen o un rango de direcciones de origen.

• Valor de dirección MAC de origen: ingrese una dirección MAC con la cual

se hará coincidir la dirección MAC de origen y su máscara (si es pertinente).

• Máscara comodín de MAC de origen: ingrese la máscara para definir un

rango de direcciones MAC.

• ID de VLAN: ingrese la sección ID de VLAN de la etiqueta VLAN para hacer

coincidir.

• 802.1p: seleccione Incluir para usar 802.1p.

• Valor 802.1p: ingrese el valor 802.1p para agregarlo a la etiqueta VPT.

• Máscara 802.1p: ingrese la máscara comodín para aplicarla a la etiqueta

VPT.

• Ethertype: ingrese el Ethertype de la trama para hacer coincidir.

PASO 5 Haga clic en Aplicar. Se define Agregar ACE basado en MAC y se actualiza el

switch.

Page 259: Ag cisco sx300_spanish_mx

Control de acceso

ACL basadas en IPv4

Guía de Administración para Cisco Small Business 300 Series Managed Switch 248

17

ACL basadas en IPv4

Las ACL basadas en IPv4 se usan para verificar paquetes IPv4, mientras que otros

tipos de tramas, como los ARP, no se verifican.

Se pueden hacer coincidir los siguientes campos:

• Protocolo IP (por nombre para los protocolos conocidos, o directamente por

valor)

• Puertos de origen/destino para el tráfico TCP/UDP

• Valores de indicadores para tramas TCP

• Código y tipo de ICMP e IGMP

• Direcciones IP de origen/destino (incluidos los comodines)

• Valor de precedencia DSCP/IP

NOTA Las ACL también se usan como elementos de construcción de definiciones de flujo

para el manejo de QoS por flujo (consulte Modo avanzado de QoS).

La Página ACL basada en IPv4 permite agregar ACL al sistema. Las reglas se

definen en la Página ACL basada en IPv4.

Las ACL IPv6 se definen en la Página ACL basada en IPv6.

Definición de una ACL basada en IPv4

Para definir una ACL basada en IPv4:

PASO 1 Haga clic en Control de acceso > ACL basada en IPv4. Se abre la Página ACL

basada en IPv4.

Esta página muestra todas las ACL basadas en IPv4 que se encuentran definidas.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar ACL basada en IPv4.

PASO 3 En el campo Nombre de ACL, ingrese el nombre de la nueva ACL. Los nombres

distinguen entre mayúsculas y minúsculas.

PASO 4 Haga clic en Aplicar. Se define la ACL basada en IPv4 y se actualiza el switch.

Page 260: Ag cisco sx300_spanish_mx

Control de acceso

ACL basadas en IPv4

Guía de Administración para Cisco Small Business 300 Series Managed Switch 249

17

Incorporación de reglas (ACE) a una ACL basada en IPv4

Para agregar reglas (ACE) a una ACL basada en IPv4:

PASO 1 Haga clic en Control de acceso > ACE basado en IPv4. Se abre la Página ACL

basada en IPv4.

PASO 2 Seleccione una ACL y haga clic en Ir a. Se muestran todos los ACE de IP

actualmente definidos para la ACL seleccionada.

PASO 3 Haga clic en Agregar. Se abre la Página Agregar ACE basada en IPv4.

PASO 4 Ingrese los parámetros.

• Nombre de ACL: muestra el nombre de la ACL.

• Prioridad: ingrese la prioridad. Los ACE con mayor prioridad se procesan

primero.

• Acción: seleccione la acción asignada al paquete que coincide con el ACE.

Las opciones son las siguientes:

- Permitir: reenviar los paquetes que cumplen con los criterios del ACE.

- Rechazar: descartar los paquetes que cumplen con los criterios del ACE.

- Cerrar: descartar el paquete que cumple con los criterios del ACE, y

deshabilitar el puerto a donde se dirigió el paquete. Los puertos se

reactivan desde la página Administración de puertos.

• Protocolo: seleccione crear un ACE basado en una ID de protocolo o

protocolo específico. Seleccione Cualquier (IP) para aceptar todos los

protocolos IP. De lo contrario, seleccione uno de los siguientes protocolos de

la lista desplegable:

- ICMP: Internet Control Message Protocol (Protocolo de mensajes de

control de Internet)

- IGMP: Internet Group Management Protocol (Protocolo de

administración de grupos de Internet)

- IP en IP: encapsulación IP en IP

- TCP: Transmission Control Protocol (Protocolo de control de transmisión)

- EGP: Exterior Gateway Protocol (Protocolo de puerta de enlace exterior)

- IGP: Interior Gateway Protocol (Protocolo de puerta de enlace interior)

Page 261: Ag cisco sx300_spanish_mx

Control de acceso

ACL basadas en IPv4

Guía de Administración para Cisco Small Business 300 Series Managed Switch 250

17

- UDP: User Datagram Protocol (Protocolo de datagrama de usuario)

- HMP: Host Mapping Protocol (Protocolo de mapping de host)

- RDP: Reliable Datagram Protocol (Protocolo de datagrama confiable).

- IDPR: Inter-Domain Policy Routing Protocol (Protocolo de enrutamiento

de políticas entre dominios)

- IPV6: tunelización de IPv6 por IPv4

- IPV6:ROUT: hace coincidir paquetes pertenecientes a la ruta IPv6 con la

ruta IPv4 a través de un puerta de enlace

- IPV6:FRAG: hace coincidir paquetes pertenecientes a IPv6 con el

encabezado de fragmentación IPv4

- IDRP: Inter-Domain Routing Protocol (Protocolo de enrutamiento entre

dominios)

- RSVP: ReSerVation Protocol (Protocolo de reserva)

- EA: Encabezamiento de autentización

- IPV6:ICMP: Internet Control Message Protocol (Protocolo de mensajes

de control de Internet)

- EIGRP: Enhanced Interior Gateway Routing Protocol (Protocolo de

enrutamiento de puerta de enlace interior mejorado)

- OSPF: Abrir la ruta de acceso más corta primero

- IPIP: IP en IP

- PIM: Protocol Independent Multicast (Multidifusión independiente de

protocolo)

- L2TP: Layer 2 Tunneling Protocol (Protocolo de tunelización de capa 2).

- ISIS: IGP-specific protocol (Protocolo IGP específico)

• ID de Protocolo para coincidencia: en vez de seleccionar el nombre,

ingrese el ID de protocolo.

• Dirección IP de origen: seleccione Cualquier (dirección) si todas las

direcciones de origen son aceptables o Definido por el usuario para

ingresar una dirección de origen o un rango de direcciones de origen.

Page 262: Ag cisco sx300_spanish_mx

Control de acceso

ACL basadas en IPv4

Guía de Administración para Cisco Small Business 300 Series Managed Switch 251

17

• Valor de dirección IP de origen: ingrese la dirección IP con la que se hará

coincidir la dirección IP de origen.

• Máscara comodín de IP de origen: ingrese la máscara para definir un rango

de direcciones IP.

• Dirección IP de destino: seleccione Cualquier (dirección) si todas las

direcciones de destino son aceptables o Definido por el usuario para

ingresar una dirección de destino o un rango de direcciones de destino.

• Valor de dirección IP de destino: ingrese la dirección IP con la que se hará

coincidir la dirección IP de destino.

• Máscara comodín de IP de destino: ingrese la máscara para definir un

rango de direcciones IP.

• Puerto de origen: seleccione una de las siguientes opciones:

- Cualquier (puerto): coincidencia con todos los puertos de origen.

- Uno: ingrese un solo puerto de origen TCP/UDP con el que se hacen

coincidir los paquetes. El campo está activo sólo si se selecciona 800/6-

TCP o 800/17-UDP en el menú desplegable Seleccionar de la lista.

- Rango: seleccione un rango de puertos de origen TCP/UDP con los que

se hace coincidir el paquete. Hay ocho rangos de puertos distintos que

pueden configurarse (compartidos entre puertos de origen y destino).

Cada protocolo TCP y UDP tiene ocho rangos de puertos.

• Puerto de destino: seleccione uno de los valores disponibles que son los

mismos que para el campo Puerto de origen descrito anteriormente.

NOTA Debe especificar el protocolo IP para el ACE antes de ingresar el

puerto de origen o destino.

• Indicadores TCP: seleccione uno o más indicadores TCP con los cuales

filtrar los paquetes. Los paquetes filtrados se reenvían o se descartan. El

filtrado de paquetes mediante indicadores TCP aumenta el control de los

paquetes, lo que aumenta la seguridad de la red.

• Tipo de servicio: el tipo de servicio del paquete IP.

- Cualquier (tipo): cualquier tipo de servicio

- DSCP para coincidencia: Código del punto de servicios diferenciados

(DSCP) para hacer coincidir

- Precedencia IP para hacer coincidir

Page 263: Ag cisco sx300_spanish_mx

Control de acceso

ACL basadas en IPv6

Guía de Administración para Cisco Small Business 300 Series Managed Switch 252

17

• ICMP: si el protocolo IP de la ACL es ICMP, seleccione el tipo de mensaje

ICMP utilizado para fines de filtrado. Seleccione el tipo de mensaje por

nombre, o bien, ingrese el número de tipo de mensaje:

- Cualquier (tipo): se aceptan todos los tipos de mensajes.

- Seleccionar de la lista: seleccione el tipo de mensaje por nombre.

- Tipo ICMP para coincidencia: número de tipo de mensaje para usar para

fines de filtrado.

• Código ICMP: los mensajes ICMP pueden tener un campo de código que

indica cómo manejar el mensaje. Seleccione una de las siguientes opciones

para configurar si se debe aplicar filtro a este código:

- Cualquier (código): aceptar todos los códigos.

- Definido por el usuario: ingrese un código ICMP para fines de filtrado.

• IGMP: si la ACL se basa en IGMP, seleccione el tipo de mensaje IGMP para

usar para fines de filtrado. Seleccione el tipo de mensaje por nombre, o bien,

ingrese el número de tipo de mensaje:

- Cualquier (tipo): se aceptan todos los tipos de mensajes.

- Seleccionar de la lista: seleccione el tipo de mensaje por nombre.

- Tipo IGMP para coincidencia: número de tipo de mensaje para usar para

fines de filtrado.

PASO 5 Haga clic en Aplicar. Se define el ACE basado en IPv4 y se actualiza el switch.

ACL basadas en IPv6

La Página ACL basada en IPv6 muestra y permite la creación de ACL IPv6, que

verifican el tráfico basado en IPv6. Las ACL IPv6 no verifican los paquetes ARP ni

los IPv6 por IPv4.

NOTA Las ACL también se usan como elementos de construcción de definiciones de flujo

para el manejo de QoS por flujo (consulte Modo avanzado de QoS).

Page 264: Ag cisco sx300_spanish_mx

Control de acceso

ACL basadas en IPv6

Guía de Administración para Cisco Small Business 300 Series Managed Switch 253

17

Definición de una ACL basada en IPv6

Para definir una ACL basada en IPv6:

PASO 1 Haga clic en Control de acceso > ACL basada en IPv6. Se abre la Página ACL

basada en IPv6.

Esta ventana muestra la lista de ACL definidas y su contenido.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar ACL basadas en IPv6.

PASO 3 En el campo Nombre de ACL, ingrese el nombre de una nueva ACL. Los nombres

distinguen entre mayúsculas y minúsculas.

PASO 4 Haga clic en Aplicar. Se define la ACL basada en IPv6 y se actualiza el switch.

Definición de una regla (ACE) para una ACL basada en IPv6

PASO 1 Haga clic en Control de acceso > ACE basado en IPv6. Se abre la Página ACE

basada en IPv6.

Esta ventana muestra el ACE (regla) para una ACL específica (grupo de reglas).

PASO 2 Seleccione una ACL y haga clic en Ir a. Se muestran todos los ACE de IP

actualmente definidos para la ACL seleccionada.

PASO 3 Haga clic en Agregar. Se abre la Página Agregar ACE basada en IPv6.

PASO 4 Ingrese los parámetros.

• Nombre de ACL: muestra el nombre de la ACL a la que se agrega el ACE.

• Prioridad: ingrese la prioridad. Los ACE con mayor prioridad se procesan

primero.

• Acción: seleccione la acción asignada al paquete que coincide con el ACE.

Las opciones son las siguientes:

- Permitir: reenviar los paquetes que cumplen con los criterios del ACE.

- Rechazar: descartar los paquetes que cumplen con los criterios del ACE.

- Cerrar: descartar los paquetes que cumplen con los criterios del ACE, y

deshabilitar el puerto a donde se dirigieron los paquetes. Los puertos se

reactivan desde la página Administración de puertos.

Page 265: Ag cisco sx300_spanish_mx

Control de acceso

ACL basadas en IPv6

Guía de Administración para Cisco Small Business 300 Series Managed Switch 254

17

• Protocolo: seleccione para crear un ACE basado en un protocolo

específico. Seleccione Cualquier (IPv6) para aceptar todos los protocolos

IP. De lo contrario, seleccione uno de los siguientes protocolos:

- TCP: Transmission Control Protocol (Protocolo de control de

transmisión). Permite que dos hosts se comuniquen e intercambien flujos

de datos. El TCP garantiza la entrega de paquetes, y que los paquetes se

transmitan y se reciban en el orden en el que han sido enviados.

- UDP: User Datagram Protocol (Protocolo de datagrama de usuario).

Transmite paquetes pero no garantiza su entrega.

- ICMP: hace coincidir los paquetes con eI Internet Control Message

Protocol (ICMP, Protocolo de mensajes de control de Internet).

• ID de Protocolo para coincidencia: ingrese el ID del protocolo con el que se

debe hacer coincidir.

• Dirección IP de origen: seleccione Cualquier (dirección) si todas las

direcciones de origen son aceptables o Definido por el usuario para

ingresar una dirección de origen o un rango de direcciones de origen.

• Valor de dirección IP de origen: ingrese una dirección IP con la cual se hará

coincidir la dirección IP de origen y su máscara (si es pertinente).

• Longitud del prefijo IP de origen: ingrese la longitud de prefijo de la

dirección IP de origen.

• Dirección IP de destino: seleccione Cualquier (dirección) si todas las

direcciones de destino son aceptables o Definido por el usuario para

ingresar una dirección de destino o un rango de direcciones de destino.

• Valor de dirección IP de destino: ingrese una dirección IP con la cual se

hará coincidir la dirección MAC de destino y su máscara (si es pertinente).

• Longitud del prefijo IP de destino: ingrese la longitud de prefijo de la

dirección IP.

• Puerto de origen: seleccione una de las siguientes opciones:

- Cualquier (puerto): coincidencia con todos los puertos de origen.

- Uno: ingrese un solo puerto de origen TCP/UDP con el que se hacen

coincidir los paquetes. El campo está activo sólo si se selecciona 800/6-

TCP o 800/17-UDP en el menú desplegable Protocolo IP.

- Rango: seleccione un rango de puertos de origen TCP/UDP con los que

se hace coincidir el paquete.

Page 266: Ag cisco sx300_spanish_mx

Control de acceso

ACL basadas en IPv6

Guía de Administración para Cisco Small Business 300 Series Managed Switch 255

17

• Puerto de destino: seleccione uno de los valores disponibles. (Son los

mismos que para el campo Puerto de origen descrito anteriormente).

NOTA Debe especificar el protocolo IPv6 para la ACL antes de poder

configurar el puerto de origen o destino.

• Indicadores TCP: seleccione uno o más indicadores TCP con los cuales

filtrar los paquetes. Los paquetes filtrados se reenvían o se descartan. El

filtrado de paquetes mediante indicadores TCP aumenta el control de los

paquetes, lo que aumenta la seguridad de la red.

- Establecido: hacer coincidir si el indicador está configurado en

ESTABLECIDO.

- No establecido: hacer coincidir si el indicador está configurado en NO

ESTABLECIDO.

- No importa: ignorar el indicador TCP.

• Tipo de servicio: el tipo de servicio del paquete IP.

• ICMP: si la ACL se basa en ICMP, seleccione el tipo de mensaje ICMP para

usar para fines de filtrado. Seleccione el tipo de mensaje por nombre, o bien,

ingrese el número de tipo de mensaje. Si se aceptan todos los tipos de

mensajes, seleccione Cualquier (tipo).

- Cualquier (tipo): se aceptan todos los tipos de mensajes.

- Seleccionar de la lista: seleccione el tipo de mensaje por nombre de la

lista desplegable.

- Tipo ICMP para coincidencia: número de tipo de mensaje para ser

usado para fines de filtrado.

• Código ICMP: los mensajes ICMP pueden tener un campo de código que

indica cómo manejar el mensaje. Seleccione una de las siguientes opciones

para configurar si se debe aplicar el filtro a este código:

- Cualquier (código): aceptar todos los códigos.

- Definido por el usuario: ingrese un código ICMP para fines de filtrado.

PASO 5 Haga clic en Aplicar.

Page 267: Ag cisco sx300_spanish_mx

Control de acceso

Definición de vinculación de ACL

Guía de Administración para Cisco Small Business 300 Series Managed Switch 256

17

Definición de vinculación de ACL

Cuando una ACL está vinculada con una interfaz, sus reglas ACE se aplican a

paquetes que llegan a la interfaz. Los paquetes que no coinciden con ningún ACE

de la ACL se hacen coincidir con una regla predeterminada, cuya acción es

descartar los paquetes que no tienen coincidencias.

Si bien cada interfaz se puede vincular con una sola ACL, se pueden vincular

varias interfaces con la misma ACL si se agrupan en una asignación de políticas y

esa asignación de políticas se vincula con la interfaz.

Después de que una ACL se vincula con una interfaz, no se puede editar, modificar

ni eliminar hasta que se borre de todos los puertos con los que está vinculada o en

uso.

Para vincular una ACL con una interfaz:

PASO 1 Haga clic en Control de acceso > Vinculación de ACL. Se abre la Página

Vinculación de ACL.

PASO 2 Seleccione un tipo de interfaz Puertos/LAG (puertos o LAG).

PASO 3 Haga clic en Ir a. Se muestra la lista de puertos/LAG. Para cada tipo de interfaz

que se selecciona, se muestran todas las interfaces de ese tipo con una lista de

sus ACL actuales.

• Interfaz: identificador o interfaz.

• ACL de MAC: ACL de tipo MAC que están vinculadas con la interfaz (si las

hubiere).

• ACL de IPv4: ACL de tipo IPv4 que están vinculadas con la interfaz (si las

hubiere).

• ACL de IPv6: ACL de tipo IPv6 que están vinculadas con la interfaz (si las

hubiere).

NOTA Para desvincular todas las ACL de una interfaz, seleccione la interfaz,

y luego haga clic en Borrar.

PASO 4 Seleccione una interfaz y haga clic en Editar. Se abre la Página Editar vinculación

de ACL.

PASO 5 Seleccione la Interfaz con la cual las ACL están vinculadas.

Page 268: Ag cisco sx300_spanish_mx

Control de acceso

Definición de vinculación de ACL

Guía de Administración para Cisco Small Business 300 Series Managed Switch 257

17

PASO 6 Seleccione uno de los siguientes:

• Seleccionar ACL basada en MAC: seleccione una ACL basada en MAC

para vincular con la interfaz.

• Seleccionar ACL basada en IPv4: seleccione una ACL basada en IPv4 para

vincular con la interfaz.

• Seleccionar ACL basada en IPv6: seleccione una ACL basada en IPv6 para

vincular con la interfaz.

PASO 7 Haga clic en Aplicar. La vinculación de ACL se modifica y se actualiza el switch.

NOTA Si no se selecciona ninguna ACL, las ACL que se han vinculado

previamente con la interfaz se desvinculan.

Page 269: Ag cisco sx300_spanish_mx

18

Guía de Administración para Cisco Small Business 300 Series Managed Switch 258

Configuración de calidad de servicio

La función Calidad de servicio se aplica en toda la red para garantizar que el

tráfico de red se prioritice de acuerdo con los criterios requeridos y que el tráfico

deseado reciba un trato preferencial.

Este capítulo contiene los siguientes temas:

• Funciones y componentes de QoS

• Configuración de QoS

• Modo básico de QoS

• Modo avanzado de QoS

• Administración de estadísticas de QoS

Funciones y componentes de QoS

La función de QoS se utiliza para optimizar el rendimiento de la red.

QoS proporciona lo siguiente:

• Clasificación del tráfico entrante en clasificación de tráfico, según los

atributos, que incluyen:

- Configuración del dispositivo

- Interfaz de acceso

- Contenido del paquete

- Combinación de estos atributos

Page 270: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Funciones y componentes de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 259

18

QoS incluye lo siguiente:

• Clasificación del tráfico: clasifica cada paquete entrante como parte de un

flujo de tráfico específico, según su contenido o el puerto. La clasificación

se realiza mediante ACL (Lista de control de acceso) y sólo el tráfico que

reúne los criterios de la ACL está sujeto a la clasificación de CoS

(clasificación de servicio) o QoS.

• Asignación de filas de espera de hardware: los paquetes entrantes se

asignan a filas de espera de reenvío. Los paquetes se envían a una fila de

espera en particular para manejarlos como una función de la clasificación

de tráfico a la que pertenecen.

• Otros atributos de manejo de clasificación de tráfico: se aplican

mecanismos de QoS a varias clasificación, incluida la administración del

ancho de banda.

Modos de QoS

El modo de QoS seleccionado se aplica a todas las interfaces del sistema.

• Modo básico: clasificación de servicio (CoS).

Todo el tráfico de la misma clasificación recibe el mismo trato, que es la única

acción de QoS de determinar la fila de espera de egreso en el puerto de

egreso, en función del valor de QoS indicado en la trama entrante. Esto es el

valor 802.1p de la etiqueta de prioridad de VLAN (VPT) en la capa 2 y el valor

del código del punto de servicios diferenciados (DSCP) para IPv4 o el valor de

la clasificación de tráfico (TC) para IPv6 en la capa 3. Al funcionar en modo

básico, el switch confía en este valor externo asignado de QoS. El valor externo

asignado de QoS de un paquete determina su clasificación de tráfico y QoS.

El campo del encabezado en que debe confiarse se ingresa en la página

Configuración global. Para cada valor en ese campo, se asigna una fila de

espera de egreso a donde se envía la trama en la Página CoS/802.1p a fila de espera o la Página DSCP a fila de espera (según si el modo confiable es

CoS/802.1p o DSCP, respectivamente).

• Modo avanzado: Calidad de servicio (QoS) por flujo.

En modo avanzado, una QoS por flujo consta de un mapa de clasificación y

un regulador:

- Un mapa de clasificación define el tipo de tráfico en un flujo y contiene una

o más ACL. Los paquetes que coinciden con las ACL pertenecen al flujo.

Page 271: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Funciones y componentes de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 260

18

- Un regulador aplica la QoS configurada a un flujo. La configuración de

QoS de un flujo puede constar de la fila de espera de egreso, el valor

DSCP o CoS/802.1p y acciones sobre el tráfico fuera de perfil (exceso).

• Modo de desactivación

En este modo, todo el tráfico se asigna a una sola fila de espera de

mejor esfuerzo, de modo que ningún tipo de tráfico tenga prioridad

sobre otro.

Sólo puede haber un modo activo a la vez. Cuando el sistema está configurado

para funcionar en el modo avanzado de QoS, la configuración para el modo básico

de QoS no está activa y viceversa.

Al cambiar el modo, ocurre lo siguiente:

• Cuando se cambia del modo avanzado de QoS a cualquier otro modo, se

eliminan las definiciones de perfiles de política y los mapas de clasificación.

Las ACL vinculadas directamente a las interfaces permanecen vinculadas.

• Al cambiar del modo básico de QoS al modo avanzado, no se conserva la

configuración del modo confiable de QoS en el modo básico.

• Al desactivar QoS, se restablecen los valores predeterminados del

modelador y la fila de espera (configuración del ancho de banda de

ordenamiento cíclico ponderado/prioridad estricta [WRR/SP]).

El resto de las configuraciones de usuario permanecen intactas.

Flujo de trabajo de QoS

Para configurar los parámetros generales de QoS, realice lo siguiente:

1. Seleccione el modo QoS (básico, avanzado o desactivado, según lo descrito en la sección “Modos de QoS”) para el sistema, a través de la Página Propiedades de QoS. Los siguientes pasos en el flujo de trabajo suponen que seleccionó activar QoS.

2. Asigne una prioridad CoS/802.1p predeterminada a cada interfaz a través de la Página Propiedades de QoS.

3. Asigne el método de programación (prioridad estricta o WRR) y la asignación del ancho de banda para WRR a las filas de espera de egreso a través de la Página fila de espera.

Page 272: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Funciones y componentes de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 261

18

4. Designe una fila de espera de egreso para cada valor DSCP/TC IP con la Página DSCP a fila de espera. Si el switch está en el modo confiable DSCP, los paquetes entrantes se colocan en las filas de espera de egreso según su valor DSCP/TC.

5. Designe una fila de espera de egreso para cada prioridad de CoS/802.1p. Si el switch está en el modo confiable CoS/802.1, todos los paquetes entrantes se colocan en las filas de espera de egreso designadas, de acuerdo con la prioridad de CoS/802.1p en los paquetes. Esto se realiza a través de la Página CoS/802.1p a fila de espera.

6. Si es necesario sólo para el tráfico de capa 3, asigne una fila de espera a cada valor DSCP/TC a través de la Página DSCP a fila de espera.

7. Ingrese los límites de ancho de banda y velocidad en las siguientes páginas:

a. Configure el moldeado saliente por fila de espera a través de la Página

Moldeado saliente por fila de espera.

b. Configure el límite de velocidad de ingreso y la velocidad de moldeado

saliente por puerto a través de la Página Ancho de banda.

c. Configure el límite de la velocidad de ingreso VLAN a través de la Página

Límite de velocidad de ingreso de VLAN.

8. Configure el modo seleccionado a través de una de las siguientes opciones:

a. Configure el modo básico, tal como se describe en Flujo de trabajo para

configurar el modo básico de QoS.

b. Configure el modo avanzado, tal como se describe en Flujo de trabajo para

configurar el modo avanzado de QoS.

Page 273: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 262

18

Configuración de QoS

Visualización de propiedades de QoS

La Página Propiedades de QoS incluye campos para configurar el modo de QoS

del sistema (Básico, Avanzado o Deshabilitado, tal como se describe en la sección

“Modos de QoS”). Además, se puede definir la prioridad predeterminada de CoS

para cada interfaz.

Para seleccionar el modo de QoS:

PASO 1 Haga clic en Calidad de servicio > General > Propiedades de QoS. Se abre la

Página Propiedades de QoS.

PASO 2 Seleccione el modo de Modo de QoS (Deshabilitado, Básico o Avanzado) que

estará activo en el switch y haga clic en Aplicar.

PASO 3 Seleccione Puerto/LAG para ver o modificar todos los puertos o los LAG y su

información de CoS.

Aparecen los siguientes campos para todos los puertos/LAG:

• Interfaz: tipo de interfaz.

• CoS predeterminada: valor predeterminado de VPT para los paquetes

entrantes que no tienen una etiqueta VLAN. La CoS predeterminada es 0. El

valor predeterminado es sólo relevante para las tramas sin etiquetas y sólo

si el sistema está en modo básico y la opción CoS confiable está

seleccionada en la Página Configuración global.

Seleccione restaurar configuración predeterminada para restaurar la

configuración predeterminada de fábrica de CoS para esta interfaz.

Modificación del valor predeterminado de CoS de la interfaz

Modificación del valor predeterminado de CoS de la interfaz

PASO 1 Haga clic en Calidad de servicio > General > Propiedades de QoS. Se abre la

Página Propiedades de QoS.

PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Página Editar

configuración de CoS de interfaz.

Page 274: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 263

18

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione la interfaz.

• CoS predeterminada: seleccione el valor predeterminado de CoS

(clasificación de servicio) que se asignará a los paquetes entrantes (que no

tengan una etiqueta VLAN). El intervalo oscila entre 0 y 7.

PASO 4 Haga clic en Aplicar. Se configura el valor predeterminado de CoS de la interfaz y

se actualiza el switch.

Configuración de filas de espera de QoS

Modos de almacenamiento en fila de espera

El switch admite cuatro filas de espera para cada interfaz. La fila de espera

número cuatro es la de mayor prioridad, mientras que la fila de espera número uno

es la de menor prioridad.

Existen dos formas de determinar cómo se maneja el tráfico en las filas de espera:

prioridad estricta y Weighted Round Robin (WRR, ordenamiento cíclico

ponderado).

Prioridad estricta: el tráfico de egreso de la fila de espera de mayor prioridad se

transmite en primer lugar. El tráfico de las filas de espera inferiores se procesa

sólo luego de que la fila de espera superior se haya transmitido. De esta manera,

se proporciona el mayor nivel de prioridad del tráfico a la fila de espera con

número más alto.

Ordenamiento cíclico ponderado (WRR, Weighted Round Robin): en el modo

WRR, el número de paquetes enviados desde la fila de espera es proporcional al

peso de la fila de espera (cuanto mayor sea el peso, se envía mayor cantidad de

tramas). Por ejemplo, si las cuatro filas de espera están en WRR y se utilizan los

pesos predeterminados, la fila de espera1 recibe 1/15 del ancho de banda (si

suponemos que todas las filas de espera están saturadas y que hay congestión),

la fila de espera 2 recibe 2/15, la fila de espera 3 recibe 4/15 y la fila de espera 4

recibe 8/15 del ancho de banda. El tipo de algoritmo de WRR utilizado en el

dispositivo no es el WRR con déficit (DWRR) estándar, sino el WRR deficitado

(SDWRR).

Page 275: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 264

18

Los modos de almacenamiento en fila de espera pueden seleccionarse en la

Página Fila de espera. Cuando el modo de almacenamiento en fila de espera es

por prioridad estricta, la prioridad establece el orden en que se procesan las filas

de espera: se comienza con la fila de espera 4 (la de mayor prioridad) y se

continúa con la siguiente fila de espera inferior tras completar cada fila de espera.

Cuando el modo de almacenamiento en fila de espera es por ordenamiento cíclico

ponderado, las filas de espera se procesan hasta que se haya agotado su cuota y

luego se procesa otra fila de espera.

También es posible asignar algunas de las filas de espera inferiores a WRR,

mientras se mantienen algunas de las filas de espera superiores en prioridad

estricta. En este caso, el tráfico para las filas de espera de prioridad estricta

siempre se envía antes que el tráfico de las filas de espera de WRR. El tráfico de

las filas de espera WRR se reenvía sólo una vez que se hayan vaciado las filas de

espera de prioridad estricta. (La porción relativa de cada fila de espera WRR

depende de su peso).

Para seleccionar el método de prioridad e ingresar datos de WRR:

PASO 1 Haga clic en Calidad de servicio > General > fila de espera. Se abre la Página

Fila de espera.

PASO 2 Ingrese los parámetros.

• Fila de espera: se muestra el número de fila de espera.

• Método de planificación: seleccione una de las siguientes opciones:

- Prioridad estricta: la programación del tráfico para la fila de espera

seleccionada y todas las filas de espera superiores se basa estrictamente

en la prioridad de la fila de espera.

- WRR: la programación del tráfico para la fila de espera seleccionada se

basa en WRR. El período de tiempo se divide entre las filas de espera

WRR que no estén vacías, lo que significa que tienen descriptores para

el egreso. Esto sucede sólo si las filas de espera de prioridad estricta

están vacías.

- Peso de WRR: si WRR está seleccionado, ingrese el peso de WRR

asignado a la fila de espera.

- % de ancho de banda de WRR: se muestra la cantidad de ancho de

banda asignada a la fila de espera. Estos valores representan el

porcentaje del peso de WRR.

Page 276: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 265

18

PASO 3 Haga clic en Aplicar. Se configuran las filas de espera y se actualiza el switch.

Asignación de CoS/802.1p a una fila de espera

En la Página CoS/802.1p a fila de espera se asignan las prioridades de 802.1p a

las filas de espera de egreso. La tabla de CoS/802.1p a una fila de espera

determina las filas de espera de egreso de los paquetes entrantes en función de

la prioridad de 802.1p en sus etiquetas VLAN. Para los paquetes entrantes sin

etiquetar, la prioridad de 802.1p será la prioridad predeterminada de CoS/802.1p

asignada a los puertos de ingreso.

Filas de espera de asignación predeterminadas

Al cambiar la asignación de CoS/802.1p a la fila de espera y la asignación del

ancho de banda y el método de programación de la fila de espera, es posible

obtener la calidad de servicio deseada en una red.

Valores 802.1p

(de 0 a 7,

donde 7 es el

mayor)

fila de espera

(4 filas de

espera de 1 a 4,

donde 4 es la de

mayor prioridad)

fila de espera

(2 filas de

espera:

normal y alta)

Notas

0 1 Normal Antecedentes

1 1 Normal Mejor esfuerzo

2 2 Normal Excelente esfuerzo

3 3 Normal Aplicación esencial

SIP de teléfono LVS

4 3 Normal Video

5 4 Alta Voz

Valor predeterminado de

teléfono IP de Cisco

6 4 Alta Control de interconexión

RTP de teléfono LVS

7 4 Alta Control de red

Page 277: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 266

18

La asignación de CoS/802.1p a una fila de espera se aplica sólo si existe una de

las siguientes condiciones:

• El switch está en el modo básico de QoS y en el modo confiable CoS/802.1p.

• El switch está en el modo avanzado de QoS y los paquetes pertenecen a

flujos confiable CoS/802.1p.

Para asignar valores de CoS a filas de espera de egreso:

PASO 1 Haga clic en Calidad de servicio > General > CoS/802.1p a fila de espera. Se

abre la Página CoS/802.1p a fila de espera.

PASO 2 Ingrese los parámetros.

• 802.1p: se muestran los valores de las etiquetas de prioridad de 802.1p que

se asignarán a una fila de espera de egreso, donde 0 es la menor prioridad

y 7 es la mayor prioridad.

• Fila de espera de salida: seleccione la fila de espera de egreso a la que la

prioridad de 802.1p está asignada. Se admiten cuatro filas de espera de

egreso, donde la fila de espera 4 es la fila de espera de egreso de mayor

prioridad y la fila de espera1 es la de menor prioridad.

• Restaurar configuración predeterminada: haga clic en esta opción para

restaurar todas las filas de espera a la asignación de fila de espera

predeterminada de fábrica de CoS/802.1p.

PASO 3 Para cada prioridad de 802.1p, seleccione la fila de espera de salida a la que está

asignada.

PASO 4 Haga clic en Aplicar. Se asignan los valores de prioridad de 801.1p a las filas de

espera y se actualiza el switch.

Asignación de DSCP a la fila de espera

La página DSCP (código del punto de servicios diferenciados) a fila de espera

permite asignar DSCP a filas de espera de egreso. La tabla DSCP a fila de espera

permite determinar las filas de espera de egreso de los paquetes IP entrantes en

función de sus valores DSCP. La VPT (etiqueta de prioridad VLAN) original del

paquete no se modifica.

Al cambiar la asignación de DSCP a la fila de espera y la asignación del ancho de

banda y el método de programación de la fila de espera, es posible obtener la

calidad de servicio deseada en una red.

Page 278: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 267

18

La asignación de DSCP a la fila de espera se aplica a los paquetes IP si:

• El switch está en el modo básico de QoS y el modo confiable de DSCP, o

• El switch está en el modo avanzado de QoS y los paquetes pertenecen a

flujos confiable DSCP.

Los paquetes que no son IP siempre se clasifican en la fila de espera de mejor

esfuerzo.

Para asignar DSCP a filas de espera:

PASO 1 Haga clic en Calidad de servicio > General > DSCP A fila de espera. Se abre la

Página DSCP a fila de espera.

La Página DSCP a fila de espera incluye DSCP de ingreso, que muestra el valor

DSCP en el paquete entrante y su clasificación asociada.

PASO 2 Seleccione la fila de espera de salida en Fila de espera de salida (fila de espera

de reenvío de tráfico) a la que el valor DSCP está asignado.

PASO 3 Haga clic en Aplicar. Se actualiza el switch.

Configuración del ancho de banda

En la Página Ancho de banda los administradores de red pueden definir dos

conjuntos de valores que determinan la cantidad de tráfico que el sistema puede

recibir y enviar.

Límite de velocidad de ingreso

El límite de velocidad de ingreso es el número de bits por segundo que se pueden

recibir de la interfaz de ingreso. El exceso de ancho de banda por encima de este

límite se descarta.

Se ingresan los siguientes valores para el moldeado saliente:

• Velocidad de información comprometida (CIR, Committed Information Rate)

establece la cantidad promedio máxima de datos que se permite enviar en

la interfaz de egreso, medida en bits por segundo.

• Tamaño de ráfaga comprometida (CBS, Committed Burst Size) es la ráfaga

de datos que se permite enviar, aunque esté por encima de la CIR. Se

define en número de bytes de datos.

Page 279: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 268

18

Para ingresar el límite del ancho de banda:

PASO 1 Haga clic en Calidad de servicio > General > Ancho de banda. Se abre la Página

Ancho de banda.

La Página Ancho de banda incluye información sobre el ancho de banda para

cada interfaz.

La columna % es el límite de velocidad de ingreso para el puerto dividido entre el

ancho de banda total del puerto.

PASO 2 Seleccione una interfaz y haga clic en Editar. Se abre la Página Editar ancho de

banda.

PASO 3 Seleccione la interfaz Puerto/LAG.

PASO 4 Ingrese los campos para la interfaz seleccionada:

• Límite de velocidad de ingreso: seleccione esta opción para activar el

límite de velocidad de ingreso, que se define en el campo que figura debajo.

• Límite de velocidad de ingreso: ingrese la cantidad máxima de ancho de

banda permitida en la interfaz.

• Límite de velocidad de egreso: seleccione esta opción para activar el

moldeado saliente en la interfaz.

• Velocidad de información comprometida (CIR, Committed Information

Rate ): ingrese el ancho de banda máximo para la interfaz de egreso.

• Tamaño de ráfaga comprometida (CBS, Committed Burst Size): ingrese

el tamaño máximo de la ráfaga de datos para la interfaz de egreso en bytes

de datos. Esta cantidad puede enviarse incluso si incrementa

temporalmente el ancho de banda más allá del límite permitido.

PASO 5 Haga clic en Aplicar. Se modifica la configuración del ancho de banda y se

actualiza el switch.

Configuración del moldeado saliente por fila de espera

Además de limitar la velocidad de transmisión por puerto, que se realiza en la

Página Ancho de banda, el switch puede limitar la velocidad de transmisión de

tramas de egreso seleccionadas por fila de espera y por puerto. El establecimiento

del límite de la velocidad de egreso se realiza mediante el moldeado de la carga de

salida.

Page 280: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 269

18

El switch limita todas las tramas a excepción de las tramas de administración. Las

tramas que no se limitan se omiten en los cálculos de velocidad, lo que significa

que su tamaño no se incluye en el total del límite.

El moldeado de velocidad de egreso por fila de espera puede desactivarse.

Para definir el moldeado saliente por fila de espera:

PASO 1 Haga clic en Calidad de servicio > General > Moldeado saliente por fila de

espera. Se abre la Página Moldeado saliente por fila de espera.

La Página Moldeado saliente por fila de espera incluye el límite de velocidad y el

tamaño de ráfaga para cada fila de espera.

PASO 2 Seleccione un tipo de interfaz (puerto o LAG) y haga clic en Ir a. Se muestra la lista

de puertos/LAG.

PASO 3 Seleccione un puerto o un LAG y haga clic en Editar. Se abre la Página Editar

moldeado saliente por fila de espera.

En esta página se puede moldear el egreso de hasta cuatro filas de espera en

cada interfaz.

PASO 4 Seleccione la interfaz en Interfaz.

PASO 5 Ingrese los siguientes campos para cada fila de espera que se necesite:

• Habilitar: seleccione esta opción para activar el moldeado saliente en esta

fila de espera.

• Velocidad de información comprometida (CIR, Committed Information

Rate): ingrese la velocidad máxima (CIR) en Kbits por segundo (Kbps). CIR

es la cantidad máxima promedio de datos que se puede enviar.

• Tamaño de ráfaga comprometida (CBS, Committed Burst Size): ingrese el

tamaño máximo de ráfaga (CBS) en bytes. CBS es la ráfaga máxima de datos

que se puede enviar, incluso si una ráfaga excede la CIR.

PASO 6 Haga clic en Aplicar. Se modifica la configuración del ancho de banda y se

actualiza el switch.

Page 281: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Configuración de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 270

18

Configuración del límite de velocidad de VLAN

NOTA La función Límite de velocidad de VLAN no está disponible cuando el switch está

en el modo de capa 3.

El límite de la velocidad por VLAN, que se realiza en la Página Límite de velocidad de ingreso de VLAN, permite limitar el tráfico en las VLAN. El límite de la velocidad

de QoS (que se configura en la Página Tabla de políticas) tiene prioridad sobre el

límite de la velocidad de VLAN. Por ejemplo, si un paquete está sujeto a límites de

velocidad de QoS, pero también lo está a límites de velocidad de VLAN, y los

límites de velocidad están en conflicto, los límites de velocidad de QoS tienen

prioridad.

Al configurar el límite de la velocidad de ingreso de VLAN, se limita el tráfico

añadido de todos los puertos del switch.

El límite de la velocidad de VLAN se configura en el dispositivo y los límites de

velocidad se aplican en forma independiente a cada dispositivo en la red. Si el

sistema tiene más de un dispositivo (por ejemplo, si una red incluye dos switches

10/100 de 24 puertos de Cisco que participan en la misma VLAN), los valores

configurados del límite de velocidad de VLAN se aplican a cada uno de los

dispositivos de manera independiente.

Para definir el límite de velocidad de ingreso de VLAN:

PASO 1 Haga clic en Calidad de servicio > General > Límite de velocidad de ingreso de

VLAN. Se abre la Página Límite de velocidad de ingreso de VLAN.

En esta página se muestra la tabla de límite de velocidad de ingreso de VLAN.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar límite de velocidad de ingreso de VLAN.

PASO 3 Ingrese los parámetros.

• ID de VLAN: seleccione una VLAN.

• Velocidad de información comprometida (CIR): ingrese la cantidad

máxima promedio de datos que la VLAN puede aceptar en Kilobytes por

segundo.

• Tamaño de ráfaga comprometida (CBS): ingrese el tamaño máximo de la

ráfaga de datos para la interfaz de egreso en bytes de datos. Esta cantidad

puede enviarse incluso si incrementa temporalmente el ancho de banda

más allá del límite permitido. No se puede ingresar para los LAG.

Page 282: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo básico de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 271

18

PASO 4 Haga clic en Aplicar. Se agrega el límite de velocidad de VLAN y se actualiza el

switch.

Prevención de congestión de TCP

En la Página Prevención de congestión de TCP se puede activar un algoritmo de

prevención de congestión de TCP. El algoritmo divide o evita la sincronización

global de TCP en un nodo congestionado, donde la congestión se debe a que

varios orígenes envían paquetes con el mismo conteo de bytes.

Para configurar la prevención de congestión de TCP:

PASO 1 Haga clic en Calidad de servicio > General > Prevención de congestión deTCP.

Se abre la Página Prevención de congestión de TCP.

PASO 2 Haga clic en Habilitar para activar la prevención de congestión de TCP y luego en

Aplicar.

Modo básico de QoS

En el modo básico de QoS, se puede definir un dominio específico en la red como

confiable. Dentro de ese dominio, los paquetes se marcan con prioridad 802.1p o

DSCP para indicar el tipo de servicio que requieren. Los nodos dentro del dominio

usan estos campos para asignar el paquete a una fila de espera de salida

específica. La clasificación inicial de los paquetes y el marcado de estos campos

se realizan en el ingreso del dominio confiable.

Flujo de trabajo para configurar el modo básico de QoS

Para configurar el modo básico de QoS, realice lo siguiente:

1. Seleccione el modo Básico para el sistema a través de la Página Propiedades de QoS.

2. Seleccione comportamiento confiable a través de la Página Configuración global. El switch admite el modo confiable CoS/802.1p y el modo confiable DSCP. El modo confiable CoS/802.1p utiliza la prioridad 802.1p en la etiqueta VLAN. El modo confiable DSCP utiliza el valor DSCP en el encabezado IP.

Page 283: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo básico de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 272

18

3. Si, a modo de excepción, hay un puerto que no debe confiar en la marca CoS entrante, desactive el estado de QoS en ese puerto a través de la Página Configuración de interfaz.

Active o desactive el modo confiable global seleccionado en los puertos a través de la Página Configuración de interfaz. Si se desactiva un puerto sin modo confiable, todos sus paquetes de ingreso se reenvían en el mejor esfuerzo. Se recomienda desactivar el modo confiable en los puertos en los que los valores CoS/802.1p o DSCP en los paquetes entrantes no sean confiable. En caso contrario, podría afectar negativamente el rendimiento de la red.

Configuración de los valores globales

La Página Configuración global incluye información para activar la confianza en el

switch (consulte el campo Modo confiable a continuación). Esta configuración está

activa cuando el modo de QoS es básico. Los paquetes que ingresan a un dominio

de QoS se clasifican en el borde del dominio de QoS.

Para definir la configuración confiable:

PASO 1 Haga clic en Calidad de servicio > Modo básico de QoS > Configuración global.

Se abre la Página Configuración global.

PASO 2 Seleccione el modo confiable en Modo confiable mientras el switch está en

modo básico. Si la etiqueta DSCP y el nivel de CoS de un paquete están

asignados a filas de espera separadas, el modo confiable determina la fila de

espera a la que se asigna el paquete:

• CoS/802.1p: el tráfico se asigna a filas de espera según el campo VPT en la

etiqueta VLAN, o según el valor predeterminado de CoS/802.1p por puerto

(si no hay una etiqueta VLAN en el paquete entrante); la asignación en sí de

VPT a la fila de espera puede configurarse en la asignación, Página CoS/

802.1p a fila de espera.

• DSCP: todo el tráfico IP se asigna a las filas de espera según el campo

DSCP en el encabezado IP. La asignación de DSCP a la fila de espera puede

configurarse en la Página DSCP a fila de espera. Si el tráfico no es tráfico IP,

se asigna a la fila de espera de mejor esfuerzo.

PASO 3 Seleccione Reemplazar ingreso DSCP para reemplazar los valores DSCP

originales en los paquetes entrantes con los nuevos valores según la tabla de

anulación de DSCP. Cuando la opción Reemplazar ingreso DSCP está activada, el

switch usa los nuevos valores de DSCP para el almacenamiento en fila de espera

Page 284: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo básico de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 273

18

de egreso. También reemplaza los valores DSCP originales en los paquetes con

los nuevos valores DSCP.

NOTA La trama se asigna a una fila de espera de egreso usando el nuevo

valor reescrito, y no según el valor DSCP original.

PASO 4 Si se activó la opción Reemplazar ingreso DSCP, haga clic en Tabla de

reemplazo DSCP para volver a configurar DSCP. Se abre la Página Tabla de

reemplazo DSCP.

Para obtener más información sobre esta página, consulte la Página Asignación de DSCP fuera de perfil, que incluye los mismos campos.

PASO 5 Haga clic en Aplicar. Se actualiza el switch.

Configuración de QoS de interfaz

En la Página Configuración de interfaz se puede configurar QoS en cada puerto

del switch, de la siguiente manera:

Estado de QoS deshabilitado en una interfaz: todo el tráfico entrante en el

puerto se asigna a la fila de espera de mejor esfuerzo y no se realiza

clasificación ni prioritización alguna.

El estado de QoS del puerto está habilitado: la prioritización del tráfico

ingresando al puerto se basa en el modo confiable configurado en todo el

sistema, que es ya sea el modo dconfiable CoS/802.1p o el modo confiable

DSCP.

Para ingresar la configuración de QoS por interfaz:

PASO 1 Haga clic en Calidad de servicio > Modo básico de QoS > Configuración de

interfaz. Se abre la Página Configuración de interfaz.

PASO 2 Seleccione Puerto o LAG para ver la lista de puertos o LAG.

Se muestra la lista de puertos/LAG. En Estado de QoS se muestra si la QoS está

activada en la interfaz.

PASO 3 Seleccione una interfaz y haga clic en Editar. Se abre la Editar configuración de

interfaz.

PASO 4 Seleccione la interfaz Puerto o LAG.

PASO 5 Haga clic para activar o desactivar Estado de QoS para esta interfaz.

Page 285: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 274

18

PASO 6 Haga clic en Aplicar. Se actualiza el switch.

Modo avanzado de QoS

Las tramas que coinciden con una ACL y a las que se les permitió el ingreso, se

etiquetan en forma implícita con el nombre de la ACL que les permitió el acceso.

Luego se pueden aplicar acciones del modo avanzado de QoS a estos flujos.

En modo avanzado de QoS, el switch utiliza políticas para admitir la QoS por flujo.

Una política y sus componentes tienen las siguientes características y relaciones:

• Una política contiene uno o más mapas de clasificación.

• Un mapa de clasificación define a un flujo con una o más ACL asociadas. Se

considera que los paquetes que coinciden sólo con las reglas de ACL (ACE,

entrada de control de acceso) en un mapa de clasificación con acción de

permiso (reenviar) pertenecen al mismo flujo y están sujetos a la misma

calidad de servicios. Por lo tanto, una política contiene uno o más flujos,

cada uno con una QoS definida por el usuario.

• La QoS de un mapa de clasificación (flujo) se aplica a través del regulador

asociado. Existen dos tipos de reguladores: regulador único y regulador

añadido. Cada regulador se configura con una especificación de QoS. Un

regulador único aplica la QoS a un solo mapa de clasificación y por lo tanto,

a un solo flujo, en función de la especificación de QoS del regulador. Un

regulador añadido aplica la QoS a uno o más mapas de clasificación y por

lo tanto, a uno o más flujos. Este regulador puede admitir mapas de

clasificación de diferentes políticas.

• La QoS por flujo se aplica a los flujos al asociar las políticas con los puertos

deseados. Una política y sus mapas de clasificación pueden asociarse a

uno o más puertos, pero cada puerto se asocia con una política como

máximo.

Notas:

• El regulador único y el regulador añadido están disponibles cuando el switch

está en el modo de capa 2.

• Una ACL puede configurarse para uno o más mapas de clasificación,

independientemente de las políticas.

• Un mapa de clasificación puede pertenecer sólo a una política.

Page 286: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 275

18

• Cuando se asocia un mapa de clasificación usando un regulador único a

varios puertos, cada puerto tiene su propia instancia del regulador único;

cada uno aplica la QoS en el mapa de clasificación (flujo) en un puerto

independiente.

• Un regulador añadido aplica la QoS a todos sus flujos en conjunto,

independientemente de las políticas y los puertos.

La configuración avanzada de QoS consta de tres partes:

• Definiciones de las reglas que deben cumplirse. Todas las tramas que

coincidan con un solo grupo de reglas se consideran un flujo.

• Definición de las acciones que se aplicarán a las tramas en cada flujo que

coincida con las reglas.

• Vinculación de las combinaciones de reglas y actividades a una o más

interfaces.

Flujo de trabajo para configurar el modo avanzado de QoS

Para configurar el modo avanzado de QoS, realice lo siguiente:

1. Seleccione el modo Avanzado para el sistema a través de la Página Propiedades de QoS.

2. Si los valores DSCP internos son diferentes a los usados en los paquetes entrantes, asigne los valores externos a los valores internos a través de la Página Remarcación de DSCP fuera de perfil.

3. Cree ACL, tal como se describe en Crear flujo de trabajo de ACL.

4. Si se definieron ACL, cree mapas de clasificación y asocie las ACL con ellos a través de la Página Asignación de clasificación.

5. Cree una política a través de la Página Tabla de políticas, y asocie la política con uno o más mapas de clasificación a través de la Página Mapa de clasificación de política. Si es necesario, también puede especificar la QoS al asignar un regulador a un mapa de clasificación cuando asocie el mapa de clasificación a la política.

Regulador único: cree una política que asocie un mapa de clasificación con

un regulador único a través de la Página Tabla de políticas y la Página

Asignación de clasificación. Dentro de la política, defina el regulador único.

Page 287: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 276

18

Regulador añadido: cree una acción de QoS para cada flujo que envíe

todas las tramas coincidentes al mismo regulador (regulador añadido) a

través de la Página Regulador añadido. Cree una política que asocie un

mapa de clasificación con el regulador añadido a través de la Página Tabla

de políticas.

6. Asocie la política a una interfaz a través de la Página Vinculación con las políticas.

Configuración de la remarcación de DSCP fuera de perfil

Cuando un regulador se asigna a mapas de clasificación (flujos), se puede

especificar la acción que se realizará cuando la cantidad de tráfico en los flujos

supere los límites especificados de QoS. Se hace referencia a la parte del tráfico

que hace que el flujo supere su límite de QoS como paquetes fuera de perfil.

Si la acción de exceso es DSCP fuera de perfil, el switch reasigna el valor DSCP

original de los paquetes IP fuera de perfil con un nuevo valor basado en la tabla de

asignación de DSCP fuera de perfil. El switch utiliza los nuevos valores para asignar

recursos y las filas de espera de egreso a estos paquetes. Además, reemplaza

físicamente el valor DSCP original en los paquetes fuera de perfil con el nuevo valor

DSCP.

Para usar la acción de exceso de DSCP fuera de perfil, reasigne el valor DSCP en

la tabla de asignación de DSCP fuera de perfil. En caso contrario, la acción es nula,

dado que el valor DSCP en la tabla se reasigna los paquetes a sí mismo de

manera predeterminada de fábrica.

En el modo básico, active la configuración "Sobreescribir el tránsito de acceso

DSCP" para modificar el valor de DSCP en el tránsito entrante o saliente del

switch.

Descripción y ejemplo

Esta función permite cambiar las etiquetas DSCP para el tráfico entrante

intercambiado entre dominios confiable de QoS. Al cambiar los valores DSCP

utilizados en un dominio, se configura la prioridad de ese tipo de tráfico en el valor

DSCP utilizado en el otro dominio a fin de identificar el mismo tipo de tráfico.

Esta configuración está activa cuando el sistema está en el modo básico de QoS,

y se activa en forma global una vez habilitada.

Page 288: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 277

18

Por ejemplo: Suponga que hay tres niveles de servicio: Plata, Oro y Platino, y que

los valores entrantes DSCP utilizados para marcar estos niveles son 10, 20 y 30

respectivamente. Si este tráfico se reenvía a otro proveedor de servicio que tiene

los mismos tres niveles de servicio, pero que utiliza los valores DSCP 16, 24 y 48,

Asignación de DSCP fuera de perfil cambia los valores entrantes a medida que

se los asigna a los valores salientes.

Para asignar valores DSCP:

PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Asignación de

DSCP fuera de perfil. Se abre la Página Asignación de DSCP fuera de perfil.

DSCP In muestra el valor DSCP del paquete entrante que debe remarcarse con

un valor alternativo.

PASO 2 Seleccione el valor DSCP Out al que está asignado el valor entrante.

PASO 3 Haga clic en Aplicar. Se actualiza el switch con la tabla de remarcación DSCP

nueva.

Definición de asignación de clasificación

Un mapa de clasificación define un flujo de tráfico con ACL (listas de control de acceso).

En un mapa de clasificación se pueden combinar ACL MAC, ACL IP y ACL IPv6. Los

mapas de clasificación se configuran de modo que coincidan con los criterios de los

paquetes, que pueden ser todos o cualquiera de ellos. Se utiliza la primera coincidencia

con los paquetes, lo que significa que la acción asociada con el mapa de clasificación

que coincida primero es aquella que ejecuta el sistema. Se considera que los paquetes

que coinciden con el mismo mapa de clasificación pertenecen al mismo flujo.

NOTA La definición de mapas de clasificación no tiene efecto alguno en la QoS; sino que

es un paso intermedio que permite utilizar los mapas de clasificación más adelante.

Si se requieren conjuntos de reglas más complejos, se pueden agrupar varios

mapas de clasificación en un supergrupo llamado una política (consulte la sección

Configuración de una política).

En la Página Asignación de clasificación se muestra la lista de mapas de

clasificación definidos y las ACL que componen a cada uno. En esta página puede

agregar o eliminar mapas de clasificación.

Page 289: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 278

18

Para definir un mapa de clasificación:

PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Asignación de

clasificación. Se abre la Página Asignación de clasificación.

En esta página se muestran los mapas de clasificación ya definidos.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar asignación de clasificación.

Se agrega un nuevo mapa de clasificación al seleccionar una o dos ACL y

asignarle un nombre. Si un mapa de clasificación tiene dos ACL, puede especificar

que una trama debe coincidir con ambas ACL, o que debe coincidir con cualquiera

de las dos o las dos ACL seleccionadas.

PASO 3 Ingrese los parámetros.

• Nombre de mapa de clasificación: ingrese el nombre de un nuevo mapa de

clasificación.

• Hacer coincidir tipo de ACL: los criterios con los que un paquete debe

coincidir a fin de considerarse perteneciente al flujo definido en el mapa de

clasificación. Las opciones son:

- IP: un paquete debe coincidir con cualquiera de las ACL basadas en IP

en el mapa de clasificación.

- MAC: un paquete debe coincidir con la ACL basada en MAC en el mapa

de clasificación.

- IP y MAC: un paquete debe coincidir con la ACL basada en IP y con la

ACL basada en MAC en el mapa de clasificación.

- IP o MAC: un paquete debe coincidir con la ACL basada en IP o con la

ACL basada en MAC en el mapa de clasificación.

• IP: seleccione la ACL basada en IPv4 o la ACL basada en IPv6 para el mapa

de clasificación.

• MAC: seleccione la ACL basada en MAC para el mapa de clasificación.

• ACL preferida: seleccione si se busca una primera coincidencia de los

paquetes con una ACL basada en IP o una ACL basada en MAC.

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Page 290: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 279

18

Reguladores de QoS

Usted puede medir la velocidad del tráfico que coincide con un conjunto

predefinido de reglas y aplicar límites; por ejemplo, puede medir la velocidad del

tráfico de transferencia de archivo que se permite en un puerto.

Esto se puede realizar mediante las ACL en los mapas de clasificación para que

coincidan con el tráfico deseado, y mediante un regulador para aplicar la QoS en

el tráfico coincidente.

NOTA No se admiten los reguladores de QoS cuando el switch está en el modo de capa 3.

Un regulador se configura con una especificación de QoS. Hay dos tipos de reguladores:

• Regulador único: un regulador único aplica la QoS a un solo mapa de

clasificación y a un solo flujo en función de la especificación de QoS del

regulador. Cuando se asocia un mapa de clasificación usando un regulador

único a varios puertos, cada puerto tiene su propia instancia del regulador

único; cada uno aplica la QoS en el mapa de clasificación (flujo) en puertos

que de otra manera son independientes entre sí. Un regulador único se crea

en la Página Tabla de políticas.

• Regulador añadido: un regulador añadido aplica la QoS a uno o más mapas de

clasificación y a uno o más flujos. Este regulador puede admitir mapas de

clasificación de diferentes políticas. Un regulador añadido aplica la QoS a todos

sus flujos en conjunto, independientemente de las políticas y los puertos. Este

tipo de regulador se crea en la Página Regulador añadido.

Un regulador añadido se define siempre y cuando el regulador se comparta

con más de una clasificación.

Cada regulador se define con su propia especificación de QoS con una

combinación de los siguientes parámetros:

• Una velocidad máxima permitida, llamada Velocidad de información

comprometida (CIR, Committed Information Rate), medida en Kbps.

• Una cantidad de tráfico, medido en bytes, llamada Tamaño de ráfaga

comprometida (CBS, Committed Burst Size). A este tráfico se le permite el paso

como una ráfaga temporal, incluso si supera la velocidad máxima definida.

• Una acción que se aplicará a las tramas que superen los límites (llamadas

tráfico fuera de perfil), donde dichas tramas pueden transmitirse tal como

están, descartarse o transmitirse, pero reasignarse a un nuevo valor DSCP

que las marca como tramas de menor prioridad para todo el manejo

posterior dentro del dispositivo.

Page 291: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 280

18

La asignación de un regulador a un mapa de clasificación se realiza al agregar un

mapa de clasificación a una política. Si el regulador es del tipo añadido, debe

crearlo a través de la Página Regulador añadido.

Definición de reguladores añadidos

Un regulador añadido aplica la QoS a uno o más mapas de clasificación y por lo

tanto, a uno o más flujos. Este tipo de regulador puede admitir mapas de

clasificación de diferentes políticas y aplica la QoS a todos sus flujos en conjunto,

independientemente de las políticas y los puertos.

NOTA El switch admite reguladores añadidos y únicos sólo cuando funciona en el modo

de capa 2.

Para definir un regulador añadido:

PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Regulador añadido.

Se abre la Página Regulador añadido.

En esta página aparecen los reguladores añadidos existentes.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar regulador añadido.

PASO 3 Ingrese los parámetros.

• Nombre del regulador añadido: ingrese el nombre del regulador añadido.

• Ingrese la velocidad de información comprometida (CIR): ingrese el ancho

de banda máximo permitido en bits por segundo. Consulte la descripción en

la Página Ancho de banda.

• Ingrese el tamaño de ráfaga comprometida (CBS): ingrese el tamaño

máximo de ráfaga (incluso si supera la CIR) en bytes. Consulte la descripción

en la Página Ancho de banda.

• Acción excedente: seleccione la acción que se realizará en los paquetes

entrantes que superen la CIR. Los valores posibles son:

- Reenviar: se reenvían los paquetes que superan el valor de CIR definido.

- Descartar: se descartan los paquetes que superan el valor de CIR definido.

- DSCP fuera de perfil: los valores DSCP de los paquetes que superan el

valor de CIR definido se reasignan a un valor basado en la tabla de

asignación de DSCP fuera de perfil.

Page 292: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 281

18

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Configuración de una política

En la Página Tabla de políticas se muestra la lista de políticas avanzadas de QoS

definidas en el sistema. Aquí también se pueden crear y eliminar políticas. Sólo

están activas aquellas políticas asociadas a una interfaz (consulte la Página

Vinculación con las políticas).

Cada política consta de:

• Uno o más mapas de clasificación de ACL que definen los flujos de tráfico

en la política

• Uno o más añadido que aplican la QoS a los flujos de tráfico en la política

Luego de haber añadido una política, los mapas de clasificación pueden

agregarse a través de la Página Tabla de políticas.

Para agregar una política de QoS:

PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Tabla de políticas.

Se abre la Página Tabla de políticas.

En esta página se muestra la lista de políticas definidas.

PASO 2 Haga clic en Tabla de políticas para ver la Página Tabla de políticas.

O

haga clic en Agregar para abrir la Página Agregar tabla de políticas.

PASO 3 En el campo Nueva política, ingrese el nombre de la nueva política.

PASO 4 Haga clic en Aplicar. Se agrega el perfil de la política de QoS y se actualiza el switch.

Asignación de clasificación de políticas

Se puede agregar uno o más mapas de clasificación a una política. Un mapa de

clasificación define el tipo de paquetes que se consideran pertenecientes al mismo

flujo de tráfico.

NOTA No se puede configurar un regulador a un mapa de clasificación cuando el switch

funciona en el modo de capa 3. El switch admite reguladores sólo en el modo de

capa 2.

Page 293: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 282

18

Para agregar un mapa de clasificación a una política:

PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Mapas de

clasificación de políticas. Se abre la Página Tabla de políticas.

PASO 2 Seleccione una política en Filtro y haga clic en Ir a. Aparecen todos los mapas de

clasificación en esa política.

PASO 3 Para agregar un nuevo mapa de clasificación, haga clic en Agregar. Se abre la

Página Agregar mapa de clasificación de política.

PASO 4 Ingrese los parámetros.

• Nombre de la política: se muestra la política a la que se agrega el mapa de

clasificación.

• Nombre del mapa de clasificación: seleccione un mapa de clasificación

existente para asociarlo con la política. Los mapas de clasificación se crean

en la Página Asignación de clasificación.

• Tipo de acción: seleccione la acción sobre el valor CoS/802.1p o DSCP de

ingreso de todos los paquetes coincidentes.

- Ninguno: se omite el valor CoS/802.1p o DSCP de ingreso. Los paquetes

coincidentes se envían como mejor esfuerzo.

- CoS/802.1p confiable, DSCP: si se selecciona esta opción, el switch

confía en el valor CoS/802.1p y DSCP del paquete coincidente. Si un

paquete es un paquete IP, el switch lo coloca en la fila de espera de

egreso según su valor DSCP y la tabla de DSCP a la fila de espera. En

caso contrario, la fila de espera de egreso del paquete se basa en el

valor CoS/802.1p y la tabla de CoS/802.1p a la fila de espera del paquete.

- Establecer: si se selecciona esta opción, utilice el valor ingresado en el

cuadro Nuevo valor para determinar la fila de espera de egreso de los

paquetes coincidentes de la siguiente manera:

Si el nuevo valor (0..7) es una prioridad de CoS/802.1p, utilice el valor de

prioridad y la tabla de CoS/802.1p a la fila de espera para determinar la

fila de espera de egreso de todos los paquetes coincidentes.

Si el nuevo valor (0..63) es un DSCP, utilice el nuevo DSCP y la tabla de

DSCP a la fila de espera para determinar la fila de espera de egreso de

los paquetes IP coincidentes.

En caso contrario, use el nuevo valor (1..4) como el número de fila de

espera de egreso para todos los paquetes coincidentes.

Page 294: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Modo avanzado de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 283

18

• Tipo de política: disponible sólo en modo de capa 2. Seleccione el tipo de

regulador para la política. Las opciones son:

- Ninguna: no se utiliza ninguna política.

- Única: el regulador para la política es un regulador único.

- Agregada: el regulador para la política es un regulador añadido.

• Regulador añadido: disponible sólo en modo de capa 2. Si el Tipo de

regulador es añadido, seleccione un regulador añadido definido

previamente (en la Página Regulador añadido).

Si el Tipo de política es Única, ingrese los siguientes parámetros de QoS:

• Ingrese velocidad de información comprometida (CIR): ingrese la CIR en

Kbps. Consulte la descripción en la Página Ancho de banda.

• Ingrese tamaño de ráfaga comprometida (CBS): ingrese el CBS en bytes.

Consulte la descripción en la Página Ancho de banda.

• Acción excedente: seleccione la acción asignada a los paquetes entrantes

que superan la CIR. Las opciones son:

- Ninguna: sin acción.

- Descartar: se descartan los paquetes que superan el valor de CIR definido.

- DSCP fuera de perfil: los paquetes IP que superan la CIR definida se

reenvían con un nuevo valor DSCP derivado de la tabla de asignación de

DSCP fuera de perfil.

PASO 5 Haga clic en Aplicar.

Vinculación con las políticas

En la Página Vinculación con las políticas se muestra qué perfil de política está

vinculado y a qué puerto. Cuando un perfil de política está vinculado a un puerto

específico, éste estará activo en ese puerto. Sólo se puede configurar un perfil de

política en un puerto, pero una sola política puede vincularse a más de un puerto.

Cuando una política está vinculada a un puerto, filtra el tráfico de ingreso que

pertenece a los flujos definidos en la política y le aplica QoS. La política no se

aplica al egreso de tráfico al mismo puerto.

Para editar una política, primero se la debe quitar (desvincular) de todos los

puertos a los que esté vinculada.

Page 295: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Administración de estadísticas de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 284

18

Para definir la vinculación con las políticas:

PASO 1 Haga clic en Calidad de servicio > Modo avanzado de QoS > Vinculación de

política. Se abre la Página Vinculación con las políticas.

PASO 2 Seleccione el nombre de una política en Nombre de política.

PASO 3 Seleccione el tipo de interfaz asignado a la política en Tipo de interfaz.

PASO 4 Haga clic en Aplicar. Se define la vinculación de la política de QoS y se actualiza el

switch.

Administración de estadísticas de QoS

Visualización de estadísticas de regulador

Un regulador único se vincula a un mapa de clasificación de una sola política. Un

regulador añadido se vincula a uno o más mapas de clasificación de una o más

políticas.

Visualización de estadísticas de regulador único

En la Página Estadísticas de regulador único se indica el número de paquetes

dentro del perfil y fuera del perfil que se reciben de una interfaz y que reúnen las

condiciones definidas en el mapa de clasificación de una política.

NOTA Esta página no se muestra cuando el switch está en el modo de capa 3.

Para ver las estadísticas del regulador:

PASO 1 Haga clic en Calidad de servicio > Estadísticas de QoS > Estadísticas de

regulador único. Se abre la Página Estadísticas de regulador único.

En esta página se muestran los siguientes campos:

• Interfaz: se muestran las estadísticas para esta interfaz.

• Política: se muestran las estadísticas para esta política.

• Mapa de clasificación: se muestran las estadísticas para este mapa de

clasificación.

Page 296: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Administración de estadísticas de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 286

18

• Bytes dentro del perfil: número de bytes dentro del perfil recibidos.

• Bytes fuera del perfil: número de bytes fuera del perfil recibidos.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar estadísticas de regulador único.

PASO 3 Ingrese los parámetros.

• Interfaz: seleccione la interfaz para la que se acumulan las estadísticas.

• Nombre de la política: seleccione el nombre de la política.

• Nombre de la clasificación de política: seleccione el nombre de la

clasificación.

PASO 4 Haga clic en Aplicar. Se crea una solicitud adicional de estadísticas y se actualiza

el switch.

Visualización de estadísticas de regulador añadido

Visualización de estadísticas de regulador añadido

Para ver las estadísticas del regulador añadido:

PASO 1 Haga clic en Calidad de servicio > Estadísticas de QoS > Estadísticas de

regulador añadido. Se abre la Página Estadísticas de regulador añadido.

añadidoEn esta página se muestran los siguientes campos:

• Nombre del regulador añadido: regulador sobre el que se basan las

estadísticas.

• Bytes dentro del perfil : número de paquetes dentro del perfil que se

recibieron.

• Bytes fuera del perfil: número de paquetes fuera de perfil que se recibieron.

PASO 2 Haga clic en Agregar y se abrirá la Página Agregar estadísticas de regulador

añadido.

PASO 3 añadidoEn Nombre del regulador añadido, seleccione uno de los reguladores

añadido creados previamente para el cual desea ver las estadísticas.

PASO 4 Haga clic en Aplicar. Se crea una solicitud adicional de estadísticas y se actualiza

el switch.

Page 297: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Administración de estadísticas de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 287

18

Visualización de estadísticas de filas de espera

Visualización de estadisticas de filas de espera

En la Página Estadísticas de filas de espera se muestran las estadísticas de filas

de espera, que incluyen aquellas de paquetes reenviados y descartados, según la

interfaz, la fila de espera y la prioridad de eliminación.

NOTA Las estadísticas de QoS se muestran sólo cuando el switch está en el modo

avanzado de QoS. Este cambio se realiza en General > Propiedades de QoS.

Para ver las estadísticas de filas de espera:

PASO 1 Haga clic en Calidad de servicio > Estadísticas de QoS > Estadísticas de filas

de espera. Se abre la Página Estadísticas de filas de espera.

En esta página se muestran los siguientes campos:

• Contador configurado: las opciones son:

- Conjunto 1: se muestran las estadísticas para el conjunto 1 que contiene

todas las interfaces y filas de espera con una prioridad de eliminación

(DP) alta.

- Conjunto 2: se muestran las estadísticas para el conjunto 2 que contiene

todas las interfaces y filas de espera con una DP baja.

• Interfaz: se muestran las estadísticas de fila de espera para esta interfaz.

• Fila de espera: los paquetes se reenviaron o se descartaron de esta fila de

espera.

• Prioridad de eliminación: la prioridad de eliminación más baja tiene la

menor probabilidad de descarte.

• Total de paquetes: número de paquetes reenviados o descartados en fila

de espera.

• Paquetes descartados de fila de espera: porcentaje de paquetes que se

descartaron al llegar a la fila de espera.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar estadísticas de filas de espera.

Page 298: Ag cisco sx300_spanish_mx

Configuración de calidad de servicio

Administración de estadísticas de QoS

Guía de Administración para Cisco Small Business 300 Series Managed Switch 287

18

PASO 3 Ingrese los parámetros.

• Contador configurado: seleccione el contador configurado:

- Conjunto 1: se muestran las estadísticas para el conjunto 1 que contiene

todas las interfaces y filas de espera con una prioridad de eliminación

(DP) alta.

- Conjunto 2: se muestran las estadísticas para el conjunto 2 que contiene

todas las interfaces y filas de espera con una DP baja.

• Interfaz: seleccione los puertos para los que se muestran las estadísticas.

Las opciones son:

- Puerto: se selecciona el puerto en el número de unidad seleccionado

para el que se muestran las estadísticas.

- Todos los puertos: se especifica que las estadísticas se muestran para

todos los puertos.

• Fila de espera: seleccione la fila de espera para la que se muestran las

estadísticas.

• Prioridad de eliminación: ingrese la prioridad de eliminación que indica la

probabilidad de descarte.

PASO 4 Haga clic en Aplicar. Se agrega el contador de estadísticas de filas de espera y se

actualiza el switch.

Page 299: Ag cisco sx300_spanish_mx

19

Guía de Administración para Cisco Small Business 300 Series Managed Switch 288

Configuración de SNMP

En este capítulo se describe la función Simple Network Management Protocol

(SNMP, protocolo de administración de red simple) que proporciona un método

para administrar dispositivos de red.

Incluye los siguientes temas:

• Flujos de trabajo y versiones de SNMP

• ID de objeto de modelos

• Configuración de las vistas SNMP

• Administración de usuarios SNMP

• Creación de grupos SNMP

• Definición de comunidades SNMP

• Receptores de notificaciones

• Filtros de notificaciones SNMP

Flujos de trabajo y versiones de SNMP

El switch funciona como agente SNMP y admite SNMP v1, v2 y v3. También

notifica eventos del sistema para capturar receptores con las trampas que se

definen en las MIB que admite.

SNMP v1 y v2

Para controlar el acceso al sistema, se define una lista de entradas a la comunidad.

Cada entrada a la comunidad consta de una cadena de comunidad y su privilegio

de acceso. Sólo los mensajes SNMP con la operación y la cadena de comunidad

apropiadas reciben respuesta del sistema.

Page 300: Ag cisco sx300_spanish_mx

Configuración de SNMP

Flujos de trabajo y versiones de SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 289

19

Los agentes SNMP mantienen una lista de variables que se usan para administrar

el switch. Las variables se definen en la Management Information Base (MIB, base

para la administración de los datos). La MIB presenta las variables que controla el

agente.

NOTA El protocolo SNMPv2 tiene vulnerabilidades de seguridad conocidas y se

recomienda usar SNMPv3.

SNMP v3

Además de la funcionalidad que proporciona SNMP v1 y v2, SNMP v3 aplica

control de acceso y nuevos mecanismos de trampa a las PDU de SNMPv1 y

SNMPv2. SNMPv3 también define un Modelo de seguridad de usuario (USM) que

incluye:

• Autentización: proporciona integridad de datos y autentización de origen

de datos.

• Privacidad: protege contra la divulgación del contenido del mensaje. El

modo CBC (Cipher Block-Chaining) se usa para el cifrado. En un mensaje

SNMP se habilita la autentización sola, o bien, se habilita la autentización y

la privacidad. Sin embargo, la privacidad no se puede habilitar sin

autentización.

• Vigencia: protege contra el retraso de los mensajes o los ataques de

reproducción. El agente SNMP compara la marca de tiempo del mensaje

entrante con la hora de llegada del mensaje.

• Administración de claves: define la generación de claves, la actualización

de claves y el uso de claves. El switch admite filtros de notificaciones SNMP

en base a las ID de objeto (OID). El sistema usa las OID para administrar las

funciones de los dispositivos.

Page 301: Ag cisco sx300_spanish_mx

Configuración de SNMP

Flujos de trabajo y versiones de SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 290

19

Flujo de trabajo de SNMP

NOTA De forma predeterminada, el switch viene con el SNMP desactivado. Antes de

configurar el SNMP, usted debe debe activar el SNMP mediante Seguridad-> Servicios TCP/UDP.

A continuación, se describen las series de acciones recomendadas para

configurar el SNMP:

Si decide usar SNMP v1 o v2:

Defina una comunidad mediante la Página Agregar comunidad SNMP. La

comunidad se puede asociar con un derecho de acceso y ver en el modo Básico

o con un grupo en el modo Avanzado. (Consulte la Página Comunidades para

obtener información sobre los modos Básico y Avanzado). Existen dos formas de

definir los derechos de acceso a una comunidad:

• Modo Básico: los derechos de acceso a una comunidad se pueden

configurar como Sólo lectura, Lectura-escritura o Admin. de SNMP. Además,

usted puede restringir el acceso a la comunidad sólo para ciertos objetos

MIB usando una vista. Las vistas se definen en la Página Vistas de SNMP.

• Modo Avanzado: los derechos de acceso a una comunidad se definen por

grupo. Usted puede configurar el grupo con un modelo de seguridad

específico. Los derechos de acceso en un grupo se definen como Lectura,

Escritura y Notificación de acceso a las vistas deseadas. Los grupos se

definen en la Página Grupos.

Si decide usar SNMP v3:

1. Defina el motor SNMP, una vez, mediante la Página ID de motor.

2. Si desea, defina vistas SNMP mediante la Página Vistas SNMP.

3. Defina los grupos mediante la Página Grupos.

4. Defina usuarios mediante la Página Usuarios SNMP, donde se pueden asociar con un grupo.

Administración de trampas y notificaciones para SNMP v1, v2 o v3:

1. Habilite o deshabilite las trampas meditante la Página Configuración de trampas.

2. Si desea, defina filtros de notificaciones mediante la Página Filtro de notificaciones.

3. Defina los receptores de notificaciones mediante la Página Receptor de notificaciones SNMPv1,2 o la páginaReceptores de notificaciones SNMPv3, respectivamente.

Page 302: Ag cisco sx300_spanish_mx

Configuración de SNMP

Flujos de trabajo y versiones de SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 291

19

MIB compatibles

Se admiten las siguientes MIB estándar:

• CISCO-CDP-MIB.mib

• CISCO-SMI.my

• CISCO-TC.mib

• CISCO-VTP-MIB.mib

• diffserv.mib

• draft-ietf-bridge-8021x.mib

• draft-ietf-bridge-rstpmib-04.mib

• draft-ietf-entmib-sensor-mib.mib

• draft-ietf-hubmib-etherif-mib-v3-00.mib

• draft-ietf-syslog-device-mib.mib

• ianaaddrfamnumbers.mib

• ianaifty.mib

• ianaprot.mib

• inet-address-mib.mib

• ip-forward-mib.mib

• ip-mib.mib

• lldp.mib

• p-bridge-mib.mib

• q-bridge-mib.mib

• RFC-1212.mib

• rfc1213.mib

• rfc1389.mib

• rfc1493.mib

• rfc1611.mib

Page 303: Ag cisco sx300_spanish_mx

Configuración de SNMP

Flujos de trabajo y versiones de SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 292

19

• rfc1612.mib

• rfc1757.mib

• rfc1850.mib

• rfc1907.mib

• rfc2011.mib

• rfc2012.mib

• rfc2013.mib

• rfc2096.mib

• rfc2233.mib

• rfc2571.mib

• rfc2572.mib

• rfc2573.mib

• rfc2574.mib

• rfc2575.mib

• rfc2576.mib

• rfc2613.mib

• rfc2618.mib

• rfc2620.mib

• rfc2665.mib

• rfc2668.mib

• rfc2674.mib

• rfc2737.mib

• rfc2851.mib

• rfc2925.mib

• rfc3621.mib

• rfc4668.mib

• rfc4670.mib

Page 304: Ag cisco sx300_spanish_mx

Configuración de SNMP

ID de objeto de modelos

Guía de Administración para Cisco Small Business 300 Series Managed Switch 293

19

• rmon2.mib

• SNMPv2-CONF.mib

• SNMPv2-SMI.mib

• SNMPv2-TC.mib

• trunk.mib

• udp-mib.mib

ID de objeto de modelos

A continuación se muestran las ID de objeto (OID) de modelos de switch:

Nombre de

modelo

Descripción Puertos ID de objeto

SG 300-10 Switch Gigabit administrado

de 10 puertos

g1-g10 9.6.1.83.10.1

SG 300-

10MP

Switch Gigabit administrado

PoE de 10 puertos

g1-g10 9.6.1.83.10.3

SG 300-10P Switch Gigabit administrado

PoE de 10 puertos

g1-g10 9.6.1.83.10.2

SG 300-20 Switch Gigabit administrado

de 20 puertos

g1-g20 9.6.1.83.20.1

SG 300-28 Switch Gigabit administrado

de 28 puertos

g1-g28 9.6.1.83.28.1

SG 300-28P Switch Gigabit administrado

PoE de 28 puertos

g1-g28 9.6.1.83.28.2

SG 300-52 Switch Gigabit administrado

de 52 puertos

g1-g52 9.6.1.83.52.1

SF 300-08 Switch administrado de 8

puertos 10/100

e1-e8 9.6.1.82.08.4

SF 302-08 Switch administrado de 8

puertos 10/100

e1-e8, g1-g2 9.6.1.82.08.1

Page 305: Ag cisco sx300_spanish_mx

Configuración de SNMP

ID de motor de SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 294

19

Las ID de objeto se colocan debajo de:

enterprises(1).cisco(9).otherEnterprises(6).ciscosb(1).

La raíz de MIB es 1.3.6.1.4.1.9.6.1.101

ID de motor de SNMP

Sólo las entidades SNMPv3 usan la ID de motor para identificarlas de manera

exclusiva. Un agente SNMP se considera un motor SNMP autorizado. Esto significa

que el agente responde los mensajes entrantes (Get, GetNext, GetBulk, Set) y

envía mensajes trampa a un gerente. La información local del agente se encapsula

en campos en el mensaje.

Cada agente SNMP mantiene la información local que se usa en los intercambios

de mensajes SNMPv3 (no relevante para SNMPv1 o SNMPv2). La ID de motor

SNMP predeterminada está compuesta por el número de empresa y la dirección

MAC predeterminada. La ID de motor SNMP debe ser única para el dominio

administrativo, de manera que no haya dos dispositivos en una red que tengan la

misma ID de motor.

La información local se almacena en cuatro variables MIB de sólo lectura

(snmpEngineId, snmpEngineBoots, snmpEngineTime y

snmpEngineMaxMessageSize).

Nombre de

modelo

Descripción Puertos ID de objeto

SF 302-

08MP

Switch administrado PoE de

8 puertos 10/100

e1-e8, g1-g2 9.6.1.82.08.3

SF 302-08P Switch administrado PoE de

8 puertos 10/100

e1-e8, g1-g2 9.6.1.82.08.2

SF 300-24 Switch administrado de 24

puertos 10/100

e1-e24, g1-g4 9.6.1.82.24.1

SF 300-24P Switch administrado PoE de

24 puertos 10/100

e1-e24, g1-g4 9.6.1.82.24.2

SF 300-48 Switch administrado de 48

puertos 10/100

e1-e48, g1-g4 9.6.1.82.48.1

SF 300-48P Switch administrado PoE de

48 puertos 10/100

e1-e48, g1-g4 9.6.1.82.48.2

Page 306: Ag cisco sx300_spanish_mx

Configuración de SNMP

Configuración de las vistas SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 295

19

!PRECAUCIÓN Cuando se cambia la ID de motor, se borran todos los usuarios y grupos

configurados.

Para definir la ID de motor SNMP:

PASO 1 Haga clic en SNMP > ID de motor. Se abre la Página ID de motor.

PASO 2 Seleccione la ID de motor local.

• Usar predeterminado: seleccione para usar una ID de motor generada por

el dispositivo. La ID de motor predeterminado se basa en la dirección MAC

del switch, y se define por norma de la siguiente manera:

- Primeros 4 octetos: primer bit = 1, el resto es el número de empresa

IANA.

- Quinto octeto: configurado en 3 para indicar la dirección MAC que sigue.

- Últimos 6 octetos: la dirección MAC del switch.

• Ninguno: no se usa ninguna ID de motor.

• Definido por el usuario: ingrese la ID de motor del dispositivo local. El valor

del campo es una cadena hexadecimal (rango: 10 - 64). Cada byte de las

cadenas de caracteres hexadecimales está representado por dos dígitos

hexadecimales. Cada byte puede estar separado por un punto o por dos

puntos.

PASO 3 Haga clic en Aplicar. Se actualiza el switch.

Configuración de las vistas SNMP

Una vista es una etiqueta definida por el usuario para una colección de subárboles

de árboles de MIB. Cada ID de subárbol se define mediante la ID de objeto (OID)

de la raíz de los subárboles relevantes. En casos extremos, este subárbol puede

ser sólo una hoja. Se pueden usar los nombres conocidos para especificar la raíz

del subárbol que desea o se puede ingresar una ID de objeto (consulte ID de

objeto de modelos).

Cada subárbol se incluye en la vista que se está definiendo o se excluye de ésta.

Page 307: Ag cisco sx300_spanish_mx

Configuración de SNMP

Configuración de las vistas SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 296

19

La Página Vistas SNMP habilita la creación y edición de vistas SNMP. Las vistas

predeterminadas (Default, DefaultSuper) no se pueden cambiar.

Las vistas se pueden asociar a grupos en la Página Grupos.

Para definir vistas SNMP:

PASO 1 Haga clic en SNMP > Vistas. Se abre la Página Vistas SNMP.

PASO 2 Seleccione las vistas definidas por el usuario en la lista Filtro: Ver nombre. Las

siguientes vistas existen de forma predeterminada.

• Default: vista SNMP predeterminada para vistas de lectura y lectura-

escritura.

• DefaultSuper: vista SNMP predeterminada para vistas de administrador.

Se pueden agregar otras vistas.

• Subárbol de ID de objeto : muestra el subárbol para incluir o excluir de la

vista SNMP.

• Vista de subárbol de ID de objeto: muestra si el subárbol definido se

incluye en la vista SNMP seleccionada o se excluye de ésta.

PASO 3 Haga clic en Agregar para definir vistas nuevas. Se abre la Página Agregar vista.

PASO 4 Ingrese los parámetros.

• Ver nombre: ingrese un nombre de vista.

• Subárbol de ID de objeto: seleccione el nodo en el árbol de MIB que se

incluye en el filtro de notificaciones seleccionado o que se excluye de éste.

Las opciones para seleccionar el objeto son las siguientes:

- Seleccionar de la lista: le permite navegar por el árbol de MIB. Presione

la flecha Up para ir al nivel del nodo padre y nodo hermanos del nodo

seleccionado; presione la flecha Down para bajar al nivel de los

descendientes del nodo seleccionado. Haga clic en los nodos de la vista

para pasar de un nodo a su hermano. Use la barra de desplazamiento

para poder ver los nodos hermanos.

- Definido por el usuario: ingrese una OID que no se ofrezca en la opción

Seleccione de la lista (si es necesario). Todos los descendientes de este

nodo se incluyen en el filtro o se excluyen de éste.

Page 308: Ag cisco sx300_spanish_mx

Configuración de SNMP

Creación de grupos SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 297

19

PASO 5 Seleccione o cancele la selección Incluir en la vista.

• Si se usa Seleccione de la lista, el Identificador de objeto del nodo

seleccionado se incluye en la vista o se excluye de ésta si la opción Incluir

en la vista se selecciona o no se selecciona.

• Si se usa Definido por el usuario, el Identificador de objeto ingresado se

incluye en la vista o se excluye de ésta si la opción Incluir en la vista se

selecciona o no se selecciona.

PASO 6 Haga clic en Aplicar. Si usó Seleccione de la lista, el identificador de objeto del

nodo seleccionado se incluye en la vista o se excluye de ésta según lo que se

seleccione en la opción Incluir en la vista.

Si usó ID de objeto, el identificador de objeto ingresado se incluye en la vista o se

excluye de ésta si se selecciona la opción Incluir en la vista. Esto significa que el

nodo y sus descendientes se incluyen o excluyen en la vista. Las vistas SNMP

quedan definidas y se actualiza el switch.

Creación de grupos SNMP

En SNMPv1 y SNMPv2, se envía una cadena de comunidad junto con las tramas

SNMP. La cadena de comunidad actúa como contraseña para obtener acceso a un

agente SNMP. Sin embargo, no están cifradas ni las tramas ni la cadena de

comunidad. Por lo tanto SNMPv1 y SNMPv2 no son seguros. En SNMPv3, hay dos

mecanismos de seguridad, y ambos se pueden configurar.

• Autentización: el switch verifica que el usuario SNMP sea un administrador

de sistema autorizado. Esto se hace con cada trama.

• Privacidad: las tramas SNMP pueden transportar datos cifrados.

Por lo tanto, en SNMPv3, existen tres niveles de seguridad:

• Sin seguridad

• Autentización

• Autentización y privacidad (tenga en cuenta que se deben agregar dos

grupos con el mismo nombre, uno con autentización y uno con privacidad).

Además, SNMPv3 proporciona una forma de controlar incluso qué usuarios

autorizados y autentizados pueden ver y realizar tareas, al asociar cada usuario

con un grupo.

Page 309: Ag cisco sx300_spanish_mx

Configuración de SNMP

Creación de grupos SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 298

19

Un grupo es una etiqueta para una entidad lógica (combinación de atributos). Un

grupo está en condiciones de funcionar cuando se asocia con un usuario SNMP o

con una comunidad SNMP.

Un grupo también tiene un atributo que le dice si los miembros deberían haber

leído, escrito o notificado privilegios para la vista.

Para crear un grupo SNMP:

PASO 1 Haga clic en SNMP > Grupos. Se abre la Página Grupos.

En esta página se muestran los grupos SNMP existentes.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar grupos.

PASO 3 Ingrese los parámetros.

• Nombre del grupo: ingrese un nuevo nombre de grupo para el que se están

definiendo los privilegios. El rango del campo es de hasta 30 caracteres

ASCII.

• Modelo de seguridad: seleccione la versión de SNMP asociada al grupo.

• Nivel de seguridad: defina el nivel de seguridad asociado al grupo. Los

niveles de seguridad sólo se aplican a SNMPv3.

- Sin autentización: no se asignan al grupo ni los niveles de seguridad de

privacidad ni de autentización.

- Autentización: autentiza los mensajes SNMP y garantiza que el origen de

los mensajes SNMP se autentique, pero no los cifra, lo que significa que

se pueden interceptar y leer.

- Privacidad: cifra mensajes SNMP.

• Vistas: definen los derechos de acceso de un grupo por grupo. Las

opciones son:

- Lectura: el acceso de administración es de sólo lectura para la vista

seleccionada. De lo contrario, una comunidad o un usuario asociado con

este grupo puede leer todas las MIB, excepto las que controlan SNMP en sí.

- Escritura: el acceso de administración es de escritura para la vista

seleccionada. De lo contrario, una comunidad o un usuario asociado con

este grupo puede escribir todas las MIB, excepto las que controlan

SNMP en sí.

Page 310: Ag cisco sx300_spanish_mx

Configuración de SNMP

Administración de usuarios SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 299

19

- Notificar: sólo envía trampas con contenido que se incluye en la vista

SNMP seleccionada para notificación. De lo contrario, no hay restricción

en el contenido de las trampas. Esta opción sólo se puede seleccionar

para SNMP v3.

PASO 4 Haga clic en Aplicar. El grupo SNMP queda definido y se actualiza el switch.

Administración de usuarios SNMP

Un usuario SNMP se define por las credenciales de inicio de sesión (nombre de

usuario, contraseñas y método de autentización), y por el contexto y el alcance

donde opera por asociación a un grupo y un ID de motor.

Después de que un usuario se autentiza, adquiere los atributos de su grupo, y

puede o no ver las vistas asociadas con este grupo.

La Página Usuarios SNMP habilita la creación de usuarios SNMPv3. Un usuario

SNMPv3 es la combinación de un usuario junto con un método que se usa para

autentizar el usuario y una contraseña. Las credenciales de inicio de sesión de

usuario SNMP se verifican con la base de datos local.

Los grupos permiten a los administradores de red asignar derechos de acceso a

funciones específicas, o a aspectos de las funciones, para todo un grupo de

usuarios en vez de para un único usuario.

Un usuario sólo puede ser miembro de un grupo.

Para crear un usuario SNMPv3, primero debe existir lo siguiente:

• Primero se debe configurar un ID de motor en el switch. Esto se puede hacer

en la Página ID de motor.

• Un grupo SNMPv3 debe estar disponible. Un grupo SNMPv3 se puede

definir en la Página Grupos.

Los usuarios SNMP no se guardan en el archivo de configuración por motivos de

seguridad. Si los usuarios SNMP se mantienen como previamente estipulados y

usted guarda la configuración, los usuarios SNMP no se retienen; usted deberá

volver a ingresarlos manualmente.

Page 311: Ag cisco sx300_spanish_mx

Configuración de SNMP

Administración de usuarios SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 300

19

Para mostrar los usuarios SNMP y definir nuevos usuarios:

PASO 1 Haga clic en SNMP > Usuarios. Se abre la Página Usuarios SNMP.

En esta página se muestran los usuarios existentes.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar usuario.

En esta página se le proporciona información a los usuarios SNMP para asignar

privilegios de control de acceso a SNMP .

PASO 3 Ingrese los parámetros.

• Nombre de usuario: ingrese un nombre para el usuario.

• ID de motor: seleccione la entidad de SNMP local o remota a la que el

usuario está conectado. Al cambiar o eliminar el ID de motor SNMP local se

elimina la base de datos del usuario SNMPv3. Para recibir informes y

solicitar información, usted debe definir un usuario local y un usuario remoto.

- Local: el usuario está conectado a una entidad de SNMP local. El usuario

puede solicitar información, pero no recibe mensajes de informes.

- Remoto: el usuario está conectado a una entidad SNMP remota. Si se

define el ID de motor, los dispositivos remotos reciben mensajes de

informes, pero no pueden realizar solicitudes de información.

Ingrese el ID de motor remoto.

• Nombre del grupo: seleccione los grupos SNMP a los que pertenece el

usuario SNMP. Los grupos SNMP se definen en la Página Agregar grupos.

• Método de autentización: seleccione el Método de autentización. Las

opciones son:

- Ninguno: no se usa ninguna autentización de usuario.

- Contraseña MD5: los usuarios deben ingresar una contraseña cifrada

con el método de autentización MD5.

- Contraseña SHA: los usuarios deben ingresar una contraseña cifrada

con el método de autentización SHA (Algoritmo hash seguro).

- Clave MD5: los usuarios se autentizan con una clave MD5 válida.

- Clave SHA: los usuarios se autentizan con una clave SHA válida.

Page 312: Ag cisco sx300_spanish_mx

Configuración de SNMP

Definición de comunidades SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 301

19

• Contraseña: si la autentización se logra con una contraseña SHA o MD5,

ingrese la contraseña de usuario local. Las contraseñas de usuario local se

comparan con la base de datos local y pueden contener hasta 32 caracteres

ASCII.

• Clave de autentización: si el método de autentización es una clave SHA o

MD5, ingrese la clave de autentización SHA o MD5. Si se selecciona la clave

MD5, se necesitan 16 bytes. Si se selecciona la clave SHA, se necesitan 20

bytes.

• Clave de privacidad: si el método de autentización es una clave SHA o MD5,

ingrese la clave de privacidad SHA o MD5. Si se selecciona la clave MD5, se

necesitan 16 bytes. Si se selecciona la clave SHA, se necesitan 20 bytes.

PASO 4 Haga clic en Aplicar. Se actualiza el switch.

Definición de comunidades SNMP

Los derechos de acceso en SNMPv1 y SNMPv2 se administran mediante la

definición de comunidades en la Página Comunidades. El nombre de la

comunidad es un tipo de contraseña compartida entre la estación de

administración SNMP y el dispositivo, que se utiliza para autentizar la estación de

administración SNMP.

Las comunidades sólo se definen en SNMPv1 y v2 porque SNMP v3 funciona con

usuarios en lugar de comunidades. Los usuarios pertenecen a grupos que tienen

derechos de acceso asignados.

La Página Comunidades asocia comunidades con derechos de acceso, ya sea

directamente (Modo básico) o a través de grupos (Modo avanzado):

• Modo Básico: los derechos de acceso a una comunidad se pueden

configurar como Sólo lectura, Lectura-escritura o Admin. de SNMP.

Además, usted puede restringir el acceso a la comunidad sólo para ciertos

objetos MIB usando una vista. Las vistas se definen en la Página Vistas de

SNMP

• Modo Avanzado: los derechos de acceso a una comunidad se definen por

grupo. Usted puede configurar el grupo con un modelo de seguridad

específico. Los derechos de acceso en un grupo se definen como Lectura,

Escritura y Notificación de acceso a las vistas deseadas. Los grupos se

definen en la Página Vistas de SNMP.

Page 313: Ag cisco sx300_spanish_mx

Configuración de SNMP

Definición de comunidades SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 302

19

Para definir comunidades SNMP:

PASO 1 Haga clic en SNMP > Comunidades. Se abre la Página Comunidades.

Esta página muestra las tablas Básica y Avanzada.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar comunidad SNMP.

Esta página permite a los administradores de red definir y configurar nuevas

comunidades SNMP.

PASO 3 Estación de administración de SNMP: haga clic en Definido por el usuario para

ingresar la dirección IP de la estación de administración que puede acceder a la

comunidad SNMP, o bien, haga clic en Todos para indicar que cualquier

dispositivo IP puede acceder a la comunidad SNMP.

• Versión de IP: seleccione IPv4 o IPv6.

• Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 admitido (si se

usa IPv6). Las opciones son:

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts en un

enlace de red simple. Una dirección local de enlace tiene el prefijo FE80,

no es enrutable y se puede usar para comunicaciones sólo en la red

local. Sólo se admite una dirección local de enlace. Si existe una

dirección local de enlace en la interfaz, esta entrada reemplaza la

dirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión

global que es visible y accesible desde otras redes.

• Interfaz de enlace local: si el tipo de dirección IPv6 es Enlace local,

seleccione si se recibe a través de VLAN2 o ISATAP.

• Dirección IP: ingrese la dirección IPv4 de la estación de administración

SNMP.

• Cadena de comunidad: ingrese el nombre de la comunidad (contraseña)

que se usa para autentizar la estación de administración al dispositivo.

• Básico: seleccione este modo para una comunidad seleccionada. En este

modo, no hay conexión con ningún grupo. Usted sólo puede elegir el nivel de

acceso a la comunidad (R/O, R/W o Admin) y, de manera opcional, puede

calificarlo para una vista específica. De forma predeterminada, se aplica a

toda la MIB. Si selecciona esta opción, ingrese los siguientes campos:

- Modo de acceso: seleccione los derechos de acceso de la comunidad.

Las opciones son:

Page 314: Ag cisco sx300_spanish_mx

Configuración de SNMP

Definición de la configuración de trampas

Guía de Administración para Cisco Small Business 300 Series Managed Switch 303

19

Sólo lectura: el acceso de administración se limita a sólo lectura. No se

pueden realizar cambios a la comunidad.

Lectura-escritura: el acceso de administración es de lectura-escritura.

Se pueden realizar cambios a la configuración del dispositivo, pero no a

la comunidad.

Admin. de SNMP: el usuario tiene acceso a todas las opciones de

configuración del dispositivo y a los permisos para modificar la comunidad.

Admin. es equivalente a lectura-escritura para todas las MIB, excepto para

las MIB del SNMP. Se requiere Admin. para acceder a las MIB del SNMP.

- Ver nombre: seleccione una vista SNMP (una colección de subárboles

de MIB a la que se le ha otorgado acceso).

• Avanzado: seleccione este modo para una comunidad seleccionada.

- Nombre del grupo: seleccione un grupo SNMP que determine los

derechos de acceso.

PASO 4 Haga clic en Aplicar. La comunidad de SNMP queda definida y se actualiza el switch.

Definición de la configuración de trampas

La Página Configuración de trampas permite configurar si las notificaciones SNMP

se envían desde el switch y en qué casos. Los receptores de notificaciones SNMP

se pueden configurar en la Página Receptor de notificaciones SNMPv1,2, o bien,

en la Receptores de notificaciones SNMPv3.

Para definir la configuración de trampas:

PASO 1 Haga clic en SNMP > Configuración de trampas. Se abre la Página Configuración de trampas.

PASO 2 Seleccione Habilitar para las Notificaciones SNMP para especificar que el

switch puede enviar notificaciones SNMP.

PASO 3 Seleccione Habilitar para Notificaciones de autentización para habilitar la

notificación de falla de autentización de SNMP.

PASO 4 Haga clic en Aplicar. La configuración de las trampas SNMP queda definida y se

actualiza el switch.

Page 315: Ag cisco sx300_spanish_mx

Configuración de SNMP

Receptores de notificaciones

Guía de Administración para Cisco Small Business 300 Series Managed Switch 304

19

Receptores de notificaciones

Los mensajes trampa se generan para notificar los eventos del sistema, según se

define en RFC 1215. El sistema puede generar trampas definidas en la MIB que

admite.

Los receptores de trampas (también conocidos como receptores de

notificaciones) son nodos de red a donde el switch envía los mensajes trampa. Se

define una lista de receptores como destinos de mensajes trampa.

Una entrada de receptor de trampa contiene la dirección IP del nodo y las

credenciales SNMP correspondientes a la versión que se incluirá en el mensaje

de trampa. Cuando surge un evento que requiere que se envíe un mensaje trampa,

éste se envía a cada nodo que se incluye en la lista de receptores de trampas.

La Página Receptor de notificaciones SNMPv1,2 y la Receptores de notificaciones SNMPv3 permiten configurar el destino a donde se envían las notificaciones

SNMP, y los tipos de notificaciones SNMP que se envían a cada destino (trampas

o notificaciones de información). Los elementos emergentes Agregar/editar

permiten configurar los atributos de las notificaciones.

Una notificación SNMP es un mensaje que se envía desde el switch hacia la

estación de administración SNMP, donde se indica que se ha producido cierto

evento, como por ejemplo, una activación/desactivación de enlace.

También se pueden filtrar ciertas notificaciones. Esto se puede hacer mediante la

creación de un filtro en la Página Filtro de notificaciones y su asociación a un

receptor de notificaciones SNMP. El filtro de notificaciones permite filtrar el tipo de

notificación SNMP que se envía a la estación de administración en base a la OID

de la notificación que está por enviarse.

Definición de receptores de notificaciones SNMPv1,2

Para definir un receptor en SNMPv1,2:

PASO 1 Haga clic en SNMP > Receptor de notificaciones SNMPv1,2. Se abre la Página Receptor de notificaciones SNMPv1,2.

En esta página se muestran los receptores de SNMPv1,2.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar receptor de notificaciones SNMP.

PASO 3 Ingrese los parámetros.

• Versión de IP: seleccione IPv4 o IPv6.

Page 316: Ag cisco sx300_spanish_mx

Configuración de SNMP

Receptores de notificaciones

Guía de Administración para Cisco Small Business 300 Series Managed Switch 305

19

• Tipo de dirección IPv6: seleccione Enlace local o Global.

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts en un

enlace de red simple. Una dirección local de enlace tiene el prefijo FE80,

no es enrutable y se puede usar para comunicaciones sólo en la red

local. Sólo se admite una dirección local de enlace. Si existe una

dirección local de enlace en la interfaz, esta entrada reemplaza la

dirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión

global que es visible y accesible desde otras redes.

• Interfaz de enlace local: si el tipo de dirección IPv6 es Enlace local,

seleccione si se recibe a través de VLAN2 o ISATAP.

• Dirección IP del receptor: ingrese la dirección IP a donde se envían las

trampas.

• Puerto UDP: ingrese el puerto UDP que se usa para notificaciones en el

dispositivo receptor.

• Cadena de comunidad: ingrese la cadena de comunidad del administrador

de trampas.

• Tipo de notificación: seleccione si se deben enviar trampas o notificaciones

de información. Si se requieren ambas, se deben crear dos receptores.

• Versión de notificación: seleccione la versión del SNMP de trampas.

Se puede usar SNMPv1 o SNMPv2 como versión de trampas, con sólo una

versión habilitada por vez.

• Filtro de notificaciones: seleccione para habilitar el filtrado de tipo de

notificaciones SNMP que se envían a la estación de administración. Los

filtros se crean en la Página Filtro de notificaciones.

• Nombre del filtro: seleccione el filtro SNMP que define la información que

contienen las trampas (definición en la Página Filtro de notificaciones).

• (Informar) Tiempo de espera: ingrese la cantidad de segundos que el

dispositivo espera antes de volver a enviar las notificaciones de información.

Rango de tiempo de espera: 1-300, predeterminado: 15.

• (Informar) Reintentos: ingrese la cantidad de veces que el dispositivo

vuelve a enviar un pedido de informe. Rango de reintentos:1-255,

predeterminado: 3

Page 317: Ag cisco sx300_spanish_mx

Configuración de SNMP

Receptores de notificaciones

Guía de Administración para Cisco Small Business 300 Series Managed Switch 306

19

PASO 4 Haga clic en Aplicar. La configuración del receptor de notificaciones SNMP queda

definida y se actualiza el switch.

Definición de receptores de notificaciones SNMPv3

Para definir un receptor en SNMPv3:

PASO 1 Haga clic en SNMP > Receptores de notificaciones SNMPv3. Se abre la página

Receptores de notificaciones SNMPv3.

En esta página se muestran los receptores de SNMPv3.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar receptor de notificaciones SNMP.

PASO 3 Ingrese los parámetros.

• Versión de IP: seleccione IPv4 o IPv6.

• Tipo de dirección IPv6: seleccione el tipo de dirección IPv6 (si se usa IPv6).

Las opciones son:

- Enlace local: la dirección IPv6 identifica de manera exclusiva hosts en un

enlace de red simple. Una dirección local de enlace tiene el prefijo FE80,

no es enrutable y se puede usar para comunicaciones sólo en la red

local. Sólo se admite una dirección local de enlace. Si existe una

dirección local de enlace en la interfaz, esta entrada reemplaza la

dirección en la configuración.

- Global: la dirección IPv6 es un tipo de dirección IPV6 de unidifusión

global que es visible y accesible desde otras redes.

• Interfaz de enlace local: seleccione la interfaz local de enlace (si se

selecciona Enlace local de tipo de dirección IPv6) en la lista.

• Dirección IP del receptor: ingrese la dirección IP a donde se envían las

trampas.

• Puerto UDP: ingrese el puerto UDP que se usa para notificaciones en el

dispositivo receptor.

• Nombre de usuario: ingrese el usuario al que se envían las notificaciones

SNMP.

Page 318: Ag cisco sx300_spanish_mx

Configuración de SNMP

Filtros de notificaciones SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 307

19

• Nivel de seguridad: seleccione cuánta autentización se aplica al paquete.

Las opciones son:

- Sin autentización: indica que el paquete no está autentizado ni cifrado.

- Autentización: indica que el paquete está autentizado, pero no cifrado.

- Privacidad: indica que el paquete está autentizado y cifrado.

• Tipo de notificación: seleccione si se deben enviar trampas o notificaciones

de información. Si se requieren ambas, se deben crear dos receptores.

• Filtro de notificaciones: seleccione para habilitar el filtrado de tipo de

notificaciones SNMP que se envían a la estación de administración. Los

filtros se crean en la Página Filtro de notificaciones.

• Nombre del filtro: seleccione el filtro SNMP que define la información que

contienen las trampas (definición en la Página Filtro de notificaciones).

• (Informar) Tiempo de espera: ingrese la cantidad de tiempo (en segundos)

que el dispositivo espera antes de volver a enviar las notificaciones de

información/trampas. Tiempo de espera: Rango 1-300, predeterminado 15.

• (Informar) Reintentos: ingrese la cantidad de veces que el dispositivo

vuelve a enviar un pedido de informe. Reintentos: Rango 1-255,

predeterminado 3.

PASO 4 Haga clic en Aplicar. La configuración del receptor de notificaciones SNMP queda

definida y se actualiza el switch.

Filtros de notificaciones SNMP

La Página Filtro de notificaciones permite configurar los filtros de notificaciones

SNMP y las ID de objeto (OID) que se verifican. Después de crear un filtro de

notificaciones, se le puede asociar a un receptor de notificaciones en la Página

Receptor de notificaciones SNMPv1,2, y Receptores de notificaciones SNMPv3.

El filtro de notificaciones le permite habilitar el tipo de notificaciones SNMP que se

envían a la estación de administración en base a la OID de la notificación a

enviarse.

Page 319: Ag cisco sx300_spanish_mx

Configuración de SNMP

Filtros de notificaciones SNMP

Guía de Administración para Cisco Small Business 300 Series Managed Switch 308

19

Para definir un filtro de notificaciones:

PASO 1 Haga clic en SNMP > Filtro de notificaciones. Se abre la Página Filtro de notificaciones.

La Página Filtro de notificaciones muestra la información de notificación para cada

filtro. La tabla puede filtrar las entradas de notificaciones por Nombre de filtro.

PASO 2 Haga clic en Agregar. Se abre la Página Agregar Filtro de notificaciones.

PASO 3 Ingrese los parámetros.

• Nombre del filtro: ingrese un nombre.

• Subárbol de ID de objeto: seleccione el nodo en el árbol de MIB que se

incluye en el filtro de notificaciones seleccionado o que se excluye de éste.

Las opciones son las siguientes:

- Seleccionar de la lista: le permite navegar por el árbol de MIB. Haga clic

en Up (arriba) para ir al nivel del nodo padre y nodo hermanos del nodo

seleccionado. Haga clic en Down (abajo) para bajar al nivel de los

descendientes del nodo seleccionado. Haga clic en los nodos de la vista

para pasar de un nodo a su hermano. Use la barra de desplazamiento

para poder ver los nodos hermanos.

- ID de objeto: ingrese una OID que no se ofrezca en la opción Seleccionar

de la lista (si es necesario). Todos los descendientes de este nodo se

incluyen en el filtro o se excluyen de éste.

- Si se usa Seleccionar de la lista, el identificador de objeto del nodo

seleccionado se incluye en el filtro o se excluye de éste si se selecciona

la opción de filtro Incluir en.

- Si se usa ID de objeto , el identificador de objeto ingresado se incluye en

la vista o se excluye de ésta si se selecciona la opción de filtro Incluir en.

• Incluir en filtro: si usó Seleccionar de la lista, el identificador de objeto del

nodo seleccionado se incluye en el filtro de notificaciones o se excluye de

éste si se selecciona la opción de filtro Incluir en. Si usó ID de objeto, el

identificador de objeto ingresado se incluye en el filtro de notificaciones o se

excluye de éste si se selecciona la opción de filtro Incluir en . Esto significa

que el nodo y sus descendientes se incluyen en filtro de notificaciones o se

excluyen de éste.

PASO 4 Haga clic en Aplicar. Se define el filtro de notificaciones y se actualiza el switch.

Page 320: Ag cisco sx300_spanish_mx

20

Guía de Administración para Cisco Small Business 300 Series Managed Switch 309

Interfaz del menú de la consola

El switch contempla una interfaz de la consola controlada por un menú para la

configuración básica del switch. La interfaz de la consola es útil para la

configuración del switch cuando:

• El switch no tiene una dirección IP definida, no se conoce la dirección IP o

sólo se puede usar una conexión directa de cable serial para comunicarse

con el switch.

• Debe configurar funciones, como el certificado SSL/SSH, que no se

pueden hacer a través de la utilidad de configuración de switch basada en

la Web.

Se puede establecer una conexión entre el switch y su PC a través de un cable

serial, al establecer una sesión Telnet o mediante una aplicación de emulación de

terminal.

En este capítulo se tratan los siguientes temas:

• Conexión mediante una aplicación de emulación de terminal

• Conexión mediante Telnet

• Navegación en el menú de configuración de la consola

• Menú principal de la interfaz de la consola

Conexión mediante una aplicación de emulación de terminal

Para establecer una conexión con la interfaz de la consola mediante una

aplicación de emulación de terminal (como ejemplo, aquí se usa HyperTerminal de

Microsoft en Windows XP), configure la aplicación de la siguiente manera:

PASO 1 En el escritorio de la PC, haga clic en el botón Inicio.

PASO 2 Seleccione Programas > Accesorios > Comunicaciones > HyperTerminal. Se

visualiza la ventana HyperTerminal - Connection Description.

Page 321: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Conexión mediante una aplicación de emulación de terminal

Guía de Administración para Cisco Small Business 300 Series Managed Switch 310

20

PASO 3 Ingrese un nombre para esta conexión y, de manera opcional, seleccione un ícono

para el acceso directo de la aplicación que se crea.

PASO 4 Haga clic en Aceptar. Se visualiza la ventana Conectar a.

PASO 5 Si ha conectado el switch con el cable serial, seleccione el puerto COM que

vincula su PC con el switch en la lista desplegable Conectar. De lo contrario,

seleccione TCP/IP.

PASO 6 Continúe con la sección “Comunicación mediante una conexión de cable

serial” o la sección “Comunicación mediante una conexión TCP/IP”.

Comunicación mediante una conexión de cable serial

En este procedimiento, se usa Com1 para el ejemplo. El parámetro de su sistema

puede ser distinto.

Para visualizar el menú de la consola:

PASO 1 Configure Propiedades de COM1 > Valores de configuración de puertos con los

siguientes parámetros de conexión:

• Velocidad en bits por segundo = 115.200

• Bits de datos = 8

• Paridad = Ninguna

• Bits de parada = 1

• Control de flujo = Ninguno

PASO 2 Haga clic en Aceptar. Se visualiza la ventana HyperTerminal de Windows.

PASO 3 En la ventana HyperTerminal de Windows, presione Enter una o dos veces hasta

que se visualice el menú de inicio de sesión. Presione Ctrl-R para actualizar el

inicio de sesión del Menú CLI o para saltar al inicio de sesión Menú CLI desde

cualquier otra ventana.

PASO 4 Ingrese Cisco (predeterminado) como Nombre de usuario.

PASO 5 Ingrese la contraseña Cisco (predeterminada).

PASO 6 Presione Enter.

Page 322: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Conexión mediante una aplicación de emulación de terminal

Guía de Administración para Cisco Small Business 300 Series Managed Switch 311

20

NOTA Si ésta es la primera vez que ha iniciado sesión, o que se han restablecido los

valores predeterminados de fábrica del switch, se le solicita que cambie la

contraseña. (Consulte la sección Configuración de nombre de usuario y

contraseña para crear y guardar una contraseña nueva).

PASO 7 Seleccione Execute (Ejecutar) o presione Enter. Se visualiza el Switch Main Menu

(Menú principal del switch).

PASO 8 Continúe con la sección Console Interface Main Menu (Menú principal de la

interfaz de la consola).

Comunicación mediante una conexión TCP/IP

Se supone que en la aplicación de emulación de terminal, usted ha seleccionado TCP/IP.

NOTA Telnet debe estar habilitado en el switch.

Para visualizar el menú de la consola:

PASO 1 Ingrese la dirección IP del switch en el campo Dirección de host.

PASO 2 Haga clic en Aceptar. Se visualiza la emulación de terminal.

PASO 3 Presione Enter una o dos veces hasta que se visualice el menú de inicio de sesión.

Presione Ctrl-R para actualizar el inicio de sesión del Menú CLI o para saltar al

inicio de sesión Menú CLI desde cualquier otra ventana.

PASO 4 Seleccione Editar para permitir modificar los parámetros.

PASO 5 Ingrese Cisco (predeterminado) como Nombre de usuario.

PASO 6 Ingrese la contraseña Cisco (predeterminada).

PASO 7 Presione Enter.

NOTA Si ésta es la primera vez que ha iniciado sesión, o que se han restablecido los

valores predeterminados de fábrica del switch, se le solicita que cambie la

contraseña. Se visualiza Cambiar contraseña de usuario. Use estas opciones para

crear y guardar una contraseña nueva. Consulte “Cambiar contraseña de usuario”

en la página 313.

Se visualiza la Menú principal del switch.

PASO 8 Continúe con la sección Console Interface Main Menu (Menú principal de la

interfaz de la consola).

Page 323: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Conexión mediante Telnet

Guía de Administración para Cisco Small Business 300 Series Managed Switch 312

20

Conexión mediante Telnet

De forma predeterminada, Telnet está deshabilitado. Se debe habilitar mediante la

utilidad de configuración de switch basada en la Web o la interfaz de la consola y

una conexión de cable serial. El procedimiento para habilitar Telnet mediante la

interfaz de la consola se describe en la sección Configuración de Telnet.

Para abrir la interfaz de la consola mediante la ejecución de Telnet en la línea de

comandos de Windows:

PASO 1 Seleccione Inicio > Ejecutar.

PASO 2 Ingrese CMD en el campo Open y presione Enter.

PASO 3 Escriba telnet, un espacio, y la dirección IP del switch. Por ejemplo:

c:\>telnet 192.168.1.114

PASO 4 Presione Enter. Se visualiza Login (Inicio de sesión). Presione Ctrl-R para

actualizar el inicio de sesión del Menú CLI o para saltar al inicio de sesión Menú

CLI desde cualquier otra ventana.

PASO 5 Ingrese Cisco (predeterminado) como Nombre de usuario.

PASO 6 Ingrese la contraseña Cisco (predeterminada).

PASO 7 Presione Enter.

NOTA Si ésta es la primera vez que ha iniciado sesión, o que se han restablecido los valores predeterminados de fábrica del switch, se le solicita que cambie la contraseña. Se visualiza Cambiar contraseña de usuario. Use estas opciones para crear y guardar una contraseña nueva.

De lo contrario, se visualiza el Switch Main Menu (Menú principal del switch).

PASO 8 Continúe con la sección Console Interface Main Menu (Menú principal de la

interfaz de la consola).

Page 324: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Navegación en el menú de configuración de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 313

20

Navegación en el menú de configuración de la consola

La interfaz de la consola tiene dos partes, la lista de opciones y la lista de

acciones. Navegue por los parámetros de configuración mediante la lista de

opciones. Administre la configuración en ejecución mediante la lista de acciones.

Por ejemplo, su flujo de trabajo para cambiar un valor de parámetro es:

1. Desplácese hacia la lista de opciones apropiada.

2. Seleccione Edit (Editar) mediante las teclas de flecha para desplazarse y resalte la acción; luego presione Enter. (Si no hay parámetros que el administrador del sistema pueda cambiar, no se visualiza la lista de acciones).

3. Use las teclas de flecha para desplazarse hacia el campo correcto.

4. Ingrese los valores de parámetros o use SPACE (barra espaciadora) para alternar los valores.

5. Presione ESC para volver a la lista de acciones.

6. Seleccione Save (Guardar) mediante las teclas de flecha para desplazarse y resalte la acción.

7. Ingrese Enter. Los valores de parámetros se guardan en la configuración en ejecución.

Para navegar por las listas:

• Use las teclas de flecha arriba o abajo para desplazarse por la lista. También

puede escribir el número de la opción que desea para seleccionarla.

• Use las teclas de flecha izquierda o derecha para desplazarse hacia la

izquierda o derecha en la lista.

• Presione Enter para seleccionar una opción del menú.

• Presione Esc para desplazarse de la lista de opciones a la lista de

acciones.

Las acciones disponibles se indican en la parte inferior de cada pantalla.

Si presiona Quit (Salir) sin guardar los cambios, se ignoran los cambios realizados

en los valores de parámetros en esta sesión.

Page 325: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 314

20

Menú principal de la interfaz de la consola

Cada menú de la interfaz de la consola contiene las opciones en una lista

numerada.

El Switch Main Menu (Menú principal del switch) proporciona las siguientes

opciones:

• System Configuration Menu (Menú de configuración del sistema)

• Port Status (Estado de puertos)

• Port Configuration (Configuración de puertos)

• System Mode (Modo del sistema)

• Help (Ayuda)

• Logout (Cerrar sesión)

Menú de configuración del sistema

Use el Menú de configuración del sistema para seleccionar una de las siguientes

opciones:

• System Information (Información del sistema)

• Management Settings (Configuración de administración)

• Username & Password Settings (Configuración de nombre de usuario y

contraseña)

• Security Settings (Configuración de seguridad)

• VLAN Management (Administración de VLAN)

• IP Configuration (Configuración de IP)

• File Management (Administración de archivo)

• Delete startup-configuration (Eliminar configuración de inicio)

• Reboot to Factory Defaults (Restablecer a valores predeterminados de

fábrica)

• Reboot System (Reiniciar sistema)

Page 326: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 315

20

Información del sistema

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > System Information (Información del

sistema)

Use el menú System Information para ver las versiones de firmware del switch y

la información general del sistema. También puede cambiar el nombre de host y la

descripción de la ubicación.

• Versiones

• Información general del sistema

Versiones

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > System Information (Información del

sistema) > Versions (Versiones)

Versions muestra las versiones de software, boot y firmware de hardware.

Información general del sistema

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > System Information (Información del

sistema) > General System Information (Información general del sistema)

General System Information muestra la información general del switch. Usted

puede cambiar los detalles de contacto del sistema, el nombre de host y la

información de ubicación del sistema.

Configuración de administración

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Management Settings

(Configuración de administración)

El menú Management Settings proporciona las siguientes opciones:

• Serial Port Configuration (Configuración de puerto serial)

• Telnet Configuration (Configuración de Telnet)

• SSH Configuration (Configuración de SSH)

• SNMP Configuration (Configuración de SNMP)

Page 327: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 316

20

Configuración de puerto serial

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Management Settings

(Configuración de administración)

Use Serial Port Configuration para ver o cambiar la velocidad en baudios del

puerto de configuración. Si usted está usando una aplicación de HyperTerminal de

Windows y cambia el valor del parámetro de velocidad en baudios, debe cerrar la

aplicación y restaurar la sesión para que los valores coincidan.

Configuración de Telnet

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Management Settings

(Configuración de administración)

Telnet Configuration muestra el valor del tiempo de espera de la conexión Telnet

y el estado del servicio Telnet. Usted puede habilitar o deshabilitar el servicio

Telnet y configurar el valor del tiempo de espera en minutos. Si no desea que la

sesión Telnet se agote, ingrese un valor de 0 minutos.

Configuración de SSH

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Management Settings

(Configuración de administración)

Use el menú SSH Configuration para ver o configurar las siguientes opciones:

• SSH Server Configuration (Configuración del servidor SSH)

• SSH Server Status (Estado de servidor SSH)

• SSH Crypto Key Generation (Generación de clave de cifrado de SSH)

• SSH Keys Fingerprints (Huellas de claves de SSH)

Configuración del servidor SSH

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > SSH Configuration (Configuración

de administración) > Management Settings (Configuración de SSH)

Use SSH Server Configuration para habilitar o deshabilitar el servidor SSH. El

puerto del servidor SSH se puede modificar ingresando un valor de puerto.

Page 328: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 317

20

Estado del servidor SSH

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration Menu

(Menú de configuración del sistema) > Management Settings (Configuración de

administración) > SSH Server Status (Estado del servidor SSH)

Use SSH Server Status para ver el estado del servidor SSH, el estado de las

claves RSA y DSA y las sesiones de SSH abiertas.

Seleccione Refresh (Actualizar) para actualizar la pantalla.

Generación de clave de cifrado de SSH

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Management Settings

(Configuración de administración) > SSH Configuration (Configuración de SSH) >

SSH Crypto Key Generation (Generación de clave de cifrado de SSH)

Use SSH Crypto Key Generation para ver la longitud de la clave pública SSH o

generar una clave de cifrado SSH.

Para generar una clave de cifrado SSH:

PASO 1 Seleccione Edit (Editar).

PASO 2 Use la barra SPACE (barra espaciadora) para alternar entre las opciones RSA y

DSA.

PASO 3 Presione ESC para volver a la lista de acciones.

PASO 4 Seleccione Execute (Ejecutar), y presione Enter. Cuando la generación de clave

se haya completado, aparecerá un mensaje de Operation complete (operación

completa).

PASO 5 Use la tecla de flecha ARRIBA para ir a la lista de acciones.

Huellas de claves de SSH

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Management Settings

(Configuración de administración) > SSH Configuration (Configuración de SSH) >

SSH Keys Fingerprints (Huellas de claves de SSH)

SSH Keys Fingerprints muestra las claves RSA y DSA (si se han generado estas

claves).

Seleccione Refresh (Actualizar) para actualizar la pantalla.

Page 329: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 318

20

Configuración de SNMP

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Management Settings

(Configuración de administración)

Use SNMP Configuration para habilitar o deshabilitar SNMP en el switch.

Configuración de nombre de usuario y contraseña

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Username & Password Settings

(Configuración de nombre de usuario y contraseña)

Use Username & Password Settings para configurar los nombres de usuario y

contraseñas de quienes acceden al switch. Se pueden agregar hasta cinco

usuarios. El nombre de usuario predeterminado de fábrica es Cisco. La

contraseña predeterminada de fábrica es Cisco.

Configuración de seguridad

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema)

Use Configuración de seguridad para configurar la seguridad en el switch y para

generar y visualizar el certificado SSL.

Generación del certificado de SSL

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Security Settings (Valores de

configuración de seguridad)

Use SSL Certificate Generation para crear un certificado SSL generado por el

dispositivo.

• Public Key Length (Longitud de la clave pública): especifica la longitud de la

clave RSA de SSL. (Rango: 512–2048)

• Organization Name (Nombre de la organización): especifica el nombre de la

organización. (1 a 64 caracteres)

• Locality or City Name (Nombre de la localidad o ciudad): especifica la

ubicación o el nombre de la ciudad. (1 a 64 caracteres)

Page 330: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 319

20

• State or Province Name (Nombre del estado o la provincia): especifica el

nombre del estado o la provincia. (1 a 64 caracteres)

• Country Name (Nombre del país): especifica el nombre del país. (use un

código de 2 caracteres)

• Validity Term (Término de validez): especifica la cantidad de días en la que

la certificación es válida. (Rango: 30–3650)

Mostrar certificado

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Security Settings (Valores de

configuración de seguridad)

Use Show Certificate para ver el certificado SSL interno.

Deshabilitar Activar perfil de acceso de administración

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Security Settings (Valores de

configuración de seguridad)

Use Disable Active Management Access Profile para deshabilitar los perfiles de

acceso de administración.

Si selecciona esta opción, se le solicita que confirme. Escriba Y para confirmar.

Administración de VLAN

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema)

Use el menú VLAN Management para configurar la VLAN predeterminada. Los

cambios que se realizan en la VLAN predeterminada entran en efecto sólo

después de reiniciar el switch.

Seleccione Default VLAN Setup (Configuración de la VLAN predeterminada) para

visualizar la Configuración de la VLAN predeterminada.

Page 331: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 320

20

Configuración de IP

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration Menu

(Menú de configuración del sistema) > IP Configuration (Configuración de IP)

Use el menú IP Configuration para configurar las siguientes opciones:

• IPv4 Address Configuration (Configuración de dirección IPv4)

• IPv6 Address Configuration (Configuración de direcciones IPv6)

• HTTP Configuration (Configuración de HTTP)

• HTTPS Configuration (Configuración de HTTPS)

• Network Configuration (Configuración de red)

• IPv4 Default Route (Ruta predeterminada IPv4, sólo dispositivos de capa 3)

Configuración de dirección IPv4

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration Menu

(Menú de configuración del sistema) > IP Configuration (Configuración de IP)

Use el menú IPv4 Address Configuration para configurar la dirección IPv4 del

switch.

Valores de configuración de dirección IPv4

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration Menu

(Menú de configuración del sistema) > IP Configuration (Configuración de IP)

Use IP Address - Add/IP Address Settings para agregar o cambiar la dirección

IPv4 del switch.

• Dirección IPv4: ingrese la dirección IPv4 que desea asignar al switch si el

switch está deshabilitado como cliente DHCP. Verifique que la dirección IP

no entre en conflicto con otro dispositivo de la red.

• Máscara de subred; ingrese la máscara de subred que desea asignar al

switch.

• Puerta de enlace predeterminada: ingrese la dirección puerta de enlace

predeterminada para el switch (Valores de configuración de dirección

IPv4).

Page 332: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 321

20

• VLAN de administración: ingrese el ID de VLAN de administración (Valores

de configuración de dirección IPv4).

• Cliente DHCP: use SPACE (barra espaciadora) para habilitar o deshabilitar

el cliente DHCP.

• Tipo de interfaz: seleccione el tipo de interfaz, LAG, VLAN o GE (Agregar

dirección IPv4).

• Número de interfaz: ingrese el número de interfaz (Agregar dirección IPv4).

Tabla de direcciones IPv4

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration Menu

(Menú de configuración del sistema) > IP Configuration (Configuración de IP)

La IPv4 Address Table muestra las direcciones IPv4 en la capa 3.

• Eliminar/conservar: use la barra SPACE (barra espaciadora) para alternar

entre Delete (Eliminar) y Keep (Conservar). Cuando se ejecuta la acción;

esta entrada se pone en práctica en base a su selección.

Configuración de direcciones IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > IPv6 Address Configuration (Configuración de dirección IPv6)

Use el menú IPv6 Address Configuration para configurar la dirección IPv6 del

switch.

Habilitar interfaz IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > IPv6 Address Configuration (Configuración de dirección IPv6) > IPv6

Interface Enable (Habilitar interfaz IPv6)

Use IPv6 Interface Enable para seleccionar la interfaz IPv6.

Page 333: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 322

20

Valores de configuración de la dirección IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > IPv6 Address Configuration (Configuración de dirección IPv6)

Use la opción IPv6 Address Settings para configurar la dirección IPv6 para cada

interfaz del switch.

• Dirección IPv6: el dispositivo admite una interfaz IPv6. Además de las

direcciones de multidifusión y locales de enlace predeterminadas, el switch

agrega automáticamente direcciones globales a la interfaz en base a los

anuncios de router que recibe. El dispositivo admite un máximo de 128

direcciones en la interfaz. Cada dirección debe ser una dirección IPv6 válida,

especificada en formato hexadecimal mediante valores de 16 bits

separados por dos puntos.

• Longitud del prefijo: la longitud del prefijo IPv6 global como valor decimal

de 0 a 128 que indica la cantidad de bits contiguos de orden superior de la

dirección comprende el prefijo (la porción de red de la dirección).

• Tipo de interfaz: dirección IPv6, tipo de interfaz (VLAN, LAG, FE, GE)

Tabla de direcciones IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > IPv6 Address Configuration (Configuración de dirección IPv6) > IPv6

Address Table (Tabla de direcciones IPv6)

La IPv6 Address Table muestra las direcciones IPv6 para cada interfaz.

Page 334: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 323

20

Túnel ISATAP IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > IPv6 Address Configuration (Configuración de dirección IPv6) > IPv6

ISATAP Enable (Habilitar ISATAP IPv6)

Use la opción ISATAP Tunnel para habilitar y configurar los parámetros del túnel

ISATAP IPv6. Consulte la sección Definición de una interfaz IPv6 del capítulo

Configuración de información de IP para obtener más información.

Mostrar interfaz IPv6 ISATAP

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > IPv6 Address Configuration (Configuración de dirección IPv6) > ISATAP

Interface Show (Mostrar interfaz IPv6 ISATAP)

La opción ISATAP Interface Show muestra la información de túnel ISATAP.

Puerta de enlace IPv6 predeterminada

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > IPv6 Address Configuration (Configuración de dirección IPv6) > IPv6

Default Gateway (Puerta de enlace IPv6 predeterminada)

Use la opción IPv6 Default Gateway para habilitar o deshabilitar, y para

especificar la interfaz que funcionará como puerta de enlace IPv6

predeterminada.

Configuración de HTTP

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > HTTP Configuration (Configuración de HTTP)

Use la opción HTTP Configuration para habilitar o deshabilitar el servidor HTTP y

configurar el número de puerto del servidor HTTP.

Page 335: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 324

20

Configuración de HTTPS

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > HTTPS Configuration (Configuración de HTTPS)

Use la opción HTTPS Configuration para habilitar o deshabilitar el servidor

HTTPS, configurar el número de puerto del servidor HTTPS o para verificar el

estado del Certificado HTTPS.

Configuración de red

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration Menu

(Menú de configuración del sistema) > IP Configuration (Configuración de IP)

Use Network Configuration Menu para configurar las siguientes opciones:

• Ping <IPv4>

• Ping <IPv6>

• TraceRoute IPv4

• TraceRoute IPv6

• Telnet Session (Sesión Telnet)

Ping IPv4

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > Network Configuration (Configuración de red) > Ping IPv4

Use la opción Ping IPv4 para ingresar la dirección IPv4 que desea probar.

Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados de ping se

muestran en el campo Estado y estadísticas.

Ping IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > Network Configuration (Configuración de red) > Ping IPv6

Use la opción Ping IPv6 para ingresar la dirección IPv6, el tipo de interfaz (VLAN,

LAG, FE, GE) y el número de ID de interfaz que desea probar.

Page 336: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 325

20

Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados de ping se

muestran en el campo Estado y estadísticas.

TraceRoute IPv4

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > Network Configuration (Configuración de red) > TraceRoute IPv4

Use la opción TraceRoute IPv4 para ingresar la dirección IPv4 para la ruta de la

red que desea rastrear.

Seleccione Execute (Ejecutar) para comenzar la prueba. Los resultados se

muestran en el campo Estado.

Después de que se realiza la prueba traceroute, se visualiza la dirección IP, el

estado y las estadísticas de la prueba traceroute.

Page 337: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 326

20

TraceRoute IPv6

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > Network Configuration (Configuración de red) > TraceRoute IPv6

Use la opción TraceRoute IPv6 para ingresar la dirección IPv6 para la ruta de la

red que desea rastrear.

Seleccione Execute (Ejecutar) para comenzar la prueba. TraceRoute muestra la

dirección IP, el estado y las estadísticas de la prueba traceroute en los campos

Estado y resultados.

Sesión Telnet

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > Network Configuration (Configuración de red) > Telnet Session (Sesión

Telnet)

Use Telnet Session Configuration para ingresar la dirección IP de la ubicación

que desea alcanzar mediante la conexión Telnet.

Ruta predeterminada de IPv4 (Sólo dispositivos de capa 3)

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > IP Configuration (Configuración de

IP) > IPv4 Default Route (Ruta predeterminada de IPv4)

Use IPv4 Default Route para configurar la dirección IP de salto siguiente para el

switch.

Administración de archivo

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > File Management (Administración de

archivo)

Use el File Management Menu para cargar o descargar archivos o cambiar la

Imagen activa.

• Upgrade/Backup (Actualización/respaldo) <IPv4>

• Upgrade/Backup (Actualización/respaldo) <IPv6>

• Active Image (Imagen activa)

Page 338: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 327

20

Hay dos imágenes de firmware, Imagen1 e Imagen2, almacenadas en el switch.

Una de las imágenes se identifica como la imagen activa y la otra imagen se

identifica como la imagen inactiva. El switch se inicia de la imagen que usted

configura como imagen activa.

Cuando actualiza el firmware, la imagen nueva siempre reemplaza a la imagen

identificada como imagen inactiva. Después de cargar el nuevo firmware en el

switch, el switch continúa iniciándose mediante la imagen activa (versión vieja)

hasta que cambia el estado de la imagen nueva a imagen activa. Usted puede

cambiar la imagen identificada como imagen inactiva a imagen activa a través del

procedimiento de la sección Imagen activa.

Actualización/respaldo <IPv4>

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Administración de archivo >

Actualización/respaldo <IPv4>

Use Upgrade/Backup (Actualización/respaldo) <IPv4> para cargar o descargar

archivos, como la configuración de inicio, un boot o archivo de imagen a través del

servidor TFTP.

Actualización/respaldo <IPv6>

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Administración de archivo >

Actualización/respaldo <IPv6>

Use Upgrade/Backup (Actualización/respaldo) <IPv6> para cargar o descargar

archivos, como la configuración de inicio, un boot o archivo de imagen a través del

servidor TFTP.

Para descargar un nuevo inicio o imagen, realice lo siguiente:

PASO 1 Si es necesario, descargue el nuevo código de boot. NO REINICIE EL

DISPOSITIVO. Configure el archivo de origen en el TFTP y el archivo de destino en

inicio utilizando SPACE (barra espaciadora) para alternar los valores. File Name es

el nombre del archivo de boot que se descargará. IP Address es la dirección IP del

servidor TFTP.

PASO 2 Si es necesario, descargue la nueva imagen de firmware. Configure el archivo de

origen en el TFTP y el archivo de destino en imagen usando SPACE (barra

espaciadora) para alternar los valores. File Name es el nombre del archivo de

imagen que se descargará. IP Address es la dirección IP del servidor TFTP.

PASO 3 Cambie la imagen activa a través del menú Active Image.

Page 339: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 328

20

PASO 4 Reinicie el switch.

Imagen activa

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > File Management (Administración de

archivo) > Active Image (Imagen activa)

La pantalla Active Image muestra y configura si está activa la Imagen1 o la

Imagen 2, y la versión de firmware asociada con la imagen.

Eliminar configuración de inicio

Eliminar configuración de inicio.

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Delete startup-configuration

(Eliminar configuración de inicio)

Si se reinicia el switch, se restaura la configuración predeterminada de fábrica.

Escriba Y para eliminar la configuración o escriba N para cancelar.

Restablecer a valores predeterminados de fábrica

Al restablecer los valores predeterminados de fábrica, se elimina la configuración

de inicio y el switch se reinicia. Los valores que no se guardan en un archivo, se

pierden después de que se selecciona esta acción.

Si hay una configuración en un servidor TFTP, el switch descarga la configuración.

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Reset to Factory Defaults

(Restablecer a valores predeterminados de fábrica)

Para restaurar la configuración predeterminada de fábrica del switch, seleccione

Restablecer a valores predeterminados de fábrica y presione Enter. Se le

preguntará si desea continuar. Escriba Y para restaurar la configuración

predeterminada del switch, o escriba N para cancelar.

Page 340: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 329

20

Reiniciar sistema

Ruta: Switch Main Menu (Menú principal de switch) > System Configuration

Menu (Menú de configuración del sistema) > Reboot System (Reiniciar sistema)

Seleccione Reiniciar sistema y presione Enter si desea reiniciar el switch. Se le

preguntará si desea continuar. Escriba Y para reiniciar el switch, o escriba N para

cancelar.

Estado de puertos

Ruta: Switch Main Menu (Menú principal de switch) > Port Status (Estado de

puertos)

La opción Estado de puertos del Menú principal del switch muestra el estado de

los puertos para los switches sin PoE. La opción Estado de puertos del Menú

principal del switch para switch con PoE muestra el menú Estado de puertos que

incluye opciones de Estado de puertos y de Estado de PoE. Use Configuración de

puertos y Configuración de PoE para cambiar la configuración de los puertos.

Estado de puertos

Ruta: Switch Main Menu (Menú principal de switch) > Port Status (Estado de

puertos) > Port Status Menu (Menú estado de puertos) > Port Status (Estado de

puertos)

Port Status muestra los números de puerto, el estado de activación, el estado de

enlace, la velocidad y el estado de control de flujo (el flujo de transmisiones de

paquetes) de puertos sin PoE. Se muestran doce puertos por vez. Use las teclas

de flecha para desplazarse hacia arriba y hacia abajo en la lista.

Estado de PoE

Ruta: Switch Main Menu (Menú principal de switch) > Port Status (Estado de

puertos) > PoE Status (Estado de PoE)

PoE Status muestra el estado de los puertos PoE.

Configuración de puertos

Ruta: Switch Main Menu (Menú principal de switch) > Port Configuration

(Configuración de puertos)

Use Menú de configuración de puertos para cambiar la configuración de los

puertos y la configuración de PoE.

Page 341: Ag cisco sx300_spanish_mx

Interfaz del menú de la consola

Menú principal de la interfaz de la consola

Guía de Administración para Cisco Small Business 300 Series Managed Switch 330

20

Configuración de puertos

Ruta: Switch Main Menu (Menú principal de switch) > Port Configuration Menu

(Menú de configuración de puertos) > Port Configuration (Configuración de

puertos)

Use la opción Port Configuration para cambiar los parámetros de los puertos sin

PoE. Puede habilitar o deshabilitar los puertos, habilitar o deshabilitar Negación

automática, configurar la velocidad y el dúplex (Auto, 10H, 100H, 10F, 100F, 1000F)

y configurar Control de flujo (encendido, apagado, automático). Se muestran doce

puertos por vez. Use las teclas de flecha para desplazarse hacia arriba y hacia

abajo en la lista.

Configuración de PoE

Ruta: Switch Main Menu (Menú principal de switch) > Port Configuration Menu

(Menú de configuración de puertos) > PoE Configuration (Configuración de PoE)

Use PoE Configuration para cambiar los parámetros de PoE en los puertos PoE.

Puede configurar la Prioridad del puerto (baja, alta o crítica), habilitar PoE,

deshabilitar PoE y configurar Asignación de energía (en mW).

Modo del sistema

Ruta: Switch Main Menu (Menú principal de switch) > System Mode (Modo del

sistema)

Use System Mode para configurar el switch en la capa 2 o en la capa 3.

Ayuda

Ruta: Switch Main Menu (Menú principal de switch) > Help (Ayuda)

Seleccione Help para ver la información sobre cómo navegar por las opciones en

la interfaz de la consola.

Cerrar sesión

Ruta: Switch Main Menu (Menú principal de switch) > Logout (Cerrar sesión)

Seleccione Logout para finalizar la sesión actual de la consola.

Page 342: Ag cisco sx300_spanish_mx

© 2010 Cisco Systems, Inc. Todos los derechos reservados. 78-19308-01

CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco Ironport, el logotipo de Cisco, Cisco Lumin, Cisco Nexus, Cisco Nurse Connect, Cisco

Stackpower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flip

Video, Flip Video (Design), Flipshare (Design), Flip Ultra y Welcome to the Human Network son marcas comerciales; Changing the Way We Work, Live, Play, and

Learn, Cisco Store y Flip Gift Card son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE,

CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, el logotipo de Cisco Certified Internetwork Expert, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, el

logotipo de Cisco Systems, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare,

GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, el logotipo de IronPort, LightStream, Linksys, MediaTone, MeetingPlace,

MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase,

SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx y el logotipo de WebEx son marcas

comerciales registradas de Cisco Systems, Inc. o sus afiliados en Estados Unidos y otros países específicos.

Todas las demás marcas comerciales mencionadas en este documento o sitio web son propiedad de sus respectivos dueños. El uso de la palabra socio no

implica una relación de sociedad entre Cisco y cualquier otra compañía. (0907R)